Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en dtls1_buffer_record en ssld1_pkt.c en OpenSSL (CVE-2009-1377)
Severidad: MEDIA
Fecha de publicación: 19/05/2009
Fecha de última actualización: 07/02/2024
La función dtls1_buffer_record en ssl/d1_pkt.c en OpenSSL 0.9.8k y anteriores permite a atacantes remotos producir una denegación de servicio (consumo de memoria) a través de series largas de registros DTLS de "eras futuras" que se almacenan en búfer en una cola, también conocido como "fallo de limitación de la grabación de búfer DTLS"
-
Vulnerabilidad en dtls1_process_out_of_seq_message en ssld1_both.c en OpenSSL (CVE-2009-1378)
Severidad: MEDIA
Fecha de publicación: 19/05/2009
Fecha de última actualización: 07/02/2024
Múltiples fugas de memoria en la función dtls1_process_out_of_seq_message en ssl/d1_both.c en OpenSSL v0.9.8k y anteriores permite a atacantes remotos producir una denegación de servicio (consumo de memoria) a través de registros DTLS que (1) son duplicados o (2) tienen una secuencia de números mucho mayor que la actual secuencia de números, conocido también como "fuga de memoria en el manejo de fragmentos DTLS".
-
Vulnerabilidad en función dtls1_retrieve_buffered_fragment en ssld1_both.c en OpenSSL (CVE-2009-1387)
Severidad: MEDIA
Fecha de publicación: 04/06/2009
Fecha de última actualización: 07/02/2024
La función dtls1_retrieve_buffered_fragment en ssl/d1_both.c en OpenSSL anteriores a v1.0.0 Beta 2 permite a los atacantes causar una denegación de servicios (puntero NULO desreferenciado y caída de "daemon") a través de un mensaje "handshake" DTLS fuera de secuencia, relativo a "fragment bug".
-
Vulnerabilidad en ssls3_pkt.c en OpenSSL (CVE-2009-1386)
Severidad: MEDIA
Fecha de publicación: 04/06/2009
Fecha de última actualización: 07/02/2024
ssl/s3_pkt.c en OpenSSL anteriores a v0.9.8i permite a los atacantes remotos, causar una denegación de servicios (puntero NULO desreferenciado y caída del "daemon"), a través de un paquete ChangeCipherSpec DTLs que ocurre antes de ClientHello.
-
Vulnerabilidad en el parámetro host_time en la función NTPSyncWithHost en TOTOLINK N350RT (CVE-2022-3647)
Severidad: BAJA
Fecha de publicación: 21/10/2022
Fecha de última actualización: 07/02/2024
** EN DISPUTA ** Se ha encontrado una vulnerabilidad, clasificada como problemática, en Redis. La función afectada es sigsegvHandler del archivo debug.c del componente Crash Report. La manipulación conlleva a una denegación de servicio. El nombre del parche es 0bf90d944313919eb8e63d3588bf63a367f020a3. Es recomendado aplicar un parche para corregir este problema. VDB-211962 es el identificador asignado a esta vulnerabilidad. NOTA: El proveedor afirma que esto no es un DoS porque se aplica al mecanismo de registro de fallos que se activa después de que se haya producido un fallo
-
Vulnerabilidad en facileManager (CVE-2024-24571)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 07/02/2024
facileManager es un conjunto modular de aplicaciones web creadas pensando en el administrador del sistema. Para las versiones 4.5.0 y anteriores de la aplicación web facileManager, descubrimos que XSS estaba presente en casi todos los campos de entrada porque no había suficiente validación de entrada.
-
Vulnerabilidad en facileManager (CVE-2024-24572)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 07/02/2024
facileManager es un conjunto modular de aplicaciones web creadas pensando en el administrador del sistema. En las versiones 4.5.0 y anteriores, la matriz global $_REQUEST se llamaba de forma insegura dentro de una función extract() en admin-logs.php. El archivo PHP fm-init.php evita la manipulación arbitraria de $_SESSION a través de los parámetros GET/POST. Sin embargo, no impide la manipulación de otras variables sensibles como $search_sql. Sabiendo esto, un usuario autenticado con privilegios para ver los registros del sitio puede manipular la variable search_sql agregando un parámetro GET search_sql en la URL. La información anterior significa que las comprobaciones y los intentos de prevención de inyección SQL quedaron inutilizables.
-
Vulnerabilidad en facileManager (CVE-2024-24573)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 07/02/2024
facileManager es un conjunto modular de aplicaciones web creadas pensando en el administrador del sistema. En las versiones 4.5.0 y anteriores, cuando un usuario actualiza su perfil, se envía una solicitud POST que contiene información del usuario al servidor de endpoint /fm-modules/facileManager/ajax/processPost.php. Se descubrió que los no administradores pueden establecer arbitrariamente sus permisos y otorgar a sus cuentas de no administrador privilegios de superusuario.
-
Vulnerabilidad en El complemento Advanced iFrame para WordPress (CVE-2023-7069)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
El complemento Advanced iFrame para WordPress es vulnerable a cross site scripting almacenado a través del código corto 'advanced_iframe' del complemento en todas las versiones hasta la 2023.10 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en CRM Perks Forms CRM Perks – WordPress Form Builder (CVE-2023-51536)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('Cross-site Scripting') en CRM Perks Forms CRM Perks – WordPress Form Builder permite XSS almacenado. Este problema afecta a CRM Perks Forms – WordPress Form Builder: desde n/a hasta 1.1.2 .
-
Vulnerabilidad en Kunal Nagar Custom 404 Pro (CVE-2023-51540)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('cross-site Scripting') en Kunal Nagar Custom 404 Pro permite XSS almacenado. Este problema afecta a Custom 404 Pro: desde n/a hasta 3.10.0.
-
Vulnerabilidad en Neil Gee SlickNav Mobile Menu (CVE-2023-51548)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('cross-site Scripting') en Neil Gee SlickNav Mobile Menu permite XSS almacenado. Este problema afecta al SlickNav Mobile Menu: desde n/a hasta 1.9.2.
-
Vulnerabilidad en PickPlugins Related Post (CVE-2023-51666)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('Cross-site Scripting') en PickPlugins Related Post permite XSS almacenado. Este problema afecta a Related Post: desde n/a hasta 2.0.53.
-
Vulnerabilidad en Artios Media Product Code para WooCommerce (CVE-2023-51669)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('Cross-site Scripting') en Artios Media Product Code para WooCommerce permite XSS almacenado. Este problema afecta a Product Code para WooCommerce: desde n/a hasta 1.4.4.
-
Vulnerabilidad en AAM Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More (CVE-2023-51674)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('Cross-site Scripting') en AAM Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More permite XSS almacenado. Este problema afecta a Advanced Access Manager – Restricted Content, Users & Roles, Enhanced Security and More: desde n/a hasta 6.9.18.
-
Vulnerabilidad en Magazine3 Schema & Structured Data for WP & AMP (CVE-2023-51677)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante de generación de páginas web ('cross-site Scripting') en Magazine3 Schema & Structured Data for WP & AMP permite XSS almacenado. Este problema afecta a Schema & Structured Data for WP & AMP: desde n/a hasta 1.23.
-
Vulnerabilidad en Travel Journal (CVE-2024-24041)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
Una vulnerabilidad de cross site scripting (XSS) almacenado en Travel Journal usando PHP y MySQL con código fuente v1.0 permite a los atacantes ejecutar scripts web arbitrarios o HTML a través de un payload manipulado inyectado en el parámetro de ubicación en /travel-journal/write-journal .php.
-
Vulnerabilidad en Travel Journal (CVE-2024-24945)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
Una vulnerabilidad de cross site scripting (XSS) almacenado en Travel Journal usando PHP y MySQL con código fuente v1.0 permite a los atacantes ejecutar scripts web arbitrarios o HTML a través de un payload manipulado inyectado en el parámetro Share Your Moments en /travel-journal/write -journal.php.
-
Vulnerabilidad en ConnectWise ScreenConnect (CVE-2023-47256)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
ConnectWise ScreenConnect hasta 23.8.4 permite a los usuarios locales conectarse a servidores de retransmisión arbitrarios mediante la confianza implícita en la configuración del proxy
-
Vulnerabilidad en ConnectWise ScreenConnect (CVE-2023-47257)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
ConnectWise ScreenConnect hasta la versión 23.8.4 permite a atacantes de man in the middle lograr la ejecución remota de código a través de mensajes manipulados.
-
Vulnerabilidad en Gessler GmbH WEB-MASTER (CVE-2024-1039)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
Gessler GmbH WEB-MASTER tiene una cuenta de restauración que utiliza credenciales codificadas débiles y, si se explota, podría permitir a un atacante controlar la administración web del dispositivo.
-
Vulnerabilidad en Gessler GmbH WEB-MASTER (CVE-2024-1040)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
La cuenta de usuario de Gessler GmbH WEB-MASTER se almacena mediante un algoritmo hash débil. El atacante puede restaurar las contraseñas rompiendo los hashes almacenados en el dispositivo.
-
Vulnerabilidad en Rapid Software LLC's Rapid SCADA (CVE-2024-21852)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 07/02/2024
En las versiones de Rapid Software LLC's Rapid SCADA anteriores a la versión 5.8.4, un atacante puede proporcionar un archivo de configuración malicioso utilizando una vulnerabilidad Zip Slip en la rutina de descompresión para lograr la ejecución remota de código.
-
Vulnerabilidad en Rapid SCADA de Rapid Software LLC (CVE-2024-21764)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
En las versiones Rapid SCADA de Rapid Software LLC anteriores a la versión 5.8.4, el producto utiliza credenciales codificadas, lo que puede permitir que un atacante se conecte a un puerto específico.
-
Vulnerabilidad en Rapid SCADA de Rapid Software LLC (CVE-2024-21794)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
En las versiones Rapid SCADA de Rapid Software LLC anteriores a la versión 5.8.4, un atacante puede redirigir a los usuarios a páginas maliciosas a través de la página de inicio de sesión.
-
Vulnerabilidad en Rapid SCADA de Rapid Software LLC (CVE-2024-21866)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
En las versiones Rapid SCADA de Rapid Software LLC anteriores a la versión 5.8.4, el producto afectado responde con un mensaje de error que contiene datos confidenciales si recibe una solicitud específica con formato incorrecto.
-
Vulnerabilidad en Rapid SCADA de Rapid Software LLC (CVE-2024-21869)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
En las versiones Rapid SCADA de Rapid Software LLC anterior a la versión 5.8.4, el producto afectado almacena credenciales de texto plano en varios lugares. Esto puede permitir que un atacante con acceso local los vea.
-
Vulnerabilidad en Rapid SCADA de Rapid Software LLC (CVE-2024-22016)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
En las versiones Rapid SCADA de Rapid Software LLC anterior a la versión 5.8.4, un usuario autorizado puede escribir directamente en el directorio Scada. Esto puede permitir una escalada de privilegios.
-
Vulnerabilidad en Rapid SCADA de Rapid Software LLC (CVE-2024-22096)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
En las versiones Rapid SCADA de Rapid Software LLC anterior a la versión 5.8.4, un atacante puede agregar caracteres de path traversal al nombre del archivo cuando usa un comando específico, lo que le permite leer archivos arbitrarios del sistema.
-
Vulnerabilidad en Vinchin Backup & Recovery v7.2 (CVE-2024-22899)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Se descubrió que Vinchin Backup & Recovery v7.2 contiene una vulnerabilidad de ejecución remota de código (RCE) autenticada a través de la función syncNtpTime.
-
Vulnerabilidad en Vinchin Backup & Recovery v7.2 (CVE-2024-22900)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Se descubrió que Vinchin Backup & Recovery v7.2 contiene una vulnerabilidad de ejecución remota de código (RCE) autenticada a través de la función setNetworkCardInfo.
-
Vulnerabilidad en Vinchin Backup & Recovery v7.2 (CVE-2024-22901)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Se descubrió que Vinchin Backup & Recovery v7.2 utiliza credenciales MYSQL predeterminadas.
-
Vulnerabilidad en Vinchin Backup & Recovery v7.2 (CVE-2024-22902)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Se descubrió que Vinchin Backup & Recovery v7.2 estaba configurado con credenciales raíz predeterminadas.
-
Vulnerabilidad en Vinchin Backup & Recovery v7.2 (CVE-2024-22903)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Se descubrió que Vinchin Backup & Recovery v7.2 contiene una vulnerabilidad de ejecución remota de código (RCE) autenticada a través de la función deleteUpdateAPK.
-
Vulnerabilidad en Ninja Forms Contact Form – The Drag and Drop Form Builder for WordPress plugin for WordPress (CVE-2024-0685)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Ninja Forms Contact Form – The Drag and Drop Form Builder for WordPress plugin for WordPress es vulnerable a la inyección SQL de segundo orden a través del valor de la dirección de correo electrónico enviado a través de formularios en todas las versiones hasta la 3.7.1 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados inyecten SQL en su dirección de correo electrónico que agregará información adicional a la consulta ya existente cuando un administrador active una exportación de datos personales.
-
Vulnerabilidad en OpenHarmony (CVE-2023-45734)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Las versiones de OpenHarmony v3.2.4 y versiones anteriores permiten que un atacante adyacente ejecute código arbitrario mediante escritura fuera de los límites.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21845)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque un desbordamiento en la región Heap a través de un desbordamiento de enteros.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21860)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante adyacente ejecute código arbitrario en cualquier aplicación mediante un use after free.
-
Vulnerabilidad en OpenHarmony (CVE-2024-21863)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Las versiones de OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local cause DOS mediante una entrada incorrecta.
-
Vulnerabilidad en Photo Station (CVE-2023-47561)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Vulnerabilidad de Cross-Site Scripting (XSS) afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados inyectar código malicioso a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Photo Station 6.4.2 (2023/12/15) y posteriores
-
Vulnerabilidad en Photo Station (CVE-2023-47562)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 07/02/2024
Se ha informado que una vulnerabilidad de inyección de comandos del sistema operativo afecta a Photo Station. Si se explota, la vulnerabilidad podría permitir a los usuarios autenticados ejecutar comandos a través de una red. Ya hemos solucionado la vulnerabilidad en la siguiente versión: Photo Station 6.4.2 (2023/12/15) y posteriores
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-31004)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 07/02/2024
IBM Security Access Manager Container (IBM Security Verify Access Appliance v10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker v10.0.0.0 a 10.0.6.1) podría permitir a un atacante remoto obtener acceso al sistema subyacente utilizando técnicas de intermediario. ID de IBM X-Force: 254765.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-31005)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 07/02/2024
IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.0.0 a 10.0.6.1) podría permitir a un usuario local escalar sus privilegios debido a una configuración de seguridad incorrecta. ID de IBM X-Force: 254767.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-31006)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 07/02/2024
IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.0.0 a 10.0.6.1) es vulnerable a ataques de denegación de servicio en el servidor DSC. ID de IBM X-Force: 254776.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-32327)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 07/02/2024
IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.0.0 a 10.0.6.1) es vulnerable a un ataque de inyección de entidad externa XML (XXE) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. ID de IBM X-Force: 254783.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-32329)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 07/02/2024
IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.0.0 a 10.0.6.1) podría permitir a un usuario descargar archivos de un repositorio incorrecto debido a una validación de archivos incorrecta. ID de IBM X-Force: 254972.
-
Vulnerabilidad en IBM Security Access Manager Container (CVE-2023-43016)
Severidad: Pendiente de análisis
Fecha de publicación: 03/02/2024
Fecha de última actualización: 07/02/2024
IBM Security Access Manager Container (IBM Security Verify Access Appliance 10.0.0.0 a 10.0.6.1 e IBM Security Verify Access Docker 10.0.0.0 a 10.0.6.1) podría permitir que un usuario remoto inicie sesión en el servidor debido a una cuenta de usuario con una cuenta vacía contraseña. ID de IBM X-Force: 266154.
-
Vulnerabilidad en Fortinet FortiSIEM (CVE-2024-23108)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 07/02/2024
Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiSIEM versión 7.1.0 a 7.1.1 y 7.0.0 a 7.0.2 y 6.7.0 a 6.7.8 y 6.6.0 a través 6.6.3 y 6.5.0 a 6.5.2 y 6.4.0 a 6.4.2 permiten al atacante ejecutar código o comandos no autorizados a través de solicitudes API manipuladas.
-
Vulnerabilidad en Fortinet FortiSIEM (CVE-2024-23109)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 07/02/2024
Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo') en Fortinet FortiSIEM versión 7.1.0 a 7.1.1 y 7.0.0 a 7.0.2 y 6.7.0 a 6.7.8 y 6.6.0 a través 6.6.3 y 6.5.0 a 6.5.2 y 6.4.0 a 6.4.2 permiten al atacante ejecutar código o comandos no autorizados a través de solicitudes API manipuladas.