Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en MyBB 1.8.19 (CVE-2019-3578)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2019
    Fecha de última actualización: 30/06/2025
    MyBB 1.8.19 tiene el XSSS en la función de restablecimiento de contraseña
  • Vulnerabilidad en MyBB 1.8.19 (CVE-2019-3579)
    Severidad: MEDIA
    Fecha de publicación: 06/06/2019
    Fecha de última actualización: 30/06/2025
    MyBB 1.8.19 permite que los atacantes remotos puedan obtener información confidencial porque revelar el nombre de usuario al recibir una petición de restablecimiento de contraseña que carece de los parámetros de código
  • Vulnerabilidad en ThemeHunk Advance WordPress Search Plugin (CVE-2022-38057)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 30/06/2025
    Vulnerabilidad de autorización faltante en ThemeHunk Advance WordPress Search Plugin. Este problema afecta a Advance WordPress Search Plugin: desde n/a hasta 1.2.1.
  • Vulnerabilidad en huntr.dev (CVE-2024-1522)
    Severidad: ALTA
    Fecha de publicación: 30/03/2024
    Fecha de última actualización: 30/06/2025
    Activé CORS porque tenía una interfaz de usuario de desarrollo que usa otro número de puerto y luego olvidé eliminarla. Entonces, lo que acabo de hacer es: - Primero eliminé la configuración de cors que permite a todos acceder a ella: antes: ```python sio = socketio.AsyncServer(async_mode="asgi", cors_allowed_origins="*", ping_timeout=1200, ping_interval= 30) # Habilite CORS para cada ``` después de: ```python cert_file_path = lollms_paths.personal_certificates/"cert.pem" key_file_path = lollms_paths.personal_certificates/"key.pem" si os.path.exists(cert_file_path) y os .path.exists(key_file_path): is_https = True else: is_https = False # Crear un servidor Socket.IO sio = socketio.AsyncServer(async_mode="asgi", cors_allowed_origins=config.allowed_origins+[f"https://localhost:{ config['port']}" if is_https else f"http://localhost:{config['port']}"], ping_timeout=1200, ping_interval=30) # Habilitar CORS para orígenes seleccionados ``` - Segundo, He actualizado lollms para que tenga dos modos (un modo sin cabeza y un modo ui). Y actualizó /execute_code para bloquear si el servidor no tiene cabeza o está expuesto ```python @router.post("/execute_code") async def ejecutar_code(request: Request): """ Ejecuta el código Python y devuelve la salida. : solicitud de parámetro: el objeto de solicitud HTTP. :return: una respuesta JSON con el estado de la operación. """ if lollmsElfServer.config.headless_server_mode: return {"status":False,"error":"La ejecución del código está bloqueada cuando está en ¡modo sin cabeza por razones obvias de seguridad!"} if lollmsElfServer.config.host=="0.0.0.0": return {"status":False,"error":"La ejecución del código se bloquea cuando el servidor está expuesto al exterior por razones muy obvias !"} intente: datos = (espera solicitud.json()) código = datos["código"] id_discusión = int(data.get("id_discusión","discusión_desconocida")) id_mensaje = int(data.get("id_mensaje) ","unknown_message")) language = data.get("language","python") if language=="python": ASCIIColors.info("Ejecutando código python:") ASCIIColors.amarillo(código) return ejecutar_python(código) , id_discusión, id_mensaje) if idioma=="javascript": ASCIIColors.info("Ejecutando código javascript:") ASCIIColors.amarillo(código) devuelve ejecutar_javascript(código, id_discusión, id_mensaje) si el idioma está en ["html","html5" ,"svg"]: ASCIIColors.info("Ejecutando código javascript:") ASCIIColors.amarillo(código) return ejecutar_html(código, id_discusión, id_mensaje) elif language=="latex": ASCIIColors.info("Ejecutando código latex:" ) ASCIIColors.amarillo(código) devuelve ejecutar_latex(código, id_discusión, id_mensaje) lenguaje elif en ["bash","shell","cmd","powershell"]: ASCIIColors.info("Ejecutando código de shell:") ASCIIColors. amarillo(código) devuelve ejecutar_bash(código, id_discusión, id_mensaje) idioma elif en ["sirena"]: ASCIIColors.info("Ejecutando código de sirena:") ASCIIColors.amarillo(código) devuelve ejecutar_mermaid(código, id_discusión, id_mensaje) idioma elif en ["graphviz","punto"]: ASCIIColors.info("Ejecutando código Graphviz:") ASCIIColors.amarillo(código) return ejecutar_graphviz(código, id_discusión, id_mensaje) return {"status": False, "error": " Idioma no admitido", "execution_time": 0} excepto excepción como por ejemplo: trace_exception(ex) lollmsElfServer.error(ex) return {"status":False,"error":str(ex)} ``` También agregué un opcional modo https y esperamos agregar una autenticación completa con cookies y una sesión personal, etc. Todas las actualizaciones estarán en la versión 9.1 nuevamente, muchas gracias por su trabajo. Lo haré más difícil la próxima vez, pero si encuentras más errores, sé mi invitado :)
  • Vulnerabilidad en GS Plugins GS Pins for Pinterest de WordPress (CVE-2024-30192)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 30/06/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ("cross-site Scripting") en GS Plugins GS Pins for Pinterest permite XSS almacenado. Este problema afecta a GS Pins para Pinterest: desde n/a hasta 1.8.2.
  • Vulnerabilidad en Xunruicms (CVE-2024-31634)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 30/06/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en Xunruicms versiones 4.6.3 y anteriores, permite a un atacante remoto ejecutar código arbitrario a través del archivo Security.php en el catálogo \XunRuiCMS\dayrui\Fcms\Library.
  • Vulnerabilidad en Mikrotik RouterOS RADVD (CVE-2023-32154)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 30/06/2025
    Vulnerabilidad de ejecución remota de código de escritura fuera de los límites de Mikrotik RouterOS RADVD. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Mikrotik RouterOS. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del demonio de publicidad del enrutador. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-19797.
  • Vulnerabilidad en LINKSYS EA7500 3.0.1.207964 (CVE-2023-46012)
    Severidad: CRÍTICA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 30/06/2025
    Vulnerabilidad de desbordamiento de búfer LINKSYS EA7500 3.0.1.207964 permite a un atacante remoto ejecutar código arbitrario a través de una solicitud HTTP al IGD UPnP.
  • Vulnerabilidad en Octopus Server (CVE-2024-4456)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2024
    Fecha de última actualización: 30/06/2025
    En las versiones afectadas de Octopus Server con ciertos niveles de acceso, era posible incrustar un payload de Cross-Site Scripting en la página de auditoría.
  • Vulnerabilidad en Tenda O3V2 (CVE-2024-34338)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 30/06/2025
    Una vulnerabilidad de inyección de comando ciego en Tenda O3V2 V1.0.0.12 y anteriores permite a atacantes remotos ejecutar comandos del sistema operativo a través del parámetro dest en /goform/getTraceroute
  • Vulnerabilidad en Veeam Service Provider Console (CVE-2024-29212)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 30/06/2025
    Debido a un método de deserialización inseguro utilizado por el servidor Veeam Service Provider Console (VSPC) en la comunicación entre el agente de administración y sus componentes, bajo ciertas condiciones, es posible realizar la ejecución remota de código (RCE) en la máquina del servidor VSPC.
  • Vulnerabilidad en The month name translation benaceur de WordPress (CVE-2024-3634)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/06/2025
    El complemento The month name translation benaceur de WordPress anterior a 2.3.8 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
  • Vulnerabilidad en Cisco AsyncOS para Cisco Secure Email and Web Manager y Secure Email Gateway (CVE-2024-20258)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 30/06/2025
    Una vulnerabilidad en la interfaz de administración basada en web del software Cisco AsyncOS para Cisco Secure Email and Web Manager y Secure Email Gateway podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de una interfaz afectada para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en Complemento de WordPress socialdriver-framework (CVE-2024-2697)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 30/06/2025
    El complemento de WordPress socialdriver-framework anterior a 2024.0.0 no valida ni escapa algunos de sus atributos de código corto antes de devolverlos a la página, lo que podría permitir a los usuarios con un rol tan bajo como colaborador realizar ataques de Cross-Site Scripting almacenado que podrían ser utilizados contra usuarios con privilegios elevados, como administradores.
  • Vulnerabilidad en likeshop 2.5.7 (CVE-2024-34949)
    Severidad: ALTA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 30/06/2025
    likeshop 2.5.7 es vulnerable a la inyección SQL a través de la función getOrderList.
  • Vulnerabilidad en IBM Performance Tools (CVE-2024-27264)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 30/06/2025
    IBM Performance Tools para i 7.2, 7.3, 7.4 y 7.5 podría permitir que un usuario local obtenga privilegios elevados debido a una llamada de librería no calificada. Un actor malintencionado podría provocar que el código controlado por el usuario se ejecute con privilegios de administrador. ID de IBM X-Force: 284563.
  • Vulnerabilidad en WPScan (CVE-2024-4399)
    Severidad: CRÍTICA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 30/06/2025
    No valida un parámetro antes de realizarle una solicitud, lo que podría permitir a usuarios no autenticados realizar un ataque SSRF.
  • Vulnerabilidad en Ivanti Neurons para ITSM (CVE-2024-22059)
    Severidad: ALTA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/06/2025
    Una vulnerabilidad de inyección SQL en el componente web de Ivanti Neurons para ITSM permite a un usuario autenticado remoto leer/modificar/eliminar información en la base de datos subyacente. Esto también puede provocar DoS.
  • Vulnerabilidad en Ivanti Neurons para ITSM (CVE-2024-22060)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2024
    Fecha de última actualización: 30/06/2025
    Una vulnerabilidad de carga de archivos sin restricciones en el componente web de Ivanti Neurons para ITSM permite a un usuario remoto, autenticado y con altos privilegios escribir archivos arbitrarios en directorios confidenciales del servidor ITSM.
  • Vulnerabilidad en buddyboss-platform de WordPress (CVE-2024-4750)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 30/06/2025
    El complemento buddyboss-platform de WordPress anterior a 2.6.0 contiene una vulnerabilidad IDOR que permite a un usuario darle me gusta a una publicación privada manipulando la identificación incluida en la solicitud.
  • Vulnerabilidad en Hide My WP Ghost (CVE-2023-34001)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 30/06/2025
    Vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en WPPlugins – WordPress Security Plugins Hide My WP Ghost permiten la omisión de funcionalidad. Este problema afecta a Hide My WP Ghost: desde n/a hasta 5.0.25.