Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en WordPress Advanced Access Manager Plugin. (CVE-2014-6059)
Severidad: MEDIA
Fecha de publicación: 13/01/2020
Fecha de última actualización: 05/01/2024
WordPress Advanced Access Manager Plugin versiones anteriores a la versión 2.8.2, tiene una Vulnerabilidad de Sobrescritura de Archivos Arbitrarios.
-
Vulnerabilidad en la API REST en el inicio de sesión en el plugin Advanced Access Manager para WordPress (CVE-2020-35934)
Severidad: MEDIA
Fecha de publicación: 01/01/2021
Fecha de última actualización: 05/01/2024
El plugin Advanced Access Manager versiones anteriores a 6.6.2 para WordPress, muestra el objeto de usuario sin filtrar (incluyendo todos los metadatos) al iniciar sesión por medio de la API REST (aam/v1/authenticate or aam/v2/authenticate). Este es un problema de seguridad si este objeto almacena información que se supone que el usuario no debe tener (por ejemplo, metadatos personalizados agregados por un plugin diferente).
-
Vulnerabilidad en el parámetro POST aam_user_roles en el plugin Advanced Access Manager para WordPress (CVE-2020-35935)
Severidad: MEDIA
Fecha de publicación: 01/01/2021
Fecha de última actualización: 05/01/2024
El plugin Advanced Access Manager versiones anteriores a 6.6.2 para WordPress, permite una escalada de privilegios en las actualizaciones de perfil por medio del parámetro POST aam_user_roles si la compatibilidad con Roles Múltiples está habilitada. (El mecanismo para decidir si un usuario tenía derecho a agregar un rol no funcionó en varios escenarios de roles personalizados).
-
Vulnerabilidad en algunas de las configuraciones en el plugin Advanced Access Manager de WordPress (CVE-2021-24830)
Severidad: BAJA
Fecha de publicación: 23/11/2021
Fecha de última actualización: 05/01/2024
El plugin Advanced Access Manager de WordPress versiones anteriores a 6.8.0, no escapa de algunas de sus configuraciones cuando las emite, que permite a usuarios con privilegios elevados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
-
Vulnerabilidad en Gallagher Command Centre (CVE-2023-23584)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 05/01/2024
Una discrepancia de respuesta observable en la API REST de Gallagher Command Centre permite a un usuario sin privilegios suficientes inferir la presencia de elementos que de otro modo no serían visibles. Este problema afecta: Gallagher Command Center 8.70 anterior a vEL8.70.1787 (MR2), 8.60 anterior a vEL8.60.2039 (MR4), todas las versiones de 8.50 y anteriores.
-
Vulnerabilidad en Gallagher Controller 6000 (CVE-2023-24590)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 05/01/2024
Un problema de cadena de formato en la interfaz web de diagnóstico opcional del Controller 6000 se puede utilizar para escribir/leer desde la memoria y, en algunos casos, bloquear el Controller 6000, lo que provoca una denegación de servicio. Este problema afecta a: Gallagher Controller 6000 8.60 anterior a vCR8.60.231116a (distribuido en 8.60.2550 (MR7)), todas las versiones 8.50 y anteriores.
-
Vulnerabilidad en Gallagher Controller 6000 (CVE-2023-41967)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 05/01/2024
Un atacante con conocimiento de la contraseña de diagnóstico predeterminada de Controller 6000 y acceso físico al Controlador para ver su configuración a través de las páginas web de diagnóstico podría abusar de la información confidencial no borrada después de la transición del estado de depuración/encendido en el Controlador. Este problema afecta a: Gallagher Controller 6000 8.70 anterior a vCR8.70.231204a (distribuido en 8.70.2375 (MR5)), v8.60 o anterior.
-
Vulnerabilidad en Postfix (CVE-2023-51764)
Severidad: Pendiente de análisis
Fecha de publicación: 24/12/2023
Fecha de última actualización: 05/01/2024
Postfix hasta 3.8.4 permite el contrabando SMTP a menos que se configure con smtpd_data_restrictions=reject_unauth_pipelining (u otras opciones que existen en versiones recientes). Los atacantes remotos pueden utilizar una técnica de explotación publicada para inyectar mensajes de correo electrónico que parecen originarse en el servidor Postfix, lo que permite omitir un mecanismo de protección SPF. Esto ocurre porque Postfix admite . pero algunos otros servidores de correo electrónico populares no lo hacen. Para evitar variantes de ataque (al no permitir siempre sin ), se requiere una solución diferente: la opción smtpd_forbid_bare_newline=yes con una versión mínima de Postfix de 3.5.23, 3.6.13, 3.7.9, 3.8.4, o 3.9.
-
Vulnerabilidad en sendmail (CVE-2023-51765)
Severidad: Pendiente de análisis
Fecha de publicación: 24/12/2023
Fecha de última actualización: 05/01/2024
sendmail hasta al menos 8.14.7 permite el contrabando SMTP en ciertas configuraciones. Los atacantes remotos pueden utilizar una técnica de explotación publicada para inyectar mensajes de correo electrónico que parecen originarse en el servidor sendmail, lo que permite omitir un mecanismo de protección SPF. Esto ocurre porque sendmail admite . pero algunos otros servidores de correo electrónico populares no lo hacen.
-
Vulnerabilidad en Uniway UW-302VP 2.0 (CVE-2023-7092)
Severidad: MEDIA
Fecha de publicación: 24/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en Uniway UW-302VP 2.0. Ha sido calificada como problemática. Este problema afecta a un procesamiento desconocido del archivo /boaform/wlan_basic_set.cgi del componente Admin Web Interface. La manipulación del argumento wlanssid/password conduce a cross-site request forgery. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-248939. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en KylinSoft kylin-system-updater (CVE-2023-7093)
Severidad: MEDIA
Fecha de publicación: 25/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en KylinSoft kylin-system-updater hasta 2.0.5.16-0k2.33 y clasificada como crítica. Una función desconocida del archivo /usr/share/kylin-system-updater/SystemUpdater/UpgradeStrategiesDbus.py del componente com.kylin.systemupgrade Service es afectada por esta vulnerabilidad. La manipulación del argumento SetDownloadspeedMax conduce a la inyección de comandos del sistema operativo. El ataque debe abordarse localmente. La explotación ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-248940. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en IBM Aspera Console 3.4.0 (CVE-2021-38927)
Severidad: Pendiente de análisis
Fecha de publicación: 25/12/2023
Fecha de última actualización: 05/01/2024
IBM Aspera Console 3.4.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 210322.
-
Vulnerabilidad en GROWI (CVE-2023-50332)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Existe una vulnerabilidad de autorización incorrecta en la página User Management (/admin/users) de las versiones de GROWI anteriores a la v6.0.6. Si se explota esta vulnerabilidad, un usuario puede eliminar o suspender su propia cuenta sin su intención.
-
Vulnerabilidad en BestWebSoft Portfolio Plugin (CVE-2014-125109)
Severidad: MEDIA
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en BestWebSoft Portfolio Plugin hasta 2.27. Ha sido declarada problemática. Esta vulnerabilidad afecta a la función bws_add_menu_render del archivo bws_menu/bws_menu.php. La manipulación del argumento bwsmn_form_email conduce a cross site scripting. El ataque se puede iniciar de forma remota. La actualización a la versión 2.28 puede solucionar este problema. El nombre del parche es d2ede580474665af56ff262a05783fbabe4529b8. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-248956.
-
Vulnerabilidad en mupdf 1.23.4 (CVE-2023-51103)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió una vulnerabilidad de excepción de punto flotante (división por cero) en mupdf 1.23.4 en la función fz_new_pixmap_from_float_data() de pixmap.c.
-
Vulnerabilidad en mupdf 1.23.4 (CVE-2023-51104)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió una vulnerabilidad de excepción de punto flotante (división por cero) en mupdf 1.23.4 en la función pnm_binary_read_image() de la línea 527 de load-pnm.c.
-
Vulnerabilidad en mupdf 1.23.4 (CVE-2023-51105)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió una vulnerabilidad de excepción de punto flotante (división por cero) en mupdf 1.23.4 en la función bmp_decompress_rle4() de load-bmp.c.
-
Vulnerabilidad en mupdf 1.23.4 (CVE-2023-51106)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió una vulnerabilidad de excepción de punto flotante (división por cero) en mupdf 1.23.4 en la función pnm_binary_read_image() de load-pnm.c.
-
Vulnerabilidad en mupdf 1.23.4 (CVE-2023-51107)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió una vulnerabilidad de excepción de punto flotante (división por cero) en mupdf 1.23.4 en la función compute_color() de jquant2.c.
-
Vulnerabilidad en PlusCaptcha Plugin de WordPress (CVE-2015-10127)
Severidad: MEDIA
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en PlusCaptcha Plugin hasta 2.0.6 en WordPress y se clasificó como problemática. Una función desconocida es afectada por este problema. La manipulación conduce a cross site scripting. El ataque puede lanzarse de forma remota. La actualización a la versión 2.0.14 puede solucionar este problema. El parche se identifica como 1274afc635170daafd38306487b6bb8a01f78ecd. Se recomienda actualizar el componente afectado. VDB-248954 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Duplicator y duplicator Pro WordPress (CVE-2023-6114)
Severidad: Pendiente de análisis
Fecha de publicación: 26/12/2023
Fecha de última actualización: 05/01/2024
El complemento Duplicator WordPress anterior a 1.5.7.1 y Duplicator Pro WordPress anterior a 4.5.14.2 no impiden incluir el directorio `backups-dup-lite/tmp` (o el directorio `backups-dup-pro/tmp` en la versión Pro) , que almacena temporalmente archivos que contienen datos confidenciales. Cuando la lista de directorios está habilitada en el servidor web, esto permite a atacantes no autenticados descubrir y acceder a estos archivos confidenciales, que incluyen un volcado completo de la base de datos y un archivo zip del sitio.
-
Vulnerabilidad en Audiobookshelf (CVE-2023-51665)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 05/01/2024
Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. Antes de 2.7.0, Audiobookshelf era afectado por una vulnerabilidad de blind server-side request (SSRF) no autenticada en Auth.js. Esta vulnerabilidad se ha solucionado en la versión 2.7.0. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Audiobookshelf (CVE-2023-51697)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 05/01/2024
Audiobookshelf es un servidor de podcasts y audiolibros autohospedado. Antes de 2.7.0, Audiobookshelf era afectado por una vulnerabilidad de blind server-side request (SSRF) no autenticada en `podcastUtils.js`. Esta vulnerabilidad se ha solucionado en la versión 2.7.0. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Phlox com.phlox.simpleserver y com.phlox.simpleserver.plus (CVE-2023-46919)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 05/01/2024
Phlox com.phlox.simpleserver (también conocido como Simple HTTP Server) 1.8 y com.phlox.simpleserver.plus (también conocido como Simple HTTP Server PLUS) 1.8.1-plus tienen una clave de cifrado aKySWb2jjrr4dzkYXczKRt7K codificada. La amenaza proviene de un atacante intermediario que puede interceptar y potencialmente modificar datos durante la transmisión.
-
Vulnerabilidad en Phlox com.phlox.simpleserver.plus (CVE-2023-46918)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 05/01/2024
Phlox com.phlox.simpleserver.plus (aka Simple HTTP Server PLUS) 1.8.1-plus tiene un archivo de manifiesto de Android que contiene una entrada con el atributo android:allowBackup establecido en verdadero. Esto podría ser aprovechado por un atacante con acceso físico al dispositivo.
-
Vulnerabilidad en Xenom Technologies (sinous) Phone Dialer-voice Call Dialer v.1.2.5 (CVE-2023-49002)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 05/01/2024
Un problema en Xenom Technologies (sinous) Phone Dialer-voice Call Dialer v.1.2.5 permite a un atacante omitir las restricciones de acceso previstas mediante la interacción con com.funprime.calldialer.ui.activities.OutgoingActivity.
-
Vulnerabilidad en aomedia (CVE-2023-6879)
Severidad: Pendiente de análisis
Fecha de publicación: 27/12/2023
Fecha de última actualización: 05/01/2024
Aumentar la resolución de los fotogramas de vídeo, mientras se realiza una codificación multiproceso, puede provocar un desbordamiento del montón en av1_loop_restoration_dealloc().
-
Vulnerabilidad en TP-Link Tapo (CVE-2023-34829)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
El control de acceso incorrecto en TP-Link Tapo anterior a v3.1.315 permite a los atacantes acceder a las credenciales de usuario en texto plano.
-
Vulnerabilidad en Chinese Perpetual Calendar v9.0.0 (CVE-2023-51006)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Un problema en el método openFile de Chinese Perpetual Calendar v9.0.0 permite a los atacantes leer cualquier archivo a través de vectores no especificados.
-
Vulnerabilidad en AdSdkH5Activity de com.sdjictec.qdmetro v4.2.2 (CVE-2023-51010)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Un problema en el componente de exportación AdSdkH5Activity de com.sdjictec.qdmetro v4.2.2 permite a los atacantes abrir una URL manipulada sin ningún filtrado o verificación.
-
Vulnerabilidad en GL.iNet products (CVE-2023-50445)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de inyección de Shell GL.iNet A1300 v4.4.6 AX1800 v4.4.6 AXT1800 v4.4.6 MT3000 v4.4.6 MT2500 v4.4.6 MT6000 v4.5.0 MT1300 v4.3.7 MT300N-V2 v4.3.7 AR750S v4 .3.7 AR750 v4.3.7 AR300M v4.3.7 B1300 v4.3.7. Permite a atacantes locales ejecutar código de su elección a través de las funciones get_system_log y get_crash_log del módulo logread, así como la función Upgrade_online del módulo de actualización.
-
Vulnerabilidad en Bill Minozzi Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan (CVE-2023-50858)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Bill Minozzi Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan. Este problema afecta a Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan. : desde n/a hasta 4,34.
-
Vulnerabilidad en E2Pdf.Com E2Pdf – Export To Pdf Tool for WordPress (CVE-2023-50849)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en E2Pdf.Com E2Pdf – Export To Pdf Tool for WordPress. Este problema afecta a E2Pdf – Export To Pdf Tool for WordPress: desde n/a hasta 1.20.23 .
-
Vulnerabilidad en StylemixThemes Booking Calendar | Appointment Booking | BookIt (CVE-2023-50852)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en StylemixThemes Booking Calendar | Appointment Booking | BookIt. Este problema afecta a Booking Calendar | Appointment Booking | BookIt: desde n/a hasta 2.4.3.
-
Vulnerabilidad en Nasirahmed Advanced Form Integration – Connect WooCommerce and Contact Form 7 to Google Sheets and other platforms (CVE-2023-50853)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Nasirahmed Advanced Form Integration – Connect WooCommerce and Contact Form 7 to Google Sheets and other platforms. Este problema afecta a Advanced Form Integration – Connect WooCommerce and Contact Form 7 to Google Sheets and other platforms: desde n/a hasta 1.75.0.
-
Vulnerabilidad en Squirrly Squirrly SEO - Advanced Pack (CVE-2023-50854)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Squirrly Squirrly SEO - Advanced Pack. Este problema afecta a Squirrly SEO - Advanced Pack: desde n/a hasta 2.3.8.
-
Vulnerabilidad en Sam Perrow Pre* Party Resource Hints (CVE-2023-50855)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Sam Perrow Pre* Party Resource Hints. Este problema afecta a Pre* Party Resource Hints: desde n/a hasta 1.8.18.
-
Vulnerabilidad en code-projects Automated Voting System 1.0 (CVE-2023-7126)
Severidad: MEDIA
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en code-projects Automated Voting System 1.0 y clasificada como crítica. Una parte desconocida del fichero /admin/ del componente Admin Login afecta a una parte desconocida. La manipulación del argumento username conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249129.
-
Vulnerabilidad en SeaCMS v12.9 (CVE-2023-46987)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que SeaCMS v12.9 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente /augap/adminip.php.
-
Vulnerabilidad en SeaCMS v12.8 (CVE-2023-50470)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad de cross-site scripting (XSS) en el componente admin_Video.php de SeaCMS v12.8 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado.
-
Vulnerabilidad en code-projects Automated Voting System 1.0 (CVE-2023-7127)
Severidad: MEDIA
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en code-projects Automated Voting System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del componente Login. La manipulación del argumento idno conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. VDB-249130 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en code-projects Voting System 1.0 (CVE-2023-7128)
Severidad: MEDIA
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Voting System 1.0. Este problema afecta un procesamiento desconocido del archivo /admin/ del componente Admin Login. La manipulación del argumento username conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249131.
-
Vulnerabilidad en ffcss (CVE-2023-52081)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
ffcss es una interfaz CLI para aplicar y configurar temas CSS de Firefox. Antes de 0.2.0, la función `lookupPreprocess()` estaba destinada a aplicar algunas transformaciones a una cadena deshabilitando caracteres en la expresión regular `[-_ .]`. Sin embargo, debido al uso de la normalización Unicode tardía del tipo NFKD, es posible omitir esa validación y volver a introducir todos los caracteres en la expresión regular `[-_ .]`. El `lookupPreprocess()` se puede omitir fácilmente con caracteres Unicode equivalentes como U+FE4D (?), lo que daría como resultado U+005F (_) omitido, por ejemplo. La función `lookupPreprocess()` sólo se utiliza para buscar temas de forma flexible (sin distinguir entre mayúsculas y minúsculas, ignorando guiones, guiones bajos y puntos), por lo que el impacto real en la seguridad se clasifica como bajo. Esta vulnerabilidad se solucionó en 0.2.0. No se conocen workarounds.
-
Vulnerabilidad en mUPnP para C (CVE-2023-52152)
Severidad: Pendiente de análisis
Fecha de publicación: 28/12/2023
Fecha de última actualización: 05/01/2024
mupnp/net/uri.c en mUPnP para C hasta 3.0.2 tiene una lectura fuera de los límites y un bloqueo de la aplicación porque carece de un cierto recálculo de la longitud del host.
-
Vulnerabilidad en Magic UI 6.1.0.212 (CVE-2023-51430)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría provocar una fuga de información.
-
Vulnerabilidad en com.hihonor.phoneservice 11.0.0.243 (CVE-2023-51431)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría causar excepciones en el servicio del dispositivo.
-
Vulnerabilidad en Magic UI 6.1.0.212 (CVE-2023-51432)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de lectura fuera de los límites; una explotación exitosa podría provocar una fuga de información.
-
Vulnerabilidad en Magic UI 6.0.0.212 (CVE-2023-51433)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría provocar una fuga de información.
-
Vulnerabilidad en Magic UI 6.0.0.212 (CVE-2023-51434)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de desbordamiento de búfer; una explotación exitosa podría provocar la ejecución del código.
-
Vulnerabilidad en Magic UI 6.0.0.212 (CVE-2023-51435)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de asignación de privilegios incorrecta; una explotación exitosa podría provocar una fuga de información.
-
Vulnerabilidad en Magic UI 6.0.0.217 (CVE-2023-6939)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Algunos productos Honor se ven afectados por una vulnerabilidad de confusión de tipos, una explotación exitosa podría provocar una denegación de servicio.
-
Vulnerabilidad en Chic Beauty Salon 20230703 (CVE-2023-7150)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Chic Beauty Salon 20230703 y clasificada como crítica. Una función desconocida del archivo product-list.php del componente Product Handler es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249157.
-
Vulnerabilidad en MicroPython (CVE-2023-7152)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en MicroPython 1.21.0/1.22.0-preview y clasificada como crítica. La función poll_set_add_fd del archivo extmod/modselect.c es afectada por esta vulnerabilidad. La manipulación conduce a use after free. La explotación ha sido divulgada al público y puede utilizarse. El parche se identifica como 8b24aa36ba978eafc6114b6798b47b7bfecdca26. Se recomienda aplicar un parche para solucionar este problema. VDB-249158 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Campcodes Online College Library System 1.0 (CVE-2023-7156)
Severidad: ALTA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Campcodes Online College Library System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo index.php del componente Search. La manipulación del argumento category conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249178 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Free and Open Source Inventory Management System 1.0 (CVE-2023-7157)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en SourceCodester Free and Open Source Inventory Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /app/ajax/sell_return_data.php. La manipulación del argumento columns[0][data] conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249179.
-
Vulnerabilidad en Documize versión 5.4.2 (CVE-2023-23634)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de inyección SQL en Documize versión 5.4.2, permite a atacantes remotos ejecutar código arbitrario a través del parámetro user del endpoint /api/dashboard/activity.
-
Vulnerabilidad en MicroPython (CVE-2023-7158)
Severidad: ALTA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en MicroPython hasta 1.21.0. Ha sido clasificada como crítica. La función slice_indices del archivo objslice.c es afectada por la vulnerabilidad. La manipulación conduce a un desbordamiento de búfer de almacenamiento dinámico. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 1.22.0 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-249180.
-
Vulnerabilidad en gopeak MasterLab (CVE-2023-7159)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en gopeak MasterLab hasta 3.3.10. Ha sido declarada crítica. La función add/update del archivo app/ctrl/admin/User.php es afectada por esta vulnerabilidad. La manipulación del argumento avatar conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249181.
-
Vulnerabilidad en Novel-Plus (CVE-2023-7166)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Novel-Plus hasta 4.2.0 y clasificada como problemática. Una parte desconocida del archivo /user/updateUserInfo del componente HTTP POST Request Handler afecta a una parte desconocida. La manipulación del argumento nickName conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador del parche es c62da9bb3a9b3603014d0edb436146512631100d. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asignó el identificador VDB-249201.
-
Vulnerabilidad en miniOrange miniOrange's Google Authenticator – WordPress Two Factor Authentication – 2FA , Two Factor, OTP SMS and Email | Passwordless login (CVE-2022-44589)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en miniOrange miniOrange's Google Authenticator – WordPress Two Factor Authentication – 2FA , Two Factor, OTP SMS and Email | Passwordless login. Este problema afecta a Google Authenticator – WordPress Two Factor Authentication – 2FA , Two Factor, OTP SMS and Email | Passwordless login: desde n/a hasta 5.6.1.
-
Vulnerabilidad en CRM Perks Integration for HubSpot and Contact Form 7, WPForms, Elementor, Ninja Forms (CVE-2023-31095)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de redirección de URL a sitio no confiable ("Open Redirect") en CRM Perks Integration for HubSpot and Contact Form 7, WPForms, Elementor, Ninja Forms. Este problema afecta a Integration for HubSpot and Contact Form 7, WPForms, Elementor, Ninja Forms: desde n /a hasta 1.2.8.
-
Vulnerabilidad en WP Directory Kit (CVE-2023-31229)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de redireccionamiento de URL a un sitio que no es de confianza ("Open Redirect") en WP Directory Kit. Este problema afecta a WP Directory Kit: desde n/a hasta 1.1.9.
-
Vulnerabilidad en Dylan James Zephyr Project Manager (CVE-2023-31237)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en Dylan James Zephyr Project Manager. Este problema afecta a Zephyr Project Manager: desde n/a hasta 3.3.9.
-
Vulnerabilidad en Pexle Chris Library Viewer (CVE-2023-32101)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en Pexle Chris Library Viewer. Este problema afecta a Library Viewer: desde n/a hasta 2.0.6.
-
Vulnerabilidad en PluginOps MailChimp Subscribe Form, Optin Builder, PopUp Builder, Form Builder (CVE-2023-32517)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ('Open Redirect') en PluginOps MailChimp Subscribe Form, Optin Builder, PopUp Builder, Form Builder. Este problema afecta a MailChimp Subscribe Form, Optin Builder, PopUp Builder, Form Builder: desde n/a hasta 4.0. 9.3.
-
Vulnerabilidad en Brainstorm Force Astra Pro (CVE-2023-49830)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Brainstorm Force Astra Pro. Este problema afecta a Astra Pro: desde n/a hasta 4.3.1.
-
Vulnerabilidad en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 (CVE-2023-4462)
Severidad: BAJA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 y clasificada como problemática. Una parte desconocida del componente Web Configuration Application afecta a una parte desconocida. La manipulación conduce a valores insuficientemente aleatorios. Es posible iniciar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249255.
-
Vulnerabilidad en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 (CVE-2023-4464)
Severidad: ALTA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad clasificada como crítica fue encontrada en Poly CCX 400, CCX 600, Trio 8800 y Trio C60. Este problema afecta un procesamiento desconocido del componente Diagnostic Telnet Mode. La manipulación conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. Se recomienda actualizar el componente afectado. A esta vulnerabilidad se le asignó el identificador VDB-249257.
-
Vulnerabilidad en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 (CVE-2023-4465)
Severidad: BAJA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad clasificada como problemática fue encontrada en Poly CCX 400, CCX 600, Trio 8800 y Trio C60. Una función desconocida del componente Configuration File Import es afectada por esta vulnerabilidad. La manipulación del argumento device.auth.localAdminPassword conduce a un cambio de contraseña no verificado. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249258 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 (CVE-2023-4466)
Severidad: BAJA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 y clasificada como problemática. Una función desconocida del componente Web Interface es afectada por esta vulnerabilidad. La manipulación provoca el fallo del mecanismo de protección. El ataque se puede lanzar de forma remota. El proveedor explica que no consideran esto como una vulnerabilidad, ya que es una característica que ofrecen a sus clientes que tienen una variedad de necesidades ambientales que se satisfacen a través de diferentes versiones de firmware. Para evitar posibles ataques de reversión, eliminan las compilaciones vulnerables de los servidores públicos como esfuerzo de remediación. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249259.
-
Vulnerabilidad en Poly Trio 8800 7.2.6.0019 (CVE-2023-4467)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Poly Trio 8800 7.2.6.0019 y clasificada como crítica. Una función desconocida del componente Test Automation Mode es afectada por este problema. La manipulación conduce a una puerta trasera. Es posible lanzar el ataque al dispositivo físico. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249260.
-
Vulnerabilidad en Soft8Soft LLC Verge3D Publishing and E-Commerce (CVE-2023-51420)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Soft8Soft LLC Verge3D Publishing and E-Commerce. Este problema afecta a Verge3D Publishing and E-Commerce: desde n/a hasta 4.5.2.
-
Vulnerabilidad en weForms weForms – Easy Drag & Drop Contact Form Builder for Wordpress (CVE-2023-50896)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en weForms weForms – Easy Drag & Drop Contact Form Builder for WordPress permite XSS almacenado. Este problema afecta a weForms – Easy Drag & Drop Contact Form Builder For WordPress: de n/a hasta el 1.6.17.
-
Vulnerabilidad en HasThemes HT Mega – Absolute Addons For Elementor (CVE-2023-50901)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en HasThemes HT Mega – Absolute Addons For Elementor permite XSS reflejado. Este problema afecta a HT Mega – Absolute Addons For Elementor: desde n/a hasta 2.3.8.
-
Vulnerabilidad en Zoho Forms Form plugin for WordPress – Zoho Forms (CVE-2023-50891)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en el complemento de formulario Zoho Forms Form plugin for WordPress – Zoho Forms permite XSS almacenado. Este problema afecta a Form plugin for WordPress – Zoho Forms: desde n/a hasta 3.0.1 .
-
Vulnerabilidad en UpSolution Impreza – WordPress Website and WooCommerce Builder (CVE-2023-50893)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en UpSolution Impreza – WordPress Website and WooCommerce Builder permite XSS reflejado. Este problema afecta a Impreza – WordPress Website and WooCommerce Builder: desde n/a hasta 8.17.4.
-
Vulnerabilidad en Brain Storm Force Ultimate Addons for WPBakery Page Builder (CVE-2023-51402)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Brain Storm Force Ultimate Addons for WPBakery Page Builder. Este problema afecta a Ultimate Addons for WPBakery Page Builder: desde n/a hasta 3.19.17.
-
Vulnerabilidad en Miniflare's server (CVE-2023-7078)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
El envío de solicitudes HTTP especialmente manipuladas al Miniflare's server podría dar como resultado el envío de solicitudes HTTP y WebSocket arbitrarias desde el servidor. Si Miniflare estaba configurado para escuchar en interfaces de red externas (como era el valor predeterminado en Wrangler hasta 3.19.0), un atacante en la red local podría acceder a otros servidores locales.
-
Vulnerabilidad en Wrangler's dev server (CVE-2023-7079)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
El envío de solicitudes HTTP especialmente manipuladas y mensajes de inspector al Wrangler's dev server podría hacer que se pueda acceder a cualquier archivo en el equipo del usuario a través de la red local. Un atacante que pudiera engañar a cualquier usuario de la red local para que abra un sitio web malicioso también podría leer cualquier archivo.
-
Vulnerabilidad en V8 inspector (CVE-2023-7080)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
V8 inspector permite intencionalmente la ejecución de código arbitrario dentro de la sandbox de Workers para su depuración. wrangler dev previamente iniciaría un servidor inspector escuchando en todas las interfaces de red. Esto permitiría a un atacante en la red local conectarse al inspector y ejecutar código arbitrario. Además, el servidor inspector no validó los encabezados Origin/Host, lo que le otorga a un atacante que puede engañar a cualquier usuario de la red local para que abra un sitio web malicioso la capacidad de ejecutar código. Si se usaba wrangler dev --remote, un atacante podría acceder a los recursos de producción si estuvieran vinculados al trabajador. Este problema se solucionó en wrangler@3.19.0 y wrangler@2.20.2. Si bien el servidor inspector de wrangler dev escucha en las interfaces locales de forma predeterminada a partir de wrangler@3.16.0, se ha detectado una vulnerabilidad SSRF en miniflare https://github.com/cloudflare/workers-sdk/security/advisories/GHSA-fwvg-2739-22v7 ( CVE-2023-7078) permitía el acceso desde la red local hasta wrangler@3.18.0. wrangler@3.19.0 y wrangler@2.20.2 introdujeron la validación para los encabezados Origen/Host.
-
Vulnerabilidad en InspireUI MStore API (CVE-2023-50878)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en la API MStore de InspireUI. Este problema afecta a MStore API: desde n/a hasta 4.10.1.
-
Vulnerabilidad en WPExpertsio New User Approve (CVE-2023-50902)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPExpertsio New User Approve. Este problema afecta a New User Approve: desde n/a hasta 2.5.1.
-
Vulnerabilidad en WebbaPlugins Appointment & Event Booking Calendar Plugin – Webba Booking (CVE-2023-51354)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WebbaPlugins Appointment & Event Booking Calendar Plugin – Webba Booking. Este problema afecta a Appointment & Event Booking Calendar Plugin – Webba Booking: desde n/a hasta 4.5.33.
-
Vulnerabilidad en Bright Plugins Block IPs for Gravity Forms (CVE-2023-51358)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Bright Plugins Block IPs for Gravity Forms. Este problema afecta a Block IPs for Gravity Forms: desde n/a hasta 1.0.1.
-
Vulnerabilidad en Rise Themes Rise Blocks – A Complete Gutenberg Page Builder (CVE-2023-51378)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Rise Themes Rise Blocks – A Complete Gutenberg Page Builder. Este problema afecta a Rise Blocks – A Complete Gutenberg Page Builder: desde n/a hasta 3.1.
-
Vulnerabilidad en EnvialoSimple EnvíaloSimple: Email Marketing y Newsletters (CVE-2023-51414)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de deserialización de datos no confiables en EnvialoSimple EnvíaloSimple: Email Marketing y Newsletters. Este problema afecta a EnvíaloSimple: Email Marketing y Newsletters: desde n/a hasta 2.1.
-
Vulnerabilidad en Saleswonder Team Webinar Plugin: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition (CVE-2023-51422)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de deserialización de datos no confiables en Saleswonder Team Webinar Plugin: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition. Este problema afecta a Webinar Plugin: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition: desde n/a hasta 3.05.0.
-
Vulnerabilidad en Jacques Malgrange Rencontre – Dating Site (CVE-2023-51470)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de deserialización de datos no confiables en Jacques Malgrange Rencontre – Dating Site. Este problema afecta a Rencontre – Dating Site: desde n/a hasta 3.11.1.
-
Vulnerabilidad en realmag777 Active Products Tables for WooCommerce. Professional products tables for WooCommerce store (CVE-2023-51505)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de deserialización de datos no confiables en realmag777 Active Products Tables for WooCommerce. Professional products tables for WooCommerce store. Este problema afecta a Active Products Tables for WooCommerce. Professional products tables for WooCommerce store: desde n/a hasta 1.0.6.
-
Vulnerabilidad en ThemeHigh Job Manager & Career – Manage job board listings, and recruitments (CVE-2023-51545)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) y deserialización de datos no confiables en ThemeHigh Job Manager & Career – Manage job board listings, and recruitments. Este problema afecta a Job Manager & Career – Manage job board listings, and recruitments: desde n/a hasta 1.4.4.
-
Vulnerabilidad en Leevio Happy Addons for Elementor (CVE-2023-51676)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Leevio Happy Addons for Elementor. Este problema afecta a Happy Addons for Elementor: desde n/a hasta 3.9.1.1.
-
Vulnerabilidad en Automattic WordPress.Com Editing Toolkit (CVE-2023-50879)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en Automattic WordPress.Com Editing Toolkit permite XSS almacenado. Este problema afecta al WordPress.Com Editing Toolkit: desde n/a hasta 3.78784.
-
Vulnerabilidad en The BuddyPress Community BuddyPress (CVE-2023-50880)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en The BuddyPress Community BuddyPress permite XSS almacenado. Este problema afecta a BuddyPress: desde n/a hasta 11.3.1.
-
Vulnerabilidad en AAM Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More (CVE-2023-50881)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en AAM Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More permite XSS almacenado. Este problema afecta a Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More: desde n/a hasta 6.9.15.
-
Vulnerabilidad en The Beaver Builder Team Beaver Builder – WordPress Page Builder (CVE-2023-50889)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en The Beaver Builder Team Beaver Builder – WordPress Page Builder permite XSS almacenado. Este problema afecta a Beaver Builder – WordPress Page Builder: desde n/a hasta 2.7.2 .
-
Vulnerabilidad en Jacques Malgrange Rencontre – Dating Site (CVE-2023-51468)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Jacques Malgrange Rencontre – Dating Site. Este problema afecta a Rencontre – Dating Site: desde n/a hasta 3.10.1.
-
Vulnerabilidad en Pixelemu TerraClassifieds – Simple Classifieds Plugin (CVE-2023-51473)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Pixelemu TerraClassifieds – Simple Classifieds Plugin. Este problema afecta a TerraClassifieds – Simple Classifieds Plugin: desde n/a hasta 2.0.3.
-
Vulnerabilidad en GM Information Technologies MDO (CVE-2023-4675)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en GM Information Technologies MDO permite la inyección SQL. Este problema afecta a MDO: hasta 20231229. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
-
Vulnerabilidad en IPAddress v5.1.0 (CVE-2023-50570)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Un problema en el componente IPAddressBitsDivision de IPAddress v5.1.0 genera un bucle infinito.
-
Vulnerabilidad en easy-rules-mvel v4.1.0 (CVE-2023-50571)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que easy-rules-mvel v4.1.0 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del componente MVELRule.
-
Vulnerabilidad en jline-groovy v3.24.1 (CVE-2023-50572)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Un problema en el componente GroovyEngine.execute de jline-groovy v3.24.1 permite a los atacantes provocar un error OOM (OutofMemory).
-
Vulnerabilidad en CodePeople Calculated Fields Form (CVE-2023-51517)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en CodePeople Calculated Fields Form. Este problema afecta a Calculated Fields Forms: desde n/a hasta 1.2.28.
-
Vulnerabilidad en Senol Sahin AI Power: Complete AI Pack – Powered by GPT-4 (CVE-2023-51527)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Senol Sahin AI Power: Complete AI Pack – Powered by GPT-4. Este problema afecta a AI Power: Complete AI Pack – Powered by GPT-4: desde n/a hasta 1.8.2.
-
Vulnerabilidad en impleCode Product Catalog Simple (CVE-2023-51687)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en impleCode Product Catalog Simple. Este problema afecta al Product Catalog Simple: desde n/a hasta 1.7.6.
-
Vulnerabilidad en impleCode eCommerce Product Catalog Plugin for WordPress (CVE-2023-51688)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en impleCode eCommerce Product Catalog Plugin for WordPress. Este problema afecta a eCommerce Product Catalog Plugin for WordPresss: desde n/a hasta 3.3.26.
-
Vulnerabilidad en jeecg-boot 3.5.3 (CVE-2023-41544)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de inyección SSTI en jeecg-boot versión 3.5.3, permite a atacantes remotos ejecutar código arbitrario a través de una solicitud HTTP manipulada al componente /jmreport/loadTableData.
-
Vulnerabilidad en Unified Remote 3.13.0 (CVE-2023-52252)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Unified Remote 3.13.0 permite a atacantes remotos ejecutar código Lua de su elección debido a un comodín Access-Control-Allow-Origin para el endpoint de carga remota.
-
Vulnerabilidad en LogoBee 0.2 (CVE-2023-52257)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
LogoBee 0.2 permite updates.php?id= XSS.
-
Vulnerabilidad en TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web (CVE-2023-51133)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formRoute.
-
Vulnerabilidad en TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web (CVE-2023-51135)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formPasswordSetup.
-
Vulnerabilidad en TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web (CVE-2023-51136)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web contenía un desbordamiento de pila a través de la función formRebootSchedule.
-
Vulnerabilidad en Campcodes Online College Library System 1.0 (CVE-2023-7176)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Campcodes Online College Library System 1.0 y clasificada como crítica. Una parte desconocida del archivo /admin/return_add.php del componente HTTP POST Request Handler afecta a una parte desconocida. La manipulación del argumento student conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249363.
-
Vulnerabilidad en Campcodes Online College Library System 1.0 (CVE-2023-7177)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Campcodes Online College Library System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /admin/book_add.php del componente HTTP POST Request Handler. La manipulación del argumento category conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249364.
-
Vulnerabilidad en Apache DolphinScheduler (CVE-2023-49299)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de validación de entrada incorrecta en Apache DolphinScheduler. Un usuario autenticado puede hacer que se ejecute javascript arbitrario y sin espacio aislado en el servidor. Este problema afecta a Apache DolphinScheduler: hasta 3.1.9. Se recomienda a los usuarios actualizar a la versión 3.1.9, que soluciona el problema.
-
Vulnerabilidad en TestLink (CVE-2023-50110)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
TestLink hasta 1.9.20 permite hacer malabarismo de tipos para omitir la autenticación porque no se usa ===.
-
Vulnerabilidad en Grupo Embras GEOSIAP ERP v2.2.167.02 (CVE-2023-50589)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que Grupo Embras GEOSIAP ERP v2.2.167.02 contenía una vulnerabilidad de inyección SQL a través del parámetro codLogin en la página de inicio de sesión.
-
Vulnerabilidad en TOTOLINK X6000R v9.4.0cu.852_B20230719 (CVE-2023-50651)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Se descubrió que TOTOLINK X6000R v9.4.0cu.852_B20230719 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través del componente /cgi-bin/cstecgi.cgi.
-
Vulnerabilidad en Campcodes Online College Library System 1.0 (CVE-2023-7178)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Campcodes Online College Library System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/book_row.php del componente HTTP POST Request Handler. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249365.
-
Vulnerabilidad en Campcodes Online College Library System 1.0 (CVE-2023-7179)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Campcodes Online College Library System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/category_row.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249366 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Tongda OA 2017 (CVE-2023-7180)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Tongda OA 2017 hasta 11.9 y clasificada como crítica. Una función desconocida del archivo general/project/proj/delete.php es afectada por esta vulnerabilidad. La manipulación del argumento PROJ_ID_STR conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 11.10 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-249367. NOTA: Se contactó al proveedor primeramente sobre esta divulgación, pero no respondió de ninguna forma.