Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Jenkins Subversion Partial Release Manager (CVE-2024-28158)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 06/06/2025
    Vulnerabilidad de cross-site request forgery (CSRF) en el complemento Jenkins Subversion Partial Release Manager 1.0.1 y versiones anteriores permite a los atacantes activar una compilación.
  • Vulnerabilidad en Jenkins Subversion Partial Release Manager (CVE-2024-28159)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 06/06/2025
    Una verificación de permiso faltante en el complemento Jenkins Subversion Partial Release Manager 1.0.1 y versiones anteriores permite a atacantes con permiso de elemento/lectura activar una compilación.
  • Vulnerabilidad en Jenkins Subversion Partial Release Manager (CVE-2024-34148)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 06/06/2025
    El complemento Jenkins Subversion Partial Release Manager 1.0.1 y versiones anteriores deshabilita mediante programación la solución para CVE-2016-3721 cada vez que se activa una compilación desde una etiqueta de versión, estableciendo la propiedad del sistema Java 'hudson.model.ParametersAction.keepUndefinedParameters'.
  • Vulnerabilidad en Inquiry cart de WordPress (CVE-2024-5155)
    Severidad: MEDIA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 06/06/2025
    El complemento Inquiry cart de WordPress hasta la versión 3.4.2 no tiene verificación CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
  • Vulnerabilidad en Quiz and Survey Master (QSM) de WordPress (CVE-2024-6390)
    Severidad: MEDIA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 06/06/2025
    El complemento Quiz and Survey Master (QSM) de WordPress anterior a 9.1.0 no sanitiza adecuadamente ni escapa a algunas de sus configuraciones de Quizz, lo que podría permitir a usuarios con altos privilegios, como el colaborador, realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en UsersWP de WordPress (CVE-2024-6477)
    Severidad: ALTA
    Fecha de publicación: 03/08/2024
    Fecha de última actualización: 06/06/2025
    El complemento UsersWP de WordPress anterior a 1.2.12 usa nombres de archivos predecibles cuando un administrador genera una exportación, lo que podría permitir a atacantes no autenticados descargarlos y recuperar información confidencial como IP, nombre de usuario y dirección de correo electrónico.
  • Vulnerabilidad en Pinpoint Booking System de WordPress (CVE-2024-3636)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2024
    Fecha de última actualización: 06/06/2025
    El complemento Pinpoint Booking System de WordPress anterior a 2.9.9.4.8 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio)
  • Vulnerabilidad en GestioIP v3.5.7 (CVE-2024-48760)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 06/06/2025
    Un problema en GestioIP v3.5.7 permite que un atacante remoto ejecute código arbitrario a través de la función de carga de archivos. El atacante puede cargar un archivo perlcmd.cgi malicioso que sobrescriba el archivo upload.cgi original, lo que permite la ejecución remota de comandos.
  • Vulnerabilidad en GestioIP v3.5.7 (CVE-2024-50857)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 06/06/2025
    La solicitud ip_do_job en GestioIP v3.5.7 es vulnerable a ataques de Cross-Site Scripting (XSS). Permite la exfiltración de datos y habilita los ataques CSRF. La vulnerabilidad requiere permisos de usuario específicos dentro de la aplicación para explotarla con éxito.
  • Vulnerabilidad en GestioIP v3.5.7 (CVE-2024-50858)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 06/06/2025
    Varios endpoints en GestioIP v3.5.7 son vulnerables a Cross-Site Request Forgery (CSRF). Un atacante puede ejecutar acciones a través del navegador del administrador alojando una URL maliciosa, lo que lleva a la modificación, eliminación o exfiltración de datos.
  • Vulnerabilidad en GestioIP v3.5.7 (CVE-2024-50859)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 06/06/2025
    La solicitud ip_import_acl_csv en GestioIP v3.5.7 es vulnerable a XSS reflejado. Cuando un usuario carga un archivo con un formato incorrecto, el contenido puede reflejarse en la respuesta HTML, lo que permite al atacante ejecutar scripts maliciosos o extraer datos.
  • Vulnerabilidad en GestioIP v3.5.7 (CVE-2024-50861)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 06/06/2025
    La solicitud ip_mod_dns_key_form.cgi en GestioIP v3.5.7 es vulnerable a XSS almacenado. Un atacante puede inyectar código malicioso en el campo "TSIG Key", que se guarda en la base de datos y activa XSS cuando se visualiza, lo que permite la exfiltración de datos y los ataques CSRF.
  • Vulnerabilidad en Jenkins Bitbucket Server Integration (CVE-2025-24398)
    Severidad: ALTA
    Fecha de publicación: 22/01/2025
    Fecha de última actualización: 06/06/2025
    El complemento Jenkins Bitbucket Server Integration 2.1.0 a 4.1.3 (ambos incluidos) permite a los atacantes **ENMASCARAR15** URL que eludirían la protección CSRF de cualquier URL de destino en Jenkins.
  • Vulnerabilidad en Centreon Web (CVE-2024-53923)
    Severidad: CRÍTICA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 06/06/2025
    Se descubrió un problema en Centreon Web 24.10.x anterior a 24.10.3, 24.04.x ??anterior a 24.04.9, 23.10.x anterior a 23.10.19 y 23.04.x ??anterior a 23.04.24. Un usuario con privilegios elevados puede realizar una inyección SQL en el formulario para cargar archivos multimedia.
  • Vulnerabilidad en Centreon centreon-web (CVE-2024-55573)
    Severidad: CRÍTICA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 06/06/2025
    Se descubrió un problema en Centreon centreon-web 24.10.x anterior a 24.10.3, 24.04.x anterior a 24.04.9, 23.10.x anterior a 23.10.19, 23.04.x anterior a 23.04.24. Un usuario con privilegios elevados puede inyectar SQL en el formulario utilizado para crear métricas virtuales.
  • Vulnerabilidad en Argo CD (CVE-2025-23216)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 06/06/2025
    Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Se descubrió una vulnerabilidad en Argo CD que exponía valores secretos en mensajes de error y en la vista de diferencias cuando se sincronizaba un recurso secreto de Kubernetes no válido desde un repositorio. La vulnerabilidad supone que el usuario tiene acceso de escritura al repositorio y puede explotarla, ya sea intencional o involuntariamente, al confirmar un secreto no válido en el repositorio y activar una sincronización. Una vez explotada, cualquier usuario con acceso de lectura a Argo CD puede ver los datos secretos expuestos. La vulnerabilidad se corrigió en las versiones v2.13.4, v2.12.10 y v2.11.13.
  • Vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011 (CVE-2025-5508)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad en TOTOLINK A3002RU 2.1.1-B20230720.1011. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del componente IP Port Filtering Page. La manipulación del argumento "Comment" provoca Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en D-Link DIR-816 1.10CNB05 (CVE-2025-5620)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en D-Link DIR-816 1.10CNB05. La función setipsec_config del archivo /goform/setipsec_config está afectada. La manipulación del argumento localIP/remoteIP provoca la inyección de comandos del sistema operativo. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-816 1.10CNB05 (CVE-2025-5621)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-816 1.10CNB05, clasificada como crítica. Esta vulnerabilidad afecta a la función qosClassifier del archivo /goform/qosClassifier. La manipulación del argumento dip_address/sip_address provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-816 1.10CNB05 (CVE-2025-5622)
    Severidad: CRÍTICA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad en D-Link DIR-816 1.10CNB05, clasificada como crítica. Este problema afecta a la función wirelessApcli_5g del archivo /goform/wirelessApcli_5g. La manipulación del argumento apcli_mode_5g/apcli_enc_5g/apcli_default_key_5g provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-816 1.10CNB05 (CVE-2025-5623)
    Severidad: CRÍTICA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad en D-Link DIR-816 1.10CNB05. Se ha clasificado como crítica. Afecta a la función qosClassifier del archivo /goform/qosClassifier. La manipulación del argumento dip_address/sip_address provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en D-Link DIR-816 1.10CNB05 (CVE-2025-5624)
    Severidad: CRÍTICA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad en D-Link DIR-816 1.10CNB05. Se ha declarado crítica. Esta vulnerabilidad afecta a la función QoSPortSetup del archivo /goform/QoSPortSetup. La manipulación del argumento port0_group/port0_remarker/ssid0_group/ssid0_remarker provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
  • Vulnerabilidad en Campcodes Online Teacher Record Management System 1.0 (CVE-2025-5625)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad en Campcodes Online Teacher Record Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /search-teacher.php. La manipulación del argumento "searchteacher" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Campcodes Online Teacher Record Management System 1.0 (CVE-2025-5626)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se ha detectado una vulnerabilidad crítica en Campcodes Online Teacher Record Management System 1.0. Se ve afectada una función desconocida del archivo /admin/edit-subjects-detail.php. La manipulación del argumento editid provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-5627)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Patient Record Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /sputum_form.php. La manipulación del argumento itr_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SourceCodester Food Menu Manager 1.0 (CVE-2025-5628)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Food Menu Manager 1.0. Este problema afecta a una funcionalidad desconocida del archivo /index.php del componente Add Menu Handler. La manipulación del nombre/descripción del argumento provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda AC10 (CVE-2025-5629)
    Severidad: ALTA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se detectó una vulnerabilidad, clasificada como crítica, en Tenda AC10 hasta la versión 15.03.06.47. Esta afecta a la función formSetPPTPServer del archivo /goform/SetPptpServerCfg del componente HTTP Handler. La manipulación del argumento startIp/endIp provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en D-Link DIR-816 1.10CNB05 (CVE-2025-5630)
    Severidad: CRÍTICA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 06/06/2025
    Se ha detectado una vulnerabilidad en D-Link DIR-816 1.10CNB05, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /goform/form2lansetup.cgi. La manipulación del argumento ip provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.