Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Envoy (CVE-2024-34363)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 11/06/2024
    Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Debido a cómo Envoy invocó la librería JSON de nlohmann, la librería podría generar una excepción no detectada de los datos posteriores si se serializaran cadenas UTF-8 incompletas. La excepción no detectada provocaría que Envoy fallara.
  • Vulnerabilidad en Envoy (CVE-2024-34364)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 11/06/2024
    Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Envoy expuso un vector de falta de memoria (OOM) de la respuesta reflejada, ya que el cliente HTTP asíncrono almacenará la respuesta en un búfer ilimitado.
  • Vulnerabilidad en itsourcecode Bakery Online Ordering System 1.0 (CVE-2024-5636)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    Se encontró una vulnerabilidad en itsourcecode Bakery Online Ordering System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo report/index.php es afectada por esta vulnerabilidad. La manipulación del argumento producto conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-267092.
  • Vulnerabilidad en Newsletter para WordPress (CVE-2024-5317)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Newsletter para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'np1' en todas las versiones hasta la 8.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Boostify Header Footer Builder para Elementor para WordPress (CVE-2024-5006)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Boostify Header Footer Builder para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'tamaño' en todas las versiones hasta la 1.3.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Blocksy para WordPress (CVE-2024-5439)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El tema Blocksy para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro custom_url en todas las versiones hasta la 2.0.50 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en ProfileGrid – User Profiles, Groups and Communities para WordPress (CVE-2024-5453)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento ProfileGrid – User Profiles, Groups and Communities para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones pm_dismissible_notice y pm_wizard_update_group_icon en todas las versiones hasta la 5.8.6 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien opciones arbitrarias al valor '1' o cambien íconos de grupo.
  • Vulnerabilidad en Cockpit Software (CVE-2024-1272)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    La inclusión de información confidencial en la vulnerabilidad del código fuente en TNB Mobile Solutions Cockpit Software permite recuperar datos confidenciales incrustados. Este problema afecta a Cockpit Software: anterior a v0.251.1.
  • Vulnerabilidad en LifterLMS – WordPress LMS para eLearning para WordPress (CVE-2024-4743)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento LifterLMS – WordPress LMS para eLearning para WordPress es vulnerable a la inyección SQL a través del atributo orderBy del shortcode lifterlms_favorites en todas las versiones hasta la 7.6.2 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente. en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en WP Shortcodes Plugin — Shortcodes Ultimate para WordPress (CVE-2024-4821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento WP Shortcodes Plugin — Shortcodes Ultimate para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado su_lightbox del complemento en todas las versiones hasta la 7.1.6 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en mbedPress – Embed PDF, Google Docs, Vimeo, Wistia, Embed YouTube Videos, Audios, Maps & Embed Any Documents in Gutenberg & Elementor para WordPress (CVE-2024-5571)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento EmbedPress – Embed PDF, Google Docs, Vimeo, Wistia, Embed YouTube Videos, Audios, Maps & Embed Any Documents in Gutenberg & Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'url' dentro del widget EmbedPress PDF del complemento en todas las versiones hasta la 4.0.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GamiPress – Link para WordPress (CVE-2024-5536)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento GamiPress – Link para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto gamipress_link del complemento en todas las versiones hasta la 1.1.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Download Manager para WordPress (CVE-2024-4001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Download Manager para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wpdm_modal_login_form' del complemento en todas las versiones hasta la 3.2.93 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en PowerBank (CVE-2024-1662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en la aplicación PowerBank de la sociedad anónima PORTY Smart Tech Technology permite recuperar datos confidenciales incrustados. Este problema afecta la aplicación PowerBank: antes de 2.02.
  • Vulnerabilidad en Grafana OnCall (CVE-2024-5526)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 11/06/2024
    Grafana OnCall es una herramienta de gestión de guardias fácil de usar que ayudará a reducir el trabajo duro en la gestión de guardias a través de flujos de trabajo e interfaces más simples diseñados específicamente para ingenieros. Grafana OnCall, desde la versión 1.1.37 anterior a la 1.5.2, es vulnerable a una vulnerabilidad de Server Side Request Forgery (SSRF) en la funcionalidad del webhook. Este problema se solucionó en la versión 1.5.2.
  • Vulnerabilidad en Open Graph para WordPress (CVE-2024-5615)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Open Graph para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.11.2 incluida a través de la función 'opengraph_default_description'. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluido el contenido parcial de publicaciones de blog protegidas con contraseña.
  • Vulnerabilidad en Google CSE para WordPress (CVE-2024-5656)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Google CSE para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.0.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Booth (CVE-2024-3049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Se encontró una falla en Booth, un administrador de tickets de clúster. Si se pasa un hash especialmente manipulado a gcry_md_get_algo_dlen(), es posible que el servidor Booth acepte un HMAC no válido.
  • Vulnerabilidad en GravityZone Update Server (CVE-2024-4177)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Un problema con el analizador de lista blanca de host en el servicio proxy implementado en GravityZone Update Server permite a un atacante provocar server-side request forgery. Este problema solo afecta a las versiones de GravityZone Console anteriores a 6.38.1-2 que se ejecutan únicamente en las instalaciones.
  • Vulnerabilidad en Login/Signup Popup para WordPress (CVE-2024-5665)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Login/Signup Popup (Inline Form + Woocommerce) para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función 'export_settings' en las versiones 2.7.1 a 2.7.2. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, lean opciones arbitrarias en los sitios afectados.
  • Vulnerabilidad en SolarWinds Serv-U (CVE-2024-28995)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    SolarWinds Serv-U era susceptible a una vulnerabilidad directory transversal que permitiría el acceso para leer archivos confidenciales en la máquina host.
  • Vulnerabilidad en SysAid (CVE-2024-36393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    SysAid - CWE-89: Neutralización inadecuada de elementos especiales utilizados en un comando SQL ("Inyección SQL")
  • Vulnerabilidad en SysAid (CVE-2024-36394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    SysAid - CWE-78: Neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ("Inyección de comando del sistema operativo")
  • Vulnerabilidad en Qi Blocks para WordPress (CVE-2024-5221)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Qi Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del cargador de archivos del complemento en todas las versiones hasta la 1.2.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en MultiVendorX Marketplace – WooCommerce MultiVendor Marketplace Solution para WordPress (CVE-2024-5259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento MultiVendorX Marketplace – WooCommerce MultiVendor Marketplace Solution para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'hover_animation' en todas las versiones hasta la 4.1.11 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2024-5329)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Unlimited Elements For Elementor (widgets, complementos y plantillas gratuitos) para WordPress es vulnerable a la inyección SQL ciega a través del parámetro 'data[addonID]' en todas las versiones hasta la 1.5.109 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Colibri Page Builder para WordPress (CVE-2024-5038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.0.276 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-5188)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través de la función 'get_manual_calendar_events' en todas las versiones hasta la 5.9.22 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en CraftCMS (CVE-2024-5657)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento CraftCMS Autenticación de dos factores en las versiones 3.3.1, 3.3.2 y 3.3.3 revela el hash de contraseña del usuario actualmente autenticado después de enviar un TOTP válido.
  • Vulnerabilidad en CraftCMS (CVE-2024-5658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento CraftCMS Autenticación de dos factores hasta 3.3.3 permite la reutilización de tokens TOTP varias veces dentro del período de validez.
  • Vulnerabilidad en Dulldusk's PHP File Manager (CVE-2024-5673)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Vulnerabilidad en Dulldusk's PHP File Manager que afecta a la versión 1.7.8. Esta vulnerabilidad consiste en un XSS a través del parámetro fm_current_dir de index.php. Un atacante podría enviar un payload de JavaScript especialmente manipulado a un usuario autenticado y secuestrar parcialmente su sesión de navegador.
  • Vulnerabilidad en Wbcom Designs – Custom Font Uploader para WordPress (CVE-2024-5489)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Wbcom Designs – Custom Font Uploader para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función 'cfu_delete_customfont' en todas las versiones hasta la 2.3.4 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen cualquier fuente personalizada.
  • Vulnerabilidad en Sourcecodester Stock Management System v1.0 (CVE-2024-36779)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Sourcecodester Stock Management System v1.0 es vulnerable a la inyección SQL a través de editCategories.php.
  • Vulnerabilidad en Mentor - Employee Portal (CVE-2024-5675)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Se encontró una vulnerabilidad de deserialización de datos no confiables en Mentor - Portal del empleado, que afecta la versión 3.83.35. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario inyectando un payload malicioso en el campo "ViewState".
  • Vulnerabilidad en JWT (CVE-2024-5684)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/06/2024
    Fecha de última actualización: 11/06/2024
    Un atacante con acceso a la red privada (a la que está conectado el cargador) o acceso local a la interfaz Ethernet puede explotar una implementación defectuosa de la librería JWT para omitir la autenticación de contraseña en la interfaz de configuración web y luego tener acceso completo como lo habría hecho el usuario. Sin embargo, un atacante no tendrá derechos de desarrollador ni de administrador. Si la implementación de la librería JWT está configurada incorrectamente para aceptar algoritmos "ninguno", el servidor pasará JWT inseguro. Un atacante local no autenticado puede aprovechar esta vulnerabilidad para eludir el mecanismo de autenticación.
  • Vulnerabilidad en Colibri Page Builder para WordPress (CVE-2024-4451)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto colibri_video_player del complemento en todas las versiones hasta la 1.0.276 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-4488)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Los complementos Royal Elementor Addons and Templates para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'inline_list' en versiones hasta la 1.3.976 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-4489)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función 'custom_upload_mimes' en versiones hasta la 1.3.976 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en One Page Express Companion para WordPress (CVE-2024-4703)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento One Page Express Companion para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto one_page_express_contact_form del complemento en todas las versiones hasta la 1.6.37 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress (CVE-2024-5426)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'svg' en todas las versiones hasta la 1.8.23 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. De forma predeterminada, esto solo puede ser aprovechado por los administradores, pero la capacidad de usar y configurar la Galería fotográfica se puede extender a los contribuyentes en las versiones profesionales del complemento.
  • Vulnerabilidad en Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress (CVE-2024-5481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 1.8.23 incluida a través de la función esc_dir. Esto hace posible que atacantes autenticados corten y peguen (copien) el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial, y corten (eliminen) directorios arbitrarios, incluido el directorio raíz de WordPress. De forma predeterminada, esto sólo puede ser aprovechado por los administradores. En la versión premium del complemento, los administradores pueden otorgar permisos de edición de la galería a usuarios de niveles inferiores, lo que podría hacer que esto sea explotable por usuarios tan bajos como contribuyentes.
  • Vulnerabilidad en Envo Extra para WordPress (CVE-2024-5645)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Envo Extra para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'button_css_id' dentro del widget de botón en todas las versiones hasta la 1.8.23 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Clash (CVE-2024-5732)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Se encontró una vulnerabilidad en Clash hasta 0.20.1 en Windows. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del componente Proxy Port. La manipulación conduce a una autenticación incorrecta. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se recomienda cambiar los ajustes de configuración. VDB-267406 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Market Exporter para WordPress (CVE-2024-5637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Market Exporter para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función 'remove_files' en todas las versiones hasta la 2.0.19 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, utilicen el path traversal para eliminar archivos arbitrarios en el servidor.
  • Vulnerabilidad en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver (CVE-2024-4610)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Vulnerabilidad de Use After Free en Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver permite a un usuario local sin privilegios realizar operaciones de procesamiento de memoria GPU incorrectas para obtener acceso a la memoria ya liberada. Este problema afecta al controlador Bifrost GPU Kernel: de r34p0 a través de r40p0; Controlador del kernel de GPU Valhall: desde r34p0 hasta r40p0.
  • Vulnerabilidad en itsourcecode Online Discussion Forum 1.0 (CVE-2024-5733)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Se encontró una vulnerabilidad en itsourcecode Online Discussion Forum 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo Register_me.php. La manipulación del argumento eaddress conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-267407.
  • Vulnerabilidad en itsourcecode Online Discussion Forum 1.0 (CVE-2024-5734)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Una vulnerabilidad ha sido encontrada en itsourcecode Online Discussion Forum 1.0 y clasificada como crítica. Una función desconocida del archivo /members/poster.php es afectada por esta vulnerabilidad. La manipulación de la imagen del argumento conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-267408.
  • Vulnerabilidad en Sourcecodester Pharmacy/Medical Store Point of Sale System 1.0 (CVE-2024-36673)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Sourcecodester Pharmacy/Medical Store Point of Sale System 1.0 es vulnerable a la inyección SQL a través de login.php. Esta vulnerabilidad se debe a una validación inadecuada de las entradas del usuario para los parámetros de correo electrónico y contraseña, lo que permite a los atacantes inyectar consultas SQL maliciosas.
  • Vulnerabilidad en The Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress (CVE-2024-5382)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Los complementos The Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress son vulnerables a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la ruta API REST 'ma-template' en todas las versiones hasta e incluyendo, 2.0.6.1. Esto hace posible que atacantes no autenticados creen o modifiquen plantillas de Master Addons existentes o realicen modificaciones de configuración relacionadas con estas plantillas.
  • Vulnerabilidad en Tutor LMS – eLearning and online course solution para WordPress (CVE-2024-5438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento Tutor LMS – eLearning and online course solution para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 2.7.1 incluida a través de la función 'attempt_delete' debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de instructor y superior, eliminen intentos de cuestionarios arbitrarios.
  • Vulnerabilidad en Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress (CVE-2024-5542)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Los complementos Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget del menú de navegación de la extensión Mega Menú del complemento en todas las versiones hasta la 2.0.6.1 incluida debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en FileOrganizer – Manage WordPress and Website Files para WordPress (CVE-2024-5599)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    El complemento FileOrganizer – Manage WordPress and Website Files para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.0.7 incluida a través de la función 'fileorganizer_ajax_handler'. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidas copias de seguridad u otra información confidencial, si los archivos se han movido a la carpeta Papelera integrada.
  • Vulnerabilidad en IBM i (CVE-2024-31878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    IBM i 7.2, 7.3, 7.4 y 7.5 Service Tools Server (SST) es vulnerable a la enumeración de usuarios de SST por parte de un atacante remoto. Esta vulnerabilidad puede ser utilizada por un actor malintencionado para recopilar información sobre los usuarios de SST que puede ser objeto de futuros ataques. ID de IBM X-Force: 287538.
  • Vulnerabilidad en Formwork (CVE-2024-37160)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 11/06/2024
    Formwork es un sistema de gestión de contenidos (CMS) basado en archivos planos. Un atacante (requiere privilegios de administrador) puede ejecutar scripts web arbitrarios modificando las opciones del sitio a través de /panel/options/site. Este tipo de ataque es adecuado para la persistencia y afecta a los visitantes de todas las páginas (excepto el panel de control). Esta vulnerabilidad se solucionó en 1.13.1.