Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Microsoft SharePoint Server 2007 SP3, 2010 SP1 y SP2, y 2013; Office Web Apps 2010; Excel 2003 SP3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT; Office para Mac 2011; Excel Viewer; y Office Compatibility Pack SP3 (CVE-2013-1315)
Severidad: ALTA
Fecha de publicación: 11/09/2013
Fecha de última actualización: 03/10/2023
Microsoft SharePoint Server 2007 SP3, 2010 SP1 y SP2, y 2013; Office Web Apps 2010; Excel 2003 SP3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT; Office para Mac 2011; Excel Viewer; y Office Compatibility Pack SP3 permiten a un atacante remoto ejecutar código a discrección o causar una denegación de servicio (corrupción de memoria), a través de un documento Office manipulado, tambien conocida como "Vulnerabilidad de Corrupción de Memoria en Microsoft Office".
-
Vulnerabilidad en SAPCRYPTOLIB, SAPSECULIB, y CommonCryptoLib (CVE-2014-8587)
Severidad: ALTA
Fecha de publicación: 04/11/2014
Fecha de última actualización: 03/10/2023
SAPCRYPTOLIB anterior a 5.555.38, SAPSECULIB, y CommonCryptoLib anterior a 8.4.30, utilizados en SAP NetWeaver AS para ABAP y SAP HANA, permiten a atacantes remotos falsificar firmas Digital Signature Algorithm (DSA) a través de vectores no especificados.
-
Vulnerabilidad en Microsoft Excel 2007; Office 2010 SP2; Excel 2010; Excel 2013; Excel Viewer; y Office Compatibility Pack (CVE-2015-0063)
Severidad: ALTA
Fecha de publicación: 11/02/2015
Fecha de última actualización: 03/10/2023
Microsoft Excel 2007 SP3; las herramientas de pruebas en Office 2010 SP2; Excel 2010 SP2; Excel 2013 Gold, SP1, y RT; Excel Viewer; y Office Compatibility Pack SP3 permiten a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un documento Office manipulado, también conocido como 'vulnerabilidad de la ejecución de código remoto de Excel.'
-
Vulnerabilidad en la función apr_brigade_split_line en buckets/apr_brigade.c en la biblioteca Apache Portable Runtime Utility (CVE-2010-1623)
Severidad: MEDIA
Fecha de publicación: 04/10/2010
Fecha de última actualización: 03/10/2023
Pérdida de memoria en la función apr_brigade_split_line en buckets/apr_brigade.c en la biblioteca Apache Portable Runtime Utility (también conocida como APR-util) en versiones anteriores a 1.3.10, como es usada en el módulo mod_reqtimeout en Apache HTTP Server y otro software, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de vectores no especificados relacionados con la destrucción de un cubo APR.
-
Vulnerabilidad en productos Microsoft (CVE-2017-11878)
Severidad: ALTA
Fecha de publicación: 15/11/2017
Fecha de última actualización: 03/10/2023
Microsoft Excel 2007 Service Pack 3, Microsoft Excel 2010 Service Pack 2, Microsoft Excel 2013 Service Pack 1, Microsoft Excel 2013 RT Service Pack 1, Microsoft Excel 2016, Microsoft Office Compatibility Pack Service Pack 3 y Microsoft Excel Viewer 2007 Service Pack 3 permiten que un atacante ejecute código arbitrario en el contexto del usuario actual cuando no se gestionan correctamente los objetos en la memoria. Esto también se conoce como "Microsoft Excel Memory Corruption Vulnerability".
-
Vulnerabilidad en productos Microsoft (CVE-2017-11877)
Severidad: MEDIA
Fecha de publicación: 15/11/2017
Fecha de última actualización: 03/10/2023
Microsoft Excel 2007 Service Pack 3, Microsoft Excel 2010 Service Pack 2, Microsoft Excel 2013 Service Pack 1, Microsoft Excel 2013 RT Service Pack 1, Microsoft Excel 2016, Microsoft Office Compatibility Pack Service Pack 3, Microsoft Excel Viewer 2007 Service Pack 3 y Microsoft Excel 2016 para Mac permiten la omisión de una característica de seguridad debido a que no se impone la configuración de macros en un documento de Excel. Esto también se conoce como "Microsoft Excel Security Feature Bypass Vulnerability".
-
Vulnerabilidad en una imagen de sistema de archivos ext4 en el archivo fs/ext4/super.c en la función ext4_put_super en el kernel de Linux (CVE-2019-19447)
Severidad: MEDIA
Fecha de publicación: 08/12/2019
Fecha de última actualización: 03/10/2023
En el kernel de Linux versión 5.0.21, montando una imagen de sistema de archivos ext4 diseñada, al realizar algunas operaciones y desmontarla puede conllevar a un uso de la memoria previamente liberada en la función ext4_put_super en el archivo fs/ext4/super.c, relacionado con la función dump_orphan_list en el archivo fs/ext4/super.do.
-
Vulnerabilidad en el kernel de Linux (CVE-2018-1000026)
Severidad: MEDIA
Fecha de publicación: 09/02/2018
Fecha de última actualización: 03/10/2023
El kernel de Linux, al menos desde la versión v4.8, contiene una vulnerabilidad de validación de entradas insuficiente en el controlador de la tarjeta de red bnx2x que puede resultar en un DoS: la aserción del firmware de la tarjeta de red toma la tarjeta offline. Parece que el ataque puede ser explotado mediante un atacante que deba pasar un paquete muy grande, especialmente manipulado a la tarjeta bnx2x. Esto puede realizarse desde una máquina virtual invitada no fiable.
-
Vulnerabilidad en productos Microsoft (CVE-2018-1027)
Severidad: ALTA
Fecha de publicación: 12/04/2018
Fecha de última actualización: 03/10/2023
Existe una vulnerabilidad de ejecución remota de código en el software de Microsoft Excel cuando no gestiona correctamente objetos en la memoria. Esto también se conoce como "Microsoft Excel Remote Code Execution Vulnerability". Esto afecta a Microsoft Excel y Microsoft Office El ID de este CVE es diferente de CVE-2018-0920, CVE-2018-1011 y CVE-2018-1029.
-
Vulnerabilidad en productos Microsoft (CVE-2018-1029)
Severidad: ALTA
Fecha de publicación: 12/04/2018
Fecha de última actualización: 03/10/2023
Existe una vulnerabilidad de ejecución remota de código en el software de Microsoft Excel cuando no gestiona correctamente objetos en la memoria. Esto también se conoce como "Microsoft Excel Remote Code Execution Vulnerability". Esto afecta a Microsoft Excel Viewer, Microsoft Office y Microsoft Excel. El ID de este CVE es diferente de CVE-2018-0920, CVE-2018-1011 y CVE-2018-1027.
-
Vulnerabilidad en productos Microsoft (CVE-2017-8631)
Severidad: ALTA
Fecha de publicación: 13/09/2017
Fecha de última actualización: 03/10/2023
Existe una vulnerabilidad de ejecución remota de código en Excel Services, Microsoft Excel 2007 Service Pack 3, Microsoft Excel 2010 Service Pack 2, Microsoft Excel 2013 Service Pack 1, Microsoft Excel 2013 RT Service Pack 1, Microsoft Excel 2016, Microsoft Office Web Apps 2013, Microsoft Office Compatibility Pack Service Pack 3, Microsoft Excel Web App 2013 Service Pack 1, Microsoft Excel Viewer 2007 Service Pack 3 y Office Online Server cuando no se gestionan correctamente los objetos en la memoria. Esto también se conoce como "Microsoft Office Memory Corruption Vulnerability". El ID de este CVE es diferente de CVE-2017-8630, CVE-2017-8632, y CVE-2017-8744.
-
Vulnerabilidad en el kernel de Linux (CVE-2018-15471)
Severidad: MEDIA
Fecha de publicación: 17/08/2018
Fecha de última actualización: 03/10/2023
Se descubrió un problema en xenvif_set_hash_mapping en drivers/net/xen-netback/hash.c en el kernel de Linux hasta la versión 4.18.1, tal y como se utiliza en Xen hasta las versiones 4.11.x y otros productos. El controlador de netback de Linux permite a los frontends controlar el mapeo de las peticiones de colas de peticiones. Cuando se procesa una solicitud para establecer o cambiar este mapeo, faltaba alguna validación de entrada (por ejemplo, para un desbordamiento de un número entero) o era defectuosa, lo que llevaba al acceso OOB en el manejo de hashes. Un frontend malicioso o con errores puede hacer que el backend (normalmente privilegiado) haga accesos a la memoria fuera de límites, lo que puede resultar en uno o más escalados de privilegios, denegaciones de servicio (DoS) o fugas de información.
-
Vulnerabilidad en Microsoft Excel (CVE-2018-8375)
Severidad: ALTA
Fecha de publicación: 15/08/2018
Fecha de última actualización: 03/10/2023
Existe una vulnerabilidad de ejecución remota de código en el software de Microsoft Excel cuando no gestiona correctamente objetos en la memoria. Esto también se conoce como "Microsoft Excel Remote Code Execution Vulnerability". Esto afecta a Microsoft Excel Viewer, Microsoft Office y Microsoft Excel. El ID de este CVE es diferente de CVE-2018-8379.
-
Vulnerabilidad en la sección User Registration en Online Birth Certificate System Project (CVE-2020-29239)
Severidad: MEDIA
Fecha de publicación: 02/12/2020
Fecha de última actualización: 03/10/2023
Online Birth Certificate System Project versión V 1.0, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS). Esta vulnerabilidad puede resultar en que un atacante inyecte la carga útil de tipo XSS en la sección User Registration. Cuando un administrador visita la sección View Detail de una aplicación desde el panel de administración, el atacante puede ser capaz de robar la cookie de acuerdo a la carga útil diseñada
-
Vulnerabilidad en una imagen btrfs en el archivo fs/btrfs/async-thread.c en la función btrfs_queue_work en el kernel de Linux (CVE-2019-19377)
Severidad: MEDIA
Fecha de publicación: 29/11/2019
Fecha de última actualización: 03/10/2023
En el kernel de Linux versión 5.0.21, montar una imagen de sistema de archivos btrfs diseñada, realizar algunas operaciones y desmontarlas puede conllevar a un uso de la memoria previamente liberada en la función btrfs_queue_work en el archivo fs/btrfs/async-thread.c.
-
Vulnerabilidad en el archivo drivers/infiniband/hw/cxgb4/mem.c en la función write_tpt_ (CVE-2019-17075)
Severidad: ALTA
Fecha de publicación: 01/10/2019
Fecha de última actualización: 03/10/2023
Se detectó un problema en la función write_tpt_entry en el archivo drivers/infiniband/hw/cxgb4/mem.c en el kernel de Linux versiones hasta 5.3.2. El controlador cxgb4 está llamando directamente a dma_map_single (una función DMA) desde una variable de la pila. Esto podría permitir que un atacante desencadene una Denegación de Servicio, explotable si este controlador es utilizado en una arquitectura para la cual esta interacción pila/DMA tiene relevancia de seguridad.
-
Vulnerabilidad en una imagen de sistema de archivos btrfs en el archivo fs/btrfs/free-space-cache.c en la función try_merge_free_space en el kernel de Linux (CVE-2019-19448)
Severidad: MEDIA
Fecha de publicación: 08/12/2019
Fecha de última actualización: 03/10/2023
En el kernel de Linux versiones 5.0.21 y 5.3.11, montando una imagen de sistema de archivos btrfs diseñada, al realizar algunas operaciones y luego haciendo una llamada de sistema syncfs puede conllevar a un uso de la memoria previamente liberada en la función try_merge_free_space en el archivo fs/btrfs/free-space-cache.c porque el puntero en una estructura de datos izquierda puede ser el mismo que el puntero en una estructura de datos derecha.
-
Vulnerabilidad en HMA VPN (CVE-2022-26634)
Severidad: ALTA
Fecha de publicación: 20/05/2022
Fecha de última actualización: 03/10/2023
HMA VPN versión v5.3.5913.0, contiene una ruta de servicio no citada que permite a atacantes escalar privilegios al nivel del sistema
-
Vulnerabilidad en el módulo JSON:API del núcleo de Drupal (CVE-2020-13677)
Severidad: MEDIA
Fecha de publicación: 11/02/2022
Fecha de última actualización: 03/10/2023
En algunas circunstancias, el módulo JSON:API del núcleo de Drupal no restringe apropiadamente el acceso a determinados contenidos, lo que puede resultar en una omisión de acceso no intencionada. Los sitios que no presentan el módulo JSON:API habilitado no están afectados
-
Vulnerabilidad en la función de administración SSH de varias plataformas Cisco Access Points (APs) (CVE-2021-1419)
Severidad: ALTA
Fecha de publicación: 23/09/2021
Fecha de última actualización: 03/10/2023
Una vulnerabilidad en la función de administración SSH de varias plataformas Cisco Access Points (APs), podría permitir a un usuario local autenticado modificar archivos en el dispositivo afectado y posiblemente alcanzar privilegios escalados. La vulnerabilidad es debido a una comprobación inapropiada de las operaciones con archivos en la interfaz de administración SSH. Un usuario administrador de red podría explotar esta vulnerabilidad al acceder a un dispositivo afectado mediante la administración SSH para realizar un cambio de configuración. Una explotación con éxito podría permitir al atacante alcanzar privilegios equivalentes a los del usuario root
-
Vulnerabilidad en el encabezado "Set-Cookie2" en HAProxy (CVE-2022-0711)
Severidad: MEDIA
Fecha de publicación: 02/03/2022
Fecha de última actualización: 03/10/2023
Se ha encontrado un fallo en la forma en que HAProxy procesa las respuestas HTTP que contienen el encabezado "Set-Cookie2". Este fallo podría permitir a un atacante enviar paquetes de respuesta HTTP diseñados que conllevaran a un bucle infinito, resultando eventualmente en una situación de denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad
-
Vulnerabilidad en SourceCodester Service Provider Management System (CVE-2023-3119)
Severidad: MEDIA
Fecha de publicación: 06/06/2023
Fecha de última actualización: 03/10/2023
Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Service Provider Management System v1.0. Este problema afecta a una funcionalidad desconocida del archivo "view.php". La manipulación del argumento "id" conduce a una inyección SQL. El ataque puede ser lanzado remotamente. La vulnerabilidad ha sido revelada al público y puede ser utilizada. El identificador asignado a esta vulnerabilidad es VDB-230798.
-
Vulnerabilidad en SourceCodester Service Provider Management System (CVE-2023-3120)
Severidad: MEDIA
Fecha de publicación: 06/06/2023
Fecha de última actualización: 03/10/2023
Se ha encontrado una vulnerabilidad, clasificada como crítica, en SourceCodester Service Provider Management System v1.0. Esto afecta a una parte desconocida del archivo "view_service.php". La manipulación del argumento "id" conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido revelada al público y puede ser utilizada. El identificador asociado a esta vulnerabilidad es VDB-230799.
-
Vulnerabilidad en SourceCodester Service Provider Management System (CVE-2023-3644)
Severidad: MEDIA
Fecha de publicación: 12/07/2023
Fecha de última actualización: 03/10/2023
Se ha encontrado una vulnerabilidad en SourceCodester Service Provider Management System v1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a código desconocido del archivo "/classes/Master.php?f=save_inquiry". La manipulación del argumento id conduce a una inyección sql. El ataque puede iniciarse de forma remota. VDB-233890 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en BoofCV (CVE-2023-39010)
Severidad: Pendiente de análisis
Fecha de publicación: 28/07/2023
Fecha de última actualización: 03/10/2023
Se ha descubierto que BoofCV v0.42 contiene una vulnerabilidad de inyección de código a través del componente "boofcv.io.calibration.CalibrationIO.load". Esta vulnerabilidad se aprovecha cargando un archivo manipulado de calibración de cámara.
-
Vulnerabilidad en el análisis de archivos PDF en OpenText Brava! Desktop (CVE-2021-31502)
Severidad: MEDIA
Fecha de publicación: 15/06/2021
Fecha de última actualización: 03/10/2023
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos PDF. El problema resulta de la falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones sobre el mismo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13673
-
Vulnerabilidad en el análisis de los archivos PDF en OpenText Brava! Desktop (CVE-2021-31506)
Severidad: MEDIA
Fecha de publicación: 29/06/2021
Fecha de última actualización: 03/10/2023
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos PDF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13674
-
Vulnerabilidad en el análisis de los archivos BMP en OpenText Brava! Desktop (CVE-2021-31513)
Severidad: MEDIA
Fecha de publicación: 29/06/2021
Fecha de última actualización: 03/10/2023
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos BMP. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13678
-
Vulnerabilidad en ConEmu (CVE-2023-39150)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2023
Fecha de última actualización: 03/10/2023
ConEmu antes del commit 230724 no sanitiza correctamente las respuestas de título para los caracteres de control, lo que podría provocar la ejecución de código arbitrario. Esto está relacionado con una solución incompleta para CVE-2022-46387.
-
Vulnerabilidad en OPSWAT MetaDefender KIOSK 4.6.1.9996 (CVE-2023-36658)
Severidad: Pendiente de análisis
Fecha de publicación: 15/09/2023
Fecha de última actualización: 03/10/2023
Se descubrió un problema en OPSWAT MetaDefender KIOSK 4.6.1.9996. Tiene una ruta de servicio no citada de la que se puede abusar localmente.
-
Vulnerabilidad en Microsoft Excel (CVE-2021-38655)
Severidad: MEDIA
Fecha de publicación: 15/09/2021
Fecha de última actualización: 03/10/2023
Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Excel
-
Vulnerabilidad en HimitZH HOJ (CVE-2023-5223)
Severidad: MEDIA
Fecha de publicación: 27/09/2023
Fecha de última actualización: 03/10/2023
Una vulnerabilidad fue encontrada en HimitZH HOJ hasta 4.6-9a65e3f y clasificada como crítica. Este problema afecta a un procesamiento desconocido del componente Topic Handler. La manipulación conduce a un problema de la sandbox. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-240365.
-
Vulnerabilidad en Elasticsearch en Cisco SD-WAN vManage (CVE-2023-20034)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2023
Fecha de última actualización: 03/10/2023
Una vulnerabilidad en la base de datos de Elasticsearch utilizada en el software Cisco SD-WAN vManage podría permitir que un atacante remoto no autenticado acceda a la base de datos de configuración de Elasticsearch de un dispositivo afectado con los privilegios del usuario de elasticsearch. Esta vulnerabilidad se debe a la presencia de un nombre de usuario y una contraseña estáticos configurados en vManage. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un vManage accesible en el puerto 9200. Una explotación exitosa podría permitir al atacante ver el contenido de la base de datos de Elasticsearch. Existen workarounds que abordan esta vulnerabilidad.
-
Vulnerabilidad en pydash (CVE-2023-26145)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2023
Fecha de última actualización: 03/10/2023
Esto afecta a las versiones del paquete pydash anteriores a la 6.0.0. Varios métodos de pydash, como pydash.objects.invoke() y pydash.collections.invoke_map(), aceptan rutas de puntos (Deep Path Strings) para apuntar a un objeto Python anidado, en relación con el objeto fuente original. Estas rutas se pueden utilizar para apuntar a atributos internos de clase y elementos de dictado, para recuperar, modificar o invocar objetos Python anidados. **Nota:** El método pydash.objects.invoke() es vulnerable a la inyección de comandos cuando se cumplen los siguientes requisitos previos: 1) El objeto fuente (argumento 1) no es un objeto integrado como list/dict (de lo contrario, the __init__.__globals__ path no es accesible) 2) El atacante tiene control sobre el argumento 2 (la cadena de ruta) 3) El argumento (el argumento para pasar al método invocado) El método pydash.collections.invoke_map() también es vulnerable, pero es más difícil de explotar ya que el atacante no tiene control directo sobre el argumento que se pasará a la función invocada.
-
Vulnerabilidad en GitLab EE (CVE-2023-3914)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 03/10/2023
Un error de lógica de negocios en GitLab EE que afecta a todas las versiones anteriores a 16.2.8, 16.3 anterior a 16.3.5 y 16.4 anterior a 16.4.1 permite el acceso a proyectos internos. Una cuenta de servicio no se elimina cuando se elimina un espacio de nombres, lo que permite el acceso a proyectos internos.
-
Vulnerabilidad en Gitlab EE y CE (CVE-2023-3917)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 03/10/2023
La Denegación de Servicio en pipelines afectan a todas las versiones de Gitlab EE y CE anteriores a 16.2.8, 16.3 anterior a 16.3.5 y 16.4 anterior a 16.4.1 permite que un atacante provoque fallas en los pipelines.
-
Vulnerabilidad en GitLab (CVE-2023-3920)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 03/10/2023
Se ha descubierto un problema en GitLab que afecta a todas las versiones desde 11.2 anteriores a 16.2.8, todas las versiones desde 16.3 anteriores a 16.3.5, todas las versiones desde 16.4 anteriores a 16.4.1. Era posible que un maintainer creara una relación de fork entre proyectos existentes en contraria a la documentación.
-
Vulnerabilidad en Dell Common Event Enabler 8.9.8.2 (CVE-2023-32477)
Severidad: Pendiente de análisis
Fecha de publicación: 29/09/2023
Fecha de última actualización: 03/10/2023
Dell Common Event Enabler 8.9.8.2 para Windows y versiones anteriores contiene una vulnerabilidad de control de acceso inadecuado. Un usuario malintencionado local con pocos privilegios podría explotar esta vulnerabilidad para obtener privilegios elevados.
-
Vulnerabilidad en 2J Slideshow Team Slideshow, Image Slider by 2J (CVE-2023-44242)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2023
Fecha de última actualización: 03/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento 2J Slideshow Team Slideshow, Image Slider by 2J en versiones <= 1.3.54.
-
Vulnerabilidad en Arrow Plugins The Awesome Feed – Custom Feed (CVE-2023-44264)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2023
Fecha de última actualización: 03/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en el complemento Arrow Plugins The Awesome Feed – Custom Feed en versiones <= 2.2.5.
-
Vulnerabilidad en Gopi Ramasamy Popup (CVE-2023-44265)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2023
Fecha de última actualización: 03/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento de formulario de contacto Gopi Ramasamy en versiones <= 7.1.
-
Vulnerabilidad en Jewel Theme WP Adminify (CVE-2023-44266)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2023
Fecha de última actualización: 03/10/2023
Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de admin o superiores) almacenada en el complemento Jewel Theme WP Adminify en versiones <= 3.1.6.