Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2003-0377
Severidad: ALTA
Fecha de publicación: 16/06/2003
Fecha de última actualización: 13/02/2024
Vulnerabilidad de inyección SQL en la interfaz de administración web de iisPROTECT 2.2-r4 (y posiblemente versiones anteriores), permite que atacantes remotos ejecuten SQL arbitrario mediante ciertas variables, como se ha demostrado usando la variable GroupName en SiteAdmin.ASP.
-
CVE-2003-0395
Severidad: ALTA
Fecha de publicación: 02/07/2003
Fecha de última actualización: 13/02/2024
Ultimate PHP Board (UPB) 1.9 permite a atacantes remotos ejecutar código PHP arbitrario con privilegios de administrador UPB mediante una petición HTTP conteniendo el código en la cabecera User-Agent, que es ejecutado cuando el administrador ejecuta admin_iplog.php.
-
CVE-2003-0907
Severidad: MEDIA
Fecha de publicación: 01/06/2004
Fecha de última actualización: 13/02/2024
El Centro de Ayuda y Soporte en Microsoft Windows XP SP1 no valida adecuadamente URLs HCP, lo que permite a atacantes remotos ejecutar código arbitrario mediante insertando comillas en una URL hcp://, las cuales no son entrecomilladas cuando se construye la lista de argumentos a HelpCtr.exe.
-
CVE-2004-0121
Severidad: ALTA
Fecha de publicación: 15/04/2004
Fecha de última actualización: 13/02/2024
Micrososft Outlook 2002 no filtra suficientemente los parámetros de URLs mailto:, cuando se usan como argumentos al llamar a OUTLOOK.EXE, lo que permite a atacantes remotos usar código script en la zona de seguridad "Máquina Local" y ejecutar programas arbitrarios.
-
CVE-2004-0480
Severidad: ALTA
Fecha de publicación: 06/12/2004
Fecha de última actualización: 13/02/2024
Vulnerabilidad de inyección de argumentos en IBM Lotus Notes 6.0.3 y 6.5 permite a atacantes remotos ejecutar código de su eleccion mediante una URI notes: que usa un nombre de ruta de red UNC para proveer un fichero de configuración notes.ini alternativo a notes.exe.
-
CVE-2004-0489
Severidad: ALTA
Fecha de publicación: 07/07/2004
Fecha de última actualización: 13/02/2024
Vulnerabilidad de inyección de argumentos en el manejador de URI SSH de Safari sobre Mac OS 10.3.3 y anteriores permite a atacantes remotos (1) ejecutar código de su elección mediante la opción ProxyCommand o (2) hacer reenvío de puertos mediante la opción -R.
-
CVE-2005-3803
Severidad: MEDIA
Fecha de publicación: 24/11/2005
Fecha de última actualización: 13/02/2024
Cisco IP Phone (VoIP) 7920 1.0(8) contiene ciertas cadenas de comunidad SNMP fijas que no pueden ser cambiadas, lo que permite a atacantes remotos obtener información sensible.
-
CVE-2006-4692
Severidad: MEDIA
Fecha de publicación: 10/10/2006
Fecha de última actualización: 13/02/2024
Vulnerabilidad de inyección de argumento en el Windows Object Packager de Microsoft Windows XP SP1 y SP2 y Server 2003 SP1 y anteriores permite a permite a usuarios autenticados remotamente ejecutar comandos de su elección mediante un archivo manipulado con un carácter "/" (barra o slash) en el nombre de fichero de la propiedad de línea de comandos, seguido por una extensión de archivo válida, lo cual provoca que el comando anterior a la barra sea ejecutado, también conocida como "Vulnerabilidad de Suplantación de Diálogo en el Empaquetador de Objetos".
-
CVE-2006-7142
Severidad: MEDIA
Fecha de publicación: 07/03/2007
Fecha de última actualización: 13/02/2024
La utilidad "gestión centralizada" para Utimaco Safeguard almacena claves criptográficas directamente en el código, en programas ejecutables para ficheros de configuración cifrados, lo cual permite a atacantes remotos recuperar claves de los ficheros de configuración y descifrar la unidad de disco.
-
Vulnerabilidad en ZyXEL ZyWALL 1050, obtención de privilegios (CVE-2008-1160)
Severidad: ALTA
Fecha de publicación: 25/03/2008
Fecha de última actualización: 13/02/2024
ZyXEL ZyWALL 1050 tiene una contraseña fija para los procesos Quagga y Zebra que no se cambia cuando se establece por un usuario, lo que permite a atacantes remotos obtener privilegios.
-
Vulnerabilidad en Microsoft Windows XP SP2 y SP3, y Server 2003 SP1 y SP2 (CVE-2008-1440)
Severidad: ALTA
Fecha de publicación: 12/06/2008
Fecha de última actualización: 13/02/2024
Microsoft Windows XP SP2 y SP3, y Server 2003 SP1 y SP2 no valida apropiadamente la opción longitud de campo en paquetes Pragmatic General Multicast (PGM) lo que permite a atacantes remotos provocar una denegación de servicio (bucle infinito y caida del sistema) a través de un paquete PGM manipulado, también conocida como "Vulnerabilidad de longitud no valida PGM"
-
Vulnerabilidad en srcsdp.c de bluez-libs en BlueZ (CVE-2008-2374)
Severidad: ALTA
Fecha de publicación: 07/07/2008
Fecha de última actualización: 13/02/2024
src/sdp.c de bluez-libs 3.30 en BlueZ, y otras bluez-libs anteriores a 3.34 y bluez-utils anteriores a 3.34, no validan la longitud de los campos de cadena en paquetes SDP, lo que permite a servidores SDP provocar una denegación de servicio y es posible que tenga otros efectos, a través de una longitud de campo manipulada que dispara la reserva excesiva de posicionamiento en memoria o sobre-lectua del buffer.
-
Vulnerabilidad en Internet Systems Consortium (ISC) BIND (CVE-2009-0265)
Severidad: MEDIA
Fecha de publicación: 26/01/2009
Fecha de última actualización: 13/02/2024
Internet Systems Consortium (ISC) BIND en versiones 9.6.0 y anteriores no comprueba adecuadamente el valor de retorno de la función EVP_VerifyFinal de OpenSSL, lo cual permite a atacantes remotos eludir la validación del certificado a través de una firma SSL/TLS malformada, se trata de una vulnerabilidad similar a CVE-2008-5077 y CVE-2009-0025.
-
Vulnerabilidad en interface Web en los teléfonos Snom VoIP (CVE-2009-1048)
Severidad: ALTA
Fecha de publicación: 14/08/2009
Fecha de última actualización: 13/02/2024
El interface Web en los teléfonos Snom VoIP modelos 320, 360, 270 y 820 con el firmware v6.5 anteriores a 6.5.20, 7.1 anteriores a 7.1.39 y 7.3 anteriores a 7.3.14 permite a atacantes remotos saltarse la autenticación, y reconfigurar el teléfono o hacer un uso arbitrario del mismo, a través de (1) http o (2) peticiones https con la dirección IP 127.0.0.1 en la cabecera Host.
-
Vulnerabilidad en Ignite Realtime Openfire (CVE-2009-1596)
Severidad: MEDIA
Fecha de publicación: 11/05/2009
Fecha de última actualización: 13/02/2024
Ignite Realtime Openfire antes de v3.6.5 no implementa correctamente la propiedad de configuración de la consola register.password (alias canChangePassword), lo que permite eludir la política de seguridad a usuarios remotos autenticados, así como cambiar sus propias contraseñas a través de un paquete passwd_change IQ.
-
Vulnerabilidad en Huawei D100 (CVE-2009-2272)
Severidad: MEDIA
Fecha de publicación: 01/07/2009
Fecha de última actualización: 13/02/2024
El Huawei D100 almacena las credenciales de la cuenta de administrador en texto plano en una cookie, lo que permite a atacantes dependientes del contexto obtener información sensible (1) leyendo la cookie, (2) rastreando la red en busca de cabeceras HTTP y posiblemente mediante el uso de otros vectores no especificados.
-
Vulnerabilidad en Ruby on Rails (CVE-2009-2422)
Severidad: ALTA
Fecha de publicación: 10/07/2009
Fecha de última actualización: 13/02/2024
El código de ejemplo para la funcionalidad de autenticación digest (http_authentication.rb) en Ruby on Rails anterior a v2.3.3 define un bloque authenticate_or_request_with_http_digest que devolverá nulo en lugar de falso cuando el usuario no existe, lo cual permite a atacantes dependiendo del contexto eludir la autenticación para aplicaciones que se derivan de este ejemplo mediante el envío de un nombre de usuario no válido sin una contraseña.
-
Vulnerabilidad en core server en PostgreSQL (CVE-2009-3231)
Severidad: MEDIA
Fecha de publicación: 17/09/2009
Fecha de última actualización: 13/02/2024
El componente core server en PostgreSQL desde v8.3 anteriores a v8.3.8 y desde v8.2 anteriores a v8.2.14, cuando se utiliza la autenticación de LDAP con imposiciones anónimas, permite a atacantes remotos evitar la autenticación a través de una contraseña vacía.
-
Vulnerabilidad en pam-auth-update para PAMen Ubuntu y Debian GNULinux (CVE-2009-3232)
Severidad: ALTA
Fecha de publicación: 17/09/2009
Fecha de última actualización: 13/02/2024
pam-auth-update para PAM, tal y como se utiliza Ubuntu v8.10 y v9.4, y Debian GNU/Linux, no gestiona adecuadamente una "selección vacía" para los módulos de autenticacion del sistema en ciertas configuraciones poco frecuentes, lo que lleva a que cualquier intento de autenticación tenga exito lo que permite a atacantes remotos evitar este paso.
-
Vulnerabilidad en Linksys WAP54Gv3 firmware (CVE-2010-1573)
Severidad: ALTA
Fecha de publicación: 10/06/2010
Fecha de última actualización: 13/02/2024
Linksys WAP54Gv3 firmware v3.04.03 y anteriores usa un nombre de fuerte codificación (Gemtek) y password (gemtekswd) para una interfaz de depuración para varias páginas web, lo que permite a atacantes remotos ejecutar comandos de su elección a través de los parámetros (1) data1, (2) data2, o (3) data3 en (a) Debug_command_page.asp y (b) debug.cgi.
-
Vulnerabilidad en auth_db_config.py en Pyftpd (CVE-2010-2073)
Severidad: MEDIA
Fecha de publicación: 16/06/2010
Fecha de última actualización: 13/02/2024
auth_db_config.py en Pyftpd v0.8.4 contiene nombres de usuario y contraseñas embebidas en el código para las cuentas (1) test, (2) user, y (3) roxon, lo que permite a atacantes remotos leer archivos de su elección del servidor FTP.
-
Vulnerabilidad en Siemens Simatic WinCC y PCS 7 SCADA (CVE-2010-2772)
Severidad: MEDIA
Fecha de publicación: 22/07/2010
Fecha de última actualización: 13/02/2024
Siemens Simatic WinCC y sistemas PCS 7 SCADA utiliza una contraseña no modificable en el código, lo cual permite a usuarios locales acceder a una base de datos interna (back-end) y obtener privilegios, como se demuestra en julio de 2010 por el gusano Stuxnet, una vulnerabilidad diferente de CVE-2010-2568.
-
Vulnerabilidad en Katello (CVE-2012-3503)
Severidad: MEDIA
Fecha de publicación: 25/08/2012
Fecha de última actualización: 13/02/2024
El script de instalación en Katello 1.0 y anteriores no genera correctamente el valor Application.config.secret_token, lo que hace que cada instalación por defecto tenga el mismo testigo secreto, y permite a atacantes remotos autenticarse en el sistema de interfaz web CloudForms Engine como un usuario arbitrario creando una cookie mediante el secret_token por defecto.
-
Vulnerabilidad en WinSCP (CVE-2006-3015)
Severidad: ALTA
Fecha de publicación: 14/06/2006
Fecha de última actualización: 13/02/2024
Vulnerabilidad de inyección de argumento en WinSCP 3.8.1 build 328 permite a atacantes remotos subir o descargar archivos arbitrarios a través de espacios codificados y caracteres de comillas dobles en un URI scp o sftp.
-
Vulnerabilidad en múltiples dispositivos SIMATIC (CVE-2022-33139)
Severidad: MEDIA
Fecha de publicación: 21/06/2022
Fecha de última actualización: 13/02/2024
Se ha identificado una vulnerabilidad en Cerberus DMS (Todas las versiones), Desigo CC (Todas las versiones), Desigo CC Compact (Todas las versiones), SIMATIC WinCC OA V3.16 (Todas las versiones en configuración por defecto), SIMATIC WinCC OA V3.17 (Todas las versiones en configuración no por defecto), SIMATIC WinCC OA V3.18 (Todas las versiones en configuración no por defecto). Las aplicaciones afectadas utilizan sólo la autenticación del lado del cliente, cuando no están habilitadas ni la autenticación del lado del servidor (SSA) ni la autenticación Kerberos. En esta configuración, los atacantes podrían suplantar a otros usuarios o explotar el protocolo cliente-servidor sin ser autenticados
-
Vulnerabilidad en webmin v.2.105 (CVE-2023-52046)
Severidad: Pendiente de análisis
Fecha de publicación: 25/01/2024
Fecha de última actualización: 13/02/2024
Vulnerabilidad de cross site scripting (XSS) en webmin v.2.105 y versiones anteriores permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el campo de entrada de la pestaña "Execute cron job as".
-
Vulnerabilidad en com.eypcnnapps.quickreboot para Android (CVE-2023-47355)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
La aplicación com.eypcnnapps.quickreboot (también conocida como Eyuep Can Yilmaz {ROOT] Quick Reboot) 1.0.8 para Android ha expuesto receptores de transmisión para apagado, reinicio y recuperación (por ejemplo, com.eypcnnapps.quickreboot.widget.PowerOff) que son susceptibles a transmisiones no autorizadas debido a la falta de validación de entrada.
-
Vulnerabilidad en B&R Industrial Automation Automation Runtime (CVE-2024-0323)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Uso de una vulnerabilidad de algoritmo criptográfico defectuoso o riesgoso en B&R Industrial Automation Automation Runtime (módulos SDM). El servidor FTP utilizado en B&R Automation Runtime admite mecanismos de cifrado no seguros, como SSLv3, TLSv1.0 y TLS1.1. Un atacante basado en red puede explotar las fallas para realizar ataques de intermediario o para descifrar las comunicaciones entre los clientes del producto afectado. Este problema afecta a Automation Runtime: desde 14.0 antes de 14.93.
-
Vulnerabilidad en Plone Docker Official Image 5.2.13 (CVE-2024-23054)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Un problema en el software de código abierto Plone Docker Official Image 5.2.13 (5221) que podría permitir la ejecución remota de código debido a que un paquete listado en ++plone++static/components no existe en el índice de paquetes públicos (npm).
-
Vulnerabilidad en phpMyFAQ (CVE-2024-22202)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La página de eliminación de usuarios de phpMyFAQ permite a un atacante falsificar los detalles de otro usuario y, a su vez, presentar un caso de phishing convincente para eliminar la cuenta de otro usuario. La interfaz de esta página no permite cambiar los detalles del formulario; un atacante puede utilizar un proxy para interceptar esta solicitud y enviar otros datos. Al enviar este formulario, se envía un correo electrónico al administrador informándole que este usuario desea eliminar su cuenta. Un administrador no tiene forma de distinguir entre el usuario real que desea eliminar su cuenta o el atacante que lo hace para una cuenta que no controla. Este problema se solucionó en la versión 3.2.5.
-
Vulnerabilidad en cryptlib (CVE-2024-0202)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
Se ha identificado una vulnerabilidad de seguridad en la librería criptográfica cryptlib cuando cryptlib se compila con soporte para conjuntos de cifrado de intercambio de claves RSA en TLS (al configurar la definición USE_RSA_SUITES), será vulnerable a la variante de tiempo del ataque Bleichenbacher. Un atacante que pueda realizar una gran cantidad de conexiones al servidor podrá descifrar textos cifrados RSA o falsificar firmas utilizando el certificado del servidor.
-
Vulnerabilidad en Display custom fields in the frontend – Post and User Profile Fields para WordPress (CVE-2023-6983)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Display custom fields in the frontend – Post and User Profile Fields para WordPress es vulnerable a la referencia directa de objetos inseguros en todas las versiones hasta la 1.2.1 incluida, a través del código corto vg_display_data debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, recuperen metadatos de publicaciones potencialmente confidenciales.
-
Vulnerabilidad en 10Web AI Assistant – AI content writing assistant para WordPress (CVE-2023-6985)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento 10Web AI Assistant – AI content writing assistant para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la acción install_plugin AJAX en todas las versiones hasta la 1.0.18 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, instalen complementos arbitrarios que pueden usarse para obtener más acceso a un sitio comprometido.
-
Vulnerabilidad en Display custom fields in the frontend – Post and User Profile Fields para WordPress (CVE-2023-6996)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Display custom fields in the frontend – Post and User Profile Fields para WordPress es vulnerable a la inyección de código a través del código corto vg_display_data del complemento en todas las versiones hasta la 1.2.1 incluida, debido a una validación de entrada insuficiente y a la restricción de acceso a ese código corto. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores llamen a funciones arbitrarias y ejecuten código.
-
Vulnerabilidad en Author Box, Guest Author and Co-Authors for Your Posts – Molongui para WordPress (CVE-2023-7014)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Author Box, Guest Author and Co-Authors for Your Posts – Molongui para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.7.4 incluida, a través del parámetro 'ma_debu'. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidos los nombres y los correos electrónicos de los autores de las publicaciones, si corresponde.
-
Vulnerabilidad en WordPress Button Plugin MaxButtons para WordPress (CVE-2023-7029)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento WordPress Button Plugin MaxButtons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 9.7.6 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: Esta vulnerabilidad se solucionó parcialmente en la versión 9.7.6.
-
Vulnerabilidad en Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress (CVE-2024-0221)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Photo Gallery by 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.8.19 incluida, a través de la función rename_item. Esto hace posible que atacantes autenticados cambien el nombre de archivos arbitrarios en el servidor. Esto puede provocar adquisiciones de sitios si se puede cambiar el nombre del archivo wp-config.php de un sitio. De forma predeterminada, esto sólo puede ser aprovechado por los administradores. En la versión premium del complemento, los administradores pueden otorgar permisos de administración de la galería a usuarios de niveles inferiores, lo que podría hacer que esto sea explotable por usuarios tan bajos como los contribuyentes.
-
Vulnerabilidad en User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor para WordPress (CVE-2024-0324)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento User Profile Builder – Beautiful User Registration Forms, User Profiles & User Role Editor para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'wppb_two_factor_authentication_settings_update' en todas las versiones hasta la 3.10.8 incluida. Esto hace posible que atacantes no autenticados habiliten o deshabiliten la funcionalidad 2FA presente en la versión Premium del complemento para roles de usuario arbitrarios.
-
Vulnerabilidad en Starbox – the Author Box for Humans para WordPress (CVE-2024-0366)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Starbox – the Author Box for Humans para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 3.4.7 incluida, a través de la función de acción debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que los suscriptores vean las preferencias de complementos y potencialmente otras configuraciones de usuario.
-
Vulnerabilidad en Index Now para WordPress (CVE-2024-0428)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Index Now para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.6.3 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función 'reset_form'. Esto hace posible que atacantes no autenticados eliminen opciones arbitrarias del sitio mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-0448)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros de URL del widget del complemento en todas las versiones hasta la 8.3.1 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con acceso de colaborador o superior inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2024-0508)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del complemento Pricing Table Elementor Widget en todas las versiones hasta la 2.10.27 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en la URL del enlace proporcionado por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WP 404 Auto Redirect to Similar Post para WordPress (CVE-2024-0509)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento WP 404 Auto Redirect to Similar Post para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'solicitud' en todas las versiones hasta la 1.0.3 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en WP RSS Aggregator para WordPress (CVE-2024-0630)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento WP RSS Aggregator para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la fuente de alimentación RSS en todas las versiones hasta la 4.23.4 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Easy Digital Downloads – Sell Digital Files (eCommerce Store & Payments Made Easy) para WordPress (CVE-2024-0659)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Easy Digital Downloads – Sell Digital Files (eCommerce Store & Payments Made Easy) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del título de la opción de precio variable en todas las versiones hasta la 3.2.6 incluida, debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador de tienda, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Advanced Database Cleaner para WordPress (CVE-2024-0668)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Advanced Database Cleaner para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.1.3 incluida, a través de la deserialización de entradas que no son de confianza en la función 'process_bulk_action'. Esto hace posible que un atacante autenticado, con acceso de administrador y superior, inyecte un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Order Delivery Date for WP e-Commerce para WordPress (CVE-2024-0678)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Order Delivery Date for WP e-Commerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'available-days-tf' en todas las versiones hasta la 1.2 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en FileBird para WordPress (CVE-2024-0691)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento FileBird para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de títulos de carpetas importados en todas las versiones hasta la 5.5.8.1 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. También es posible diseñar socialmente a un administrador para que cargue una importación de carpeta maliciosa.
-
Vulnerabilidad en AI Engine: Chatbots, Generators, Assistants, GPT 4 and more! para WordPress (CVE-2024-0699)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento AI Engine: Chatbots, Generators, Assistants, GPT 4 and more! para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'add_image_from_url' en todas las versiones hasta la 2.1.4 incluida. Esto hace posible que atacantes autenticados, con acceso de editor y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en UserPro para WordPress (CVE-2024-0701)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento UserPro para WordPress es vulnerable a la omisión de funciones de seguridad en todas las versiones hasta la 5.1.6 incluida. Esto se debe al uso de restricciones del lado del cliente para aplicar la función de Membresía "Registro deshabilitado" dentro de la configuración general del complemento. Esto hace posible que atacantes no autenticados registren una cuenta incluso cuando un administrador haya desactivado el registro de la cuenta.
-
Vulnerabilidad en Cryptocurrency Widgets – Price Ticker & Coins List para WordPress (CVE-2024-0709)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Cryptocurrency Widgets – Price Ticker & Coins List para WordPress es vulnerable a la inyección SQL a través del parámetro 'coinslist' en las versiones 2.0 a 2.6.5, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en File Manager para WordPress (CVE-2024-0761)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento File Manager para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 7.2.1 incluida, debido a una aleatoriedad insuficiente en los nombres de los archivos de respaldo, que utilizan una marca de tiempo más 4 dígitos aleatorios. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidas copias de seguridad del sitio, en configuraciones donde el archivo .htaccess en el directorio no bloquea el acceso.
-
Vulnerabilidad en WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress (CVE-2024-0790)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.8.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones wpbe_create_new_term, wpbe_update_tax_term y wpbe_delete_tax_term. Esto hace posible que atacantes no autenticados creen, modifiquen y eliminen términos de taxonomía a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Además, las funciones wpbe_save_options, wpbe_bulk_delete_posts_count, wpbe_bulk_delete_posts y wpbe_save_meta son vulnerables a Cross-Site Request Forgery, lo que permite la actualización de opciones de complementos, la eliminación del recuento de publicaciones, la eliminación de publicaciones y la modificación de metadatos de publicaciones mediante una solicitud falsificada.
-
Vulnerabilidad en WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress (CVE-2024-0791)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento WOLF – WordPress Posts Bulk Editor and Manager Professional para WordPress es vulnerable al acceso no autorizado, modificación o pérdida de datos debido a una verificación de capacidad faltante en las funciones wpbe_create_new_term, wpbe_update_tax_term y wpbe_delete_tax_term en todas las versiones hasta la 1.0.8.1 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, creen, eliminen o modifiquen términos de taxonomía.
-
Vulnerabilidad en Active Products Tables for WooCommerce. Professional products tables para WordPress (CVE-2024-0796)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Active Products Tables for WooCommerce. Professional products tables para WordPress es vulnerables a Cross-Site Request Forgery en todas las versiones hasta la 1.0.6.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones correspondientes a acciones AJAX. Esto hace posible que atacantes no autenticados invoquen esas funciones a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Active Products Tables for WooCommerce. Professional products tables para WordPress (CVE-2024-0797)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Active Products Tables for WooCommerce. Professional products tables para WordPress son vulnerables al acceso no autorizado a la funcionalidad debido a una falta de verificación de capacidad en varias funciones en todas las versiones hasta la 1.0.6.1 incluida. Esto hace posible que los suscriptores y superiores ejecuten funciones destinadas al uso administrativo.
-
Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-0823)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través de la URL 'Enlace a' en carruseles en todas las versiones hasta la 2.6.8 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-0834)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro link_to en todas las versiones hasta la 1.12.11 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en El tema Royal Elementor Kit para WordPress (CVE-2024-0835)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El tema Royal Elementor Kit para WordPress es vulnerable a actualizaciones transitorias arbitrarias no autorizadas debido a una falta de verificación de capacidad en la función dismissed_handler en todas las versiones hasta la 1.0.116 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, actualicen transitorios arbitrarios. Tenga en cuenta que estos transitorios solo se pueden actualizar a valores verdaderos y no arbitrarios.
-
Vulnerabilidad en ARMember para WordPress (CVE-2024-0969)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento ARMember para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.0.21 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados omitan la función "Restricción predeterminada" del complemento y vean contenido de publicaciones restringido.
-
Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress (CVE-2024-1046)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto del complemento 'reg-number-field' en todas las versiones hasta, y incluido, 4.14.3 debido a una sanitización insuficiente de las entradas y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Website Builder by SeedProd — Theme Builder, Landing Page Builder, Coming Soon Page, Maintenance Mode para WordPress (CVE-2024-1072)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Website Builder by SeedProd — Theme Builder, Landing Page Builder, Coming Soon Page, Maintenance Mode para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función seedprod_lite_new_lpage en todas las versiones hasta la 6.15.21 incluida. Esto hace posible que atacantes no autenticados cambien el contenido de las próximas páginas de mantenimiento, el inicio de sesión y las páginas 404 configuradas con el complemento. La versión 6.15.22 soluciona este problema pero introduce un error que afecta a las páginas de administración. Sugerimos actualizar a 6.15.23.
-
Vulnerabilidad en Minimal Coming Soon – Coming Soon Page para WordPress (CVE-2024-1075)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Minimal Coming Soon – Coming Soon Page para WordPress es vulnerable a la omisión del modo de mantenimiento y a la divulgación de información en todas las versiones hasta la 2.37 incluida. Esto se debe a que el complemento validó incorrectamente la ruta de la solicitud. Esto hace posible que atacantes no autenticados omitan el modo de mantenimiento y vean páginas que deberían estar ocultas.
-
Vulnerabilidad en RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress (CVE-2024-1092)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress es vulnerable a modificaciones de datos no autorizadas debido a una falta de verificación de capacidad en el panel de Feedzy en todas las versiones hasta la 4.4.1 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, creen, editen o eliminen categorías de feeds creadas por ellos.
-
Vulnerabilidad en Advanced Forms for ACF para WordPress (CVE-2024-1121)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
El complemento Advanced Forms for ACF para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función export_json_file() en todas las versiones hasta la 1.9.3.2 incluida. Esto hace posible que atacantes no autenticados exporten la configuración del formulario.
-
Vulnerabilidad en Gradio (CVE-2024-0964)
Severidad: Pendiente de análisis
Fecha de publicación: 05/02/2024
Fecha de última actualización: 13/02/2024
La inclusión de un archivo local podría activarse de forma remota en Gradio debido a un valor JSON vulnerable proporcionado por el usuario en una solicitud de API.
-
Vulnerabilidad en PowerOffWidgetReceiver de Super Reboot (Root) Recovery (CVE-2023-47354)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Un problema en la función PowerOffWidgetReceiver de Super Reboot (Root) Recovery v1.0.3 permite a los atacantes restablecer o apagar arbitrariamente el dispositivo mediante un intento manipulado.
-
Vulnerabilidad en Stimulsoft GmbH Stimulsoft Dashboard.JS (CVE-2024-24398)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Vulnerabilidad de Directory Traversal en Stimulsoft GmbH Stimulsoft Dashboard.JS anterior a v.2024.1.2 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro fileName de la función Guardar.
-
Vulnerabilidad en Hardy Barth cPH2 eCharge Ladestation (CVE-2023-46359)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Una vulnerabilidad de inyección de comandos del sistema operativo en Hardy Barth cPH2 eCharge Ladestation v1.87.0 y anteriores, puede permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en el sistema a través de argumentos específicamente manipulados pasados a la función de verificación de conectividad.
-
Vulnerabilidad en Hardy Barth cPH2 eCharge Ladestation (CVE-2023-46360)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Hardy Barth cPH2 eCharge Ladestation v1.87.0 y versiones anteriores son vulnerables a la ejecución con privilegios innecesarios.
-
Vulnerabilidad en NCR Terminal Handler v.1.5.1 (CVE-2023-47022)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Un problema en NCR Terminal Handler v.1.5.1 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado en el parámetro payload.
-
Vulnerabilidad en IMOU GO v1.0.11 (CVE-2023-47353)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Un problema en el componente com.oneed.dvr.service.DownloadFirmwareService de IMOU GO v1.0.11 permite a los atacantes forzar la descarga de archivos arbitrarios.
-
Vulnerabilidad en BINHDRM26 com.bdrm.superreboot 1.0.3 (CVE-2023-47889)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
La aplicación de Android BINHDRM26 com.bdrm.superreboot 1.0.3 expone varias acciones críticas a través de sus receptores de transmisión exportados. Estas acciones expuestas pueden permitir que cualquier aplicación del dispositivo envíe transmisiones no autorizadas, lo que tendrá consecuencias no deseadas. La vulnerabilidad es particularmente preocupante porque estas acciones incluyen apagar, reiniciar el sistema y entrar en modo de recuperación.
-
Vulnerabilidad en Intelbras Roteador ACtion RF 1200 1.2.2 (CVE-2024-22773)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
Intelbras Roteador ACtion RF 1200 1.2.2 introduce la Contraseña en Cookie, lo que resulta en Omisión de Inicio de Sesión.
-
Vulnerabilidad en D-Link Go-RT-AC750 GORTAC750_A1_FW_v101b03 (CVE-2024-22852)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
D-Link Go-RT-AC750 GORTAC750_A1_FW_v101b03 contiene un desbordamiento de búfer en la región stack de la memoria a través de la función genacgi_main. Esta vulnerabilidad permite a los atacantes habilitar el servicio telnet a través de un payload especialmente manipulado.
-
Vulnerabilidad en Smart Suggestions (CVE-2024-20810)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
La vulnerabilidad de secuestro de intención implícita en Smart Suggestions antes de la versión 1 de SMR de febrero de 2024 permite a los atacantes obtener información confidencial.
-
Vulnerabilidad en GameOptimizer (CVE-2024-20811)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
La verificación inadecuada de la persona que llama en GameOptimizer antes de SMR, febrero de 2024, versión 1, permite a atacantes locales configurar GameOptimizer.
-
Vulnerabilidad en padmd_vld_htbl de libpadm.so (CVE-2024-20812)
Severidad: Pendiente de análisis
Fecha de publicación: 06/02/2024
Fecha de última actualización: 13/02/2024
La escritura fuera de los límites en padmd_vld_htbl de libpadm.so antes de SMR, febrero de 2024, versión 1, permite a un atacante local ejecutar código arbitrario.
-
Vulnerabilidad en Leanote (CVE-2024-0849)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 13/02/2024
La versión 2.7.0 de Leanote permite obtener archivos locales arbitrarios. Esto es posible porque la aplicación es vulnerable a LFR.
-
Vulnerabilidad en WP RSS Aggregator para WordPress (CVE-2024-0628)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 13/02/2024
El complemento WP RSS Aggregator para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 4.23.5 incluida, a través de la fuente de alimentación RSS en la configuración de administrador. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Fortinet FortiOS y FortiProxy (CVE-2024-21762)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2024
Fecha de última actualización: 13/02/2024
Una escritura fuera de los límites en Fortinet FortiOS versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13, 6.4.0 a 6.4.14, 6.2.0 a 6.2.15 , 6.0.0 a 6.0.17, y versiones de FortiProxy 7.4.0 a 7.4.2, 7.2.0 a 7.2.8, 7.0.0 a 7.0.14, 2.0.0 a 2.0.13, 1.2.0 a 1.2.13 , 1.1.0 a 1.1.6, 1.0.0 a 1.0.7. Permite al atacante ejecutar código o comandos no autorizados a través de solicitudes específicamente manipuladas