Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Sourcecodester School Task Manager 1.0 (CVE-2024-24142)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 05/10/2024
    Sourcecodester School Task Manager 1.0 permite la inyección SQL a través del parámetro 'subjet'.
  • Vulnerabilidad en Mr.Ebabi New Order Notification for Woocommerce (CVE-2024-31098)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/10/2024
    Vulnerabilidad de autorización faltante en Mr.Ebabi New Order Notification for Woocommerce. Este problema afecta la notificación de nuevo pedido para Woocommerce: desde n/a hasta 2.0.2.
  • Vulnerabilidad en Post Grid Team by WPXPO PostX – Gutenberg Blocks for Post Grid (CVE-2024-31246)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/10/2024
    Vulnerabilidad de autorización faltante en Post Grid Team by WPXPO PostX – Gutenberg Blocks for Post Grid. Este problema afecta a PostX – Bloques Gutenberg para Post Grid: desde n/a hasta 3.2.3.
  • Vulnerabilidad en Fahad Mahmood WP Sort Order (CVE-2024-31294)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/10/2024
    Vulnerabilidad de autorización faltante en Fahad Mahmood WP Sort Order. Este problema afecta el orden de clasificación de WP: desde n/a hasta 1.3.1.
  • Vulnerabilidad en MainWP MainWP Staging Extension (CVE-2023-23639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/10/2024
    Vulnerabilidad de autorización faltante en MainWP MainWP Staging Extension. Este problema afecta a MainWP Staging Extension: desde n/a hasta 4.0.3.
  • Vulnerabilidad en MainWP MainWP UpdraftPlus Extension (CVE-2023-23640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2024
    Fecha de última actualización: 05/10/2024
    Vulnerabilidad de autorización faltante en MainWP MainWP UpdraftPlus Extension. Este problema afecta a MainWP UpdraftPlus Extension: desde n/a hasta 4.0.6.
  • Vulnerabilidad en Attributes for Blocks para WordPress (CVE-2024-8318)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 05/10/2024
    El complemento Attributes for Blocks para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'attributesForBlocks' en todas las versiones hasta la 1.0.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en goTenna Pro (CVE-2024-41715)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 05/10/2024
    El complemento ATAK de goTenna Pro tiene una vulnerabilidad de longitud de payload que permite saber la longitud de el payload independientemente del cifrado utilizado.
  • Vulnerabilidad en Projectworld Online Voting System Version 1.0 (CVE-2024-45987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 05/10/2024
    Projectworld Online Voting System Version 1.0 es vulnerable a Cross Site Request Forgery (CSRF) a través de voter.php. Esta vulnerabilidad permite a un atacante crear un vínculo malicioso que, cuando un usuario autenticado hace clic en él, envía automáticamente un voto para un partido específico sin el consentimiento o conocimiento del usuario. El ataque aprovecha la sesión activa del usuario para realizar la acción no autorizada, lo que compromete la integridad del proceso de votación.