Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en berriai/litellm (CVE-2024-4889)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de inyección de código en la aplicación berriai/litellm, versión 1.34.6, debido al uso de entradas no validadas en la función de evaluación dentro del sistema de gestión de secretos. Esta vulnerabilidad requiere un archivo de configuración de Google KMS válido para ser explotable. Específicamente, al configurar la variable `UI_LOGO_PATH` en una dirección de servidor remoto en la función `get_image`, un atacante puede escribir un archivo de configuración malicioso de Google KMS en el archivo `cached_logo.jpg`. Este archivo luego se puede usar para ejecutar código arbitrario asignando código malicioso a la variable de entorno `SAVE_CONFIG_TO_DB`, lo que lleva al control total del sistema. La vulnerabilidad depende del uso de la función Google KMS.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-2624)
Severidad: CRÍTICA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de path traversal y carga de archivos arbitrarios en la aplicación parisneo/lollms-webui, específicamente dentro del endpoint `@router.get("/switch_personal_path")` en `./lollms-webui/lollms_core/lollms/server/endpoints/ lollms_user.py`. La vulnerabilidad surge debido a una sanitización insuficiente de la entrada proporcionada por el usuario para el parámetro "ruta", lo que permite a un atacante especificar rutas arbitrarias del sistema de archivos. Esta falla permite la carga directa de archivos arbitrarios, la fuga de `personal_data` y la sobrescritura de configuraciones en `lollms-webui`->`configs` al explotar el mismo directorio con el mismo nombre en `personal_data`. El problema afecta a la última versión de la aplicación y se solucionó en la versión 9.4. Una explotación exitosa podría conducir a la divulgación de información confidencial, cargas de archivos no autorizadas y ejecución potencialmente remota de código al sobrescribir archivos de configuración críticos.
-
Vulnerabilidad en Python (CVE-2024-2965)
Severidad: MEDIA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de denegación de servicio (DoS) en la clase `SitemapLoader` del repositorio `langchain-ai/langchain`, que afecta a todas las versiones. El método `parse_sitemap`, responsable de analizar mapas de sitio y extraer URL, carece de un mecanismo para evitar la recursividad infinita cuando la URL de un mapa de sitio hace referencia al propio mapa de sitio actual. Este descuido permite la posibilidad de que se produzca un bucle infinito, lo que provocará un bloqueo al exceder la profundidad máxima de recursividad en Python. Esta vulnerabilidad se puede aprovechar para ocupar recursos de puerto/socket del servidor y bloquear el proceso de Python, lo que afecta la disponibilidad de los servicios que dependen de esta funcionalidad.
-
Vulnerabilidad en Kofax Power PDF (CVE-2024-30373)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos JPF de Kofax Power PDF. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPF. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22092.
-
Vulnerabilidad en Evmos (CVE-2024-32873)
Severidad: MEDIA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
Evmos es el centro de máquinas virtuales Ethereum (EVM) en Cosmos Network. El saldo gastable no se actualiza correctamente al delegar tokens adquiridos. El problema permite que una cuenta de recuperación de derechos anticipe la liberación de tokens no adquiridos. Esta vulnerabilidad se solucionó en 18.0.0.
-
Vulnerabilidad en OneFlow-Inc. Oneflow v0.9.1 (CVE-2024-36730)
Severidad: ALTA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
Validación de entrada incorrecta en OneFlow-Inc. Oneflow v0.9.1 permite a los atacantes provocar una denegación de servicio (DoS) ingresando valores negativos en el parámetro oneflow.zeros/ones.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-1873)
Severidad: CRÍTICA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/10/2024
parisneo/lollms-webui es vulnerable a ataques de path traversal y denegación de servicio debido a un endpoint `/select_database` expuesto en la versión a9d16b0. El endpoint maneja incorrectamente las rutas de los archivos, lo que permite a los atacantes especificar rutas absolutas al interactuar con la instancia `DiscussionsDB`. Esta falla permite a los atacantes crear directorios en cualquier parte del sistema donde la aplicación tenga permisos, lo que podría provocar una denegación de servicio al crear directorios con nombres de archivos críticos, como archivos de certificados HTTPS, lo que provoca fallas en el inicio del servidor. Además, los atacantes pueden manipular la ruta de la base de datos, lo que resulta en la pérdida de datos del cliente al cambiar constantemente la ubicación del archivo a una ubicación controlada por el atacante, dispersando los datos por todo el sistema de archivos y dificultando la recuperación.
-
Vulnerabilidad en aimeos/ai-admin-graphql (CVE-2024-39324)
Severidad: BAJA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 15/10/2024
aimeos/ai-admin-graphql es la interfaz de administración de la API Aimeos GraphQL. A partir de la versión 2022.04.1 y antes de las versiones 2022.10.10, 2023.10.6 y 2024.4.2, el control de acceso inadecuado permite a los editores administrar sus propios servicios a través de la API GraphQL, lo cual no está permitido en la interfaz JQAdm. Las versiones 2022.10.10, 2023.10.6 y 2024.4.2 contienen un parche para el problema.
-
Vulnerabilidad en aimeos/ai-controller-frontend (CVE-2024-39325)
Severidad: MEDIA
Fecha de publicación: 02/07/2024
Fecha de última actualización: 15/10/2024
aimeos/ai-controller-frontend es el controlador frontend de Aimeos. Antes de las versiones 2024.04.2, 2023.10.9, 2022.10.8, 2021.10.8 y 2020.10.15, aimeos/ai-controller-frontend no restablece el estado de pago de la cesta de un usuario después de que el usuario completa una compra. Las versiones 2024.04.2, 2023.10.9, 2022.10.8, 2021.10.8 y 2020.10.15 solucionan este problema.
-
Vulnerabilidad en Palo Alto Networks (CVE-2024-8690)
Severidad: MEDIA
Fecha de publicación: 11/09/2024
Fecha de última actualización: 15/10/2024
Un problema con un mecanismo de detección en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite que un usuario con privilegios de administrador de Windows deshabilite el agente. Este problema puede ser aprovechado por malware para deshabilitar el agente Cortex XDR y luego realizar una actividad maliciosa.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-9399)
Severidad: ALTA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 15/10/2024
Un sitio web configurado para iniciar una sesión WebTransport especialmente manipulada podría bloquear el proceso de Firefox y provocar una condición de denegación de servicio. Esta vulnerabilidad afecta a Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3 y Thunderbird < 131.
-
Vulnerabilidad en Zimbra Collaboration (CVE-2024-45519)
Severidad: CRÍTICA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 15/10/2024
El servicio postjournal en Zimbra Collaboration (ZCS) anterior a la versión 8.8.15 parche 46, 9 anterior a la versión 9.0.0 parche 41, 10 anterior a la versión 10.0.9 y 10.1 anterior a la versión 10.1.1 a veces permite que usuarios no autenticados ejecuten comandos.
-
Vulnerabilidad en PLC Kostac (CVE-2024-47135)
Severidad: ALTA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de desbordamiento de búfer basado en pila en el software de programación de PLC Kostac (nombre anterior: software de programación de PLC Koyo) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
-
Vulnerabilidad en PLC Kostac (CVE-2024-47136)
Severidad: ALTA
Fecha de publicación: 03/10/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de lectura fuera de los límites en el software de programación de PLC Kostac (nombre anterior: Koyo PLC Programming Software) versión 1.6.14.0 y anteriores. Si un usuario abre un archivo de proyecto especialmente manipulado que se guardó con el software de programación de PLC Kostac versión 1.6.9.0 y anteriores, puede provocar una condición de denegación de servicio (DoS), ejecución de código arbitrario o divulgación de información debido a que los problemas existen en el análisis de los archivos de proyecto de KPP.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25691)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Hay una vulnerabilidad XSS reflejado en Esri Portal for ArcGIS versiones 11.1, 10.9.1 y 10.8.1 que puede permitir que un atacante remoto no autenticado cree un enlace manipulado que, al hacer clic, podría ejecutar código JavaScript arbitrario en el navegador de la víctima.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-25707)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Existe un cross site scripting reflejado en Esri Portal for ArcGIS 11.1 y versiones anteriores en Windows y Linux x64 que permite a un atacante remoto autenticado con acceso administrativo proporcionar una cadena manipulada que podría ejecutar código JavaScript arbitrario en su propio navegador (Self XSS). No se puede engañar a un usuario para que haga clic en un enlace para ejecutar código.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-38036)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Hay una vulnerabilidad XSS reflejado en Esri Portal for ArcGIS versiones 10.9.1, 10.8.1 y 10.7.1 que puede permitir que un atacante remoto no autenticado cree un enlace manipulado que, al hacer clic, podría ejecutar código JavaScript arbitrario en el navegador de la víctima.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-38037)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de redirección no validada en Esri Portal for ArcGIS 11.0 y 10.9.1 que puede permitir que un atacante remoto no autenticado cree una URL que podría redirigir a una víctima a un sitio web arbitrario, simplificando los ataques de phishing.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-38038)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Hay una vulnerabilidad XSS reflejado en Esri Portal for ArcGIS versiones 10.9.1, 10.8.1 y 10.7.1 que puede permitir que un atacante remoto no autenticado cree un enlace diseñado que, al hacer clic, podría ejecutar código JavaScript arbitrario en el navegador de la víctima.
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-38039)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Hay una vulnerabilidad de inyección HTML en Esri Portal for ArcGIS versiones 11.0 y anteriores que puede permitir que un atacante remoto y autenticado cree un enlace diseñado que, al hacer clic, podría generar HTML arbitrario en el navegador de la víctima (no se realizan cambios con estado ni se representan datos del cliente).
-
Vulnerabilidad en Esri Portal for ArcGIS (CVE-2024-38040)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de inclusión de archivos locales en Esri Portal for ArcGIS 11.2. 11.1, 11.0 y 10.9.1 que puede permitir que un atacante remoto no autenticado cree una URL que podría revelar información de configuración confidencial al leer archivos internos.
-
Vulnerabilidad en ESAFENET CDG V5 (CVE-2024-9560)
Severidad: MEDIA
Fecha de publicación: 06/10/2024
Fecha de última actualización: 15/10/2024
Se ha detectado una vulnerabilidad en ESAFENET CDG V5. Se ha calificado como crítica. Este problema afecta a la función delCatelogs del archivo /CDGServer3/document/Catelogs;logindojojs?command=DelCatelogs. La manipulación del argumento id provoca una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45463)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45464)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45465)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45466)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45467)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45468)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45469)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45470)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45471)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45472)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45473)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45474)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45475)
Severidad: ALTA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). La aplicación afectada es vulnerable a la corrupción de memoria al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-45476)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/10/2024
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0016) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0005). Las aplicaciones afectadas contienen una vulnerabilidad de desreferencia de puntero nulo al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación y provocar una condición de denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47661)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: evitar el desbordamiento de uint32_t a uint8_t [QUÉ Y CÓMO] El tamaño de ramping_boundary de dmub_rb_cmd es uint8_t y se le asigna 0xFFFF. Solucione el problema cambiándolo a uint8_t con el valor 0xFF. Esto soluciona 2 problemas de INTEGER_OVERFLOW informados por Coverity.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-7292)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque de relleno de credenciales a través de una restricción incorrecta de intentos de inicio de sesión excesivos.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-7293)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque de fuerza bruta de contraseñas a través de requisitos de contraseñas débiles.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-7294)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de In Progress® Telerik® Report Server anteriores al tercer trimestre de 2024 (10.2.24.806), es posible un ataque DoS HTTP en endpoints anónimos sin limitación de velocidad.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-7840)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (2024.3.924), es posible un ataque de inyección de comandos a través de la neutralización incorrecta de elementos de hipervínculo.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-8014)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (18.2.24.924), es posible un ataque de ejecución de código a través de la inyección de objetos mediante una vulnerabilidad de resolución de tipos insegura.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-8015)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de Telerik Report Server anteriores al tercer trimestre de 2024 (10.2.24.924), es posible un ataque de ejecución remota de código mediante la inyección de objetos mediante una vulnerabilidad de resolución de tipos insegura.
-
Vulnerabilidad en Progress Software Corporation (CVE-2024-8048)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
En las versiones de informes de Telerik anteriores al tercer trimestre de 2024 (18.2.24.924), es posible un ataque de ejecución de código mediante la inyección de objetos a través de la evaluación de expresiones inseguras.
-
Vulnerabilidad en Sparkshop v1.16 (CVE-2024-46307)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Un vacío en la lógica de pago de Sparkshop v1.16 permite a los atacantes modificar arbitrariamente la cantidad de productos.
-
Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9463)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de inyección de comandos del sistema operativo en Palo Alto Networks Expedition permite a un atacante no autenticado ejecutar comandos arbitrarios del sistema operativo como root en Expedition, lo que resulta en la divulgación de nombres de usuario, contraseñas de texto plano, configuraciones de dispositivos y claves API de dispositivos de firewalls PAN-OS.
-
Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9464)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de inyección de comandos del sistema operativo en Palo Alto Networks Expedition permite a un atacante autenticado ejecutar comandos del sistema operativo arbitrarios como root en Expedition, lo que resulta en la divulgación de nombres de usuario, contraseñas de texto plano, configuraciones de dispositivos y claves API de dispositivos de firewalls PAN-OS.
-
Vulnerabilidad en Palo Alto Networks (CVE-2024-9465)
Severidad: CRÍTICA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de inyección SQL en Expedition de Palo Alto Networks permite a un atacante no autenticado revelar el contenido de la base de datos de Expedition, como hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves API de dispositivos. Con esto, los atacantes también pueden crear y leer archivos arbitrarios en el sistema Expedition.
-
Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9466)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de almacenamiento de texto plano de información confidencial en Palo Alto Networks Expedition permite a un atacante autenticado revelar nombres de usuario, contraseñas y claves API del firewall generadas con esas credenciales.
-
Vulnerabilidad en Palo Alto Networks Expedition (CVE-2024-9467)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad XSS reflejado en Palo Alto Networks Expedition permite la ejecución de JavaScript malicioso en el contexto del navegador de un usuario autenticado de Expedition si ese usuario hace clic en un enlace malicioso, lo que permite ataques de phishing que podrían conducir al robo de sesiones del navegador de Expedition.
-
Vulnerabilidad en Cortex XDR (CVE-2024-9469)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Un problema con un mecanismo de detección en el agente Cortex XDR de Palo Alto Networks en dispositivos Windows permite que un usuario con privilegios no administrativos de Windows deshabilite el agente. Este problema puede ser aprovechado por malware para deshabilitar el agente Cortex XDR y luego realizar una actividad maliciosa.
-
Vulnerabilidad en Palo Alto Networks (CVE-2024-9471)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de escalada de privilegios (PE) en la API XML del software PAN-OS de Palo Alto Networks permite que un administrador de PAN-OS autenticado con privilegios restringidos utilice una clave API XML comprometida para realizar acciones como administrador de PAN-OS con privilegios superiores. Por ejemplo, un administrador con acceso de "Administrador de sistema virtual (solo lectura)" podría utilizar una clave API XML de un "Administrador de sistema virtual" para realizar operaciones de escritura en la configuración del sistema virtual, aunque deberían estar limitadas a operaciones de solo lectura.
-
Vulnerabilidad en Palo Alto Networks GlobalProtect (CVE-2024-9473)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de escalada de privilegios en la aplicación Palo Alto Networks GlobalProtect en Windows permite que un usuario de Windows no administrativo autenticado localmente escale sus privilegios a NT AUTHORITY/SYSTEM mediante el uso de la funcionalidad de reparación ofrecida por el archivo .msi utilizado para instalar GlobalProtect.
-
Vulnerabilidad en open-webui (CVE-2024-7038)
Severidad: BAJA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Existe una vulnerabilidad de divulgación de información en la versión 0.3.8 de open-webui. La vulnerabilidad está relacionada con la función de actualización del modelo de incrustación en la configuración de administrador. Cuando un usuario actualiza la ruta del modelo, el sistema verifica si el archivo existe y proporciona diferentes mensajes de error según la existencia y la configuración del archivo. Este comportamiento permite a un atacante enumerar los nombres de los archivos y recorrer los directorios observando los mensajes de error, lo que puede provocar la exposición de información confidencial.
-
Vulnerabilidad en LemonLDAP::NG (CVE-2024-48933)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 15/10/2024
Una vulnerabilidad de Cross Site Scripting (XSS) en LemonLDAP::NG anterior a 2.19.3 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios en la página de inicio de sesión a través de un nombre de usuario si userControl se ha configurado con un valor no predeterminado que permite caracteres HTML especiales.
-
Vulnerabilidad en Elliptic (CVE-2024-48949)
Severidad: CRÍTICA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
La función de verificación en lib/elliptic/eddsa/index.js en el paquete Elliptic anterior a 6.5.6 para Node.js omite la validación "sig.S().gte(sig.eddsa.curve.n) || sig.S().isNeg()".
-
Vulnerabilidad en Easy Social Share Buttons para WordPress (CVE-2024-8729)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Easy Social Share Buttons para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.4.5 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress (CVE-2024-8987)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress es vulnerable a Cross Site Scripting almacenado a través del código corto youzify_media del complemento en todas las versiones hasta la 1.3.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Curator.io: Show all your social media posts in a beautiful feed. para WordPress (CVE-2024-9057)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Curator.io: Show all your social media posts in a beautiful feed. para WordPress es vulnerable a Cross Site Scripting almacenado a través del atributo 'feed_id' en todas las versiones hasta la 1.9 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Elementor Inline SVG para WordPress (CVE-2024-9064)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Elementor Inline SVG para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.2.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en WP Helper Premium para WordPress (CVE-2024-9065)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento WP Helper Premium para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'whp_smtp_send_mail_test' en todas las versiones hasta la 4.6.1 incluida. Esto permite que atacantes no autenticados envíen correos electrónicos que contengan cualquier contenido y que se originen en la instancia vulnerable de WordPress a cualquier destinatario.
-
Vulnerabilidad en Marketing and SEO Booster para WordPress (CVE-2024-9066)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Marketing and SEO Booster para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.9.10 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en GDPR-Extensions-com – Consent Manager para WordPress (CVE-2024-9072)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento GDPR-Extensions-com – Consent Manager para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.0.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Maximum Products per User for WooCommerce para WordPress (CVE-2024-9205)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Maximum Products per User for WooCommerce para WordPress es vulnerable a ataques Cross-Site Scripting debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 4.2.8 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Products, Order & Customers Export for WooCommerce para WordPress (CVE-2024-9377)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Products, Order & Customers Export for WooCommerce para WordPress es vulnerable a Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.0.15 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en WP Builder para WordPress (CVE-2024-9457)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento WP Builder para WordPress es vulnerable a Cross Site Scripting almacenado a través de la carga de archivos SVG en todas las versiones hasta la 3.0.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en UserPlus para WordPress (CVE-2024-9518)
Severidad: CRÍTICA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento UserPlus para WordPress es vulnerable a la escalada de privilegios en versiones hasta la 2.0 incluida debido a una restricción insuficiente en las funciones 'form_actions' y 'userplus_update_user_profile'. Esto permite que atacantes no autenticados especifiquen su rol de usuario proporcionando el parámetro 'role' durante un registro.
-
Vulnerabilidad en UserPlus para WordPress (CVE-2024-9519)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento UserPlus para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación incorrecta de la capacidad de la función 'save_metabox_form' en versiones hasta la 2.0 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de editor o superior, actualicen el rol del formulario de registro a administrador, lo que conduce a una escalada de privilegios.
-
Vulnerabilidad en WP Users Masquerade para WordPress (CVE-2024-9522)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento WP Users Masquerade para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.0.0 incluida. Esto se debe a una verificación de autenticación y capacidad incorrecta en la función 'ajax_masq_login'. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor y superiores, inicien sesión como cualquier usuario existente en el sitio, como un administrador.
-
Vulnerabilidad en Shortcodes AnyWhere para WordPress (CVE-2024-9581)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Shortcodes AnyWhere para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 1.0.1 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en Notification for Telegram para WordPress (CVE-2024-9685)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Notification for Telegram para WordPress es vulnerable al envío no autorizado de mensajes de prueba debido a una falta de verificación de capacidad en la función 'nftb_test_action' en versiones hasta la 3.3.1 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen un mensaje de prueba a través de la API de bots de Telegram a todos los usuarios configurados en los ajustes.
-
Vulnerabilidad en TS Poll – Survey, Versus Poll, Image Poll, Video Poll para WordPress (CVE-2024-9022)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento TS Poll – Survey, Versus Poll, Image Poll, Video Poll para WordPress es vulnerable a la inyección SQL a través del parámetro 'orderby' en todas las versiones hasta la 2.3.9 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de administrador o superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress (CVE-2024-9067)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'delete_attachment' en todas las versiones hasta la 1.3.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen archivos adjuntos arbitrarios.
-
Vulnerabilidad en Advanced Blocks Pro para WordPress (CVE-2024-9074)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento Advanced Blocks Pro para WordPress es vulnerable a Cross Site Scripting almacenado a través de la carga de archivos SVG en todas las versiones hasta la 1.0.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en UserPlus para WordPress (CVE-2024-9520)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento UserPlus para WordPress es vulnerable al acceso no autorizado, la modificación y la pérdida de datos debido a la falta de comprobación de capacidad en varias funciones en todas las versiones hasta la 2.0 incluida. Esto permite que atacantes autenticados con permisos de nivel de suscriptor o superior agreguen, modifiquen o eliminen metadatos de usuario y opciones del complemento.
-
Vulnerabilidad en TI WooCommerce Wishlist de WordPress (CVE-2024-9156)
Severidad: ALTA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento TI WooCommerce Wishlist de WordPress hasta la versión 2.8.2 es vulnerable a la inyección SQL debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en WP-Advanced-Search para WordPress (CVE-2024-9796)
Severidad: CRÍTICA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
El complemento WP-Advanced-Search para WordPress anterior a la versión 3.3.9.2 no desinfecta ni escapa el parámetro t antes de usarlo en una declaración SQL, lo que permite que usuarios no autenticados realicen ataques de inyección SQL.
-
Vulnerabilidad en Codezips Online Shopping Portal 1.0 (CVE-2024-9794)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Online Shopping Portal 1.0. Este problema afecta a algunos procesos desconocidos del archivo /update-image1.php. La manipulación del argumento productimage1 provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-9797)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
En code-projects Blood Bank System 1.0 se ha encontrado una vulnerabilidad clasificada como crítica. Se trata de una función desconocida del archivo register.php. La manipulación del argumento user provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-9804)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad en code-projects Blood Bank System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/campsdetails.php. La manipulación del argumento hospital conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en code-projects Blood Bank System 1.0 (CVE-2024-9805)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad en code-projects Blood Bank System 1.0. Se ha calificado como problemática. Este problema afecta a algunos procesos desconocidos del archivo /admin/campsdetails.php. La manipulación del argumento hospital/address/city/contact conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona el parámetro "hospital".
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9808)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /admin/?page=products/view_product. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Online Eyewear Shop 1.0 (CVE-2024-9809)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Online Eyewear Shop 1.0. Se ha declarado como crítica. La función delete_product del archivo /classes/Master.php?f=delete_product se ve afectada por esta vulnerabilidad. La manipulación del argumento id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Record Management System 1.0 (CVE-2024-9810)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad en SourceCodester Record Management System 1.0. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo sort2_user.php. La manipulación de la calificación de argumentos conduce a cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Restaurant Reservation System 1.0 (CVE-2024-9811)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Restaurant Reservation System 1.0. Afecta a una parte desconocida del archivo filter3.php. La manipulación del argumento company provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
-
Vulnerabilidad en code-projects Crud Operation System 1.0 (CVE-2024-9812)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Crud Operation System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo delete.php. La manipulación del argumento sid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Codezips Pharmacy Management System 1.0 (CVE-2024-9813)
Severidad: MEDIA
Fecha de publicación: 10/10/2024
Fecha de última actualización: 15/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en Codezips Pharmacy Management System 1.0. Este problema afecta a algunos procesos desconocidos del archivo product/register.php. La manipulación del argumento category provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.