Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la gema httparty para Ruby (CVE-2013-1801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/04/2013
    Fecha de última actualización: 07/01/2026
    La gema httparty 0.9.0 y anteriores para Ruby no restringe adecuadamente las conversiones de los valores de cadena, lo que podría permitir a atacantes remotos llevar a cabo ataques de inyección de objetos y la ejecución de código arbitrario o provocar incluso una denegación de servicio (consumo de memoria y CPU), aprovechando el soporte Action Pack para los conversores de tipo YALM . Vulnerabilidad similar a CVE-2013-0156.
  • Vulnerabilidad en Testimonios de Themepoints (CVE-2021-36858)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2022
    Fecha de última actualización: 07/01/2026
    Autenticación. (admin+) Vulnerabilidad de Stored Cross-Site Scripting (XSS) en el complemento Testimonios de Themepoints.
  • Vulnerabilidad en httparty (CVE-2024-22049)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2024
    Fecha de última actualización: 07/01/2026
    httparty anterior a 0.21.0 es afectado por una vulnerabilidad de parámetro web supuestamente inmutable. Un atacante remoto y no autenticado puede proporcionar un parámetro de filename manipulado durante las cargas de datos de multipart/form-data, lo que podría dar lugar a que se escriban nombres de archivos controlados por el atacante.
  • Vulnerabilidad en WordPress (CVE-2024-31210)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 07/01/2026
    WordPress es una plataforma de publicación abierta para la Web. Es posible que un usuario administrativo envíe un archivo de un tipo que no sea un archivo zip como un nuevo complemento en la pantalla Complementos -> Agregar nuevo -> Cargar complemento en WordPress. Si se solicitan credenciales FTP para la instalación (para mover el archivo a un lugar fuera del directorio `uploads`), entonces el archivo cargado permanece disponible temporalmente en la librería multimedia a pesar de que no esté permitido. Si la constante `DISALLOW_FILE_EDIT` se establece en `true` en el sitio _y_ se requieren credenciales FTP al cargar un nuevo tema o complemento, entonces esto técnicamente permite un RCE cuando el usuario no tendría medios para ejecutar código PHP arbitrario. Este problema _solo_ afecta a los usuarios de nivel de administrador en instalaciones de un solo sitio y a los usuarios de nivel de superadministrador en instalaciones de múltiples sitios donde, de lo contrario, se espera que el usuario no tenga permiso para cargar o ejecutar código PHP arbitrario. Los usuarios de niveles inferiores no se ven afectados. Los sitios donde la constante `DISALLOW_FILE_MODS` está establecida en `true` no se ven afectados. Los sitios donde un usuario administrativo no necesita ingresar credenciales FTP o tiene acceso a las credenciales FTP válidas no se ven afectados. El problema se solucionó en WordPress 6.4.3 el 30 de enero de 2024 y se actualizó a las versiones 6.3.3, 6.2.4, 6.1.5, 6.0.7, 5.9.9, 5.8.9, 5.7.11, 5.6.13. 5.5.14, 5.4.15, 5.3.17, 5.2.20, 5.1.18, 5.0.21, 4.9.25, 2.8.24, 4.7.28, 4.6.28, 4.5.31, 4.4.32, 4.3. 33, 4.2.37 y 4.1.40. Hay una solución disponible. Si la constante `DISALLOW_FILE_MODS` se define como `true`, ningún usuario podrá cargar un complemento y, por lo tanto, este problema no será explotable.
  • Vulnerabilidad en Saleor (CVE-2024-31205)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 07/01/2026
    Saleor es una plataforma de comercio electrónico. A partir de la versión 3.10.0 y anteriores a las versiones 3.14.64, 3.15.39, 3.16.39, 3.17.35, 3.18.31 y 3.19.19, un atacante puede omitir la validación de cross-set request forgery (CSRF) al llamar. actualizar la mutación del token con una cadena vacía. Cuando un usuario proporciona una cadena vacía en la mutación `refreshToken`, mientras el token persiste en la cookie `JWT_REFRESH_TOKEN_COOKIE_NAME`, la aplicación omite la validación contra el token CSRF y devuelve un token de acceso válido. Las versiones 3.14.64, 3.15.39, 3.16.39, 3.17.35, 3.18.31 y 3.19.19 contienen un parche para el problema. Como workaround, se puede reemplazar `saleor.graphql.account.mutations.authentication.refresh_token.py.get_refresh_token`. Esto solucionará el problema, pero tenga en cuenta que devuelve `JWT_MISSING_TOKEN` en lugar de `JWT_INVALID_TOKEN`.
  • Vulnerabilidad en Redon Hub (CVE-2024-31442)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 07/01/2026
    Redon Hub es un robot de entrega de productos de Roblox, también conocido como Hub. En todos los centros anteriores a la versión 1.0.2, todos los usuarios pueden ejecutar todos los comandos, incluidos los comandos de administrador. Esto permite a los usuarios recibir productos de forma gratuita y eliminar/crear/actualizar productos/etiquetas/etc. El único comando no afectado es `/products admin clear`, ya que ya estaba programado solo para propietarios de bots. Todos los usuarios deben actualizar a la versión 1.0.2 para recibir un parche.
  • Vulnerabilidad en Xylus Themes WP Event Aggregator (CVE-2024-31371)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Xylus Themes WP Event Aggregator. Este problema afecta a WP Event Aggregator: desde n/a hasta 1.7.6.
  • Vulnerabilidad en Blossom Themes Sarada Lite (CVE-2024-31429)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Blossom Themes Sarada Lite. Este problema afecta a Sarada Lite: desde n/a hasta 1.1.2.
  • Vulnerabilidad en Xylus Themes WordPress Importer (CVE-2024-32597)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 07/01/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Xylus Themes WordPress Importer permite almacenar XSS. Este problema afecta a WordPress Importer: desde n/a hasta 1.0.7.
  • Vulnerabilidad en Extend Themes Teluro (CVE-2024-33688)
    Severidad: MEDIA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Extend Themes Teluro. Este problema afecta a Teluro: desde n/a hasta 1.0.31.
  • Vulnerabilidad en Samsung (CVE-2024-20871)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de autorización inadecuada en el teclado Samsung anterior a la versión One UI 5.1.1 permite a atacantes físicos eludir parcialmente la protección de restablecimiento de fábrica.
  • Vulnerabilidad en TalkbackSE (CVE-2024-20872)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2024
    Fecha de última actualización: 07/01/2026
    El manejo inadecuado de la vulnerabilidad de privilegios insuficientes en TalkbackSE anterior a la versión Android 14 permite a atacantes locales modificar el valor de configuración de TalkbackSE.
  • Vulnerabilidad en Intel(R) Ethernet (CVE-2022-37341)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 07/01/2026
    Un control de acceso inadecuado en algunos adaptadores Intel(R) Ethernet y en el firmware de capacidad de administración del controlador Intel(R) Ethernet I225 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Extend Themes EmpowerWP (CVE-2024-34809)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Extend Themes EmpowerWP. Este problema afecta a EmpowerWP: desde n/a hasta 1.0.21.
  • Vulnerabilidad en BlossomThemes Email Newsletter (CVE-2024-37098)
    Severidad: MEDIA
    Fecha de publicación: 26/06/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de Server Side Request Forgery (SSRF) en Blossom Themes BlossomThemes Email Newsletter. Este problema afecta a BlossomThemes Email Newsletter: desde n/a hasta 2.2.6.
  • Vulnerabilidad en Blossom Themes Vandana Lite (CVE-2024-37243)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 07/01/2026
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Blossom Themes Vandana Lite permite Cross-Site Request Forgery . Este problema afecta a Vandana Lite: desde n/a hasta 1.1.9.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38528)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Rechazo de la cadena de formato %p% en ayudantes similares a bprintf. static const char fmt[] = "%p%"; bpf_trace_printk(fmt, sizeof(fmt)); El programa BPF anterior no se rechaza y genera una advertencia del kernel en tiempo de ejecución: Por favor, elimine el %\x00 no compatible en la cadena de formato. ADVERTENCIA: CPU: 1 PID: 7244 en lib/vsprintf.c:2680 format_decode+0x49c/0x5d0. Esto ocurre porque bpf_bprintf_prepare omite el segundo %, detectado como signo de puntuación, al procesar %p. Este parche lo corrige al no omitir la puntuación. %\x00 se procesa en la siguiente iteración y se rechaza.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38529)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: aio_iiro_16: Corregir desplazamiento de bits fuera de los límites Al comprobar un número de IRQ compatible, se utiliza la siguiente prueba: if ((1 << it->options[1]) & 0xdcfc) { Sin embargo, `it->options[i]` es un valor `int` no comprobado del espacio de usuario, por lo que la cantidad de desplazamiento podría ser negativa o estar fuera de los límites. Corrija la prueba exigiendo que `it->options[1]` esté dentro de los límites antes de continuar con la prueba original. Los valores válidos de `it->options[1]` que seleccionan la IRQ estarán en el rango [1,15]. El valor 0 deshabilita explícitamente el uso de interrupciones.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38530)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: pcl812: Corregir desplazamiento de bits fuera de los límites Al comprobar un número de IRQ compatible, se utiliza la siguiente prueba: if ((1 << it->options[1]) & board->irq_bits) { Sin embargo, `it->options[i]` es un valor `int` no comprobado del espacio de usuario, por lo que la cantidad de desplazamiento podría ser negativa o estar fuera de los límites. Corrija la prueba exigiendo que `it->options[1]` esté dentro de los límites antes de continuar con la prueba original. Los valores válidos de `it->options[1]` que seleccionan la IRQ estarán en el rango [1,15]. El valor 0 deshabilita explícitamente el uso de interrupciones.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38535)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: tegra: xusb: Corregir la desactivación del regulador desequilibrado en el modo UTMI PHY Al realizar la transición de USB_ROLE_DEVICE a USB_ROLE_NONE, el código asumía que el regulador debía estar desactivado. Sin embargo, si el regulador está marcado como siempre activo, regulator_is_enabled() sigue devolviendo verdadero, lo que lleva a un intento incorrecto de desactivar un regulador que no está activado. Esto puede generar advertencias como: [ 250.155624] ADVERTENCIA: CPU: 1 PID: 7326 en drivers/regulator/core.c:3004 _regulator_disable+0xe4/0x1a0 [ 250.155652] desactivaciones desequilibradas para VIN_SYS_5V0 Para solucionar esto, movemos la lógica de control del regulador a la función tegra186_xusb_padctl_id_override() ya que está directamente relacionada con el estado de anulación de ID. El regulador ahora solo se desactiva cuando el rol cambia de USB_ROLE_HOST a USB_ROLE_NONE, mediante la comprobación del registro VBUS_ID. Esto garantiza que las operaciones de activación/desactivación del regulador estén correctamente equilibradas y solo se produzcan al cambiar al modo host o viceversa.