Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el plugin wp-editor para WordPress (CVE-2016-10886)
Severidad: ALTA
Fecha de publicación: 14/08/2019
Fecha de última actualización: 23/01/2024
El plugin wp-editor versiones anteriores a 1.2.6 para WordPress, presenta una vulnerabilidad de tipo CSRF.
-
Vulnerabilidad en WordPress (CVE-2016-10885)
Severidad: MEDIA
Fecha de publicación: 14/08/2019
Fecha de última actualización: 23/01/2024
El plugin wp-editor versiones anteriores a 1.2.6 para WordPress, presenta una vulnerabilidad de tipo CSRF.
-
Vulnerabilidad en Jasper-Software Jasper v.4.1.1 (CVE-2023-51257)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Un problema de escritura en memoria no válida en Jasper-Software Jasper v.4.1.1 y anteriores permite a un atacante local ejecutar código arbitrario.
-
Vulnerabilidad en mingSoft MCMS v.5.2.4 (CVE-2023-51282)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Un problema en mingSoft MCMS v.5.2.4 permite a un atacante remoto obtener información confidencial a través de un script manipulado para el parámetro de password.
-
Vulnerabilidad en Drupal (CVE-2024-22362)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Drupal contiene una vulnerabilidad con manejo inadecuado de elementos estructurales. Si se aprovecha esta vulnerabilidad, un atacante puede provocar una condición de denegación de servicio (DoS).
-
Vulnerabilidad en El complemento Qyrr WordPress (CVE-2021-24559)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento Qyrr WordPress anterior a 0.7 no escapa del uri de datos del código QR cuando lo genera en un atributo src, lo que permite ataques de cross site scripting. Además, la acción data_uri_to_meta AJAX, disponible para todos los usuarios autenticados, solo tenía una verificación CSRF implementada, y el nonce disponible para usuarios con un rol tan bajo como Colaborador permite que cualquier usuario con dicho rol (y superior) establezca un dato malicioso. uri en publicaciones de códigos QR arbitrarios, lo que genera un problema de cross site scripting almacenado.
-
Vulnerabilidad en El complemento de WordPress Customer Reviews for WooCommerce (CVE-2023-0079)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Customer Reviews for WooCommerce anterior a 5.17.0 no valida ni escapa algunos de sus atributos de shortcode antes de devolverlos a una página/publicación donde está incrustado el shortcode, lo que podría permitir a los usuarios con el rol de colaborador y superiores realizar ataques de Cross-Site Scripting Almacenado.
-
Vulnerabilidad en EDK2's Network Package (CVE-2023-45231)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El paquete de red de EDK2 es susceptible a una vulnerabilidad de lectura fuera de los límites al procesar el mensaje de redirección de descubrimiento de vecinos. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad.
-
Vulnerabilidad en EDK2's Network Package (CVE-2023-45234)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
EDK2's Network Package es susceptible a una vulnerabilidad de desbordamiento de búfer al procesar la opción de servidores DNS desde un mensaje de publicidad DHCPv6. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en EDK2's Network Package (CVE-2023-45235)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
EDK2's Network Package es susceptible a una vulnerabilidad de desbordamiento de búfer cuando maneja la opción de ID del servidor desde un mensaje de publicidad del proxy DHCPv6. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad, integridad y/o disponibilidad.
-
Vulnerabilidad en EDK2's Network Package (CVE-2023-45236)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
EDK2's Network Package es susceptible a Initial Sequence Number TCP predecible. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad.
-
Vulnerabilidad en EDK2's Network Package (CVE-2023-45237)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
EDK2's Network Package es susceptible a Initial Sequence Number TCP predecible. Un atacante puede aprovechar esta vulnerabilidad para obtener acceso no autorizado y potencialmente provocar una pérdida de confidencialidad.
-
Vulnerabilidad en El complemento de WordPress Staff / Employee Business Directory para Active Directory (CVE-2023-4757)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Staff / Employee Business Directory para Active Directory anterior a 1.2.3 no sanitiza ni escapa los datos devueltos por el servidor LDAP antes de representarlos en la página, lo que permite a los usuarios que pueden controlar sus entradas en el directorio LDAP inyectar javascript malicioso que podría usarse contra usuarios con altos privilegios, como un administrador de sitio.
-
Vulnerabilidad en El complemento de WordPress Royal Elementor Addons and Templates (CVE-2023-5922)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Royal Elementor Addons and Templates anterior a 1.3.81 no garantiza que los usuarios que acceden a publicaciones a través de una acción AJAX (y el endpoint REST, actualmente deshabilitado en el complemento) tengan derecho a hacerlo, lo que permite a usuarios no autenticados acceder a borradores arbitrarios, privados. y contenido de publicaciones/páginas protegidas con contraseña
-
Vulnerabilidad en El complemento de WordPress Ecwid Ecommerce Shopping Cart (CVE-2023-6292)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Ecwid Ecommerce Shopping Cart anterior a 6.12.5 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
-
Vulnerabilidad en El complemento ArtPlacer Widget de WordPress (CVE-2023-6373)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento ArtPlacer Widget de WordPress anterior a 2.20.7 no sanitiza ni escapa del parámetro "id" antes de enviar la consulta, lo que genera un SQLI explotable por los editores y superiores. Nota: Debido a la falta de verificación CSRF, el problema también podría explotarse a través de un CSRF contra un editor registrado (o superior)
-
Vulnerabilidad en El complemento FastDup de WordPress (CVE-2023-6592)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento FastDup de WordPress anterior a 2.2 no impide el listado de directorios en directorios confidenciales que contienen archivos de exportación.
-
Vulnerabilidad en El complemento de WordPress Ultimate Maps by Supsystic (CVE-2023-6732)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Ultimate Maps by Supsystic anterior a 1.2.16 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en El complemento de WordPressWP Customer Area (CVE-2023-6741)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPressWP Customer Area anterior a 8.2.1 no valida adecuadamente las capacidades de los usuarios en algunas de sus acciones AJAX, lo que permite a usuarios malintencionados editar la dirección de cuenta de otros usuarios.
-
Vulnerabilidad en El complemento de WordPress WP Customer Area (CVE-2023-6824)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress WP Customer Area anterior a 8.2.1 no valida adecuadamente las capacidades del usuario en algunas de sus acciones AJAX, lo que permite a cualquier usuario recuperar la dirección de cuenta de otro usuario.
-
Vulnerabilidad en El complemento de WordPress Community by PeepSo (CVE-2023-7125)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Community by PeepSo anterior a 6.3.1.2 no tiene verificación CSRF al crear una publicación de usuario (visible en su muro en su página de perfil), lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen dicha acción a través de un ataque CSRF.
-
Vulnerabilidad en El complemento Product Enquiry for WooCommerce para WordPress (CVE-2023-7151)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento Product Enquiry for WooCommerce para WordPress anterior a 3.2 no sanitiza ni escapa el parámetro page antes de devolverlo en un atributo, lo que genera cross site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en El complemento de WordPress Hubbub Lite (CVE-2023-7154)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Hubbub Lite (anteriormente Grow Social) anterior a 1.32.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo en configuración multisitio)
-
Vulnerabilidad en El complemento de WordPress Community by PeepSo (CVE-2024-0187)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Community by PeepSo anterior a 6.3.1.2 no sanitiza ni escapa de varios parámetros y URL generadas antes de devolverles los atributos, lo que genera cross site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en El complemento de WordPress Contact Form 7 Connector (CVE-2024-0239)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
El complemento de WordPress Contact Form 7 Connector anterior a 1.2.3 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera cross site scripting reflejado que podría usarse contra los administradores.
-
Vulnerabilidad en HCL BigFix Bare OSD Metal Server WebUI (CVE-2023-37523)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Las etiquetas faltantes o inseguras en HCL BigFix Bare OSD Metal Server WebUI versión 311.19 o anterior podrían permitir a un atacante ejecutar un script malicioso en el navegador del usuario.
-
Vulnerabilidad en kernel de GPU (CVE-2023-4969)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Un kernel de GPU puede leer datos confidenciales de otro kernel de GPU (incluso de otro usuario o aplicación) a través de una región de memoria de GPU optimizada llamada _local memory_ en varias arquitecturas.
-
Vulnerabilidad en HYPR Workforce Access en Windows (CVE-2023-6335)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
La vulnerabilidad de resolución de enlace incorrecta antes del acceso al archivo ("Link Following") en HYPR Workforce Access en Windows permite el nombre de archivo controlado por el usuario. Este problema afecta a Workforce Access: antes de 8.7.
-
Vulnerabilidad en HYPR Workforce Access en MacOS (CVE-2023-6336)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
La vulnerabilidad de resolución de enlace incorrecta antes del acceso al archivo ("Link Following") en HYPR Workforce Access en MacOS permite el nombre de archivo controlado por el usuario. Este problema afecta a Workforce Access: antes de 8.7.
-
Vulnerabilidad en Oracle Financial Services Analytical Applications Infrastructure (CVE-2023-21901)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Vulnerabilidad en el producto Oracle Financial Services Analytical Applications Infrastructure de Oracle Financial Services Applications (componente: Infraestructura). Las versiones compatibles que se ven afectadas son 8.0.7, 8.0.8, 8.0.9, 8.1.0, 8.1.1 y 8.1.2. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Financial Services Analytical Applications Infrastructure. Si bien la vulnerabilidad se encuentra en Oracle Financial Services Analytical Applications Infrastructure, los ataques pueden afectar significativamente a productos adicionales (scope change). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizar, insertar o eliminar algunos de los datos accesibles de Oracle Financial Services Analytical Applications Infrastructure, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Financial Services Analytical Applications Infrastructure y la capacidad no autorizada de causar un Denegación parcial de servicio (DOS parcial) de Oracle Financial Services Analytical Applications Infrastructure. CVSS 3.1 Puntaje base 7.4 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L).
-
Vulnerabilidad en ZhongFuCheng3y Austin 1.0 (CVE-2024-0601)
Severidad: MEDIA
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Se encontró una vulnerabilidad en ZhongFuCheng3y Austin 1.0. Ha sido calificada como crítica. La función getRemoteUrl2File del archivo src\main\java\com\java3y\austin\support\utils\AustinFileUtils.java del componente Email Message Template Handler es afectada por esta vulnerabilidad. La manipulación conduce a server-side request forgery. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250838 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en ZhiCms (CVE-2024-0603)
Severidad: ALTA
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Una vulnerabilidad ha sido encontrada en ZhiCms hasta 4.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo app/plug/controller/giftcontroller.php. La manipulación del argumento mylike conduce a la deserialización. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250839.
-
Vulnerabilidad en OFCMS v.1.14 (CVE-2023-51807)
Severidad: Pendiente de análisis
Fecha de publicación: 16/01/2024
Fecha de última actualización: 23/01/2024
Una vulnerabilidad de cross site scripting en OFCMS v.1.14 permite a un atacante remoto obtener información confidencial a través de un payload manipulado para el componente title addition.