Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el cambio de contraseña en la interfaz de usuario en FortiMail y FortiVoiceEntreprise. (CVE-2020-9294)
    Severidad: ALTA
    Fecha de publicación: 27/04/2020
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de autenticación inapropiada en FortiMail versiones 5.4.10, 6.0.7, 6.2.2 y anteriores y en FortiVoiceEntreprise versiones 6.0.0 y 6.0.1, puede permitir a un atacante remoto no autenticado acceder al sistema como usuario legítimo al solicitar un cambio de contraseña por medio de la interfaz de usuario.
  • Vulnerabilidad en la configuración del directorio de caché en el plugin CAOS | Host Google Analytics Locally de WordPress (CVE-2021-25020)
    Severidad: MEDIA
    Fecha de publicación: 03/01/2022
    Fecha de última actualización: 18/01/2024
    El plugin CAOS | Host Google Analytics Locally de WordPress versiones anteriores a 4.1.9, no comprueba la configuración del directorio de caché, permitiendo a usuarios con privilegios elevados usar un vector de búsqueda de rutas y eliminar carpetas arbitrarias cuando es desinstalado el plugin
  • Vulnerabilidad en dhcpd daemon en FortiSwitch; FortiRecorder; FortiOS; FortiProxy; FortiVoiceEnterprise (CVE-2021-42755)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2022
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de desbordamiento de enteros / wraparound [CWE-190] en FortiSwitch versiones 7.0.2 y anteriores, 6.4.9 y anteriores, 6.2.x, 6.0.x; FortiRecorder 6.4.2 y anteriores, 6.0.10 y anteriores; FortiOS 7.0.2 y anteriores, 6.4.8 y anteriores, 6.2.10 y anteriores, 6.0.x; FortiProxy 7. 0.0, 2.0.6 y anteriores, 1.2.x, 1.1.x, 1.0.x; FortiVoiceEnterprise 6.4.3 y anteriores, 6.0.10 y anteriores, dhcpd daemon puede permitir a un atacante no autenticado y adyacente a la red bloquear el dhcpd deamon, resultando en una potencial denegación de servicio
  • Vulnerabilidad en los argumentos de línea de comandos en la biblioteca del cliente TFTP de FortiOS (CVE-2021-42757)
    Severidad: MEDIA
    Fecha de publicación: 08/12/2021
    Fecha de última actualización: 18/01/2024
    Un desbordamiento de búfer [CWE-121] en la biblioteca del cliente TFTP de FortiOS versiones anteriores a 6.4.7 y FortiOS versiones 7.0.0 hasta 7.0.2, puede permitir a un atacante local autenticado lograr una ejecución de código arbitrario por medio de argumentos de línea de comandos especialmente diseñados
  • Vulnerabilidad en Fortinet FortiVoiceEnterprise, FortiSwitch, FortiMail, FortiRecorder y FortiNDR (CVE-2022-27488)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 18/01/2024
    Cross-Site Request Forgery (CSRF) en Fortinet FortiVoiceEnterprise versión 6.4.x, 6.0.x, FortiSwitch versión 7.0.0 a 7.0.4, 6.4.0 a 6.4.10, 6.2.0 a 6.2.7, 6.0.x , FortiMail versión 7.0.0 a 7.0.3, 6.4.0 a 6.4.6, 6.2.x, 6.0.x FortiRecorder versión 6.4.0 a 6.4.2, 6.0.x, 2.7.x, 2.6.x, FortiNDR versión 1.xx permite que un atacante remoto no autenticado ejecute comandos en la CLI engañando a un administrador autenticado para que ejecute solicitudes GET maliciosas.
  • Vulnerabilidad en Proofpoint Enterprise Protection (CVE-2023-5770)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 18/01/2024
    Proofpoint Enterprise Protection contiene una vulnerabilidad en el agente de entrega de correo electrónico que permite a un atacante no autenticado inyectar HTML codificado incorrectamente en el cuerpo de un mensaje de correo electrónico a través del asunto del correo electrónico. La vulnerabilidad se debe a una codificación inadecuada al reescribir el correo electrónico antes de la entrega. Este problema afecta a Proofpoint Enterprise Protection: desde 8.20.2 antes del parche 4809, desde 8.20.0 antes del parche 4805, desde 8.18.6 antes del parche 4804 y todas las demás versiones anteriores.
  • Vulnerabilidad en MP4Box GPAC (CVE-2023-50120)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que MP4Box GPAC versión 2.3-DEV-rev636-gfbd7e13aa-master contiene un bucle infinito en la función av1_uvlc en media_tools/av_parsers.c. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo MP4 manipulado.
  • Vulnerabilidad en FortiVoiceEntreprise (CVE-2023-37932)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path traversal") [CWE-22] en FortiVoiceEntreprise versión 7.0.0 y anteriores a 6.4.7 permite a un atacante autenticado leer archivos arbitrarios del sistema mediante el envío de solicitudes HTTP o HTTPS manipuladas.
  • Vulnerabilidad en FortiPAM 1.0 (CVE-2023-37934)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de asignación de recursos sin límites o de limitación [CWE-770] en FortiPAM 1.0 en todas las versiones permite a un atacante autenticado realizar un ataque de denegación de servicio mediante el envío de solicitudes HTTP o HTTPS manipuladas con alta frecuencia.
  • Vulnerabilidad en Fortinet FortiOS HA y FortiProxy HA (CVE-2023-44250)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad de administración de privilegios inadecuada [CWE-269] en un clúster Fortinet FortiOS HA versión 7.4.0 a 7.4.1 y 7.2.5 y en un clúster FortiProxy HA versión 7.4.0 a 7.4.1 permite que un atacante autenticado realice acciones elevadas a través de solicitudes HTTP o HTTPS manipuladas.
  • Vulnerabilidad en WWBN AVideo 15fed957fb (CVE-2023-50172)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Existe una vulnerabilidad de omisión de notificación de recuperación en la funcionalidad de validación de captcha userRecoverPass.php de la confirmación maestra de desarrollo de WWBN AVideo 15fed957fb. Una solicitud HTTP especialmente manipulada puede dar lugar a la creación silenciosa de un código de acceso de recuperación para cualquier usuario.
  • Vulnerabilidad en macOS Ventura, macOS Big Sur y macOS Monterey (CVE-2023-28197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un problema de acceso con restricciones adicionales de sandbox. Este problema se solucionó en macOS Ventura 13.3, macOS Big Sur 11.7.5, macOS Monterey 12.6.4. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Big Sur, macOS Ventura, iOS, iPadOS y macOS Monterey (CVE-2023-32366)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un problema de escritura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Big Sur 11.7.5, macOS Ventura 13.3, iOS 16.4 y iPadOS 16.4, iOS 15.7.4 y iPadOS 15.7.4, macOS Monterey 12.6.4. El procesamiento de un archivo de fuente puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Ventura, macOS Big Sur y macOS Monterey (CVE-2023-32378)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un problema de use after free con una gestión de memoria mejorada. Este problema se solucionó en macOS Ventura 13.3, macOS Big Sur 11.7.5, macOS Monterey 12.6.4. Una aplicación puede ejecutar código arbitrario con privilegios del kernel.
  • Vulnerabilidad en macOS Monterey, macOS Big Sur, macOS Ventura (CVE-2023-32383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Este problema se solucionó forzando un runtime reforzado en los archivos binarios afectados a nivel del sistema. Este problema se solucionó en macOS Monterey 12.6.6, macOS Big Sur 11.7.7, macOS Ventura 13.4. Es posible que una aplicación pueda inyectar código en archivos binarios confidenciales incluidos con Xcode.
  • Vulnerabilidad en macOS Monterey, macOS Big Sur, macOS Ventura (CVE-2023-32401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un desbordamiento de búfer mejorando la verificación de límites. Este problema se solucionó en macOS Monterey 12.6.6, macOS Big Sur 11.7.7, macOS Ventura 13.4. El análisis de un documento de Office puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en iOS, iPadOS y watchOS (CVE-2023-32424)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en iOS 16.4 y iPadOS 16.4, watchOS 9.4. Un atacante que ya haya logrado la ejecución del código del kernel puede omitir las mitigaciones de memoria del kernel.
  • Vulnerabilidad en macOS Ventura (CVE-2023-32436)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    El problema se solucionó con comprobaciones de límites mejoradas. Este problema se solucionó en macOS Ventura 13.3. Una aplicación puede provocar la finalización inesperada del sistema o escribir en la memoria del kernel.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2023-38610)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un problema de corrupción de memoria eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14, iOS 17 y iPadOS 17. Una aplicación puede provocar la finalización inesperada del sistema o escribir en la memoria del kernel.
  • Vulnerabilidad en macOS Monterey, iOS, iPadOS, iOS, iPadOS, macOS Sonoma y macOS Ventura (CVE-2023-38612)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Monterey 12.7, iOS 16.7 y iPadOS 16.7, iOS 17 y iPadOS 17, macOS Sonoma 14, macOS Ventura 13.6. Es posible que una aplicación pueda acceder a datos de usuario protegidos.
  • Vulnerabilidad en macOS Ventura (CVE-2023-40383)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un problema de path handling con una validación mejorada. Este problema se solucionó en macOS Ventura 13.3. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Sonoma, Safari, iOS, iPadOS (CVE-2023-40385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Este problema se solucionó eliminando el código vulnerable. Este problema se solucionó en macOS Sonoma 14, Safari 17, iOS 17 y iPadOS 17. Un atacante remoto puede ver consultas de DNS filtradas con Private Relay activado.
  • Vulnerabilidad en iOS y iPadOS (CVE-2023-40394)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    El problema se abordó con una validación mejorada de las variables ambientales. Este problema se solucionó en iOS 16.6 y iPadOS 16.6. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en watchOS, iOS, iPadOS, tvOS, macOS Sonoma 14 y Safari (CVE-2023-40414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 18/01/2024
    Se solucionó un problema de use after free con una gestión de memoria mejorada. Este problema se solucionó en watchOS 10, iOS 17 y iPadOS 17, tvOS 17, macOS Sonoma 14, Safari 17. El procesamiento de contenido web puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en TP-LINK (CVE-2024-21773)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Múltiples productos TP-LINK permiten que un atacante no autenticado adyacente a la red con acceso al producto ejecute comandos arbitrarios del sistema operativo. Los productos/versiones afectados son los siguientes: Versiones de firmware Archer AX3000 anteriores a "Archer AX3000(JP)_V1_1.1.2 Build 20231115", Versiones de firmware Archer AX5400 anteriores a "Archer AX5400(JP)_V1_1.1.2 Build 20231115", Versiones de firmware Deco X50 anteriores a "Deco X50(JP)_V1_1.4.1 Build 20231122" y versiones de firmware Deco XE200 anteriores a "Deco XE200(JP)_V1_1.2.5 Build 20231120".
  • Vulnerabilidad en TP-LINK (CVE-2024-21821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Múltiples productos TP-LINK permiten que un atacante autenticado adyacente a la red ejecute comandos arbitrarios del sistema operativo. Los productos/versiones afectados son los siguientes: Versiones de firmware de Archer AX3000 anteriores a "Archer AX3000(JP)_V1_1.1.2 Build 20231115", versiones de firmware de Archer AX5400 anteriores a "Archer AX5400(JP)_V1_1.1.2 Build 20231115" y firmware de Archer AXE75 versiones anteriores a "Archer AXE75(JP)_V1_231115".
  • Vulnerabilidad en Pimcore (CVE-2024-21666)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Customer Management Framework (CMF) para Pimcore agrega funcionalidad para la gestión de datos de clientes, segmentación, personalización y automatización de marketing. Un usuario autenticado y no autorizado puede acceder a la lista de posibles usuarios duplicados y ver sus datos. Los permisos se aplican al llegar al endpoint `/admin/customermanagementframework/duplicates/list`, lo que permite a un usuario autenticado sin permisos acceder al endpoint y consultar los datos disponibles allí. Los usuarios no autorizados pueden acceder a los datos PII de los clientes. Esta vulnerabilidad ha sido parcheada en la versión 4.0.6.
  • Vulnerabilidad en Pimcore (CVE-2024-21667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    pimcore/customer-data-framework es el Customer Management Framework para la gestión de datos de clientes dentro de Pimcore. Un usuario autenticado y no autorizado puede acceder a la función de extracción de datos del RGPD y consultar la información devuelta, lo que lleva a la exposición de los datos del cliente. Los permisos no se aplican al llegar al endpoint `/admin/customermanagementframework/gdpr-data/search-data-objects`, lo que permite a un usuario autenticado sin permisos acceder al endpoint y consultar los datos disponibles allí. Un usuario no autorizado puede acceder a los datos PII de los clientes. Esta vulnerabilidad ha sido parcheada en la versión 4.0.6.
  • Vulnerabilidad en GitPython (CVE-2024-22190)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    GitPython es una librería de Python que se utiliza para interactuar con los repositorios de Git. Existe una solución incompleta para CVE-2023-40590. En Windows, GitPython usa una ruta de búsqueda que no es de confianza si usa un shell para ejecutar `git`, así como cuando ejecuta `bash.exe` para interpretar ganchos. Si cualquiera de esas funciones se utiliza en Windows, se puede ejecutar un `git.exe` o `bash.exe` malicioso desde un repositorio que no es de confianza. Este problema se solucionó en la versión 3.1.41.
  • Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-31001)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.6.1) almacena temporalmente información confidencial en archivos a los que un usuario local podría acceder. ID de IBM X-Force: 254653.
  • Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-31003)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.6.1) podría permitir que un usuario local obtenga acceso raíz debido a controles de acceso inadecuados. ID de IBM X-Force: 254658.
  • Vulnerabilidad en Buffalo LS210D v.1.78-0.03 (CVE-2023-51073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Un problema en Buffalo LS210D v.1.78-0.03 permite a un atacante remoto ejecutar código arbitrario a través del script de actualización de firmware en /etc/init.d/update_notifications.sh.
  • Vulnerabilidad en Chatbot for WordPress para WordPress (CVE-2023-5691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Chatbot for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en la versión 2.3.9 debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
  • Vulnerabilidad en CAOS | Host Google Analytics Locally para WordPress (CVE-2023-6637)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento CAOS | Host Google Analytics Locally para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'update_settings' en versiones hasta la 4.7.14 incluida. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento.
  • Vulnerabilidad en El complemento GTG Product Feed for Shopping para WordPress (CVE-2023-6638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento GTG Product Feed for Shopping para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'update_settings' en versiones hasta la 1.2.4 incluida. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento.
  • Vulnerabilidad en El complemento 3D FlipBook para WordPress (CVE-2023-6776)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento 3D FlipBook para WordPress es vulnerable a Cross-Site Scripting almacenado a través del campo 'Ready Function' en todas las versiones hasta la 1.15.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento Orbit Fox de ThemeIsle para WordPress (CVE-2023-6781)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los campos personalizados del complemento en todas las versiones hasta la 2.10.26 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los valores proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento AMP for WP – Accelerated Mobile Pages para WordPress (CVE-2023-6782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento AMP for WP – Accelerated Mobile Pages para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.0.92 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. . Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP para WordPress (CVE-2023-6875)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento POST SMTP Mailer – Email log, Delivery Failure Notifications and Best Mail SMTP para WordPress es vulnerable al acceso no autorizado a los datos y a la modificación de los mismos debido a un problema de malabarismo de tipos en el endpoint REST de la aplicación de conexión en todas las versiones hasta, e incluida, 2.8.7. Esto hace posible que atacantes no autenticados restablezcan la clave API utilizada para autenticarse en el correo y ver registros, incluidos los correos electrónicos de restablecimiento de contraseña, lo que permite tomar el control del sitio.
  • Vulnerabilidad en El complemento Slick Social Share Buttons para WordPress (CVE-2023-6878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Slick Social Share Buttons para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'dcssb_ajax_update' en versiones hasta la 2.4.11 incluida. Esto hace posible que atacantes autenticados, con permisos de nivel de suscriptor o superiores, actualicen las opciones del sitio de forma arbitraria.
  • Vulnerabilidad en El complemento Simple Membership para WordPress (CVE-2023-6882)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Simple Membership para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'environment_mode' en todas las versiones hasta la 4.3.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en El complemento Photo Gallery de 10Web para WordPress (CVE-2023-6924)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Photo Gallery de 10Web para WordPress es vulnerable a Cross-Site Scripting almacenado a través de widgets en versiones hasta la 1.8.18 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de administrador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. También se puede explotar con un permiso de nivel de colaborador con un complemento de creación de páginas.
  • Vulnerabilidad en El complemento Limit Login Attempts Reloaded para WordPress (CVE-2023-6934)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Limit Login Attempts Reloaded para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 2.25.26 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento Customer Reviews for WooCommerce para WordPress (CVE-2023-6979)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Customer Reviews for WooCommerce para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la acción ivole_import_upload_csv AJAX en todas las versiones hasta la 5.38.9 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
  • Vulnerabilidad en El complemento Colibri Page Builder para WordPress (CVE-2023-6988)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Colibri Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado extend_builder_render_js del complemento en todas las versiones hasta la 1.0.239 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El tema Weaver Xtreme para WordPress (CVE-2023-6990)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El tema Weaver Xtreme para WordPress es vulnerable a Cross-Site Scripting almacenado a través de meta de publicación personalizada en todas las versiones hasta la 6.3.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en meta proporcionada por el usuario (código de encabezado de página). Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress (CVE-2023-7071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress es vulnerable a cross site scripting almacenado a través del bloque Table of Contents en todas las versiones hasta la 4.4.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Procesadores AMD gen 3 y 4 (CVE-2023-20573)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Un atacante con privilegios puede impedir la entrega de excepciones de depuración a invitados SEV-SNP, lo que podría provocar que los invitados no reciban la información de depuración esperada.
  • Vulnerabilidad en El complemento EventON - WordPress Virtual Event Calendar Plugin para WordPress (CVE-2023-6244)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento EventON - WordPress Virtual Event Calendar Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 4.5.4 (Pro) y 2.2.8 (gratis), incluidas. Esto se debe a una validación nonce faltante o incorrecta en la función save_virtual_event_settings. Esto hace posible que atacantes no autenticados modifiquen la configuración de eventos virtuales a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en El complemento Oxygen Builder para WordPress (CVE-2023-6938)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    El complemento Oxygen Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de un campo personalizado en todas las versiones hasta la 4.8 inclusive debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: La versión 4.8.1 del complemento Oxygen Builder para WordPress aborda esta vulnerabilidad implementando un filtro opcional para proporcionar salida de escape para datos dinámicos. Consulte https://oxygenbuilder.com/documentation/other/security/#filtering-dynamic-data para obtener más detalles.
  • Vulnerabilidad en D-Link DIR-822+ V1.0.2 (CVE-2023-51984)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que D-Link DIR-822+ V1.0.2 contenía una inyección de comando en la función SetStaticRouteSettings. permite a atacantes remotos ejecutar comandos arbitrarios a través de shell.
  • Vulnerabilidad en D-Link DIR-822+ V1.0.2 (CVE-2023-51987)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    D-Link DIR-822+ V1.0.2 contiene una omisión de inicio de sesión en la interfaz HNAP1, que permite a los atacantes iniciar sesión en cuentas de administrador con contraseñas vacías.
  • Vulnerabilidad en D-Link DIR-822+ V1.0.2 (CVE-2023-51989)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    D-Link DIR-822+ V1.0.2 contiene una omisión de inicio de sesión en la interfaz HNAP1, que permite a los atacantes iniciar sesión en cuentas de administrador con contraseñas vacías.
  • Vulnerabilidad en Kofax Capture software (CVE-2023-5118)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    La aplicación es vulnerable a cross site scripting (XSS) almacenado en el endpoint /sofer/DocumentService.asc/SaveAnnotation, donde los datos de entrada transmitidos a través del método POST en los parámetros author y text no se sanitizan ni validan adecuadamente. Esto permite la inyección de código JavaScript malicioso. La vulnerabilidad fue identificada en la función para agregar nuevas anotaciones mientras se edita el contenido del documento. Los periodistas informan que la vulnerabilidad se ha eliminado en las versiones de software superiores a 11.1.x. Las versiones anteriores también pueden ser vulnerables, pero esto no ha sido confirmado.
  • Vulnerabilidad en TCExam software (CVE-2023-6554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Cuando el acceso a la carpeta "admin" no está protegido por algunos mecanismos de autorización externos, por ejemplo, Apache Basic Auth, cualquier usuario puede descargar información protegida, como las respuestas de los exámenes.
  • Vulnerabilidad en Hex Workshop 6.7 (CVE-2024-0429)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se ha encontrado una vulnerabilidad de denegación de servicio en Hex Workshop que afecta a la versión 6.7, un atacante podría enviar argumentos de un archivo de línea de comando y controlar los registros del Structured Exception Handler (SEH), lo que resultaría en el cierre del servicio.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-22942)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro hostName en la función setWanCfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-23057)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro tz en la función setNtpCfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-23058)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comando a través del parámetro pass en la función setTr069Cfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-23059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comando a través del parámetro username en la función setDdnsCfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-23060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro ip en la función setDmzCfg.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-23061)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de inyección de comandos a través del parámetro de minute en la función setScheduleCfg.
  • Vulnerabilidad en GoFiber (CVE-2024-22199)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 18/01/2024
    Este paquete proporciona métodos universales para usar múltiples motores de plantillas con el framework web de Fiber mediante la interfaz de Views. Esta vulnerabilidad afecta específicamente a las aplicaciones web que procesan datos proporcionados por el usuario a través de este motor de plantillas, lo que podría provocar la ejecución de scripts maliciosos en los navegadores de los usuarios cuando visitan las páginas web afectadas. La vulnerabilidad se ha abordado, el motor de plantillas ahora tiene de forma predeterminada el escape automático configurado en "true", mitigando efectivamente el riesgo de ataques XSS.
  • Vulnerabilidad en code-projects Online Faculty Clearance 1.0 (CVE-2024-0461)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en code-projects Online Faculty Clearance 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo deactivate.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento haydi conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250566 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Online Faculty Clearance 1.0 (CVE-2024-0462)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en code-projects Online Faculty Clearance 1.0. Ha sido declarada crítica. Una función desconocida del archivo /production/designee_view_status.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento haydi conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250567.
  • Vulnerabilidad en code-projects Online Faculty Clearance 1.0 (CVE-2024-0463)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Se encontró una vulnerabilidad en los proyectos de código Online Faculty Clearance 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /production/admin_view_info.php del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento haydi conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250568.
  • Vulnerabilidad en code-projects Employee Profile Management System 1.0 (CVE-2024-0467)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 18/01/2024
    Una vulnerabilidad clasificada como problemática fue encontrada en code-projects Employee Profile Management System 1.0. Una función desconocida del archivo edit_position_query.php es afectada por esta vulnerabilidad. La manipulación del argumento pos_name conduce a cross site scripting. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250572.