Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en FLIR AX8 (CVE-2023-51127)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 17/01/2024
    Las cámaras con sensor térmico FLIR AX8 hasta la versión 1.46.16 incluida son vulnerables a Directory Traversal debido a una restricción de acceso inadecuada. Esta vulnerabilidad permite que un atacante remoto no autenticado obtenga contenidos de archivos confidenciales arbitrarios cargando un archivo de enlace simbólico especialmente manipulado.
  • Vulnerabilidad en tvOS, macOS Big Sur, iOS, iPadOS, watchOS y macOS Monterey (CVE-2023-28185)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 17/01/2024
    Se solucionó un desbordamiento de enteros mediante una validación de entrada mejorada. Este problema se solucionó en tvOS 16.4, macOS Big Sur 11.7.5, iOS 16.4 y iPadOS 16.4, watchOS 9.4, macOS Monterey 12.6.4, iOS 15.7.4 y iPadOS 15.7.4. Una aplicación puede provocar una denegación de servicio.
  • Vulnerabilidad en Pimcore Ecommerce Framework (CVE-2024-21665)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    ecommerce-framework-bundle es el paquete Pimcore Ecommerce Framework. Un usuario autenticado y no autorizado puede acceder a la lista de pedidos administrativos y consultar la información devuelta. No se aplican controles de acceso ni permisos. Esta vulnerabilidad ha sido parcheada en la versión 1.0.10.
  • Vulnerabilidad en GiveWP para WordPress (CVE-2023-4246)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento GiveWP para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 2.33.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función Give_sendwp_remote_install_handler. Esto hace posible que atacantes no autenticados instalen y activen el complemento SendWP a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en LiteSpeed Cache para WordPress (CVE-2023-4372)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento LiteSpeed Cache para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'esi' en versiones hasta la 5.6 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WCFM Marketplace para WordPress (CVE-2023-4960)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento WCFM Marketplace para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'wcfm_stores' en versiones hasta la 3.6.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Video PopUp para WordPress (CVE-2023-4962)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento Video PopUp para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'video_popup' en versiones hasta la 1.1.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en TOTOlink A3700R v9.1.2u.5822_B20200513 (CVE-2023-52027)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    Se descubrió que TOTOlink A3700R v9.1.2u.5822_B20200513 contiene una vulnerabilidad de ejecución remota de comandos (RCE) a través de la función NTPSyncWithHost.
  • Vulnerabilidad en El complemento Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress (CVE-2023-6855)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress es vulnerable a modificaciones no autorizadas de los niveles de membresía creados por el complemento debido a una verificación de capacidad implementada incorrectamente en la función pmpro_rest_api_get_permissions_check en todas las versiones hasta 2.12.5 (incluida). Esto hace posible que atacantes no autenticados cambien los niveles de membresía, incluidos los precios.
  • Vulnerabilidad en El complemento List category posts para WordPress (CVE-2023-6994)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento List category posts para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'catlist' del complemento en todas las versiones hasta la 0.89.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento LightStart – Maintenance Mode, Coming Soon and Landing Page Builder para WordPress (CVE-2023-7019)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento LightStart – Maintenance Mode, Coming Soon and Landing Page Builder para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función insert_template en todas las versiones hasta la 2.6.8 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, cambien los diseños de las páginas.
  • Vulnerabilidad en El complemento My Sticky Bar para WordPress (CVE-2023-7048)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento My Sticky Bar para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.6.6 incluida. Esto se debe a una validación nonce faltante o incorrecta en mystickymenu-contact-leads.php. Esto hace posible que atacantes no autenticados activen la exportación de un archivo CSV que contiene contactos a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Debido a que el archivo CSV se exporta a una ubicación pública, se puede descargar durante un período de tiempo muy corto antes de que la función de exportación lo elimine automáticamente.
  • Vulnerabilidad en El complemento Email Encoder – Protect Email Addresses and Phone Numbers para WordPress (CVE-2023-7070)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    El complemento Email Encoder – Protect Email Addresses and Phone Numbers para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto eeb_mailto del complemento en todas las versiones hasta la 2.1.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. . Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en qkmc-rk redbbs 1.0 (CVE-2022-4958)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 17/01/2024
    Una vulnerabilidad ha sido encontrada en qkmc-rk redbbs 1.0 y clasificada como problemática. Una función desconocida del componente Post Handler es afectada por esta vulnerabilidad. La manipulación del argumento title conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250236.