Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Batik de Apache XML Graphics (CVE-2022-38648)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2022
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en Batik de Apache XML Graphics permite a un atacante conseguir recursos externos. Este problema afecta a Batik de Apache XML Graphics versión 1.14
  • Vulnerabilidad en Batik de Apache XML Graphics (CVE-2022-40146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/09/2022
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en Batik de Apache XML Graphics permite a un atacante acceder a archivos usando una url de Jar. Este problema afecta a Batik de Apache XML Graphics versión 1.14
  • Vulnerabilidad en c-ares (CVE-2020-22217)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/08/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de desbordamiento de búfer en c-ares antes de 1_16_1 a 1_17_0 mediante la función ares_parse_soa_reply en ares_parse_soa_reply.c.
  • Vulnerabilidad en Google Chrome (CVE-2023-4761)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2023
    Fecha de última actualización: 30/10/2023
    El acceso a memoria fuera de los límites en FedCM en Google Chrome anterior a 116.0.5845.179 permitió a un atacante remoto que había comprometido el proceso de renderizado realizar una lectura de memoria fuera de los límites a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-4762)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/09/2023
    Fecha de última actualización: 30/10/2023
    Type Confusion en V8 en Google Chrome anterior a 116.0.5845.179 permitía a un atacante remoto ejecutar código arbitrario a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en sidekiq (CVE-2023-26141)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/09/2023
    Fecha de última actualización: 30/10/2023
    Las versiones del paquete sidekiq anteriores a la 7.1.3 son vulnerables a la Denegación de Servicio (DoS) debido a comprobaciones insuficientes en el archivo dashboard-charts.js. Un atacante puede aprovechar esta vulnerabilidad manipulando el valor de localStorage, lo que provocará peticiones excesivas.
  • Vulnerabilidad en Engelsystem (CVE-2023-45152)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 30/10/2023
    Engelsystem es un sistema de planificación de turnos para eventos de caos. Un Blind SSRF en la funcionalidad "Import schedule" permite realizar una exploración de puertos en el entorno local. Esta vulnerabilidad se ha solucionado en el commit ee7d30b33. Si no se puede implementar un parche, los operadores deben asegurarse de que ningún servicio HTTP escuche en el host local y/o en sistemas a los que solo se pueda acceder desde el host que ejecuta el software engelsystem. Si dichos servicios son necesarios, deberían utilizar autenticación adicional.
  • Vulnerabilidad en Engelsystem (CVE-2023-45659)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 30/10/2023
    Engelsystem es un sistema de planificación de turnos para eventos de chaos. Si la contraseña de un usuario se ve comprometida y un atacante obtuvo acceso a la cuenta de un usuario, es decir, inició sesión y obtuvo una sesión, la sesión del atacante no finaliza si se restablece la contraseña de la cuenta de los usuarios. Esta vulnerabilidad se ha solucionado en el commit `dbb089315ff3d`. Se recomienda a los usuarios que actualicen sus instalaciones. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Bunkum (CVE-2023-45814)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/10/2023
    Fecha de última actualización: 30/10/2023
    Bunkum es un servidor de solicitudes independiente del protocolo de código abierto para servidores de juegos personalizados. Primero, un poco de historia. Entonces, al principio, el "AuthenticationService" de Bunkum solo admitía la inyección de "IUser". Sin embargo, a medida que Refresh y SoundShapesServer implementaron sistemas de permisos, se agregó soporte para inyectar "IToken" en los endpoints. Todo estuvo bien hasta el 4.0. Bunkum 4.0, luego cambió para imponer relaciones entre `IToken`s e `IUser`s. Esto no se implementó de muy buena manera en `AuthenticationService` y terminó rompiendo el almacenamiento en caché de tal manera que los tokens almacenados en caché persistirían después de la vida útil de la solicitud, ya que intentamos almacenar en caché tanto los tokens como los usuarios. Desde ese momento hasta ahora, según tengo entendido, Bunkum estaba intentando usar ese token almacenado en caché al comienzo de la siguiente solicitud una vez almacenado en caché. Naturalmente, cuando ese token expiró, los proyectos posteriores como Refresh eliminarían el objeto de Realm y provocarían que el objeto en el caché estuviera en un estado separado, lo que provocaría una excepción por el uso no válido de `IToken.User`. En otras palabras, un use-after-free ya que Realm no puede administrar la vida útil del token almacenado en caché. En cuanto a la seguridad, el alcance es bastante limitado, solo se puede implementar en un par de endpoints dadas algunas condiciones y no se puede garantizar qué token obtendrá. Además, el token *would* invalidaría correctamente si el endpoint tuviera un uso de "IToken" o un uso de "IUser". La solución es simplemente borrar el caché del token después de que se manejó la solicitud, que ahora está en `4.2.1`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Artifact Hub (CVE-2023-45822)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    Artifact Hub es una aplicación basada en web que permite buscar, instalar y publicar paquetes y configuraciones para proyectos CNCF. Durante una auditoría de seguridad del código base de Artifact Hub, un investigador de seguridad identificó un error en el que se permitía el uso de un rego incorporado predeterminado no seguro al definir políticas de autorización. Artifact Hub incluye un mecanismo de autorización detallado que permite a las organizaciones definir qué acciones pueden realizar sus miembros. Se basa en políticas de autorización personalizables que aplica el "Open Policy Agent". Las políticas se escriben utilizando `rego` y se espera que sus archivos de datos sean documentos json. De forma predeterminada, `rego` permite que las políticas realicen solicitudes HTTP, de las cuales se puede abusar para enviar solicitudes a recursos internos y reenviar las respuestas a una entidad externa. En el contexto de Artifact Hub, esta capacidad debería haberse deshabilitado. Este problema se resolvió en la versión `1.16.0`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Artifact Hub (CVE-2023-45823)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    Artifact Hub es una aplicación basada en web que permite buscar, instalar y publicar paquetes y configuraciones para proyectos CNCF. Durante una auditoría de seguridad del código base de Artifact Hub, un investigador de seguridad identificó un error en el que, mediante el uso de enlaces simbólicos en ciertos tipos de repositorios cargados en Artifact Hub, era posible leer archivos internos. Artifact Hub indexa contenido de una variedad de fuentes, incluidos repositorios de git. Al procesar repositorios basados en git, Artifact Hub clona el repositorio y, según el tipo de artefacto, lee algunos archivos del mismo. Durante este proceso, en algunos casos, no se realizó ninguna validación para verificar si el archivo era un enlace simbólico. Esto hizo posible leer archivos arbitrarios en el system, potencialmente filtrando información confidencial. Este problema se resolvió en la versión `1.16.0`. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Evolution evo v.3.2.3 (CVE-2023-43341)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en Evolution evo v.3.2.3 permite a un atacante local ejecutar código arbitrario a través de un parámetro uid inyectado en un payload manipulado.
  • Vulnerabilidad en opensolution Quick CMS v.6.7 (CVE-2023-43342)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en opensolution Quick CMS v.6.7 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para el componente Menú de Idiomas.
  • Vulnerabilidad en opensolution Quick CMS v.6.7 (CVE-2023-43344)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) en opensolution Quick CMS v.6.7 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para el parámetro SEO - Meta descripción en el componente Menú de Páginas.
  • Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43359)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    La vulnerabilidad de Cross-Site Scripting (XSS) en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado para los parámetros de datos Smarty y metadatos específicos de la página en el componente del Menú del Administrador de Contenido.
  • Vulnerabilidad en Subrion CMS v.4.2.1 (CVE-2023-43875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    Múltiples vulnerabilidades de Cross-Site Scripting (XSS) en la instalación de Subrion CMS v.4.2.1 permiten a un atacante local ejecutar scripts web arbitrarios a través de un payload manipulado inyectado en bhost, dbname, dbuser, adminusername y adminemail.
  • Vulnerabilidad en ArchiveBox (CVE-2023-45815)
    Severidad: Pendiente de análisis
    Fecha de publicación: 19/10/2023
    Fecha de última actualización: 30/10/2023
    ArchiveBox es un sistema de archivo web autohospedado de código abierto. Cualquier usuario que esté utilizando el extractor `wget` y vea el contenido que genera. El impacto es potencialmente grave si inicia sesión en el sitio de administración de ArchiveBox en la misma sesión del navegador y ve una página maliciosa archivada diseñada para apuntar a su instancia de ArchiveBox. Javascript malicioso podría potencialmente actuar utilizando sus credenciales de administrador iniciadas y agregar/eliminar/modificar instantáneas, agregar/eliminar/modificar usuarios de ArchiveBox y, en general, hacer cualquier cosa que un usuario administrador pueda hacer. El impacto es menos severo para los usuarios que no han iniciado sesión, ya que Javascript malicioso no puede *modificar* ningún archivo, pero aún puede *leer* todo el resto del contenido archivado al obtener el índice de la instantánea y recorrerlo en iteración. Debido a que todo el contenido archivado de ArchiveBox se sirve desde el mismo host y puerto que el panel de administración, cuando se ven las páginas archivadas, JS se ejecuta en el mismo contexto que todas las demás páginas archivadas (y el panel de administración), anulando la mayoría de las funciones habituales del navegador. Protecciones de seguridad CORS/CSRF y lo que lleva a este problema. Se está desarrollando un parche en https://github.com/ArchiveBox/ArchiveBox/issues/239. Como mitigación para este problema, sería deshabilitar el extractor de wget configurando `archivebox config --set SAVE_WGET=False`, asegurarse de estar siempre desconectado o servir solo una [versión HTML estática] (https://github.com /ArchiveBox/ArchiveBox/wiki/Publishing-Your-Archive#2-export-and-host-it-as-static-html) de su archivo.
  • Vulnerabilidad en Small CRM v3.0 (CVE-2023-45394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en el campo Company en la sección "Solicitar una cotización" de Small CRM v3.0 permite a un atacante almacenar y ejecutar código javascript malicioso en el panel de administración, lo que conduce a la apropiación de la cuenta de Administrador.
  • Vulnerabilidad en QAD Search Server (CVE-2023-45471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    El QAD Search Server es vulnerable a Cross-Site Scripting (XSS) Almacenado en versiones hasta la 1.0.0.315 incluida debido a comprobaciones insuficientes de los índices. Esto hace posible que atacantes no autenticados creen un nuevo índice e inyecten un script web malicioso en su nombre, que se ejecutará cada vez que un usuario acceda a la página de búsqueda.
  • Vulnerabilidad en VMware Aria Operations for Logs (CVE-2023-34051)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    VMware Aria Operations for Logs contiene una vulnerabilidad de omisión de autenticación. Un actor malicioso no autenticado puede inyectar archivos en el sistema operativo de un dispositivo afectado, lo que puede resultar en la ejecución remota de código.
  • Vulnerabilidad en VMware Aria Operations for Logs (CVE-2023-34052)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/10/2023
    Fecha de última actualización: 30/10/2023
    VMware Aria Operations for Logs contiene una vulnerabilidad de deserialización. Un actor malintencionado con acceso no administrativo al sistema local puede desencadenar la deserialización de datos, lo que podría provocar una omisión de autenticación.
  • Vulnerabilidad en views/switch.py en django-grappelli (CVE-2021-46898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 30/10/2023
    views/switch.py en django-grappelli (también conocido como Django Grappelli) anterior a 2.15.2 intenta evitar la redirección externa con startwith("/") pero esto no considera un ataque de URL relativo al protocolo (por ejemplo, //example.com) .
  • Vulnerabilidad en Wpmet Wp Ultimate Review (CVE-2023-46085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Wpmet Wp Ultimate Review en versiones <= 2.2.4.
  • Vulnerabilidad en Lee Le @ Userback Userback (CVE-2023-46089)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Lee Le @ Userback Userback en versiones <= 1.0.13.
  • Vulnerabilidad en Chetan Gole Smooth Scroll Links [SSL] (CVE-2023-46095)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Chetan Gole Smooth Scroll Links [SSL] en versiones <= 1.1.0.
  • Vulnerabilidad en zanllp sd-webui-infinite-image-browsing (CVE-2023-46315)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/10/2023
    Fecha de última actualización: 30/10/2023
    La extensión zanllp sd-webui-infinite-image-browsing (también conocida como Infinite Image Browsing) anterior a 977815a para stable-diffusion-webui (también conocida como Stable Diffusion web UI), si la autenticación Gradio está habilitada sin configuración de clave secreta, permite a atacantes remotos leer cualquier archivo local a través de /file?path= en la URL, como se demuestra al leer /proc/self/environ para descubrir las credenciales.
  • Vulnerabilidad en Lenovo HardwareScanPlugin y Lenovo Diagnostics (CVE-2022-0353)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 30/10/2023
    Se informó una vulnerabilidad de Denegación de Servicio (DoS) en las versiones Lenovo HardwareScanPlugin anteriores a 1.3.1.2 y Lenovo Diagnostics anteriores a 4.45 que podría permitir que un usuario local con acceso administrativo desencadene un bloqueo del sistema.
  • Vulnerabilidad en AgeVolt Portal (CVE-2022-38484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 30/10/2023
    Existe una vulnerabilidad de carga de archivos arbitrarios y directory traversal en la funcionalidad de carga de archivos del menú Configuración del sistema en AgeVolt Portal antes de la versión 0.1. Un atacante autenticado remotamente podría aprovechar esta vulnerabilidad para cargar archivos en cualquier ubicación del sistema operativo de destino con privilegios de servidor web.
  • Vulnerabilidad en AgeVolt Portal (CVE-2022-38485)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 30/10/2023
    Existe una vulnerabilidad de directory traversal en el AgeVolt Portal anterior a la versión 0.1 que conduce a la divulgación de información. Un atacante autenticado remoto podría aprovechar esta vulnerabilidad para leer archivos desde cualquier ubicación en el sistema operativo de destino con privilegios de servidor web.
  • Vulnerabilidad en Lenovo HardwareScanPlugin y Lenovo Diagnostics (CVE-2022-3698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 30/10/2023
    Se informó una vulnerabilidad de Denegación de Servicio (DoS) en las versiones Lenovo HardwareScanPlugin anteriores a 1.3.1.2 y Lenovo Diagnostics anteriores a 4.45 que podría permitir que un usuario local con acceso administrativo desencadene un bloqueo del sistema.
  • Vulnerabilidad en Lenovo HardwareScanPlugin y Lenovo Diagnostics (CVE-2022-3699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 30/10/2023
    Se informó una vulnerabilidad de escalada de privilegios en Lenovo HardwareScanPlugin antes de la versión 1.3.1.2 y Lenovo Diagnostics antes de la versión 4.45 que podría permitir a un usuario local ejecutar código con privilegios elevados.
  • Vulnerabilidad en CMSmadesimple v.2.2.18 (CVE-2023-43360)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad de Cross-Site Scripting (XSS) en CMSmadesimple v.2.2.18 permite a un atacante local ejecutar código arbitrario a través de un script manipulado en el parámetro Top Directory en el componente File Picker Menu.
  • Vulnerabilidad en Vark Minimum Purchase para WooCommerce (CVE-2023-30492)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada autenticada (con permisos de colaborador o superior) en el complemento Vark Minimum Purchase para WooCommerce en versiones <= 2.0.0.1.
  • Vulnerabilidad en Borbis Media FreshMail para WordPress (CVE-2023-46074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada no autenticada en el complemento Borbis Media FreshMail para WordPress en versiones <= 2.3.2.
  • Vulnerabilidad en Mihai Iova WordPress Knowledge base & Documentation – WP Knowledgebase (CVE-2023-5802)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento Mihai Iova WordPress Knowledge base & Documentation – WP Knowledgebase en versiones <= 1.3.4.
  • Vulnerabilidad en The Awesome Feed – Custom Feed (CVE-2023-46077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada no autenticada en los complementos Arrow en el complemento The Awesome Feed – Custom Feed en versiones <= 2.2.5.
  • Vulnerabilidad en Lavacode Lava Directory Manager (CVE-2023-46081)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada no autenticada en el complemento Lavacode Lava Directory Manager en versiones <= 1.1.34.
  • Vulnerabilidad en Sourcecodester v1.0 (CVE-2023-46449)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    El sistema de gestión de inventario Gratuito y de Código Abierto Sourcecodester v1.0 es vulnerable a un control de acceso incorrecto. Un usuario arbitrario puede cambiar la contraseña de otro usuario y hacerse cargo de la cuenta a través de IDOR en la función de cambio de contraseña.
  • Vulnerabilidad en Sourcecodester v1.0 (CVE-2023-46450)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    El sistema de gestión de inventario Gratuito y de Código Abierto Sourcecodester v1.0 es vulnerable a Cross Site Scripting (XSS) a través de la función Agregar proveedor.
  • Vulnerabilidad en TotalPress.Org Custom post types, Custom Fields & more (CVE-2023-32116)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Almacenada autenticada (con privilegios de administrador o superior) en el complemento TotalPress.Org Custom post types, Custom Fields & more en versiones <= 4.0.12.
  • Vulnerabilidad en WooCommerce PDF Invoice Builder, Create invoices, packing slips and more (CVE-2023-46076)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Vulnerabilidad de Cross-Site Scripting (XSS) Reflejada no autenticada el complemento WooCommerce PDF Invoice Builder, Create invoices, packing slips and more en versiones <= 1.2.102.
  • Vulnerabilidad en SourceCodester File Manager App 1.0 (CVE-2023-5790)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad fue encontrada en SourceCodester File Manager App 1.0 y clasificada como crítica. Una función desconocida del archivo endpoint/add-file.php es afectada por esta vulnerabilidad. La manipulación del argumento uploadedFileName conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-243595.
  • Vulnerabilidad en SourceCodester Sticky Notes App 1.0 (CVE-2023-5791)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad fue encontrada en SourceCodester Sticky Notes App 1.0 y clasificada como problemática. Esto afecta a una parte desconocida del archivo endpoint/add-note.php. La manipulación del argumento título de nota/contenido de nota conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-243597.
  • Vulnerabilidad en SourceCodester Sticky Notes App 1.0 (CVE-2023-5792)
    Severidad: MEDIA
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Una vulnerabilidad fue encontrada en SourceCodester Sticky Notes App 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo endpoint/delete-note.php. La manipulación de la nota argumental conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-243598 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Sourcecodester Packers and Movers Management System v1.0 (CVE-2023-46435)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/10/2023
    Fecha de última actualización: 30/10/2023
    Sourcecodester Packers and Movers Management System v1.0 es vulnerable a la inyección SQL a través de mpms/?p=services/view_service&id.