Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Direct Rendering Manager en el kernel de Linux (CVE-2013-0913)
    Severidad: ALTA
    Fecha de publicación: 18/03/2013
    Fecha de última actualización: 05/02/2024
    Desbordamiento de entero en drivers/gpu/drm/i915/i915_gem_execbuffer.c en el driver i915 en el subsistema Direct Rendering Manager (DRM) en el kernel de Linux hasta v3.8.3, como se usaba en Google Chrome OS anterior a v25.0.1364.173 y otros productos, permite a usuarios locales causar una denegación de servicio (desbordamiento de búfer basado en memoria dinámica) o posiblemente tener otro impacto no especificado mediante una aplicación que lanza muchas copias de relocalización, y potencialmente da lugar a una condición de carrera.
  • Vulnerabilidad en kernel de Linux (CVE-2014-0069)
    Severidad: ALTA
    Fecha de publicación: 28/02/2014
    Fecha de última actualización: 05/02/2024
    La función cifs_iovec_write en fs/cifs/file.c en el kernel de Linux hasta 3.13.5 no maneja debidamente operaciones de escritura no en caché que copian menos bytes de los solicitados, lo que permite a usuarios locales obtener información sensible de la memoria del kernel, causar una denegación de servicio (corrupción de memoria y caída del sistema) o posiblemente ganar privilegios a través de una llamada al sistema writev con un puntero manipulado.
  • Vulnerabilidad en arch/x86/entry/entry_64.S en el kernel de Linux sobre x86_64 (CVE-2015-3290)
    Severidad: ALTA
    Fecha de publicación: 31/08/2015
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad en arch/x86/entry/entry_64.S en el kernel de Linux en versiones anteriores a 4.1.6 en la plataforma x86_64, confía indebidamente en espfix64 durante el procesamiento anidado de NMI, lo que permite a usuarios locales obtener privilegios al desencadenar una NMI dentro de una cierta ventana de instrucción.
  • Vulnerabilidad en el kernel de Linux (CVE-2017-15126)
    Severidad: ALTA
    Fecha de publicación: 14/01/2018
    Fecha de última actualización: 05/02/2024
    Se ha encontrado un fallo de uso de memoria previamente liberada en fs/userfaultfd.c en el kernel de Linux en versiones anteriores a la 4.13.6. El problema se relaciona con la gestión del error de bifurcación al gestionar mensajes de evento. El error al bifurcar correctamente puede llevar a una situación en la que un evento fork se eliminará de una lista ya liberada de eventos con userfaultfd_ctx_put().
  • Vulnerabilidad en Linux (CVE-2023-4207)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2023
    Fecha de última actualización: 05/02/2024
    Se puede explotar una vulnerabilidad de use-after-free en el componente Linux kernel's net/sched: cls_fw para conseguir una escalada local de privilegios. Cuando se llama a fw_change() en un filtro existente, toda la estructura tcf_result se copia siempre en la nueva instancia del filtro.Esto causa un problema cuando se actualiza un filtro vinculado a una clase, ya que tcf_unbind_filter() siempre llama a la instancia antigua en la ruta de éxito, disminuyendo filter_cnt de la clase aún referenciada y permitiendo que se elimine, lo que lleva a un Use After Free. Recomendamos actualizar el commit a partir de 76e42ae831991c828cffa8c37736ebfb831ad5ec.
  • Vulnerabilidad en Shim (CVE-2023-40546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró un fallo en Shim cuando ocurrió un error al crear una nueva variable ESL. Si Shim no puede crear la nueva variable, intenta imprimir un mensaje de error para el usuario; sin embargo, la cantidad de parámetros utilizados por la función de registro no coincide con la cadena de formato utilizada, lo que provoca un bloqueo en determinadas circunstancias.
  • Vulnerabilidad en Shim (CVE-2023-40549)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró un fallo de lectura fuera de los límites en Shim debido a la falta de una verificación de límites adecuada durante la carga de un binario PE. Esta falla permite a un atacante cargar un binario PE manipulado, lo que desencadena el problema y bloquea Shim, lo que resulta en una denegación de servicio.
  • Vulnerabilidad en Shim (CVE-2023-40550)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró un fallo de lectura fuera de los límites en Shim cuando intentó validar la información SBAT. Este problema puede exponer datos confidenciales durante la fase de inicio del sistema.
  • Vulnerabilidad en OpenText AppBuilder (CVE-2023-4551)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de validación de entrada incorrecta en OpenText AppBuilder en Windows, Linux permite la inyección de comandos del sistema operativo. La funcionalidad Scheduler de AppBuilder que facilita la creación de tareas programadas es vulnerable a la inyección de comandos. Esto permite a los usuarios autenticados inyectar comandos arbitrarios del sistema operativo en el proceso de ejecución. Este problema afecta a AppBuilder: desde 21.2 antes de 23.2.
  • Vulnerabilidad en OpenText AppBuilder (CVE-2023-4552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de validación de entrada incorrecta en OpenText AppBuilder en Windows, Linux permite sondear archivos del sistema. Un usuario autenticado de AppBuilder con la capacidad de crear o administrar bases de datos existentes puede aprovecharlas para explotar el servidor de AppBuilder, incluido el acceso a su sistema de archivos local. Este problema afecta a AppBuilder: desde 21.2 antes de 23.2.
  • Vulnerabilidad en OpenText AppBuilder (CVE-2023-4553)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de validación de entrada incorrecta en OpenText AppBuilder en Windows, Linux permite sondear archivos del sistema. Los usuarios no autenticados pueden ver los archivos de configuración de AppBuilder. Este problema afecta a AppBuilder: desde 21.2 antes de 23.2.
  • Vulnerabilidad en OpenText AppBuilder (CVE-2023-4554)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de restricción inadecuada de la referencia de entidad externa XML en OpenText AppBuilder en Windows, Linux permite la server-side request forgery y sondear archivos del sistema. El procesador XML de AppBuilder es vulnerable al procesamiento de entidades externas XML (XXE), lo que permite a un usuario autenticado cargar archivos XML especialmente manipulados para inducir server-side request forgery y revelar archivos locales al servidor que los procesa. Este problema afecta a AppBuilder: desde 21.2 antes de 23.2.
  • Vulnerabilidad en Rebuild (CVE-2024-1020)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad clasificada como problemática fue encontrada en Rebuild hasta 3.5.5. La función getStorageFile del archivo /filex/proxy-download es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252289.
  • Vulnerabilidad en Rebuild (CVE-2024-1021)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en Rebuild hasta 3.5.5 y clasificada como crítica. La función readRawText del componente HTTP Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a la server-side request forgery. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252290 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en CodeAstro Simple Student Result Management System 5.6 (CVE-2024-1022)
    Severidad: BAJA
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en CodeAstro Simple Student Result Management System 5.6 y clasificada como problemática. Una parte desconocida del archivo /add_classes.php del componente Add Class Page afecta a una parte desconocida. La manipulación del argumento Class Name conduce a cross site scripting. Es posible iniciar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252291.
  • Vulnerabilidad en Zyxel NAS326 y NAS542 (CVE-2023-5372)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    La vulnerabilidad de inyección de comando posterior a la autenticación en las versiones de firmware Zyxel NAS326 hasta V5.21(AAZF.15)C0 y NAS542 hasta V5.21(ABAG.12)C0 podría permitir que un atacante autenticado con privilegios de administrador ejecute algún sistema operativo ( OS) enviando un parámetro de consulta diseñado adjunto a la URL de la interfaz de administración web de un dispositivo afectado.
  • Vulnerabilidad en SourceCodester Facebook News Feed Like 1.0 (CVE-2024-1024)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en SourceCodester Facebook News Feed Like 1.0 y clasificada como problemática. Código desconocido del componente New Account Handler es afectado por esta vulnerabilidad. La manipulación del argumento First Name/Last Name con la entrada conduce a cross site scripting. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252292.
  • Vulnerabilidad en DuckDB y DuckDB extension-template (CVE-2024-22682)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    DuckDB <=0.9.2 y DuckDB extension-template <=0.9.2 son vulnerables a la inyección de extensiones maliciosas a través de la función de extensión personalizada.
  • Vulnerabilidad en SourceCodester Facebook News Feed Like 1.0 (CVE-2024-1027)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en SourceCodester Facebook News Feed Like 1.0 y clasificada como crítica. Una función desconocida del componente Post Handler es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El identificador de esta vulnerabilidad es VDB-252300.
  • Vulnerabilidad en SourceCodester Facebook News Feed Like 1.0 (CVE-2024-1028)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en SourceCodester Facebook News Feed Like 1.0 y clasificada como problemática. Una función desconocida del componente Post Handler es afectada por esta vulnerabilidad. La manipulación del argumento Description con la entrada HACKED conduce a cross site scripting. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252301.
  • Vulnerabilidad en Craft CMS Audit Plugin (CVE-2023-36259)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad de Cross Site Scripting (XSS) en Craft CMS Audit Plugin anterior a la versión 3.0.2 permite a los atacantes ejecutar código arbitrario durante la creación de usuarios.
  • Vulnerabilidad en Craft CMS versión 4.6.1 (CVE-2023-36260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Un problema descubierto en Craft CMS versión 4.6.1. permite a atacantes remotos provocar una denegación de servicio (DoS) a través de una cadena manipulada en los campos Feed-Me Name y Feed-Me URL debido a que se guarda un feed utilizando un tipo de elemento Asset sin volumen seleccionado.
  • Vulnerabilidad en Cogites eReserv 7.7.58 (CVE-2024-1030)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró una vulnerabilidad en Cogites eReserv 7.7.58. Ha sido clasificada como problemática. Esto afecta a una parte desconocida del archivo /front/admin/tenancyDetail.php. La manipulación del argumento id conduce a cross site scripting. Es posible iniciar el ataque de forma remota. El identificador asociado de esta vulnerabilidad es VDB-252303.
  • Vulnerabilidad en CodeAstro Expense Management System 1.0 (CVE-2024-1031)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró una vulnerabilidad en CodeAstro Expense Management System 1.0. Ha sido declarada problemática. Esta vulnerabilidad afecta a un código desconocido del archivo templates/5-Add-Expenses.php del componente Add Expenses Page. La manipulación del argumento item conduce a cross site scripting. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252304.
  • Vulnerabilidad en Splunk Add-on Builder (CVE-2023-46230)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    En las versiones de Splunk Add-on Builder inferiores a 4.1.4, la aplicación escribe información confidencial en archivos de registro internos.
  • Vulnerabilidad en Splunk Add-on Builder (CVE-2023-46231)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    En las versiones de Splunk Add-on Builder inferiores a 4.1.4, la aplicación escribe tokens de sesión de usuario en sus archivos de registro internos cuando visita Splunk Add-on Builder o cuando crea o edita una aplicación o complemento personalizado.
  • Vulnerabilidad en GoReleaser (CVE-2024-23840)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    GoReleaser crea archivos binarios de Go para varias plataformas, crea una versión de GitHub y luego envía una fórmula Homebrew a un repositorio tap. El registro `goreleaser release --debug` muestra los valores secretos utilizados en el editor personalizado. Esta vulnerabilidad se solucionó en 1.24.0.
  • Vulnerabilidad en CrateDB (CVE-2024-24565)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    CrateDB es una base de datos SQL distribuida que simplifica el almacenamiento y análisis de cantidades masivas de datos en tiempo real. Hay una función COPIAR DESDE en la base de datos CrateDB que se utiliza para importar datos de archivos a tablas de bases de datos. Esta función tiene un defecto y los atacantes autenticados pueden utilizar la función COPIAR DE para importar contenido de archivos arbitrario en tablas de bases de datos, lo que provoca una fuga de información. Esta vulnerabilidad está parcheada en 5.3.9, 5.4.8, 5.5.4 y 5.6.1.
  • Vulnerabilidad en openBI (CVE-2024-1036)
    Severidad: ALTA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró una vulnerabilidad en openBI hasta 1.0.8 y se clasificó como crítica. Este problema afecta la función uploadIcon del archivo /application/index/controller/Screen.php del componente Icon Handler. La manipulación conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252311.
  • Vulnerabilidad en Google Chrome (CVE-2024-1059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    El use after free en Peer Connection en Google Chrome anterior a 121.0.6167.139 permitía a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada. (Severidad de seguridad de Chromium: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-1060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    El use after free en Canvas en Google Chrome anterior a 121.0.6167.139 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chromium: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-1077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 05/02/2024
    El use after free en Network de Google Chrome anterior a 121.0.6167.139 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de un archivo malicioso. (Severidad de seguridad de Chromium: alta)
  • CVE-2024-0836
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    El complemento WordPress Review & Structure Data Schema Plugin – Review Schema para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función rtrs_review_edit() en todas las versiones hasta la 2.1.14 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, modifiquen revisiones arbitrarias.
  • Vulnerabilidad en Wanhu ezOFFICE 11.1.0 (CVE-2024-1012)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en Wanhu ezOFFICE 11.1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo defaultroot/platform/bpm/work_flow/operate/wf_printnum.jsp. La manipulación del argumento recordId conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-252281.
  • Vulnerabilidad en Rebuild (CVE-2024-1098)
    Severidad: BAJA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad fue encontrada en Rebuild hasta 3.5.5 y clasificada como problemática. Este problema afecta la función QiniuCloud.getStorageFile del archivo /filex/proxy-download. La manipulación del argumento URL conduce a la divulgación de información. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-252455.
  • Vulnerabilidad en Rebuild (CVE-2024-1099)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró una vulnerabilidad en Rebuild hasta 3.5.5. Ha sido clasificada como problemática. La función getFileOfData del fichero /filex/read-raw es afectada por la vulnerabilidad. La manipulación del argumento URL conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-252456.
  • Vulnerabilidad en ali Forms Contact Form builder with drag & drop for WordPress – Kali Forms (CVE-2024-22305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en ali Forms Contact Form builder with drag & drop for WordPress – Kali Forms. Este problema afecta a Contact Form builder with drag & drop for WordPress – Kali Forms: desde n/a hasta 2.3.36.
  • Vulnerabilidad en InstaWP Team InstaWP Connect – 1-click WP Staging & Migration (CVE-2024-23507)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en InstaWP Team InstaWP Connect – 1-click WP Staging & Migration. Este problema afecta a InstaWP Connect – 1-click WP Staging & Migration: desde n/a hasta 0.1.0.9.
  • Vulnerabilidad en kernel de Linux (CVE-2024-1085)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad de use after free en el componente netfilter: nf_tables del kernel de Linux puede explotarse para lograr una escalada de privilegios local. La función nft_setelem_catchall_deactivate() comprueba si el elemento del conjunto general está activo en la generación actual en lugar de en la siguiente generación antes de liberarlo, pero solo lo marca como inactivo en la siguiente generación, lo que permite liberar el elemento varias veces, lo que lleva a una vulnerabilidad double free. Recomendamos actualizar la confirmación anterior b1db244ffd041a49ecc9618e8feb6b5c1afcdaa7.
  • Vulnerabilidad en kernel de Linux (CVE-2024-1086)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Una vulnerabilidad de use after free en el componente netfilter: nf_tables del kernel de Linux puede explotarse para lograr una escalada de privilegios local. La función nft_verdict_init() permite valores positivos como error de eliminación dentro del veredicto del gancho y, por lo tanto, la función nf_hook_slow() puede causar una vulnerabilidad double free cuando NF_DROP se emite con un error de eliminación similar a NF_ACCEPT. Recomendamos actualizar después del compromiso f342de4e2f33e0e39165d8639387aa6c19dff660.
  • Vulnerabilidad en DroitThemes Droit Elementor Addons – Widgets, Blocks, Templates Library For Elementor Builder (CVE-2024-22136)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en DroitThemes Droit Elementor Addons – Widgets, Blocks, Templates Library For Elementor Builder. Este problema afecta a los complementos de Droit Elementor Addons – Widgets, Blocks, Templates Library For Elementor Builder: desde n/a hasta 3.1.5 .
  • Vulnerabilidad en CodeAstro Real Estate Management System 1.0 (CVE-2024-1103)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Se encontró una vulnerabilidad en CodeAstro Real Estate Management System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo perfil.php del componente Feedback Form es afectada por esta vulnerabilidad. La manipulación del argumento Your Feedback con la entrada conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-252458 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en DearHive PDF Viewer y 3D PDF Flipbook: DearPDF (CVE-2024-23505)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('Cross-site Scripting') en DearHive PDF Viewer y 3D PDF Flipbook: DearPDF permite XSS almacenado. Este problema afecta al PDF Viewer y 3D PDF Flipbook – DearPDF: desde n/a hasta 2.0. 38.
  • Vulnerabilidad en PDF Poster – PDF Embedder Plugin para Wordpress (CVE-2024-23508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    Vulnerabilidad de Neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en PDF Poster – PDF Embedder Plugin para WordPress permite XSS reflejado. Este problema afecta a PDF Poster – PDF Embedder Plugin para WordPress: desde n/a hasta 2.1. 17.
  • Vulnerabilidad en Bradley B. Dalina Image Tag Manager (CVE-2024-22160)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en Bradley B. Dalina Image Tag Manager permite XSS reflejado. Este problema afecta a Image Tag Manager: desde n/a hasta 1.5.
  • Vulnerabilidad en Harmonic Design HD Quiz (CVE-2024-22161)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 05/02/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('cross-site Scripting') en Harmonic Design HD Quiz permite XSS almacenado. Este problema afecta a HD Quiz: desde n/a hasta 1.8.11.
  • Vulnerabilidad en Keap Keap Official Opt-in Forms (CVE-2023-52192)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/02/2024
    Fecha de última actualización: 05/02/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('cross-site Scripting') en Keap Keap Official Opt-in Forms permite XSS almacenado. Este problema afecta a Keap Official Opt-in Forms: desde n/a hasta 1.0.11.