Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en libcue (CVE-2023-43641)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/10/2023
    Fecha de última actualización: 27/10/2023
    libcue proporciona una API para analizar y extraer datos de hojas CUE. Las versiones 2.2.1 y anteriores son vulnerables al acceso a matrices fuera de los límites. Un usuario del entorno de escritorio GNOME puede ser explotado descargando una hoja CUE de una página web maliciosa. Debido a que el archivo se guarda en `~/Downloads`, los tracker-miners lo escanean automáticamente. Y debido a que tiene una extensión de nombre de archivo .cue, los tracker-miners usan libcue para analizar el archivo. El archivo explota la vulnerabilidad en libcue para obtener la ejecución del código. Este problema se solucionó en la versión 2.3.0.
  • Vulnerabilidad en Translator PoqDev Add-On 1.0.11 (CVE-2023-5496)
    Severidad: BAJA
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 27/10/2023
    Se encontró una vulnerabilidad en Translator PoqDev Add-On 1.0.11 en Firefox. Ha sido calificada como problemática. Este problema afecta un procesamiento desconocido del componente Select Text Handler. La manipulación conduce a Cross-Site Scripting (XSS). El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-241649. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Ethernut Nut/OS 5.1 (CVE-2020-27213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 27/10/2023
    Se descubrió un problema en Ethernut Nut/OS 5.1. El código que genera Initial Sequence Numbers (ISN) para conexiones TCP deriva el ISN de una fuente insuficientemente aleatoria. Como resultado, un atacante puede determinar el ISN de las conexiones TCP actuales y futuras y secuestrar las existentes o falsificar las futuras. Si bien el generador de ISN parece cumplir con RFC 793 (donde un contador global de 32 bits se incrementa aproximadamente cada 4 microsegundos), la generación de ISN adecuada debe aspirar a seguir al menos las especificaciones descritas en RFC 6528.
  • Vulnerabilidad en Eclipse Jetty (CVE-2023-36478)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/10/2023
    Fecha de última actualización: 27/10/2023
    Eclipse Jetty proporciona un servidor web y un contenedor de servlets. En las versiones 11.0.0 a 11.0.15, 10.0.0 a 10.0.15 y 9.0.0 a 9.4.52, un desbordamiento de enteros en `MetaDataBuilder.checkSize` permite que los valores del encabezado HTTP/2 HPACK excedan su límite de tamaño. `MetaDataBuilder.java` determina si el nombre o valor de un encabezado excede el límite de tamaño y genera una excepción si se excede el límite. Sin embargo, cuando la longitud es muy grande y Huffman es verdadera, la multiplicación por 4 en la línea 295 se desbordará y la longitud se volverá negativa. `(_size+length)` ahora será negativo y la verificación en la línea 296 no se activará. Además, `MetaDataBuilder.checkSize` permite que los tamaños de los valores del encabezado HPACK ingresados por el usuario sean negativos, lo que podría generar una asignación de búfer muy grande más adelante cuando el tamaño ingresado por el usuario se multiplique por 2. Esto significa que si un usuario proporciona un tamaño con valor de longitud negativo (o, más precisamente, un valor de longitud que, cuando se multiplica por el factor de manipulación 4/3, es negativo), y este valor de longitud es un número positivo muy grande cuando se multiplica por 2, entonces el usuario puede causar un valor de longitud muy grande de búfer que se asignará en el servidor. Los usuarios de HTTP/2 pueden verse afectados por un ataque remoto de denegación de servicio. El problema se solucionó en las versiones 11.0.16, 10.0.16 y 9.4.53. No se conocen workarounds.
  • Vulnerabilidad en Extreme Networks Switch Engine (CVE-2023-43118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en la aplicación Chalet en Extreme Networks Switch Engine (EXOS) anterior a 32.5.1.5, corregida en 31.7.2 y 32.5.1.5, permite a los atacantes ejecutar código arbitrario y causar otros impactos no especificados a través de la API /jsonrpc.
  • Vulnerabilidad en Extreme Networks Switch Engine (CVE-2023-43119)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 27/10/2023
    Un problema de Control de Acceso descubierto en Extreme Networks Switch Engine (EXOS) anterior a 32.5.1.5, también solucionado en 22.7, 31.7.2, permite a los atacantes obtener privilegios aumentados utilizando comandos telnet manipulados a través del servidor Redis.
  • Vulnerabilidad en Extreme Networks Switch Engine (CVE-2023-43121)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/10/2023
    Fecha de última actualización: 27/10/2023
    Una vulnerabilidad de Directory Traversal descubierta en la aplicación Chalet en Extreme Networks Switch Engine (EXOS) anterior a 32.5.1.5, anterior a 22.7 y anterior a 31.7.2 permite a los atacantes leer archivos arbitrarios.
  • Vulnerabilidad en Go (CVE-2023-45825)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    ydb-go-sdk es un controlador de base de datos/sql y nativo de Go puro para la plataforma YDB. Desde ydb-go-sdk v3.48.6, si usa un objeto de credenciales personalizado (implementación de la interfaz Credenciales, puede filtrarse en los registros. Esto sucede porque este objeto podría serializarse en un mensaje de error usando `fmt.Errorf("something went wrong (credentials: %q)", credenciales)` durante la conexión al servidor YDB. Si se produjera dicho registro, un usuario malintencionado con acceso a los registros podría leer información confidencial (es decir, credenciales) y utilizarla para obtener acceso a la base de datos. ydb- go-sdk contiene este problema en las versiones de v3.48.6 a v3.53.2. La solución para este problema se publicó en la versión v3.53.3. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben implementar la interfaz `fmt.Stringer` en su tipo de credenciales personalizadas con cadena explícita del estado del objeto.
  • Vulnerabilidad en Leantime (CVE-2023-45826)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    Leantime es un sistema de gestión de proyectos de código abierto. Una variable 'userId' en `app/domain/files/repositories/class.files.php` no está parametrizada. Un atacante autenticado puede enviar una solicitud POST cuidadosamente manipulada a `/api/jsonrpc` para explotar una vulnerabilidad de inyección SQL. La confidencialidad se ve afectada ya que permite descargar información de la base de datos. Este problema se solucionó en la versión 2.4-beta-4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en evolution v.3.2.3 (CVE-2023-43340)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en evolution v.3.2.3 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado inyectado en los parámetros cmsadmin, cmsadminemail, cmspassword y cmspasswordconfim.
  • Vulnerabilidad en opensolution Quick CMS v.6.7 (CVE-2023-43345)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en opensolution Quick CMS v.6.7 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en el parámetro Content - Name en el componente Pages Menu.
  • Vulnerabilidad en Photospace Responsive para WordPress (CVE-2023-4271)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Photospace Responsive para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del parámetro 'psres_button_size' en versiones hasta la 2.1.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2023-4274)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a Directory Traversal en versiones hasta la 0.9.89 incluida. Esto permite a atacantes autenticados con privilegios administrativos eliminar el contenido de directorios arbitrarios en el servidor, lo que puede ser un problema crítico en entornos compartidos.
  • Vulnerabilidad en Essential Blocks para WordPress (CVE-2023-4402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Essential Blocks para WordPress es vulnerable a la inyección de objetos PHP en versiones hasta la 4.2.0 incluida a través de la deserialización de entradas que no son de confianza en la función get_products. Esto permite a atacantes no autenticados inyectar un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Auto Amazon Links para WordPress (CVE-2023-4482)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Auto Amazon Links para WordPress es vulnerable a Cross- Site Scripting (XSS) Almacenado a través del parámetro de estilo en versiones hasta la 5.3.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con acceso de colaborador inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Dropbox Folder Share para WordPress (CVE-2023-4488)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Dropbox Folder Share para WordPress es vulnerable a la inclusión de archivos locales en versiones hasta la 1.9.7 incluida a través del archivo editor-view.php. Esto permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en Slimstat Analytics para WordPress (CVE-2023-4598)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Slimstat Analytics para WordPress es vulnerable a la inyección SQL a través del shortcode del complemento en versiones hasta la 5.0.9 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en iframe para WordPress (CVE-2023-4919)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento iframe para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode `iframe` en versiones hasta la 4.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permiso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto fue parcheado parcialmente en la versión 4.6 y completamente parcheado en la versión 4.7.
  • Vulnerabilidad en WooCommerce EAN Payment Gateway para WordPress (CVE-2023-4947)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento WooCommerce EAN Payment Gateway para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la acción actualizar_order_ean_data AJAX en versiones hasta 6.1.0. Esto hace posible que atacantes autenticados con acceso de nivel de colaborador y superior actualicen los números EAN de los pedidos.
  • Vulnerabilidad en Migration, Backup, Staging - WPvivid para WordPress (CVE-2023-5576)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Migration, Backup, Staging - WPvivid para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 0.9.91 incluida a través de los secretos de la API de Google Drive almacenados en texto plano en la fuente del complemento visible públicamente. Esto podría permitir a atacantes no autenticados hacerse pasar por la cuenta de WPVivid Google Drive a través de la API si pueden engañar a un usuario para que se vuelva a autenticar mediante otra vulnerabilidad o ingeniería social.
  • Vulnerabilidad en Coupon Creator para WordPress (CVE-2020-36751)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Coupon Creator para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 3.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función save_meta(). Esto hace posible que atacantes no autenticados guarden metacampos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Hueman theme para WordPress (CVE-2020-36753)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El Hueman theme para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 3.6.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función save_meta_box(). Esto hace posible que atacantes no autenticados guarden datos de Metabox a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Paid Memberships Pro para WordPress (CVE-2020-36754)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Paid Memberships Pro para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 2.4.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función pmpro_page_save(). Esto hace posible que atacantes no autenticados guarden páginas a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Customizr theme para WordPress (CVE-2020-36755)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El Customizr theme para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 4.3.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función czr_fn_post_fields_save(). Esto hace posible que atacantes no autenticados publiquen campos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en RSS Aggregator de Feedzy para WordPress (CVE-2020-36758)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento RSS Aggregator de Feedzy para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 3.4.2 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función save_feedzy_post_type_meta(). Esto hace posible que atacantes no autenticados actualicen el metadato de la publicación a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Woody code snippets para WordPress (CVE-2020-36759)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Woody code snippets para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 2.3.9 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función runActions(). Esto hace posible que atacantes no autenticados activen y desactiven fragmentos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Custom CSS, JS & PHP para WordPress (CVE-2021-4418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Custom CSS, JS & PHP para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta la 2.0.7 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función save(). Esto hace posible que atacantes no autenticados guarden fragmentos de código a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en ImageMagick Engine para WordPress (CVE-2022-2441)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento ImageMagick Engine para WordPress es vulnerable a la ejecución remota de código a través del parámetro 'cli_path' en versiones hasta la 1.7.5 incluida. Esto hace posible que usuarios no autenticados ejecuten comandos arbitrarios que conduzcan a la ejecución remota de comandos, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Esto hace posible que un atacante cree o modifique archivos alojados en el servidor, lo que puede otorgar fácilmente a los atacantes acceso por puerta trasera al servidor afectado.
  • Vulnerabilidad en Jetpack CRM para WordPress (CVE-2022-3342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Jetpack CRM para WordPress es vulnerable a la deserialización PHAR a través del parámetro 'zbscrmcsvimpf' en la función 'zeroBSCRM_CSVImporterLitehtml_app' en versiones hasta la 5.3.1 incluida. Si bien la función realiza una verificación nonce, los pasos 2 y 3 de la verificación no realizan ninguna acción ante una verificación fallida. Luego, estos pasos realizan una verificación de 'file_exists' en el valor de 'zbscrmcsvimpf'. Si se proporciona un archivo phar://, su contenido se deserializará y se inyectará un objeto en el flujo de ejecución. Esto permite a un atacante no autenticado obtener una inyección de objetos si puede cargar un archivo phar (por ejemplo, si el sitio admite la carga de imágenes) y luego engañar a un administrador para que realice una acción, como hacer click en un enlace.
  • Vulnerabilidad en Blog2Social para WordPress (CVE-2022-3622)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Blog2Social para WordPress es vulnerable a la omisión de autorización debido a la falta de comprobaciones de capacidad en versiones hasta la 6.9.11 incluida. Esto hace posible que los atacantes autenticados, con permisos de nivel de suscriptor y superiores, cambien algunas configuraciones de complementos que solo los administradores pueden modificar.
  • Vulnerabilidad en Cyr to Lat para WordPress (CVE-2022-4290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Cyr to Lat para WordPress es vulnerable a la inyección SQL autenticada a través de la función 'ctl_sanitize_title' en versiones hasta la 3.5 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Potencialmente, esto permite a los usuarios autenticados tener la capacidad de agregar o modificar términos o etiquetas para agregar consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos. Un parche parcial estuvo disponible en la versión 3.6 y el problema se solucionó completamente en la versión 3.7.
  • Vulnerabilidad en WP Customer Reviews para WordPress (CVE-2023-4648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento WP Customer Reviews para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través de la configuración de administrador en versiones hasta la 3.6.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en Ad Inserter para WordPress (CVE-2023-4668)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Ad Inserter para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 2.7.30 incluida a través del parámetro de URL ai-debug-processing-fe. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, incluidos complementos instalados (presentes y activos), tema activo, varias configuraciones de complementos, versión de WordPress, así como algunas configuraciones del servidor, como límite de memoria y rutas de instalación.
  • Vulnerabilidad en Booster for WooCommerce para WordPress (CVE-2023-4796)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El Booster for WooCommerce para WordPress es vulnerable a la divulgación de información a través del shortcode 'wcj_wp_option' en versiones hasta la 7.1.0 incluida debido a controles insuficientes sobre la información recuperable a través del shortcode. Esto hace posible que atacantes autenticados, con capacidades de nivel de suscriptor o superior, recuperen opciones confidenciales arbitrarias del sitio.
  • Vulnerabilidad en Poptin para WordPress (CVE-2023-4961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Poptin para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'poptin-form' en versiones hasta la 1.3 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Horizontal scrolling announcement para WordPress (CVE-2023-4999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Horizontal scrolling announcement para WordPress es vulnerable a la inyección SQL a través del shortcode [desplazamiento horizontal] del complemento en versiones hasta la 9.2 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados con permisos de nivel de suscriptor y superiores agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Social Media Share Buttons & Social Sharing Icons para WordPress (CVE-2023-5070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Social Media Share Buttons & Social Sharing Icons para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 2.8.5 incluida a través de la función sfsi_save_export. Esto puede permitir a los suscriptores exportar configuraciones de complementos que incluyen tokens y secretos de autenticación de redes sociales, así como contraseñas de aplicaciones.
  • Vulnerabilidad en Copy Anything to Clipboard para WordPress (CVE-2023-5086)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Copy Anything to Clipboard para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode de 'copiar' en versiones hasta la 2.6.4 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP Mailto Links – Protect Email Addresses para WordPress (CVE-2023-5109)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento WP Mailto Links – Protect Email Addresses para WordPress es vulnerable a Cross-Site Scripting (XSS) Almacenado a través del shortcode 'wpml_mailto' en versiones hasta la 3.1.3 incluida debido a una sanitización de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto fue parcheado parcialmente en la versión 3.1.3 y completamente parcheado en la versión 3.1.4.
  • Vulnerabilidad en Apache Santuario - XML Security para Java (CVE-2023-44483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Todas las versiones de Apache Santuario - XML Security para Java anteriores a 2.2.6, 2.3.4 y 3.0.3, cuando utilizan la API JSR 105, son vulnerables a un problema en el que se puede revelar una clave privada en los archivos de registro al generar un La firma XML y el registro con nivel de depuración están habilitados. Se recomienda a los usuarios actualizar a la versión 2.2.6, 2.3.4 o 3.0.3, que soluciona este problema.
  • Vulnerabilidad en Modern Footnotes para WordPress (CVE-2023-5618)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Modern Footnotes para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado del complemento en versiones hasta la 1.4.16 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Silicon Labs Gecko Bootloader (CVE-2023-3487)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Un desbordamiento de enteros en Silicon Labs Gecko Bootloader versión 4.3.1 y anteriores permite acceso ilimitado a la memoria al leer o escribir en ranuras de almacenamiento.
  • Vulnerabilidad en Your Journey theme para WordPress (CVE-2023-3933)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    El Your Journey theme para WordPress es vulnerable a Cross-Site Scripting reflejado a través de la contaminación de prototipos en versiones hasta la 1.9.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en radareorg/radare2 de GitHub (CVE-2023-5686)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Desbordamiento de búfer basado en montón en el repositorio de GitHub radareorg/radare2 antes de 5.9.0.
  • Vulnerabilidad en mosparo/mosparo de GitHub (CVE-2023-5687)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Cross-Site Request Forgery (CSRF) en el repositorio de GitHub mosparo/mosparo antes de 1.0.3.
  • Vulnerabilidad en modoboa/modoboa de GitHub (CVE-2023-5688)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Cross-site Scripting (XSS): DOM en el repositorio de GitHub modoboa/modoboa anterior a 2.2.2.
  • Vulnerabilidad en modoboa/modoboa de GitHub (CVE-2023-5689)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Cross-site Scripting (XSS): DOM en el repositorio de GitHub modoboa/modoboa anterior a 2.2.2.
  • Vulnerabilidad en modoboa/modoboa de GitHub (CVE-2023-5690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 27/10/2023
    Cross-Site Request Forgery (CSRF) en el repositorio de GitHub modoboa/modoboa antes de 2.2.2.
  • Vulnerabilidad en WBCE CMS (CVE-2023-46054)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en WBCE CMS v.1.6.1 y anteriores permite a un atacante remoto escalar privilegios a través de un script manipulado al parámetro website_footer en el componente admin/settings/save.php.
  • Vulnerabilidad en EventON para WordPress (CVE-2023-4635)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento EventON para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'tab' en versiones hasta la 2.2.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer click en un enlace.
  • Vulnerabilidad en Add Custom Body Class para WordPress (CVE-2023-5205)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    El complemento Add Custom Body Class para WordPress es vulnerable a Cross-Site Scripting almacenado a través del valor 'add_custom_body_class' en versiones hasta la 1.4.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Qwerty23 Rocket Font (CVE-2023-46067)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Qwerty23 Rocket Font en versiones <= 1.2.3.
  • Vulnerabilidad en PluginEver WC Serial Numbers (CVE-2023-46078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/10/2023
    Fecha de última actualización: 27/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento PluginEver WC Serial Numbers en versiones <= 1.6.3.
  • Vulnerabilidad en IBM Cognos Dashboards en Cloud Pak for Data 4.7.0 (CVE-2023-38275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 27/10/2023
    IBM Cognos Dashboards en Cloud Pak for Data 4.7.0 expone información confidencial en imágenes de contenedores que podrían provocar más ataques contra el system. ID de IBM X-Force: 260730.
  • Vulnerabilidad en IBM Cognos Dashboards en Cloud Pak for Data 4.7.0 (CVE-2023-38276)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 27/10/2023
    IBM Cognos Dashboards en Cloud Pak for Data 4.7.0 expone información confidencial en variables de entorno que podrían ayudar en futuros ataques contra el system. ID de IBM X-Force: 260736.
  • Vulnerabilidad en IBM Cognos Dashboards en Cloud Pak for Data 4.7.0 (CVE-2023-38735)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 27/10/2023
    IBM Cognos Dashboards en Cloud Pak for Data 4.7.0 podría permitir a un atacante remoto omitir las restricciones de seguridad, causadas por una falla de tabulación inversa. Un atacante podría aprovechar esta vulnerabilidad y redirigir a la víctima a un sitio de phishing. ID de IBM X-Force: 262482.
  • Vulnerabilidad en Enhancesoft osTicket v1.17.2 (CVE-2023-27148)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Una vulnerabilidad de cross-site scripting (XSS) almacenada en el panel de administración de Enhancesoft osTicket v1.17.2 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro Nombre de función.
  • Vulnerabilidad en Enhancesoft osTicket v1.17.2 (CVE-2023-27149)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/10/2023
    Fecha de última actualización: 27/10/2023
    Una vulnerabilidad de cross-site scripting (XSS) almacenada en Enhancesoft osTicket v1.17.2 permite a los atacantes ejecutar scripts o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro de entrada Etiqueta al actualizar una lista personalizada.