Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Silverstripe Framework (CVE-2023-48714)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 02/02/2024
Silverstripe Framework es el framework que forma la base del sistema de gestión de contenidos Silverstripe. Antes de las versiones 4.13.39 y 5.1.11, si un usuario no podía ver un registro, pero ese registro se podía agregar a un `GridField` usando el componente `GridFieldAddExistingAutocompleter`, ese usuario podía acceder al título del registro. Las versiones 4.13.39 y 5.1.11 contienen una solución para este problema.
-
Vulnerabilidad en Silverstripe Admin (CVE-2023-49783)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 02/02/2024
Silverstripe Admin proporciona una interfaz de administración básica para Silverstripe Framework. En las versiones de la rama 1.x anteriores a la 1.13.19 y de la rama 2.x anteriores a la 2.1.8, los usuarios que no tienen permisos de edición o eliminación de registros expuestos en un `ModelAdmin` aún pueden editar o eliminar registros, utilizando el formulario de importación CSV, siempre que tengan permisos de creación. La probabilidad de que un usuario tenga permisos de creación pero no de edición o eliminación es baja, pero es posible. Tenga en cuenta que esto no afecta a ningún `ModelAdmin` que tenga el formulario de importación deshabilitado a través de la propiedad pública `showImportForm`. Las versiones 1.13.19 y 2.1.8 contienen un parche para el problema. Aquellos que tienen una implementación personalizada de `BulkLoader` deben actualizar sus implementaciones para respetar los permisos cuando el valor de retorno de `getCheckPermissions()` sea verdadero. Aquellos que usan cualquier `BulkLoader` en su propia lógica de proyecto, o mantienen un módulo que lo usa, deberían considerar pasar `true` a `setCheckPermissions()` si los datos los proporcionan los usuarios.
-
Vulnerabilidad en Whoogle Search (CVE-2024-22204)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 02/02/2024
Whoogle Search es un metabuscador autohospedado. Las versiones 0.8.3 y anteriores tienen una vulnerabilidad de escritura de archivos limitada cuando las opciones de configuración en Whoogle están habilitadas. La función `config` en `app/routes.py` no valida la variable `name` controlada por el usuario en la línea 447 y la variable `config_data` en la línea 437. La variable `name` está concatenada de forma insegura en `os.path. join`, lo que lleva a la manipulación de la ruta. Los datos POST de la variable `config_data` se guardan con `pickle.dump`, lo que genera una escritura de archivo limitada. Sin embargo, los datos que se guardan se transforman previamente en un diccionario y el par clave-valor "url" se agrega antes de que el archivo se guarde en el sistema. Con todo, el problema nos permite guardar y sobrescribir archivos en el sistema para el que la aplicación tiene permisos, con un diccionario que contiene datos arbitrarios y el valor clave "url", que es una escritura de archivo limitada. La versión 0.8.4 contiene un parche para este problema.
-
Vulnerabilidad en Category Discount Woocommerce para WordPress (CVE-2024-0617)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 02/02/2024
El complemento Category Discount Woocommerce para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función wpcd_save_discount() en todas las versiones hasta la 4.12 incluida. Esto hace posible que atacantes no autenticados modifiquen descuentos en categorías de productos que podrían provocar una pérdida de ingresos.
-
Vulnerabilidad en WPFront Notification Bar para WordPress (CVE-2024-0625)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 02/02/2024
El complemento WPFront Notification Bar para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'wpfront-notification-bar-options[custom_class]' en todas las versiones hasta la 3.3.2 incluida debido a una sanitización de entrada insuficiente y un escape de salida . Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.