Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en ThemeKraft BuddyForm de WordPress (CVE-2024-30198)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 26/11/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en ThemeKraft BuddyForms permite el XSS reflejado. Este problema afecta a BuddyForms: desde n/a hasta 2.8.5.
-
Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2024-2946)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 26/11/2025
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de código QR del complemento en todas las versiones hasta la 2.8.4 incluida. debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Traefik (CVE-2024-28869)
Severidad: ALTA
Fecha de publicación: 12/04/2024
Fecha de última actualización: 26/11/2025
Traefik es un proxy inverso HTTP y un equilibrador de carga. En las versiones afectadas, enviar una solicitud GET a cualquier endpoint de Traefik con el encabezado de solicitud "Longitud del contenido" da como resultado un bloqueo indefinido con la configuración predeterminada. Los atacantes pueden aprovechar esta vulnerabilidad para inducir una denegación de servicio. Esta vulnerabilidad se ha solucionado en las versiones 2.11.2 y 3.0.0-rc5. Se recomienda a los usuarios que actualicen. Para las versiones afectadas, esta vulnerabilidad se puede mitigar configurando la opción readTimeout.
-
Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2024-1057)
Severidad: MEDIA
Fecha de publicación: 20/04/2024
Fecha de última actualización: 26/11/2025
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wishsuite_button' del complemento en todas las versiones hasta la 2.8.1 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario como 'button_class'. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2023-7067)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 26/11/2025
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +10 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'woolentor_template_store' en todas las versiones hasta, y incluyendo, 2.8.1. Esto hace posible que los atacantes autenticados, con acceso de colaborador y superior, accedan al nonce utilizado para acceder a esta función y establezcan una plantilla en blanco como plantilla predeterminada.
-
Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2024-3991)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 26/11/2025
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo _id en el filtro de producto horizontal en todas las versiones hasta, e incluyendo, 2.8.7 debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Icinga (CVE-2024-49369)
Severidad: CRÍTICA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 26/11/2025
Icinga es un sistema de monitoreo que verifica la disponibilidad de los recursos de red, notifica a los usuarios sobre interrupciones y genera datos de rendimiento para informes. La validación del certificado TLS en todas las versiones de Icinga 2 a partir de la 2.4.0 tenía fallas, lo que permitía a un atacante hacerse pasar tanto por nodos de clúster confiables como por cualquier usuario de API que use certificados de cliente TLS para autenticación (objetos ApiUser con el atributo client_cn establecido). Esta vulnerabilidad se ha corregido en v2.14.3, v2.13.10, v2.12.11 y v2.11.12.
-
Vulnerabilidad en The WP Pipes para WordPress (CVE-2024-12283)
Severidad: MEDIA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 26/11/2025
El complemento WP Pipes para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'x1' en todas las versiones hasta la 1.4.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en ThimPress WP Pipes (CVE-2025-28982)
Severidad: CRÍTICA
Fecha de publicación: 16/07/2025
Fecha de última actualización: 26/11/2025
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en ThimPress WP Pipes permite la inyección SQL. Este problema afecta a WP Pipes desde n/d hasta la versión 1.4.3.
-
Vulnerabilidad en WPBakery Page Builder para WordPress (CVE-2025-4968)
Severidad: MEDIA
Fecha de publicación: 24/07/2025
Fecha de última actualización: 26/11/2025
El complemento WPBakery Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de varios elementos del Page Builder (elemento de copyright, cuadro flotante, separador con texto, preguntas frecuentes, imagen única, encabezado personalizado, botón, llamada a la acción, barra de progreso, gráfico circular, gráfico circular y gráfico de líneas) en todas las versiones hasta la 8.4.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en freeFTPd (CVE-2013-10042)
Severidad: CRÍTICA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 26/11/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en freeFTPd versión 1.0.10 y anteriores, relacionada con el manejo del comando FTP PASS. Cuando un atacante envía una cadena de contraseña especialmente manipulada, la aplicación no valida la longitud de la entrada, lo que provoca una corrupción de memoria. Esto puede provocar una denegación de servicio o la ejecución de código arbitrario. Para explotarla, es necesario habilitar la cuenta de usuario anónima.
-
Vulnerabilidad en OpenEMR (CVE-2013-10044)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 26/11/2025
Existe una vulnerabilidad de inyección SQL autenticada en OpenEMR ? 4.1.1 Parche 14 que permite a un atacante con pocos privilegios extraer credenciales de administrador y, posteriormente, escalar los privilegios. Una vez elevados, el atacante puede explotar una falla de carga de archivos sin restricciones para ejecutar código remoto, lo que compromete por completo la aplicación y su sistema host.
-
Vulnerabilidad en Traefik (CVE-2025-54386)
Severidad: ALTA
Fecha de publicación: 02/08/2025
Fecha de última actualización: 26/11/2025
Traefik es un proxy inverso HTTP y balanceador de carga. En las versiones 2.11.27 y anteriores, 3.0.0 a 3.4.4 y 3.5.0-rc1, se descubrió una vulnerabilidad de Path traversal en el mecanismo de instalación del complemento de WASM Traefik. Al proporcionar un archivo ZIP manipulado con fines malintencionados que contiene rutas de archivos con secuencias ../, un atacante puede sobrescribir archivos arbitrarios en el sistema fuera del directorio del complemento. Esto puede provocar ejecución remota de código (RCE), escalada de privilegios, persistencia o denegación de servicio. Esto se ha corregido en las versiones 2.11.28, 3.4.5 y 3.5.0.
-
Vulnerabilidad en WPBakery Page Builder para WordPress (CVE-2025-7502)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 26/11/2025
El complemento WPBakery Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de varios shortcodes en todas las versiones hasta la 8.5 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
-
Vulnerabilidad en ClipBucket (CVE-2025-64339)
Severidad: ALTA
Fecha de publicación: 07/11/2025
Fecha de última actualización: 26/11/2025
ClipBucket v5 es una plataforma de código abierto para compartir videos. En las versiones 5.5.2-#146 e inferiores, la función 'Manage Playlists' (Gestionar Listas de Reproducción) es vulnerable a 'cross-site scripting' (XSS) almacenado, específicamente en el campo 'Playlist Name' (Nombre de la Lista de Reproducción). Un usuario autenticado con bajos privilegios puede crear una lista de reproducción con un nombre malicioso que contenga código HTML/JavaScript, el cual se renderiza sin escapar en las páginas de detalle y listado de las listas de reproducción. Esto resulta en la ejecución arbitraria de JavaScript en el navegador de cada espectador, incluyendo a los administradores. Este problema está solucionado en la versión 5.5.2-#147.



