Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SPIP v4.3.3 (CVE-2024-53620)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 03/07/2025
    Una vulnerabilidad de cross-site scripting (XSS) en el módulo Artículo de SPIP v4.3.3 permite a atacantes autenticados ejecutar secuencias de comandos web o HTML arbitrarios mediante la inyección de un payload especialmente manipulado en el parámetro Título.
  • Vulnerabilidad en LinkStack (CVE-2024-35451)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 03/07/2025
    LinkStack 2.7.9 a 4.7.7 permite que resources\views\components\favicon.blade.php se vincule con SSRF.
  • Vulnerabilidad en rizin (CVE-2024-31668)
    Severidad: CRÍTICA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 03/07/2025
    rizin anterior a v0.6.3 es vulnerable a la neutralización incorrecta de elementos especiales a través de la función meta_set en librz/analysis/meta.
  • Vulnerabilidad en Portabilis i-Educar 2.9 (CVE-2024-55239)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 03/07/2025
    Una vulnerabilidad de Cross-Site Scripting reflejado en la funcionalidad de carga de documentación estándar en Portabilis i-Educar 2.9 permite a un atacante manipular URL maliciosas con javascript arbitrario en el parámetro 'titulo_documento'.
  • Vulnerabilidad en Page Restriction WordPress (WP) – Protect WP Pages/Post para WordPress (CVE-2024-11297)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2024
    Fecha de última actualización: 03/07/2025
    El complemento Page Restriction WordPress (WP) – Protect WP Pages/Post para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.3.6 incluida a través de la función de búsqueda principal de WordPress. Esto permite que atacantes no autenticados extraigan datos confidenciales de publicaciones que han sido restringidas a roles de nivel superior, como el de administrador.
  • Vulnerabilidad en DevmemValidateFlags de devicemem_server.c (CVE-2024-43077)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 03/07/2025
    En DevmemValidateFlags de devicemem_server.c, existe una posible escritura fuera de los límites debido a la corrupción de la memoria. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en resizeToAtLeast de SkRegion.cpp (CVE-2024-43097)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 03/07/2025
    En resizeToAtLeast de SkRegion.cpp, existe una posible escritura fuera de los límites debido a un desbordamiento de números enteros. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Android (CVE-2024-43762)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 03/07/2025
    En varias ubicaciones, existe una forma posible de evitar la desvinculación de un servicio del sistema debido a un error lógico en el código. Esto podría generar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en onPrimaryClipChanged de ClipboardListener.java (CVE-2024-43764)
    Severidad: ALTA
    Fecha de publicación: 03/01/2025
    Fecha de última actualización: 03/07/2025
    En onPrimaryClipChanged de ClipboardListener.java, existe una forma posible de omitir parcialmente la pantalla de bloqueo. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Microweber v.2.0.9 (CVE-2024-33297)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 03/07/2025
    La vulnerabilidad de Cross Site Scripting en Microweber v.2.0.9 permite que un atacante remoto ejecute código arbitrario a través del campo Nombre de campaña (Nombre interno) en la función Agregar nueva campaña
  • Vulnerabilidad en Microweber v.2.0.9 (CVE-2024-33298)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 03/07/2025
    La vulnerabilidad de Cross Site Scripting de Microweber v.2.0.9 permite que un atacante remoto ejecute código arbitrario a través de la función de creación de una nueva copia de seguridad en el endpoint /admin/module/view?type=admin__backup
  • Vulnerabilidad en Microweber v.2.0.9 (CVE-2024-33299)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 03/07/2025
    La vulnerabilidad de Cross Site Scripting en Microweber v.2.0.9 permite a un atacante remoto ejecutar código arbitrario a través de los parámetros Nombre y Apellido en el endpoint /admin/module/view?type=users
  • Vulnerabilidad en Veeam Backup para Microsoft Azure (CVE-2025-23082)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 03/07/2025
    Veeam Backup para Microsoft Azure es vulnerable a Server-Side Request Forgery (SSRF). Esto puede permitir que un atacante no autenticado envíe solicitudes no autorizadas desde el sistema, lo que podría provocar la enumeración de la red o facilitar otros ataques.
  • Vulnerabilidad en SpagoBI v3.5.1 (CVE-2024-54792)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 03/07/2025
    Se ha detectado una vulnerabilidad Cross-Site Request Forgery (CSRF) en SpagoBI v3.5.1 en el panel de administración de usuarios. Un usuario autenticado puede hacer que otro usuario ejecute acciones no deseadas dentro de la aplicación en la que ha iniciado sesión, como agregar, editar o eliminar usuarios.
  • Vulnerabilidad en SpagoBI 3.5.1 (CVE-2024-54794)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 03/07/2025
    La función de entrada script de SpagoBI 3.5.1 permite la ejecución de código arbitrario.
  • Vulnerabilidad en SpagoBI v3.5.1 (CVE-2024-54795)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 03/07/2025
    SpagoBI v3.5.1 contiene múltiples vulnerabilidades Cross-Site Scripting (XSS) almacenado en los formularios de creación/edición de la función de diseño de hojas de trabajo.
  • Vulnerabilidad en Magma (CVE-2024-24420)
    Severidad: ALTA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 03/07/2025
    Una afirmación alcanzable en la función decode_linked_ti_ie de Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a los atacantes provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
  • Vulnerabilidad en Magma (CVE-2024-24421)
    Severidad: CRÍTICA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 03/07/2025
    Una confusión de tipos en la función nas_message_decode de Magma <= 1.8.0 (corregida en v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permite a los atacantes ejecutar código arbitrario o provocar una denegación de servicio (DoS) a través de un paquete NAS manipulado.
  • Vulnerabilidad en Wow-Company Modal Window (CVE-2025-24717)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 03/07/2025
    La vulnerabilidad Cross-Site Request Forgery (CSRF) en Wow-Company Modal Window permite Cross Site Request Forgery. Este problema afecta a la ventana modal desde la versión n/a hasta la versión 6.1.4.
  • Vulnerabilidad en Tiny File Manager (CVE-2022-40490)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 03/07/2025
    Se descubrió que Tiny File Manager v2.4.7 y versiones anteriores contienen una vulnerabilidad de Cross Site Scripting (XSS). Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un payload manipulado inyectado en el nombre de un archivo cargado o ya existente.
  • Vulnerabilidad en Tiny File Manager (CVE-2022-40916)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 03/07/2025
    Tiny File Manager v2.4.7 y abajo es vulnerable a la fijación de la sesión.
  • Vulnerabilidad en DouPHP v.1.8 Release 20231203 (CVE-2024-57599)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 03/07/2025
    La vulnerabilidad de Cross Site Scripting en DouPHP v.1.8 Release 20231203 permite a los atacantes ejecutar código arbitrario a través de un payload manipulado inyectado en el parámetro de descripción en /admin/article.php
  • Vulnerabilidad en trojan (CVE-2024-55215)
    Severidad: CRÍTICA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 03/07/2025
    Un problema en trojan v.2.0.0 a v.2.15.3 permite a un atacante remoto escalar privilegios a través de la interfaz de inicialización /auth/register.
  • Vulnerabilidad en TPLINK TL-WPA 8630 TL-WPA8630(US)_V2_2.0.4 Build 20230427 (CVE-2024-57357)
    Severidad: ALTA
    Fecha de publicación: 07/02/2025
    Fecha de última actualización: 03/07/2025
    Un problema en TPLINK TL-WPA 8630 TL-WPA8630(US)_V2_2.0.4 Build 20230427 permite a un atacante remoto ejecutar código arbitrario a través de la función sub_4256CC, lo que permite la inyección de comandos inyectando 'devpwd'.
  • Vulnerabilidad en dayrui XunRuiCMS (CVE-2025-1186)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/07/2025
    Se ha encontrado una vulnerabilidad en dayrui XunRuiCMS hasta la versión 4.6.4. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /Control/Api/Api.php. La manipulación del argumento thumb provoca la deserialización. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Audiobookshelf (CVE-2025-25205)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 03/07/2025
    Audiobookshelf es un servidor de audiolibros y podcasts autoalojado. A partir de la versión 2.17.0 y antes de la versión 2.19.1, una falla en la lógica de omisión de autenticación permite que las solicitudes no autenticadas coincidan con ciertos patrones de expresiones regulares no anclados en la URL. Los atacantes pueden manipuleURL que contengan subcadenas como "/api/items/1/cover" en un parámetro de consulta (?r=/api/items/1/cover) para omitir parcialmente la autenticación o provocar fallas del servidor en ciertas rutas. Esto podría provocar la divulgación de información de datos que de otro modo estarían protegidos y, en algunos casos, una denegación completa del servicio (falla del servidor) si el código descendente espera un objeto de usuario autenticado. La versión 2.19.1 contiene un parche para el problema.