Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Easy Forms para Mailchimp (CVE-2024-25095)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de inserción de información confidencial en un archivo de registro en Code Parrots Easy Forms para Mailchimp. Este problema afecta a Easy Forms para Mailchimp: desde n/a hasta 6.9.0.
-
Vulnerabilidad en Samsung Exynos (CVE-2024-29152)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Se descubrió un problema en el procesador móvil, el procesador portátil, el procesador automotriz y el módem Samsung Exynos 980, 990, 850, 1080, 2100, 2200, 1280, 1380, 1330, 2400, 9110, W920, W930, Módem 5123, Módem 5300, y Auto T5123. El software de banda base no verifica adecuadamente los estados especificados en el mensaje de reconfiguración de RRC (control de recursos de radio). Esto puede dar lugar a la divulgación de información confidencial.
-
Vulnerabilidad en RT Easy Builder – Advanced addons for Elementor (CVE-2024-30484)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de autorización faltante en RT Easy Builder – Advanced addons for Elementor. Este problema afecta a RT Easy Builder – Advanced addons for Elementor: desde n/a hasta 2.0.
-
Vulnerabilidad en VideoWhisper Picture Gallery (CVE-2024-34759)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en VideoWhisper Picture Gallery permite XSS Almacenado. Este problema afecta a Picture Gallery: desde n/a hasta 1.5.11.
-
Vulnerabilidad en SoftLab Integrate Google Drive (CVE-2024-35670)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de autenticación rota en SoftLab Integrate Google Drive. Este problema afecta a Integrate Google Drive: desde n/a hasta 1.3.93.
-
Vulnerabilidad en Netgsm (CVE-2024-35672)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de autorización faltante en Netgsm. Este problema afecta a Netgsm: desde n/a hasta 2.9.16.
-
Vulnerabilidad en Tenda O3V2 v1.0.0.12(3880) (CVE-2024-36604)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Se descubrió que Tenda O3V2 v1.0.0.12(3880) contenía una inyección de comando ciego a través del parámetro stpEn en la función SetStp. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios con privilegios de root.
-
Vulnerabilidad en Jan v0.4.12 (CVE-2024-36857)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Se descubrió que Jan v0.4.12 contenía una vulnerabilidad de lectura de archivos arbitraria a través de la interfaz /v1/app/readFileSync.
-
Vulnerabilidad en Jan v0.4.12 (CVE-2024-36858)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Una vulnerabilidad de carga de archivos arbitrarios en la interfaz /v1/app/writeFileSync de Jan v0.4.12 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
-
Vulnerabilidad en Jan v0.4.12 (CVE-2024-37273)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Una vulnerabilidad de carga de archivos arbitrarios en la interfaz /v1/app/appendFileSync de Jan v0.4.12 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
-
Vulnerabilidad en Action Pack (CVE-2024-28103)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Action Pack es un framework para manejar y responder a solicitudes web. Desde 6.1.0, la Política de permisos configurable de la aplicación solo se ofrece en respuestas con un tipo de contenido relacionado con HTML. Esta vulnerabilidad se solucionó en 6.1.7.8, 7.0.8.2 y 7.1.3.3.
-
Vulnerabilidad en moveaddons Move Addons para Elementor (CVE-2024-30525)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de autorización faltante en moveaddons Move Addons para Elementor. Este problema afecta a Move Addons para Elementor: desde n/a hasta 1.2.9.
-
Vulnerabilidad en Spiffy Spiffy Calendar (CVE-2024-30528)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de autorización faltante en los complementos de Spiffy Spiffy Calendar. Este problema afecta a Spiffy Calendar: desde n/a hasta 4.9.10.
-
Vulnerabilidad en Action Text (CVE-2024-32464)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Action Text trae contenido de texto enriquecido y edición a Rails. Las instancias de ActionText::Attachable::ContentAttachment incluidas dentro de una etiqueta rich_text_area podrían contener HTML no sanitizado. Esta vulnerabilidad se solucionó en 7.1.3.4 y 7.2.0.beta2.
-
Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-4520)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Existe una vulnerabilidad de control de acceso inadecuado en la aplicación gaizhenbiao/chuanhuchatgpt, específicamente en la versión 20240410. Esta vulnerabilidad permite a cualquier usuario del servidor acceder al historial de chat de cualquier otro usuario sin requerir ningún tipo de interacción entre los usuarios. La explotación de esta vulnerabilidad podría dar lugar a violaciones de datos, incluida la exposición de datos personales sensibles, datos financieros o conversaciones confidenciales. Además, podría facilitar el robo y la manipulación o fraude de identidad mediante el acceso no autorizado a los historiales de chat de los usuarios. Este problema se debe a mecanismos de control de acceso insuficientes en el manejo de los datos del historial de chat por parte de la aplicación.
-
Vulnerabilidad en BeyondInsight (CVE-2024-4219)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Antes de la versión 23.2, era posible realizar solicitudes arbitrarias del lado del servidor a través de conectores basados en HTTP dentro de BeyondInsight, lo que generaba una vulnerabilidad de server-side request forgery.
-
Vulnerabilidad en BeyondInsight (CVE-2024-4220)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Antes de la versión 23.1, existía una vulnerabilidad de divulgación de información dentro de BeyondInsight que podía permitir a un atacante enumerar nombres de usuarios.
-
Vulnerabilidad en Apport (CVE-2022-28652)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
~/.config/apport/settings el análisis es vulnerable al ataque de "billion laughs"
-
Vulnerabilidad en Apport (CVE-2022-28654)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
is_closing_session() permite a los usuarios completar apport.log
-
Vulnerabilidad en Apport (CVE-2022-28655)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
is_closing_session() permite a los usuarios crear conexiones tcp dbus arbitrarias
-
Vulnerabilidad en Apport (CVE-2022-28656)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
is_closing_session() permite a los usuarios consumir RAM en el proceso de Apport
-
Vulnerabilidad en Apport (CVE-2022-28657)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Apport no desactiva el controlador de fallos de Python antes de ingresar a chroot
-
Vulnerabilidad en Apport (CVE-2022-28658)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
El análisis de argumentos de Apport maneja mal la división de nombres de archivos en núcleos más antiguos, lo que resulta en suplantación de argumentos
-
Vulnerabilidad en netty-incubator-codec-ohttp (CVE-2024-36121)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
netty-incubator-codec-ohttp es la implementación OHTTP para netty. BoringSSLAEADContext realiza un seguimiento de cuántas respuestas OHTTP se han enviado y utiliza este número de secuencia para calcular el nonce apropiado para usar con el algoritmo de cifrado. Desafortunadamente, se combinan dos errores separados que permitirían a un atacante provocar que el número de secuencia se desborde y, por lo tanto, que se repita el nonce.
-
Vulnerabilidad en LyLme_spage v1.9.5 (CVE-2024-36675)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
LyLme_spage v1.9.5 es vulnerable a server-side request forgery (SSRF) a través de la función get_head.
-
Vulnerabilidad en Bakery Online Ordering System 1.0 (CVE-2024-5635)
Severidad: MEDIA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 11/06/2024
Se encontró una vulnerabilidad en el código fuente Bakery Online Ordering System 1.0. Ha sido declarada crítica. Una función desconocida del archivo index.php es afectada por esta vulnerabilidad. La manipulación del argumento txtsearch conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-267091.
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-4084)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
Existe una vulnerabilidad de server-side request forgery (SSRF) en la última versión de mintplex-labs/anything-llm, lo que permite a los atacantes eludir la solución oficial destinada a restringir el acceso a las direcciones IP y protocolos de la intranet. A pesar de los esfuerzos por filtrar las direcciones IP de la intranet que comienzan con 192, 172, 10 y 127 mediante expresiones regulares y limitar los protocolos de acceso a HTTP y HTTPS, los atacantes aún pueden eludir estas restricciones utilizando representaciones alternativas de direcciones IP y accediendo a otros puertos que se ejecutan en localhost. Esta vulnerabilidad permite a los atacantes acceder a cualquier activo en la red interna, atacar servicios web en la red interna, escanear hosts en la red interna y potencialmente acceder a puntos finales de metadatos de AWS. La vulnerabilidad se debe a una validación insuficiente de las URL proporcionadas por el usuario, que pueden explotarse para realizar ataques SSRF.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-5483)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.2.6.8 incluida debido a la implementación incorrecta de la función get_items_permissions_check. Esto hace posible que atacantes no autenticados extraigan información básica sobre los usuarios del sitio web, incluidos sus correos electrónicos.
-
Vulnerabilidad en ProjectDiscovery Interactsh (CVE-2024-5262)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
Vulnerabilidad de archivos o directorios accesibles a partes externas en el servidor smb en ProjectDiscovery Interactsh permite a atacantes remotos leer/escribir cualquier archivo en el directorio y subdirectorios donde la víctima ejecuta interactsh-server mediante un inicio de sesión anónimo.
-
Vulnerabilidad en Cyrus IMAP (CVE-2024-34055)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
Cyrus IMAP anterior a 3.8.3 y 3.10.x anterior a 3.10.0-rc1 permite a atacantes autenticados provocar una asignación de memoria ilimitada enviando muchos LITERAL en un solo comando.
-
Vulnerabilidad en Email Subscribers by Icegram Express para WordPress (CVE-2024-4295)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
El complemento Email Subscribers by Icegram Express para WordPress es vulnerable a la inyección SQL a través del parámetro 'hash' en todas las versiones hasta la 5.7.20 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en WPScan (CVE-2024-4886)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
Contiene una vulnerabilidad IDOR que permite a un usuario comentar una publicación privada manipulando la ID incluida en la solicitud.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1164)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del mensaje de error del widget del formulario de contacto del complemento y la URL de redireccionamiento en todas las versiones hasta la 2.4.43 incluida debido a una sanitización insuficiente de la entrada y a que la salida se escape en los mensajes de error proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Mollie Forms para WordPress (CVE-2024-2368)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
El complemento Mollie Forms para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.6.13 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función duplicadaForm(). Esto hace posible que atacantes no autenticados dupliquen formularios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Gutenberg Blocks and Page Layouts – Attire Blocks para WordPress (CVE-2024-4088)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
El complemento Gutenberg Blocks and Page Layouts – Attire Blocks para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función enable_fe_assets en todas las versiones hasta la 1.9.2 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, cambien la configuración del complemento. Además, no se realiza ninguna verificación nonce, lo que genera una vulnerabilidad CSRF.
-
Vulnerabilidad en Responsive Addons – Starter Templates, Advanced Features and Customizer Settings for Responsive Theme para WordPress (CVE-2024-5222)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
Los complementos Responsive Addons – Starter Templates, Advanced Features and Customizer Settings for Responsive Theme para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del cargador de archivos del complemento en todas las versiones hasta la 3.0.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Fortinet FortiWebManager (CVE-2024-23669)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
Una autorización inadecuada en Fortinet FortiWebManager versión 7.2.0 y 7.0.0 hasta 7.0.4 y 6.3.0 y 6.2.3 hasta 6.2.4 y 6.0.2 permite al atacante ejecutar código o comandos no autorizados a través de solicitudes HTTP o CLI.
-
Vulnerabilidad en Weaver Xtreme Theme Support para WordPress (CVE-2024-4939)
Severidad: Pendiente de análisis
Fecha de publicación: 05/06/2024
Fecha de última actualización: 11/06/2024
El complemento Weaver Xtreme Theme Support para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto div del complemento en todas las versiones hasta la 6.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.