Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenVPN (CVE-2023-46849)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/11/2023
    Fecha de última actualización: 28/11/2023
    El uso de la opción --fragment en ciertas configuraciones de OpenVPN versión 2.6.0 a 2.6.6 permite a un atacante desencadenar un comportamiento de división por cero que podría provocar un bloqueo de la aplicación y provocar una denegación de servicio.
  • Vulnerabilidad en OpenVPN (CVE-2023-46850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/11/2023
    Fecha de última actualización: 28/11/2023
    Use after free en OpenVPN versión 2.6.0 a 2.6.6 puede provocar un comportamiento indefinido, pérdida de búferes de memoria o ejecución remota al enviar búferes de red a un par remoto.
  • Vulnerabilidad en Tenda Ac19 (CVE-2023-38823)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de desbordamiento del búfer en Tenda Ac19 v.1.0, AC18, AC9 v.1.0, AC6 v.2.0 y v.1.0 permite a un atacante remoto ejecutar código arbitrario a través de la función formSetCfm en bin/httpd.
  • Vulnerabilidad en PublicCMS v.4.0.202302.e (CVE-2023-46990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    La deserialización de datos no confiables en PublicCMS v.4.0.202302.e permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función writeReplace.
  • Vulnerabilidad en DZSlides (CVE-2023-47417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de Cross Site Scripting (XSS) en el componente /shells/embedder.html de DZSlides posterior a v2011.07.25 permite a atacantes ejecutar código arbitrario a través de un payload manipulado.
  • Vulnerabilidad en Space Applications Services Yamcs v.5.8.6 (CVE-2023-46470)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de Cross Site Scripting en Space Applications Services Yamcs v.5.8.6 permite a un atacante remoto ejecutar código arbitrario mediante un telecomando manipulado en la vista de línea de tiempo de ArchiveBrowser.
  • Vulnerabilidad en Space Applications Services Yamcs v.5.8.6 (CVE-2023-46471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de Cross Site Scripting en Space Applications Services Yamcs v.5.8.6 permite a un atacante remoto ejecutar código arbitrario a través de la variable de texto scriptContainer de ScriptViewer.
  • Vulnerabilidad en WithSecure (CVE-2023-47172)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    Ciertos productos WithSecure permiten la escalada de privilegios locales. Esto afecta a WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15 y WithSecure Elements Endpoint Protection 17 y posteriores.
  • Vulnerabilidad en Yamcs 5.8.6 (CVE-2023-47311)
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2023
    Fecha de última actualización: 28/11/2023
    Un problema en Yamcs 5.8.6 permite a los atacantes enviar telecomandos arbitrarios en una pila de comandos mediante Clickjacking.
  • Vulnerabilidad en API VAPIX dinámicaoverlay.cgi (CVE-2023-21416)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Sandro Poppi, miembro del programa AXIS OS Bug Bounty, descubrió que la API VAPIX dinámicaoverlay.cgi era vulnerable a un ataque de Denegación de Servicio que permitía a un atacante bloquear el acceso a la página de configuración superpuesta en la interfaz web del dispositivo Axis. Esta falla solo puede explotarse después de autenticarse con una cuenta de servicio con privilegios de operador o administrador; sin embargo, el impacto es igual. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en API VAPIX enableoverlayimage.cgi (CVE-2023-21417)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Sandro Poppi, miembro del programa AXIS OS Bug Bounty, descubrió que la API VAPIX enableoverlayimage.cgi era vulnerable a ataques de path traversal que permiten la eliminación de archivos/carpetas. Esta falla solo puede explotarse después de autenticarse con una cuenta de servicio con privilegios de operador o administrador. El impacto de explotar esta vulnerabilidad es menor con las cuentas de servicio del operador y se limita a archivos que no pertenecen al sistema en comparación con los privilegios de administrador. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en API VAPIX irissetup.cgi (CVE-2023-21418)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Sandro Poppi, miembro del programa AXIS OS Bug Bounty, descubrió que la API VAPIX irissetup.cgi era vulnerable a ataques de path traversal que permitían la eliminación de archivos. Esta falla solo puede explotarse después de autenticarse con una cuenta de servicio con privilegios de operador o administrador. El impacto de explotar esta vulnerabilidad es menor con las cuentas de servicio del operador y se limita a archivos que no pertenecen al sistema en comparación con los privilegios de administrador. Axis ha lanzado versiones parcheadas del sistema operativo AXIS para la falla resaltada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Firefox (CVE-2023-49061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Un atacante podría haber realizado una inyección de plantilla HTML a través del modo Lector y extraído información del usuario. Esta vulnerabilidad afecta a Firefox para iOS < 120.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6204)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    En algunos sistemas, dependiendo de la configuración de gráficos y los controladores, era posible forzar una lectura fuera de los límites y filtrar datos de memoria en las imágenes creadas en el elemento del lienzo. Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6205)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Era posible provocar el uso de un MessagePort después de que ya se había liberado, lo que podría haber provocado un fallo explotable. Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6206)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    La animación de desvanecimiento negro al salir de la pantalla completa es aproximadamente la duración del retraso anti-clickjacking en las solicitudes de permiso. Era posible utilizar este hecho para sorprender a los usuarios atrayéndolos a hacer clic en el lugar donde el botón de concesión de permiso estaría a punto de aparecer. Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    La mala gestión de la propiedad provocó un uso después de la liberación en ReadableByteStreams. Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6208)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Al usar X11, el texto seleccionado por la página usando la API de selección se copiaba erróneamente en la selección principal, un almacenamiento temporal similar al portapapeles. *Este error sólo afecta a Thunderbird en X11. Otros sistemas no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Las URL relativas que comenzaban con tres barras se analizaban incorrectamente y se podía utilizar una parte de path-traversal "/../" en la ruta para anular el host especificado. Esto podría contribuir a problemas de seguridad en los sitios web. Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox (CVE-2023-6210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Cuando una página web https: creó una ventana emergente desde una URL "javascript:", a esa ventana emergente se le permitió incorrectamente cargar contenido bloqueable, como iframes de URL http: inseguras. Esta vulnerabilidad afecta a Firefox < 120.
  • Vulnerabilidad en Firefox (CVE-2023-6211)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Si un atacante necesitaba que un usuario cargara una página http: insegura y sabía que el usuario había habilitado el modo solo HTTPS, el atacante podría haber engañado al usuario para que hiciera clic para otorgar una excepción solo HTTPS si pudiera lograr que el usuario participara en una juego de clics. Esta vulnerabilidad afecta a Firefox < 120.
  • Vulnerabilidad en Firefox y Thunderbird (CVE-2023-6212)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Errores de seguridad de la memoria presentes en Firefox 119, Firefox 115.4 y Thunderbird 115.4. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 120, Firefox < 115.5 y Thunderbird < 115.5.0.
  • Vulnerabilidad en Firefox (CVE-2023-6213)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/11/2023
    Fecha de última actualización: 28/11/2023
    Errores de seguridad de la memoria presentes en Firefox 119. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 120.
  • Vulnerabilidad en Popup with fancybox para WordPress (CVE-2023-5465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Popup with fancybox para WordPress es vulnerable a la inyección SQL a través del código corto del complemento en versiones hasta la 3.5 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados con permisos de nivel de suscriptor y superiores agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Wp anything slider para WordPress (CVE-2023-5466)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Wp anything slider para WordPress es vulnerable a la inyección SQL a través del código corto del complemento en versiones hasta la 9.1 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados con permisos de nivel de suscriptor y superiores agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Drop Shadow Boxes para WordPress (CVE-2023-5469)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Drop Shadow Boxes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'dropshadowbox' en versiones hasta la 1.7.13 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Delete Usermeta para WordPress (CVE-2023-5537)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Delete Usermeta para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 1.1.2 incluida. Esto se debe a que falta la validación nonce en la función delumet_options_page(). Esto hace posible que atacantes no autenticados eliminen metadatos de usuarios arbitrarios mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Sponsors para WordPress (CVE-2023-5662)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Sponsors para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'sponsors' del complemento en todas las versiones hasta la 3.5.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Garden Gnome Package para WordPress (CVE-2023-5664)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Garden Gnome Package para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'ggpkg' del complemento en todas las versiones hasta la 2.2.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto fue parcheado parcialmente en la versión 2.2.7 y completamente parcheado en la versión 2.2.9.
  • Vulnerabilidad en Tab Ultimate para WordPress (CVE-2023-5667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento Tab Ultimate para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en CPO Shortcodes para WordPress (CVE-2023-5704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    El complemento CPO Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.5.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Russell Jamieson Footer Putter (CVE-2023-47768)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Russell Jamieson Footer Putter en versiones <= 1.17.
  • Vulnerabilidad en Christina Uechi Add Widgets to Page (CVE-2023-47808)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Christina Uechi Add Widgets to Page en versiones <= 1.3.2.
  • Vulnerabilidad en DOMSanitizer (CVE-2023-49146)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    DOMSanitizer (también conocido como dom-sanitizer) anterior a 1.0.7 permite XSS a través de un documento SVG debido al mal manejo de comentarios y expresiones regulares codiciosas.
  • Vulnerabilidad en Themepoints Accordion (CVE-2023-47809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Themepoints Accordion en versiones <= 2.6.
  • Vulnerabilidad en Asdqwe Dev Ajax Domain Checker (CVE-2023-47810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Asdqwe Dev Ajax Domain Checker en versiones <= 1.3.0.
  • Vulnerabilidad en Suresh KUMAR Mukhiya Anywhere Flash Embed (CVE-2023-47811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Suresh KUMAR Mukhiya Anywhere Flash Embed en versiones <= 1.0.5.
  • Vulnerabilidad en Bamboo Mcr Bamboo Columns (CVE-2023-47812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Bamboo Mcr Bamboo Columns en versiones <= 1.6.1.
  • Vulnerabilidad en grandslambert Better RSS Widget (CVE-2023-47813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento grandslambert Better RSS Widget en versiones <= 2.8.1.
  • Vulnerabilidad en Waterloo Plugins BMI Calculator Plugin (CVE-2023-47814)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Waterloo Plugins BMI Calculator Plugin en versiones <= 1.0.3.
  • Vulnerabilidad en Venutius BP Profile Shortcodes Extra (CVE-2023-47815)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Venutius BP Profile Shortcodes Extra en versiones <= 2.5.2.
  • Vulnerabilidad en Charitable Donations & Fundraising Team Donation Forms by Charitable (CVE-2023-47816)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Scripting entre sitios') en el complemento Charitable Donations & Fundraising Team Donation Forms by Charitable en versiones <= 1.7.0.13.
  • Vulnerabilidad en mmrs151 Daily Prayer Time (CVE-2023-47817)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en el complemento mmrs151 Daily Prayer Time en versiones <= 2023.10.13.
  • Vulnerabilidad en Jannis Thuemmig Email Encoder (CVE-2023-47821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Jannis Thuemmig Email Encoder en versiones <= 2.1.8.
  • Vulnerabilidad en Codez Quick Call Button (CVE-2023-47829)
    Severidad: Pendiente de análisis
    Fecha de publicación: 22/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento Codez Quick Call Button en versiones <= 1.2.9.
  • Vulnerabilidad en Pluggabl LLC Booster para WooCommerce (CVE-2023-40002)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 28/11/2023
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en el complemento Pluggabl LLC Booster para WooCommerce en versiones <= 7.1.1.
  • Vulnerabilidad en Poporon Pz-LinkCard (CVE-2023-47790)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 28/11/2023
    Cross-Site Request Forgery (CSRF) conduce a una vulnerabilidad de Cross-Site Scripting (XSS) en el complemento Poporon Pz-LinkCard en versiones <= 2.4.8.
  • Vulnerabilidad en Jeroen Schmit Theatre para WordPress (CVE-2023-47833)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en el complemento Jeroen Schmit Theatre para WordPress en versiones <= 0.18.3.
  • Vulnerabilidad en ExpressTech Quiz And Survey Master (CVE-2023-47834)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento ExpressTech Quiz And Survey Master en versiones <= 8.1.13.
  • Vulnerabilidad en ARI Soft ARI Stream Quiz – WordPress Quizzes Builder (CVE-2023-47835)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en el complemento ARI Soft ARI Stream Quiz – WordPress Quizzes Builder en versiones <= 1.2.32.
  • Vulnerabilidad en impleCode eCommerce Product Catalog Plugin para WordPress (CVE-2023-47839)
    Severidad: Pendiente de análisis
    Fecha de publicación: 23/11/2023
    Fecha de última actualización: 28/11/2023
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Scripting entre sitios') en el complemento impleCode eCommerce Product Catalog Plugin para WordPress en versiones <= 3.3.26.