Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el plugin Events Manager en WordPress (CVE-2018-9020)
    Severidad: BAJA
    Fecha de publicación: 26/03/2018
    Fecha de última actualización: 08/10/2024
    El plugin Events Manager en versiones anteriores a la 5.8.1.2 para WordPress permite Cross-Site Scripting (XSS) mediante el parámetro mapTitle en events-manager.js en la miniatura de Google Maps.
  • Vulnerabilidad en El complemento events-manager (CVE-2015-9300)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2019
    Fecha de última actualización: 08/10/2024
    El complemento events-manager anterior a 5.5.7 para WordPress tiene múltiples problemas de XSS.
  • Vulnerabilidad en El complemento events-manager (CVE-2015-9299)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2019
    Fecha de última actualización: 08/10/2024
    El complemento events-manager anterior a 5.5.7.1 para WordPress tiene DOM XSS.
  • Vulnerabilidad en el plugin Events Manager para WordPress (CVE-2018-13137)
    Severidad: BAJA
    Fecha de publicación: 12/04/2019
    Fecha de última actualización: 08/10/2024
    La versión 5.9.4 del plugin Events Manager para WordPress es vulnerable a XSS a través del parámetro dbem_event_reapproved_email_body a la URI wp-admin/edit.php?post_type=event&page=events-manager-options.
  • Vulnerabilidad en El plugin de events-manager (CVE-2012-6716)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2019
    Fecha de última actualización: 08/10/2024
    El plugin de events-manager versiones anteriores a 5.1.7 para WordPress, presenta una vulnerabilidad de tipo XSS por medio de enlaces de llamadas JSON.
  • Vulnerabilidad en El plugin events-manager (CVE-2013-7477)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2019
    Fecha de última actualización: 08/10/2024
    El plugin events-manager versiones anteriores a 5.5.2 para WordPress, presenta una vulnerabilidad de tipo XSS en el formulario de reserva.
  • Vulnerabilidad en El plugin events-manager (CVE-2013-7478)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2019
    Fecha de última actualización: 08/10/2024
    El plugin events-manager versiones anteriores a 5.5 para WordPress, presenta una vulnerabilidad de tipo XSS por medio de la función EM_Ticket::get_post.
  • Vulnerabilidad en El plugin events-manager (CVE-2013-7480)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2019
    Fecha de última actualización: 08/10/2024
    El plugin events-manager versiones anteriores a 5.3.6.1 para WordPress, presenta una vulnerabilidad de tipo XSS por medio del formulario de reserva y las áreas de administración.
  • Vulnerabilidad en El plugin events-manager (CVE-2013-7479)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2019
    Fecha de última actualización: 08/10/2024
    El plugin events-manager versiones anteriores a 5.3.9 para WordPress, presenta una vulnerabilidad de tipo XSS en el campo search form.
  • Vulnerabilidad en el plugin Events Manager para WordPress (CVE-2018-0576)
    Severidad: BAJA
    Fecha de publicación: 14/05/2018
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad Cross-Site Scripting (XSS) en el plugin Events Manager, en versiones anteriores a la 5.9 para WordPress, permite que los atacantes remotos inyecten scripts web o HTML arbitrarios utilizando vectores no especificados.
  • Vulnerabilidad en el atributo map_style de los shortcodes proporcionados por el plugin events-manager para WordPress (CVE-2019-16523)
    Severidad: BAJA
    Fecha de publicación: 16/10/2019
    Fecha de última actualización: 08/10/2024
    El plugin events-manager versiones hasta 5.9.5 para WordPress (también se conoce como Events Manager), es susceptible a una vulnerabilidad de tipo XSS almacenado debido a la codificación e inserción inapropiada de los datos proporcionados en el atributo map_style de los shortcodes (locations_map y events_map) proporcionados por el plugin.
  • Vulnerabilidad en El complemento events-manager (CVE-2015-9297)
    Severidad: MEDIA
    Fecha de publicación: 13/08/2019
    Fecha de última actualización: 08/10/2024
    El complemento events-manager anterior a 5.6 para WordPress tiene XSS.
  • Vulnerabilidad en El complemento events-manager (CVE-2015-9298)
    Severidad: ALTA
    Fecha de publicación: 13/08/2019
    Fecha de última actualización: 08/10/2024
    El complemento events-manager anterior a 5.6 para WordPress tiene inyección de código.
  • Vulnerabilidad en el instalador de Confluence en Atlassian Confluence Server y Data Center (CVE-2021-43940)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2022
    Fecha de última actualización: 08/10/2024
    Las versiones afectadas de Atlassian Confluence Server y Data Center permiten a los atacantes locales autentificados conseguir privilegios elevados en el sistema local a través de una vulnerabilidad de DLL Hijacking en el instalador de Confluence. Esta vulnerabilidad sólo afecta a las instalaciones de Confluence Server y Data Center en Windows. Las versiones afectadas son anteriores a la versión 7.4.10, y desde la versión 7.5.0 hasta la versión7.12.3
  • Vulnerabilidad en un parámetro en el plugin Events Manager de WordPress (CVE-2020-35012)
    Severidad: MEDIA
    Fecha de publicación: 01/12/2021
    Fecha de última actualización: 08/10/2024
    El plugin Events Manager de WordPress versiones anteriores a 5.9.8, no sanea y escapa de un parámetro antes de usarlo en una sentencia SQL, conllevando a una Inyección SQL
  • Vulnerabilidad en algunos parámetros search en el plugin Events Manager de WordPress (CVE-2020-35037)
    Severidad: MEDIA
    Fecha de publicación: 01/12/2021
    Fecha de última actualización: 08/10/2024
    El plugin Events Manager de WordPress versiones anteriores a 5.9.8, no sanea y escapa de algunos parámetros search antes de mostrarlos en las páginas, lo que podría conllevar a problemas de tipo Cross-Site Scripting
  • Vulnerabilidad en Pixelite Events Manager (CVE-2023-48326)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/11/2023
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Pixelite Events Manager permite XSS Reflejado. Este problema afecta a Events Manager: desde n/a hasta 6.4.5.
  • Vulnerabilidad en MagePeople Team Event Manager and Tickets Selling Plugin for WooCommerce – WpEvently – WordPress Plugin (CVE-2024-24796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de deserialización de datos no confiables en MagePeople Team Event Manager and Tickets Selling Plugin for WooCommerce – WpEvently – WordPress Plugin. Este problema afecta a Event Manager and Tickets Selling Plugin for WooCommerce – WpEvently – WordPress Plugin: desde n/a hasta 4.1.1.
  • Vulnerabilidad en G5Theme ERE Recently Viewed – Essential Real Estate Add-On (CVE-2024-24797)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Deserialización de vulnerabilidad de datos no confiables en G5Theme ERE Recently Viewed – Essential Real Estate Add-On. Este problema afecta a ERE Recently Viewed – Essential Real Estate Add-On: desde n/a hasta 1.3.
  • Vulnerabilidad en UnitedThemes Brooklyn | Creative Multi-Purpose Responsive WordPress Theme (CVE-2024-24926)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Deserialización de vulnerabilidad de datos no confiables en UnitedThemes Brooklyn | Creative Multi-Purpose Responsive WordPress Theme. Este problema afecta a Brooklyn | Creative Multi-Purpose Responsive WordPress Theme: desde n/a hasta 4.9.7.6.
  • Vulnerabilidad en wpxpo ProductX – WooCommerce Builder y Gutenberg WooCommerce Blocks (CVE-2024-23512)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de deserialización de datos no confiables en wpxpo ProductX – WooCommerce Builder y Gutenberg WooCommerce Blocks. Este problema afecta a ProductX – WooCommerce Builder y Gutenberg WooCommerce Blocks: desde n/a hasta 3.1.4.
  • Vulnerabilidad en Contest Gallery Photos and Files Contest Gallery – Contact Form, Upload Form, Social Share and Voting Plugin for WordPress (CVE-2024-24887)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Contest Gallery Photos and Files Contest Gallery – Contact Form, Upload Form, Social Share and Voting Plugin for WordPress. Este problema afecta aPhotos and Files Contest Gallery – Contact Form, Upload Form, Social Share and Voting Plugin for WordPress: desde n/a hasta 21.2.8.4.
  • Vulnerabilidad en Ryan Duff, Peter Westwood WP Contact Form (CVE-2024-24929)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en Ryan Duff, Peter Westwood WP Contact Form. Este problema afecta el formulario de contacto de WP: desde n/a hasta 1.6.
  • Vulnerabilidad en WpSimpleTools Basic Log Viewer (CVE-2024-24935)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 08/10/2024
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en WpSimpleTools Basic Log Viewer. Este problema afecta al Basic Log Viewer: desde n/a hasta 1.0.4.
  • Vulnerabilidad en Cisco IOS XE (CVE-2024-20434)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el software Cisco IOS XE podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS) en el plano de control de un dispositivo afectado. Esta vulnerabilidad se debe a un manejo inadecuado de tramas con información de etiqueta VLAN. Un atacante podría aprovechar esta vulnerabilidad enviando tramas manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante dejar inoperante el plano de control del dispositivo afectado. El dispositivo no sería accesible a través de la consola o la CLI, y no respondería a las solicitudes de ping, solicitudes SNMP o solicitudes de otros protocolos del plano de control. El tráfico que atraviesa el dispositivo a través del plano de datos no se ve afectado. Se requiere una recarga del dispositivo para restaurar los servicios del plano de control.
  • Vulnerabilidad en Synology Drive Client (CVE-2022-49037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de inserción de información confidencial en el archivo de registro en el componente de configuración de proxy en Synology Drive Client anterior a 3.3.0-15082 permite que usuarios remotos autenticados obtengan información confidencial a través de vectores no especificados.
  • Vulnerabilidad en Synology Drive Client (CVE-2022-49038)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 08/10/2024
    La inclusión de funcionalidad de una vulnerabilidad de esfera de control no confiable en el componente DLL de OpenSSL en Synology Drive Client anterior a 3.3.0-15082 permite a los usuarios locales ejecutar código arbitrario a través de vectores no especificados.
  • Vulnerabilidad en Synology Drive Client (CVE-2022-49039)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de escritura fuera de los límites en la funcionalidad de administración de tareas de respaldo en Synology Drive Client anterior a 3.4.0-15721 permite que los usuarios locales con privilegios de administrador ejecuten comandos arbitrarios a través de vectores no especificados.
  • Vulnerabilidad en Synology Drive Client (CVE-2022-49040)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('Desbordamiento de búfer clásico') en la funcionalidad de administración de conexión en Synology Drive Client anterior a 3.4.0-15721 permite que los usuarios locales con privilegios de administrador bloqueen el cliente a través de vectores no especificados.
  • Vulnerabilidad en Synology Drive Client (CVE-2022-49041)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('Desbordamiento de búfer clásico') en la funcionalidad de administración de tareas de copia de seguridad en Synology Drive Client anterior a 3.4.0-15721 permite que los usuarios locales con privilegios de administrador bloqueen el cliente a través de vectores no especificados.
  • Vulnerabilidad en Synology Drive Client (CVE-2023-52946)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de copia de búfer sin verificar el tamaño de la entrada ('Desbordamiento de búfer clásico') en el componente de servicio vss en Synology Drive Client anterior a 3.5.0-16084 permite a atacantes remotos sobrescribir búferes triviales y bloquear el cliente a través de vectores no especificados.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46840)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 08/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: limpia nuestro manejo de refs == 0 en la eliminación de instantáneas En reada tenemos BUG_ON(refs == 0), lo que podría ser desagradable ya que no estamos manteniendo un bloqueo en la hoja de extensión y, por lo tanto, podríamos obtener una respuesta incorrecta transitoria. En walk_down_proc también tenemos BUG_ON(refs == 0), lo que podría suceder si tenemos corrupción del árbol de extensión. Cambia eso para que devuelva -EUCLEAN. En do_walk_down() capturamos este caso y lo manejamos correctamente, sin embargo, devolvemos -EIO, que -EUCLEAN es un código de error más apropiado. Finalmente, en walk_up_proc tenemos el mismo BUG_ON(refs == 0), así que conviértelo en un manejo de errores adecuado. También ajusta el mensaje de error para que podamos hacer algo con la información.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46841)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 08/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no BUG_ON en ENOMEM desde btrfs_lookup_extent_info() en walk_down_proc(). Aquí manejamos los errores correctamente, ENOMEM no es fatal, devuelve el error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46842)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 08/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Controlar los tiempos de espera del buzón en lpfc_get_sfp_info El código de retorno MBX_TIMEOUT no se maneja en lpfc_get_sfp_info y la rutina libera incondicionalmente los comandos de buzón enviados independientemente del estado de retorno. El problema es que para los casos de MBX_TIMEOUT, cuando el firmware devuelve información SFP en un momento posterior, esa misma región de memoria del buzón hace referencia a la memoria liberada previamente en su rutina cmpl. Se soluciona agregando comprobaciones para el código de retorno MBX_TIMEOUT. Durante la limpieza de recursos del buzón, verifique el indicador mbox para asegurarse de que la espera no haya expirado. Si el indicador MBOX_WAKE no está configurado, no libere los recursos porque se liberarán cuando el firmware complete el buzón en un momento posterior en su rutina cmpl. Además, aumente el tiempo de espera de 30 a 60 segundos para dar cabida a los scripts de arranque que requieren tiempos de espera más largos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46843)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 08/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Eliminar host SCSI solo si se agregó Si el host intenta eliminar el controlador ufshcd de un dispositivo UFS, provocaría un pánico de kernel si ufshcd_async_scan falla durante ufshcd_probe_hba antes de agregar un host SCSI con scsi_add_host y MCQ está habilitado ya que el host SCSI se ha diferido después de la configuración de MCQ introducida por el commit 0cab4023ec7b ("scsi: ufs: core: Aplazar la adición de host a SCSI si se admite MCQ"). Para garantizar que el host SCSI se elimine solo si se ha agregado, configure el indicador scsi_host_added en verdadero después de agregar un host SCSI y verifique si está configurado o no antes de eliminarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46846)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 08/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: rockchip: Resolver el manejo desequilibrado de PM en tiempo de ejecución / PM del sistema el commit e882575efc77 ("spi: rockchip: Suspender y reanudar el bus durante las operaciones NOIRQ_SYSTEM_SLEEP_PM") dejó de respetar el estado de PM en tiempo de ejecución y simplemente deshabilitó los relojes incondicionalmente al suspender el sistema. Esto causa problemas cuando el dispositivo ya está suspendido en tiempo de ejecución cuando nos vamos a dormir, en cuyo caso deshabilitamos dos veces los relojes y generamos una ADVERTENCIA. Vuelva a pm_runtime_force_{suspend,resume}(), porque eso todavía parece lo correcto y el commit mencionado anteriormente no explica por qué dejó de usarlo. Además, refactorice parte del manejo de errores de resume(), porque en realidad no es una buena idea volver a deshabilitar los relojes en caso de falla.
  • Vulnerabilidad en Email Subscribers de Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress (CVE-2024-8254)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Email Subscribers de Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress es vulnerable a la ejecución de shortcodes arbitrarios en todas las versiones hasta la 5.7.34 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, ejecuten shortcodes arbitrarios.
  • Vulnerabilidad en RabbitLoader – Website Speed Optimization for improving Core Web Vital metrics with Cache, Image Optimization, and more para WordPress (CVE-2024-8800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento RabbitLoader – Website Speed Optimization for improving Core Web Vital metrics with Cache, Image Optimization, and more para WordPress es vulnerable a Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.21.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en PWA para WordPress (CVE-2024-8967)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento PWA (Easy Way to Progressive Web App) para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.6.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Demo Importer Plus para WordPress (CVE-2024-9172)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Demo Importer Plus para WordPress es vulnerable a Cross-Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.0.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en MC4WP: Mailchimp Top Bar para WordPress (CVE-2024-9210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento MC4WP: Mailchimp Top Bar para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.6.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress (CVE-2024-9222)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape apropiado en la URL en todas las versiones hasta la 2.12.8 incluida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Magazine Blocks – Blog Designer, Magazine & Newspaper Website Builder, Page Builder with Posts Blocks, Post Grid para WordPress (CVE-2024-9218)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Magazine Blocks – Blog Designer, Magazine & Newspaper Website Builder, Page Builder with Posts Blocks, Post Grid para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.3.14 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en BerqWP – Automated All-In-One PageSpeed Optimization Plugin for Core Web Vitals, Cache, CDN, Images, CSS, and JavaScript para WordPress (CVE-2024-9344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento BerqWP – Automated All-In-One PageSpeed Optimization Plugin for Core Web Vitals, Cache, CDN, Images, CSS, and JavaScript para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'url' en todas las versiones hasta la 2.1.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Cisco UCS B-Series, Cisco UCS Managed C-Series y Cisco UCS X-Series (CVE-2024-20365)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la API Redfish de los servidores Cisco UCS B-Series, Cisco UCS Managed C-Series y Cisco UCS X-Series podría permitir que un atacante remoto autenticado con privilegios administrativos realice ataques de inyección de comandos en un sistema afectado y eleve los privilegios a superusuario. Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante con privilegios administrativos podría aprovechar esta vulnerabilidad enviando comandos manipulados a través de la API Redfish en un dispositivo afectado. Una explotación exitosa podría permitir al atacante elevar los privilegios a superusuario.
  • Vulnerabilidad en Cisco Nexus Dashboard Orchestrator (CVE-2024-20385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la implementación de SSL/TLS de Cisco Nexus Dashboard Orchestrator (NDO) podría permitir que un atacante remoto no autenticado intercepte información confidencial de un dispositivo afectado. Esta vulnerabilidad existe porque la función de administración de sitios Validate Peer Certificate de Cisco NDO valida los certificados para Cisco Application Policy Infrastructure Controller (APIC), Cisco Cloud Network Controller (CNC) y Cisco Nexus Dashboard solo cuando se agrega un sitio nuevo o se vuelve a registrar uno existente. Un atacante podría aprovechar esta vulnerabilidad mediante técnicas de máquina en el medio para interceptar el tráfico entre el dispositivo afectado y Cisco NDO y luego usar un certificado manipulado para hacerse pasar por el dispositivo afectado. Una explotación exitosa podría permitir que el atacante obtenga información confidencial durante las comunicaciones entre estos dispositivos.
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20393)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores VPN Gigabit de doble WAN Cisco Small Business RV340, RV340W, RV345 y RV345P podría permitir que un atacante remoto autenticado eleve los privilegios en un dispositivo afectado. Esta vulnerabilidad existe porque la interfaz de administración basada en web revela información confidencial. Un atacante podría aprovechar esta vulnerabilidad enviando una entrada HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que un atacante eleve los privilegios de invitado a administrador.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20432)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la API REST y la interfaz de usuario web de Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto autenticado y con pocos privilegios realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una autorización de usuario incorrecta y una validación insuficiente de los argumentos de los comandos. Un atacante podría aprovechar esta vulnerabilidad enviando comandos manipulados a un endpoint de la API REST afectada o a través de la interfaz de usuario web. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en la CLI de un dispositivo administrado por Cisco NDFC con privilegios de administrador de red. Nota: Esta vulnerabilidad no afecta a Cisco NDFC cuando está configurado para la implementación del controlador de red de área de almacenamiento (SAN).
  • Vulnerabilidad en Cisco NDFC (CVE-2024-20438)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en los endpoints de la API REST de Cisco NDFC podría permitir que un atacante remoto autenticado y con pocos privilegios lea o escriba archivos en un dispositivo afectado. Esta vulnerabilidad existe debido a la falta de controles de autorización en algunos endpoints de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir que el atacante realice funciones limitadas de administración de red, como leer información de configuración del dispositivo, cargar archivos y modificar archivos cargados. Nota: Esta vulnerabilidad solo afecta a un subconjunto de endpoints de la API REST y no afecta a la interfaz de administración basada en web.
  • Vulnerabilidad en Cisco NDFC (CVE-2024-20441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en un endpoint de API REST específico de Cisco NDFC podría permitir que un atacante remoto autenticado y con pocos privilegios obtenga información confidencial sobre un dispositivo afectado. Esta vulnerabilidad se debe a controles de autorización insuficientes en el endpoint de API REST afectado. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas al endpoint afectado. Una explotación exitosa podría permitir que el atacante descargue solo archivos de configuración o de respaldo completo y obtenga información de configuración confidencial. Esta vulnerabilidad solo afecta a un endpoint de API REST específico y no afecta a la interfaz de administración basada en web.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20444)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (NDFC), anteriormente Cisco Data Center Network Manager (DCNM), podría permitir que un atacante remoto autenticado con privilegios de administrador de red realice un ataque de inyección de comandos contra un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos de los comandos. Un atacante podría aprovechar esta vulnerabilidad enviando argumentos de comandos manipulados a un endpoint de API REST específico. Una explotación exitosa podría permitir al atacante sobrescribir archivos confidenciales o bloquear un contenedor específico, que se reiniciaría por sí solo, lo que provocaría una condición de denegación de servicio (DoS) de bajo impacto.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20448)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el software Cisco Nexus Dashboard Fabric Controller (NDFC), anteriormente Cisco Data Center Network Manager (DCNM), podría permitir que un atacante con acceso a un archivo de copia de seguridad vea información confidencial. Esta vulnerabilidad se debe al almacenamiento inadecuado de información confidencial en archivos de copia de seguridad completa y de solo configuración. Un atacante podría aprovechar esta vulnerabilidad al analizar el contenido de un archivo de copia de seguridad que se genera desde un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder a información confidencial, incluidas las credenciales del dispositivo conectado a NDFC, la clave privada del administrador del sitio de NDFC y la clave de cifrado del archivo de copia de seguridad programada.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (CVE-2024-20449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en Cisco Nexus Dashboard Fabric Controller (NDFC) podría permitir que un atacante remoto autenticado con privilegios bajos ejecute código arbitrario en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de ruta incorrecta. Un atacante podría aprovechar esta vulnerabilidad utilizando el Protocolo de copia segura (SCP) para cargar código malicioso en un dispositivo afectado utilizando técnicas de path traversal. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en un contenedor específico con los privilegios de superusuario.
  • Vulnerabilidad en Cisco NDFC (CVE-2024-20477)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en un endpoint de API REST específico de Cisco NDFC podría permitir que un atacante remoto autenticado y con pocos privilegios cargue o elimine archivos en un dispositivo afectado. Esta vulnerabilidad existe debido a la falta de controles de autorización en el endpoint de API REST afectado. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas al endpoint afectado. Una explotación exitosa podría permitir que el atacante cargue archivos en un contenedor específico o elimine archivos de una carpeta específica dentro de ese contenedor. Esta vulnerabilidad solo afecta a un endpoint de API REST específico y no afecta a la interfaz de administración basada en web.
  • Vulnerabilidad en Cisco Nexus Dashboard Fabric Controller y Cisco Nexus Dashboard Orchestrator (CVE-2024-20490)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en una función de registro de Cisco Nexus Dashboard Fabric Controller (NDFC) y Cisco Nexus Dashboard Orchestrator (NDO) podría permitir que un atacante con acceso a un archivo de soporte técnico vea información confidencial. Esta vulnerabilidad existe porque las credenciales de proxy HTTP se pueden registrar en un registro interno que se almacena en el archivo de soporte técnico. Un atacante podría aprovechar esta vulnerabilidad al acceder a un archivo de soporte técnico que se genera desde un sistema afectado. Una explotación exitosa podría permitir que el atacante vea las credenciales de administrador del servidor proxy HTTP en texto plano que están configuradas en Nexus Dashboard para llegar a una red externa. Nota: La mejor práctica es almacenar los registros de depuración y los archivos de soporte técnico de forma segura y compartirlos solo con partes de confianza porque pueden contener información confidencial.
  • Vulnerabilidad en Cisco Nexus Dashboard Insights (CVE-2024-20491)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en una función de registro de Cisco Nexus Dashboard Insights podría permitir que un atacante con acceso a un archivo de soporte técnico vea información confidencial. Esta vulnerabilidad existe porque las credenciales del controlador remoto se registran en un registro interno que se almacena en el archivo de soporte técnico. Un atacante podría aprovechar esta vulnerabilidad accediendo a un archivo de soporte técnico que se genera desde un sistema afectado. Una explotación exitosa podría permitir que el atacante vea las credenciales de administrador del controlador remoto en texto plano. Nota: La práctica recomendada es almacenar los registros de depuración y los archivos de soporte técnico de forma segura y compartirlos solo con partes de confianza porque pueden contener información confidencial.
  • Vulnerabilidad en Cisco Expressway Series (CVE-2024-20492)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el shell restringido de Cisco Expressway Series podría permitir que un atacante local autenticado realice ataques de inyección de comandos en el sistema operativo subyacente y eleve los privilegios a superusuario. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de nivel de administrador con privilegios de lectura y escritura en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una serie de comandos CLI manipulados. Una explotación exitosa podría permitir al atacante escapar del shell restringido y obtener privilegios de superusuario en el sistema operativo subyacente del dispositivo afectado. Nota: Cisco Expressway Series hace referencia a los dispositivos Cisco Expressway Control (Expressway-C) y Cisco Expressway Edge (Expressway-E).
  • Vulnerabilidad en Cisco Identity Services Engine (CVE-2024-20515)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de mecanismos de protección de datos adecuados para determinadas opciones de configuración. Un atacante con privilegios de administrador de solo lectura podría aprovechar esta vulnerabilidad navegando a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante ver las credenciales del dispositivo que normalmente no son visibles para los administradores de solo lectura.
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20516)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado, de nivel de administrador, provoque una recarga inesperada de un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario que se encuentra en los paquetes HTTP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web del dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada del dispositivo, lo que da como resultado una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado, de nivel de administrador, provoque una recarga inesperada de un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario que se encuentra en los paquetes HTTP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web del dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada del dispositivo, lo que da como resultado una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20518)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado de nivel de administrador ejecute código arbitrario como usuario raíz. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario raíz.
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20519)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado de nivel de administrador ejecute código arbitrario como usuario raíz. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario raíz.
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20520)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado de nivel de administrador ejecute código arbitrario como usuario raíz. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario raíz.
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20521)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado de nivel de administrador ejecute código arbitrario como usuario raíz. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario raíz.
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20522)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado, de nivel de administrador, provoque una recarga inesperada de un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario que se encuentra en los paquetes HTTP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web del dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada del dispositivo, lo que da como resultado una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20523)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado, de nivel de administrador, provoque una recarga inesperada de un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario que se encuentra en los paquetes HTTP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web del dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada del dispositivo, lo que da como resultado una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Cisco Small Business (CVE-2024-20524)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV042, RV042G, RV320 y RV325 podría permitir que un atacante remoto autenticado, de nivel de administrador, provoque una recarga inesperada de un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario que se encuentra en los paquetes HTTP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a la interfaz de administración basada en web del dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada del dispositivo, lo que da como resultado una condición de denegación de servicio (DoS).
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20498)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Varias vulnerabilidades en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en el servicio AnyConnect de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de los parámetros proporcionados por el cliente al establecer una sesión VPN SSL. Un atacante podría aprovechar estas vulnerabilidades enviando una solicitud HTTPS manipulada al servidor VPN de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el servidor VPN de Cisco AnyConnect se reinicie, lo que provocaría la falla de las conexiones VPN SSL establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y volver a autenticarse. Un ataque sostenido podría evitar que se establezcan nuevas conexiones VPN SSL. Nota: Cuando el tráfico del ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin problemas sin necesidad de intervención manual.
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20499)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Varias vulnerabilidades en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en el servicio AnyConnect de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de los parámetros proporcionados por el cliente al establecer una sesión VPN SSL. Un atacante podría aprovechar estas vulnerabilidades enviando una solicitud HTTPS manipulada al servidor VPN de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el servidor VPN de Cisco AnyConnect se reinicie, lo que provocaría la falla de las conexiones VPN SSL establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y volver a autenticarse. Un ataque sostenido podría evitar que se establezcan nuevas conexiones VPN SSL. Nota: Cuando el tráfico del ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin problemas sin necesidad de intervención manual.
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20500)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en el servicio AnyConnect de un dispositivo afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos al establecer sesiones TLS/SSL. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de mensajes TLS/SSL manipulados al servidor VPN de un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el servidor VPN de Cisco AnyConnect deje de aceptar nuevas conexiones, lo que impediría que se establecieran nuevas conexiones VPN SSL. Las sesiones VPN SSL existentes no se ven afectadas. Nota: Cuando el tráfico del ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin problemas sin necesidad de intervención manual.
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20501)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Varias vulnerabilidades en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podrían permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en el servicio AnyConnect de un dispositivo afectado. Estas vulnerabilidades se deben a una validación insuficiente de los parámetros proporcionados por el cliente al establecer una sesión VPN SSL. Un atacante podría aprovechar estas vulnerabilidades enviando una solicitud HTTPS manipulada al servidor VPN de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el servidor VPN de Cisco AnyConnect se reinicie, lo que provocaría la falla de las conexiones VPN SSL establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y volver a autenticarse. Un ataque sostenido podría evitar que se establezcan nuevas conexiones VPN SSL. Nota: Cuando el tráfico del ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin problemas sin necesidad de intervención manual.
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20502)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una gestión insuficiente de los recursos al establecer sesiones VPN SSL. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes HTTPS manipuladas al servidor VPN de un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el servidor VPN de Cisco AnyConnect deje de aceptar nuevas conexiones, lo que impediría que se establecieran nuevas conexiones VPN SSL. Las sesiones VPN SSL existentes no se ven afectadas. Nota: Cuando el tráfico del ataque se detiene, el servidor VPN de Cisco AnyConnect se recupera sin problemas sin necesidad de intervención manual.
  • Vulnerabilidad en Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2024-20509)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Una vulnerabilidad en el servidor VPN de Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado secuestre una sesión VPN de AnyConnect o provoque una condición de denegación de servicio (DoS) para usuarios individuales del servicio VPN de AnyConnect en un dispositivo afectado. Esta vulnerabilidad se debe a una entropía débil para los controladores que se utilizan durante el proceso de autenticación de VPN, así como a una condición de ejecución que existe en el mismo proceso. Un atacante podría aprovechar esta vulnerabilidad adivinando correctamente un controlador de autenticación y luego enviando solicitudes HTTPS manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante tomar el control de la sesión VPN de AnyConnect de un usuario objetivo o evitar que el usuario objetivo establezca una sesión VPN de AnyConnect con el dispositivo afectado.
  • Vulnerabilidad en OpenC3 COSMOS (CVE-2024-43795)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    OpenC3 COSMOS proporciona la funcionalidad necesaria para enviar comandos a uno o más sistemas integrados y recibir datos de ellos. La funcionalidad de inicio de sesión contiene una vulnerabilidad de tipo cross-site scripting (XSS) reflejado. Esta vulnerabilidad se ha corregido en la versión 5.19.0. Nota: esta vulnerabilidad de vulnerabilidad de ejecución de comandos solo afecta a Open Source Edition, no a OpenC3 COSMOS Enterprise Edition.
  • Vulnerabilidad en OpenC3 COSMOS (CVE-2024-46977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    OpenC3 COSMOS proporciona la funcionalidad necesaria para enviar comandos a uno o más sistemas integrados y recibir datos de ellos. Una vulnerabilidad de path traversal dentro del método open_local_file de LocalMode permite que un usuario autenticado con los permisos adecuados descargue cualquier archivo .txt a través de ScreensController#show en el servidor web en el que se ejecuta COSMOS (según los permisos de archivo). Esta vulnerabilidad se corrigió en la versión 5.19.0.
  • Vulnerabilidad en Foxit Reade (CVE-2024-28888)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 08/10/2024
    Existe una vulnerabilidad de use-after-free en la forma en que Foxit Reade 2024.1.0.23997 maneja un objeto de campo de casilla de verificación. Un código Javascript especialmente manipulado dentro de un documento PDF malicioso puede desencadenar esta vulnerabilidad, lo que puede provocar daños en la memoria y la ejecución de código arbitrario. Un atacante debe engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. La explotación también es posible si un usuario visita un sitio malicioso especialmente manipulado si la extensión del complemento del navegador está habilitada.
  • Vulnerabilidad en Social Web Suite – Social Media Auto Post, Social Media Auto Publish para WordPress (CVE-2024-8352)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Social Web Suite – Social Media Auto Post, Social Media Auto Publish para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 4.1.11 incluida a través de la función download_log. Esto permite que atacantes no autenticados lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Sulu (CVE-2024-47617)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Sulu es un sistema de gestión de contenido PHP. Esta vulnerabilidad permite a un atacante inyectar código HTML/JavaScript arbitrario a través de la URL de descarga de medios en Sulu CMS. Afecta al componente SuluMediaBundle. La vulnerabilidad es un problema de Cross-Site Scripting (XSS) Reflejado, que podría permitir a los atacantes robar información confidencial, manipular el contenido del sitio web o realizar acciones en nombre de la víctima. Esta vulnerabilidad se ha corregido en las versiones 2.6.5 y 2.5.21.
  • Vulnerabilidad en Sulu (CVE-2024-47618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Sulu es un sistema de gestión de contenido PHP. Sulu es vulnerable a XSS, ya que un usuario con pocos privilegios y acceso a la sección “Medios” puede cargar un archivo SVG con una carga maliciosa. Una vez cargado y accedido, el código JavaScript malicioso se ejecutará en los navegadores de las víctimas (otros usuarios, incluidos los administradores). Este problema se solucionó en la versión 2.6.5.
  • Vulnerabilidad en Codezips Online Shopping Portal 1.0 (CVE-2024-9460)
    Severidad: ALTA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Se ha encontrado una vulnerabilidad en Codezips Online Shopping Portal 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo index.php. La manipulación del argumento username provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Veertu Anka Build 1.42.0 (CVE-2024-41163)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Existe una vulnerabilidad de navegación de directorios en la función de descarga de archivos de Veertu Anka Build 1.42.0. Una solicitud HTTP especialmente manipulada puede dar lugar a la divulgación de archivos arbitrarios. Un atacante puede realizar una solicitud HTTP no autenticada para aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Veertu Anka Build 1.42.0 (CVE-2024-41922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Existe una vulnerabilidad de directory traversal en la funcionalidad de descarga de archivos de registro de Veertu Anka Build 1.42.0. Una solicitud HTTP especialmente manipulada puede dar como resultado la divulgación de archivos arbitrarios. Un atacante puede realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad.
  • Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41587)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    El XSS almacenado, por parte de usuarios autenticados, es causado por una mala desinfección del mensaje de saludo de la página de inicio de sesión en los dispositivos DrayTek Vigor310 hasta 4.3.2.6.
  • Vulnerabilidad en DrayTek Vigor3910 (CVE-2024-41591)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Los dispositivos DrayTek Vigor3910 hasta 4.3.2.6 permiten XSS reflejado basado en DOM no autenticado.
  • Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41593)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Los dispositivos DrayTek Vigor310 hasta 4.3.2.6 permiten a un atacante remoto ejecutar código arbitrario a través de la función ft_payload_dns(), porque se produce una operación de extensión de signo de byte para el argumento de longitud de una llamada _memcpy, lo que lleva a un desbordamiento de búfer basado en el montón.
  • Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41594)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Un problema en los dispositivos DrayTek Vigor310 hasta la versión 4.3.2.6 permite a un atacante obtener información confidencial porque el servidor httpd de la interfaz de administración de Vigor utiliza una cadena estática para inicializar el PRNG de OpenSSL.
  • Vulnerabilidad en Delta Electronics DIAEnergie (CVE-2024-42417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Delta Electronics DIAEnergie es vulnerable a una inyección SQL en el script Handler_CFG.ashx. Un atacante autenticado podría aprovechar este problema para provocar un retraso en el producto en cuestión.
  • Vulnerabilidad en Delta Electronics DIAEnergie (CVE-2024-43699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 08/10/2024
    Delta Electronics DIAEnergie es vulnerable a una inyección SQL en el script AM_RegReport.aspx. Un atacante no autenticado podría aprovechar este problema para obtener registros contenidos en el producto en cuestión.
  • Vulnerabilidad en Product Delivery Date for WooCommerce – Lite para WordPress (CVE-2024-9345)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Product Delivery Date for WooCommerce – Lite para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.7.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. Esto solo se puede explotar cuando hay avisos.
  • Vulnerabilidad en Popularis Extra para WordPress (CVE-2024-9353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Popularis Extra para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.2.6 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Memberful – Membership Plugin para WordPress (CVE-2024-9242)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Memberful – Membership Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos 'memberful_buy_subscription_link' y 'memberful_podcasts_link' del complemento en todas las versiones hasta la 1.73.7 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Booking Calendar para WordPress (CVE-2024-9306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento WP Booking Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 10.6 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con permisos de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html. Además, los administradores del sitio tienen la opción de otorgar a los usuarios de nivel inferior acceso para administrar la configuración del complemento, lo que puede extender esta vulnerabilidad a esos usuarios.
  • Vulnerabilidad en ShiftController Employee Shift Scheduling para WordPress (CVE-2024-9435)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento ShiftController Employee Shift Scheduling para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través de claves URL en todas las versiones hasta la 4.9.66 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Easy Demo Importer – A Modern One-Click Demo Import Solution para WordPress (CVE-2024-9071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Easy Demo Importer – A Modern One-Click Demo Import Solution para WordPress es vulnerable a cross-site scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.1.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Re:WP para WordPress (CVE-2024-9271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    El complemento Re:WP para WordPress es vulnerable a cross-site scripting almacenado a través de la carga de archivos SVG en todas las versiones hasta la 1.0.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Itsourcecode Online Discussion Forum Project v.1.0 (CVE-2024-37868)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de carga de archivos en Itsourcecode Online Discussion Forum Project v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del archivo "sendreply.php", y el archivo cargado se recibió utilizando la variable "$- FILES".
  • Vulnerabilidad en Itsourcecode Online Discussion Forum Project v.1.0 (CVE-2024-37869)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 08/10/2024
    La vulnerabilidad de carga de archivos en Itsourcecode Online Discussion Forum Project v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del archivo "poster.php", y el archivo cargado se recibió utilizando la variable "$- FILES"