Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en El plugin the-events-calendar (CVE-2019-15109)
Severidad: MEDIA
Fecha de publicación: 21/08/2019
Fecha de última actualización: 07/10/2024
El plugin the-events-calendar versiones anteriores a 4.8.2 para WordPress, presenta una vulnerabilidad de tipo XSS por medio del parámetro de URL tribe_paged.
-
Vulnerabilidad en Events Calendar de WordPress (CVE-2023-6203)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 07/10/2024
El complemento Events Calendar de WordPress anterior a 6.2.8.1 revela el contenido de publicaciones protegidas con contraseña a usuarios no autenticados a través de una solicitud manipulada
-
Vulnerabilidad en The Events Calendar para WordPress (CVE-2023-6557)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 07/10/2024
El complemento The Events Calendar para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 6.2.8.2 incluida, a través de la función de ruta conectada a wp_ajax_nopriv_tribe_dropdown. Esto hace posible que atacantes no autenticados extraigan datos potencialmente confidenciales, incluidos títulos de publicaciones e ID de publicaciones pendientes, privadas y borradores.
-
Vulnerabilidad en Trellix Central Management (CVE-2023-6072)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 07/10/2024
Una vulnerabilidad de cross-site scripting en Trellix Central Management (CM) anterior a 9.1.3.97129 permite a un atacante remoto autenticado crear solicitudes internas del panel de CM, lo que provoca que se inyecte contenido arbitrario en la respuesta al acceder al panel de CM.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21357)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de ejecución remota de código de multidifusión general pragmática (PGM) de Windows
-
Vulnerabilidad en Blockspare: Gutenberg Blocks & Patterns for Blogs, Magazines, Business Sites – Post Grids, Sliders, Carousels, Counters, Page Builder & Starter Site Imports, No Coding Needed para WordPress (CVE-2024-8325)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 07/10/2024
El complemento Blockspare: Gutenberg Blocks & Patterns for Blogs, Magazines, Business Sites – Post Grids, Sliders, Carousels, Counters, Page Builder & Starter Site Imports, No Coding Needed para WordPress es vulnerable a cross-site scripting almacenado a través de varios parámetros en la función 'blockspare_render_social_sharing_block' en todas las versiones hasta la 3.2.4 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en PixelYourSite – Your smart PIXEL (TAG) & API Manager y PixelYourSite PRO para WordPress (CVE-2024-7870)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 07/10/2024
Los complementos PixelYourSite – Your smart PIXEL (TAG) & API Manager y PixelYourSite PRO para WordPress son vulnerables a la exposición de información confidencial en todas las versiones hasta la 9.7.1 y la 10.4.2, respectivamente, incluida, a través de archivos de registro expuestos públicamente. Esto permite que atacantes no autenticados vean información potencialmente confidencial contenida en los archivos de registro expuestos y eliminen archivos de registro.
-
Vulnerabilidad en E2Nest (CVE-2024-9301)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 07/10/2024
Un problema de Path Traversal en E2Nest antes de el commit 8a41948e553c89c56b14410c6ed395e9cfb9250a
-
Vulnerabilidad en Filament (CVE-2024-47186)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 07/10/2024
Filament es una colección de componentes full-stack para el desarrollo de Laravel. Las versiones de Filament desde la v3.0.0 hasta la v3.2.114 se ven afectadas por una vulnerabilidad de cross site scripting (XSS). Si los valores que se pasan a `ColorColumn` o `ColumnEntry` no son válidos y contienen un conjunto específico de caracteres, las aplicaciones son vulnerables a ataques XSS contra un usuario que abre una página en la que se representa una columna o entrada de color. Filament v3.2.115 corrige este problema.