Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2003-0466
Severidad: ALTA
Fecha de publicación: 27/08/2003
Fecha de última actualización: 08/02/2024
Error de fuera-por-uno (off-by-one) en la función fb_realpath(), derivada de la función realpath de BSD, pude permitir a atacantes ejecutar código arbitrario, como se ha demostrado en wu-ftpd 2.5.0 a 2.6.2 mediante comandos que causan que nombres de rutas de tamaño MAXPATHLEN+1 disparen un desbordamiento de búfer, incluyendo: (1) STOR, (2) RETR, (3) APPE, (4) DELE, (5) MKD, (6) RMD, (7) STOU, y (8) RNTO.
-
CVE-2004-0816
Severidad: MEDIA
Fecha de publicación: 23/12/2004
Fecha de última actualización: 08/02/2024
Vaciamiento de enteros en las reglas de registro del cortafuegos de iptables en Linux anteriores a 2.6.8 permite a atacantes remotos causar una denegación de servicio (caída de aplicación) mediante un paquete IP malformado.
-
Vulnerabilidad en TrustPort Antivirus (CVE-2009-3482)
Severidad: MEDIA
Fecha de publicación: 30/09/2009
Fecha de última actualización: 08/02/2024
TrustPort Antivirus anterior v2.8.0.2266 y PC Security anterior v2.0.0.1291 usa permisos débiles (Todos: control total) para archivos bajo %PROGRAMFILES%, que permite a usuarios locales obtener privilegios reemplazando ejecutables con programas troyanos.
-
Vulnerabilidad en Dovecot (CVE-2009-3897)
Severidad: MEDIA
Fecha de publicación: 24/11/2009
Fecha de última actualización: 08/02/2024
Dovecot v1.2.x anterior v1.2.8 establece permisos 0777 durante la creación de ciertos directorios en el momento de la instalación, permitiendo a usuarios locales acceder a las cuentas de usuarios por reemplazamiento del socket auth, relacionados con los directorios padre del directorio base_dir, y probablemente con el propio directorio base_dir
-
Vulnerabilidad en Filtro dechunk en PHP (CVE-2010-1866)
Severidad: ALTA
Fecha de publicación: 07/05/2010
Fecha de última actualización: 08/02/2024
El filtro dechunk en PHP 5.3 hasta v.5.3.2, cuando se decodifica un cadena HTTP fragmentada, permite a atacantes depediendo del contexto provocar una denegación de servicio (caída) y posiblemente una corrupción de memoria mediante un tamaño de fragmento negativo, lo que evita la comparación de signo, relativo a un desbordamiento de entero en el decodificados de tamaño del fragmento.
-
Vulnerabilidad en El desbordamiento de enteros en la función stralloc_readyplus en qmail (CVE-2005-1513)
Severidad: MEDIA
Fecha de publicación: 11/05/2005
Fecha de última actualización: 08/02/2024
El desbordamiento de enteros en la función stralloc_readyplus en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, permite a los atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de una gran solicitud SMTP.
-
Vulnerabilidad en POCO (CVE-2023-52389)
Severidad: Pendiente de análisis
Fecha de publicación: 27/01/2024
Fecha de última actualización: 08/02/2024
UTF32Encoding.cpp en POCO tiene Poco::UTF32Encoding un desbordamiento de enteros y un desbordamiento de búfer en la región stack de la memoria resultante porque Poco::UTF32Encoding::convert() y Poco::UTF32::queryConvert() pueden devolver un entero negativo si una secuencia de bytes UTF-32 se evalúa a un valor de 0x80000000 o superior. Esto se solucionó en 1.11.8p2, 1.12.5p2 y 1.13.0.
-
Vulnerabilidad en spbu_se_site (CVE-2024-23826)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 08/02/2024
spbu_se_site es el sitio web del Departamento de Programación de Sistemas de la Universidad Estatal de San Petersburgo. Antes del 29/01/2024, al cargar una imagen de avatar, un usuario autenticado puede utilizar intencionalmente un nombre de archivo Unicode grande, lo que provocaría una denegación de servicio del lado del servidor en Windows. Esto se debe a la falta de limitación de la longitud del nombre del archivo y al costoso uso de la normalización Unicode con el formato NFKD en el sistema operativo Windows. Esta vulnerabilidad se solucionó en la versión 2024.01.29.
-
Vulnerabilidad en Nginx-UI (CVE-2024-23827)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 08/02/2024
Nginx-UI es una interfaz web para administrar configuraciones de Nginx. La función Import Certificate permite la escritura arbitraria en el sistema. La función no verifica si la entrada del usuario proporcionada es una certificación/clave y permite escribir en rutas arbitrarias en el sistema. Es posible aprovechar la vulnerabilidad para ejecutar código remoto sobrescribiendo el archivo de configuración app.ini. La versión 2.0.0.beta.12 solucionó el problema.
-
Vulnerabilidad en SUPERAntiSpyware Pro X v10.0.1260 (CVE-2024-0788)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 08/02/2024
SUPERAntiSpyware Pro X v10.0.1260 es vulnerable a la manipulación de parámetros API a nivel de kernel y vulnerabilidades de denegación de servicio al activar el código IOCTL 0x9C402140 del controlador saskutil64.sys.
-
Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2023-6942)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Autenticación faltante para vulnerabilidad de función crítica en Mitsubishi Electric Corporation EZSocket versiones 3.0 y posteriores, FR Configurator2 todas las versiones, GT Designer3 Versión1(GOT1000) todas las versiones, GT Designer3 Versión1(GOT2000) todas las versiones, GX Works2 versiones 1.11M y posteriores, GX Works3 todas versiones, MELSOFT Navigator versiones 1.04E y posteriores, MT Works2 todas las versiones, MX Component versiones 4.00A y posteriores y MX OPC Server DA/UA todas las versiones permiten a un atacante remoto no autenticado eludir la autenticación enviando paquetes especialmente manipulados y conectándose a los productos ilegalmente.
-
Vulnerabilidad en Mitsubishi Electric Corporation EZSocket (CVE-2023-6943)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de uso de entrada controlada externamente para seleccionar clases o código ("Reflexión insegura") en Mitsubishi Electric Corporation EZSocket versiones 3.0 y posteriores, FR Configurator2 todas las versiones, GT Designer3 Versión1(GOT1000) todas las versiones, GT Designer3 Versión1(GOT2000) todas las versiones , GX Works2 versiones 1.11M y posteriores, GX Works3 todas las versiones, MELSOFT Navigator versiones 1.04E y posteriores, MT Works2 todas las versiones, MX Component versiones 4.00A y posteriores y MX OPC Server DA/UA todas las versiones permiten que un atacante remoto no autenticado ejecute un código malicioso por RPC con una ruta a una librería maliciosa mientras está conectado a los productos.
-
Vulnerabilidad en AIT-Deutschland Alpha Innotec Heatpumps wp2reg-V.3.88.0-9015 y Novelan Heatpumps wp2reg-V.3.88.0-9015 (CVE-2024-22894)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Un problema en AIT-Deutschland Alpha Innotec Heatpumps wp2reg-V.3.88.0-9015 y Novelan Heatpumps wp2reg-V.3.88.0-9015 permite a atacantes remotos ejecutar código arbitrario a través del componente de contraseña en el archivo sombra.
-
Vulnerabilidad en Lamassu Bitcoin ATM Douro 7.1 (CVE-2024-0674)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de escalada de privilegios en máquinas Lamassu Bitcoin ATM Douro, en su versión 7.1, que podría permitir a un usuario local adquirir permisos root modificando el updatescript.js, insertando un código especial dentro del script y creando el archivo done.txt. Esto haría que el proceso de vigilancia se ejecutara como root y ejecutarael payload almacenado en updatescript.js.
-
Vulnerabilidad en Lamassu Bitcoin ATM Douro 7.1 (CVE-2024-0675)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de comprobación inadecuada de condiciones inusuales o excepcionales en los cajeros automáticos Lamassu Bitcoin ATM Douro, en su versión 7.1, cuya explotación podría permitir a un atacante con acceso físico al cajero escapar del modo quiosco, acceder a la interfaz Xwindow subyacente y ejecutar comandos arbitrarios como un usuario sin privilegios.
-
Vulnerabilidad en Lamassu Bitcoin ATM Douro 7.1 (CVE-2024-0676)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de requisito de contraseña débil en máquinas Lamassu Bitcoin ATM Douro, en su versión 7.1, que permite a un usuario local interactuar con la máquina donde está instalada la aplicación, recuperar hashes almacenados de la máquina y descifrar contraseñas largas de 4 caracteres mediante un ataque de diccionario.
-
Vulnerabilidad en kernel de Linux (CVE-2024-0564)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Se encontró un fallo en el mecanismo de deduplicación de memoria del kernel de Linux. El uso compartido máximo de páginas de Kernel Samepage Merging (KSM), agregado en la versión 4.4.0-96.119 del kernel de Linux, puede crear un canal lateral. Cuando el atacante y la víctima comparten el mismo host y la configuración predeterminada de KSM es "max page sharing=256", es posible que el atacante programe la desasignación para fusionarse con la página de la víctima. El tiempo de desasignación depende de si se fusiona con la página de la víctima y si se crean páginas físicas adicionales más allá del "max page share" de KSM. Mediante estas operaciones, el atacante puede filtrar la página de la víctima.
-
Vulnerabilidad en ModSecurity/libModSecurity (CVE-2024-1019)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
ModSecurity/libModSecurity 3.0.0 a 3.0.11 se ve afectado por una omisión de WAF para payloads basados en rutas enviados a través de URL de solicitud especialmente manipuladas. ModSecurity v3 decodifica los caracteres codificados en porcentaje presentes en las URL de solicitud antes de separar el componente de ruta URL del componente de cadena de consulta opcional. Esto da como resultado una discrepancia de impedancia en comparación con las aplicaciones de back-end que cumplen con RFC. La vulnerabilidad oculta un payload de ataque en el componente de ruta de la URL de las reglas WAF que la inspeccionan. Un back-end puede ser vulnerable si utiliza el componente de ruta de las URL de solicitud para construir consultas. Se recomienda a los integradores y usuarios que actualicen a 3.0.12. La línea de lanzamiento ModSecurity v2 no se ve afectada por esta vulnerabilidad.
-
Vulnerabilidad en vantage6 (CVE-2024-21649)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
La tecnología vantage6 permite gestionar e implementar tecnologías que mejoran la privacidad, como el Federated Learning (FL) y la Multi-Party Computation (MPC). Antes de 4.2.0, los usuarios autenticados podían inyectar código en variables de entorno de algoritmos, lo que daba como resultado la ejecución remota de código. Esta vulnerabilidad está parcheada en 4.2.0.
-
Vulnerabilidad en vantage6 (CVE-2024-21653)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
La tecnología vantage6 permite gestionar e implementar tecnologías que mejoran la privacidad, como el Federated Learning (FL) y la Multi-Party Computation (MPC). Los nodos y servidores obtienen una configuración ssh de forma predeterminada que permite el inicio de sesión root con autenticación de contraseña. En una implementación adecuada, el servicio SSH no queda expuesto por lo que no hay riesgo, pero no todas las implementaciones son ideales. Por lo tanto, el valor predeterminado debería ser menos permisivo. La vulnerabilidad se puede mitigar eliminando la parte ssh del archivo docker y reconstruyendo la imagen de la ventana acoplable. La versión 4.2.0 parchea la vulnerabilidad.
-
Vulnerabilidad en vantage6 (CVE-2024-21671)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
La tecnología vantage6 permite gestionar e implementar tecnologías que mejoran la privacidad, como el Federated Learning (FL) y la Multi-Party Computation (MPC). Es posible averiguar los nombres de usuario a partir del tiempo de respuesta de las solicitudes de inicio de sesión. Esto podría ayudar a los atacantes en ataques de credenciales. La versión 4.2.0 parchea esta vulnerabilidad.
-
Vulnerabilidad en vantage6 (CVE-2024-22193)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
La tecnología vantage6 permite gestionar e implementar tecnologías que mejoran la privacidad, como el Federated Learning (FL) y la Multi-Party Computation (MPC). No se comprueba si la entrada está cifrada si se crea una tarea en una colaboración cifrada. Por lo tanto, un usuario puede crear accidentalmente una tarea con datos de entrada confidenciales que luego se almacenarán sin cifrar en una base de datos. Los usuarios deben asegurarse de configurar correctamente la configuración de cifrado. Esta vulnerabilidad está parcheada en 4.2.0.
-
Vulnerabilidad en vantage6-UI (CVE-2024-22200)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
vantage6-UI es la interfaz de usuario de vantage6. La imagen de la ventana acoplable utilizada para ejecutar la interfaz de usuario filtra la versión de nginx. Para mitigar la vulnerabilidad, los usuarios pueden ejecutar la interfaz de usuario como una aplicación de angular. Esta vulnerabilidad fue parcheada en 4.2.0.
-
Vulnerabilidad en Red Hat, Inc. (CVE-2023-6258)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Se ha identificado una vulnerabilidad de seguridad en el proveedor pkcs11, que está asociado con los estándares de criptografía de clave pública (PKCS#11). Si se explota con éxito, esta vulnerabilidad podría provocar un fallo de seguridad similar al de Bleichenbacher, lo que podría permitir un ataque de canal lateral al descifrado PKCS#1 1.5.
-
Vulnerabilidad en TrueLayer.NET (CVE-2024-23838)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
TrueLayer.NET es el cliente .Net para TrueLayer. La vulnerabilidad podría permitir que un actor malintencionado obtenga control sobre la URL de destino del HttpClient utilizado en las clases API. Para las aplicaciones que utilizan el SDK, se podrían realizar solicitudes a recursos inesperados en redes locales o a Internet, lo que podría dar lugar a la divulgación de información. El problema se puede mitigar teniendo reglas de salida estrictas que limiten los destinos a los que se pueden realizar las solicitudes y aplicando una validación estricta a cualquier entrada del usuario pasada a la librería "truelayer-dotnet". Las versiones de TrueLayer.Client `v1.6.0` y posteriores no se ven afectadas.
-
Vulnerabilidad en Honeywell Experion VirtualUOC y UOC (CVE-2023-5389)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Un atacante podría explotar esta vulnerabilidad, lo que permitiría modificar archivos en Honeywell Experion VirtualUOC y UOC. Esta explotación podría usarse para escribir un archivo que puede resultar en un comportamiento inesperado basado en cambios de configuración o actualización de archivos que podrían resultar en la ejecución posterior de una aplicación maliciosa si se activa. Honeywell recomienda actualizar a la versión más reciente del producto. Consulte la Notificación de seguridad de Honeywell para obtener recomendaciones sobre actualización y control de versiones.
-
Vulnerabilidad en ROS2 Foxy Fitzroy (CVE-2023-51197)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Un problema descubierto en la ejecución de comandos de shell en ROS2 (Robot Operating System 2) Foxy Fitzroy, con ROS_VERSION=2 y ROS_PYTHON_VERSION=3 permite a un atacante ejecutar comandos arbitrarios y causar otros impactos.
-
Vulnerabilidad en ROS2 Foxy Fitzroy (CVE-2023-51198)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Un problema en los componentes de permiso y control de acceso dentro de ROS2 Foxy Fitzroy ROS_VERSION=2 y ROS_PYTHON_VERSION=3 permite a los atacantes obtener privilegios elevados.
-
Vulnerabilidad en ROS2 Foxy Fitzroy (CVE-2023-51202)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de inyección de comandos del sistema operativo en el procesamiento de comandos o componentes de llamadas al sistema ROS2 (Robot Operating System 2) Foxy Fitzroy, con ROS_VERSION=2 y ROS_PYTHON_VERSION=3 permite a los atacantes ejecutar comandos arbitrarios.
-
Vulnerabilidad en ROS2 Foxy Fitzroy (CVE-2023-51204)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
La deserialización insegura en ROS2 Foxy Fitzroy ROS_VERSION=2 y ROS_PYTHON_VERSION=3 permite a los atacantes ejecutar código arbitrario a través de una entrada manipulada.
-
Vulnerabilidad en Discourse (CVE-2024-23834)
Severidad: Pendiente de análisis
Fecha de publicación: 30/01/2024
Fecha de última actualización: 08/02/2024
Discourse es una plataforma de discusión de código abierto. La entrada del usuario mal sanitizada podría provocar una vulnerabilidad XSS en algunas situaciones. Esta vulnerabilidad solo afecta a las instancias de Discourse que han deshabilitado la Política de seguridad de contenido predeterminada. La vulnerabilidad está parcheada en 3.1.5 y 3.2.0.beta5. Como workaround, asegúrese de que la Política de seguridad de contenido esté habilitada y no incluya "unsafe-inline".
-
Vulnerabilidad en Apache ServiceComb Service-Center (CVE-2023-44312)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 08/02/2024
Exposición de información confidencial a un actor no autorizado en Apache ServiceComb Service-Center. Este problema afecta a Apache ServiceComb Service-Center anterior a 2.1.0 (incluido). Se recomienda a los usuarios actualizar a la versión 2.2.0, que soluciona el problema.
-
Vulnerabilidad en Apache ServiceComb Service-Center (CVE-2023-44313)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Apache ServiceComb Service-Center. Los atacantes pueden obtener información confidencial del servidor a través de solicitudes especialmente manipuladas. Este problema afecta a Apache ServiceComb anterior a 2.1.0 (incluido). Se recomienda a los usuarios actualizar a la versión 2.2.0, que soluciona el problema.
-
Vulnerabilidad en ASP AREAL SAS Websrv1 (CVE-2023-50357)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de cross site scripting en el sitio web ASP AREAL SAS Websrv1 permite que un atacante remoto con pocos privilegios obtenga privilegios aumentados de otros usuarios que no sean administradores.
-
Vulnerabilidad en Lud?k Melichar Better Anchor Links (CVE-2024-22287)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 08/02/2024
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Lud?k Melichar Better Anchor Links permite Cross-Site Scripting (XSS). Este problema afecta a Better Anchor Links: desde n/a hasta 1.7.5.
-
Vulnerabilidad en Honeywell Experion ControlEdge VirtualUOC y ControlEdge UOC (CVE-2023-5390)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 08/02/2024
Un atacante podría explotar esta vulnerabilidad, lo que provocaría la lectura de archivos desde Honeywell Experion ControlEdge VirtualUOC y ControlEdge UOC. Esta explotación podría usarse para leer archivos del controlador que pueden exponer información limitada del dispositivo. Honeywell recomienda actualizar a la versión más reciente del producto. Consulte la Notificación de seguridad de Honeywell para obtener recomendaciones sobre actualización y control de versiones.
-
Vulnerabilidad en Payment EX Ver1.1.5b (CVE-2024-24548)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 08/02/2024
Payment EX Ver1.1.5b y anteriores permiten a un atacante remoto no autenticado obtener la información del usuario que compra mercancías mediante Payment EX.
-
Vulnerabilidad en Fronius Datalogger Web v.2.0.5-4 (CVE-2023-37621)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 08/02/2024
Un problema en Fronius Datalogger Web v.2.0.5-4 permite a atacantes remotos obtener información confidencial a través de una solicitud manipulada.
-
Vulnerabilidad en MachineSense FeverWarn (CVE-2023-49610)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 08/02/2024
Los dispositivos basados en MachineSense FeverWarn Raspberry Pi carecen de sanitización de entrada, lo que podría permitir que un atacante en una red adyacente envíe un mensaje ejecutando comandos o podría desbordar la pila.
-
Vulnerabilidad en MachineSense FeverWarn (CVE-2023-49617)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 08/02/2024
La interfaz programable de la aplicación (API) de MachineSense no está protegida adecuadamente y se puede acceder a ella sin autenticación. Un atacante remoto podría recuperar y modificar información confidencial sin ningún tipo de autenticación.
-
Vulnerabilidad en MachineSense FeverWarn (CVE-2023-6221)
Severidad: Pendiente de análisis
Fecha de publicación: 01/02/2024
Fecha de última actualización: 08/02/2024
El proveedor de nube que MachineSense utiliza para la integración y la implementación de múltiples dispositivos MachineSense, como el controlador lógico programable (PLC), PumpSense, PowerAnalyzer, FeverWarn y otros, no está suficientemente protegido contra el acceso no autorizado. Un atacante con acceso a los procedimientos internos podría ver el código fuente, credenciales secretas y más.
-
Vulnerabilidad en Popup More Popups, Lightboxes, and more popup modules para WordPress (CVE-2024-0844)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
El complemento Popup More Popups, Lightboxes, and more popup modules para WordPress es vulnerable a la inclusión de archivos locales en la versión 2.1.6 a través de la función ycfChangeElementData(). Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminen en "Form.php" en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
-
Vulnerabilidad en Calculated Fields Form para WordPress (CVE-2024-0963)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
El complemento Calculated Fields Form para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto CP_CALCULATED_FIELDS del complemento en todas las versiones hasta la 1.2.52 incluida debido a una sanitización de entrada insuficiente y a que la salida se escapa en el atributo de 'ubicación' proporcionado por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Dell BSAFE Crypto-C Micro Edition y Dell BSAFE Micro Edition Suite (CVE-2020-29504)
Severidad: Pendiente de análisis
Fecha de publicación: 02/02/2024
Fecha de última actualización: 08/02/2024
Dell BSAFE Crypto-C Micro Edition, versiones anteriores a 4.1.5, y Dell BSAFE Micro Edition Suite, versiones anteriores a 4.5.2, contienen una vulnerabilidad de paso criptográfico requerido faltante.