Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2004-0213
    Severidad: ALTA
    Fecha de publicación: 06/08/2004
    Fecha de última actualización: 14/02/2024
    El Adminstrador de Útiles en Windows 2000 lanza winhlp32.exe mientras que el Administrador de útiles se está ejecutando con privilegios elevados, lo que permite a usuarios locales ganar privilegios de sistema mediante un ataque de estilo "estallamiento" (shatter) que envía un mensaje de Windows para hacer que el Administrador de Útiles lance winhlp32 accediendo directamente a la ayuda sensible al contexto y saltándose el interfaz de usuario (GUI), y entonces enviando otro mensaje a winhlp32 para abrir un fichero seleccionado por el usuario, una vulnerabilidad distinta de CAN 2003-0908.
  • Vulnerabilidad en Cliente de DNS en Microsoft Windows. Falsificación de respuestas DNS. (CVE-2008-0087)
    Severidad: ALTA
    Fecha de publicación: 08/04/2008
    Fecha de última actualización: 14/02/2024
    El cliente de DNS en Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, y Vista, emplea IDs de transacciones de DNS predecibles, lo que permite a atacantes remotos falsificar respuestas DNS.
  • Vulnerabilidad en Routers ZyXEL Prestige, modelos P-660, P-661 y P-662 con firmware 3.40(PE9) y 3.40(AGD.2) hasta la 3.40(AHQ.3), Obtención de Contraseñas (CVE-2008-1526)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2008
    Fecha de última actualización: 14/02/2024
    Los routers ZyXEL Prestige, incluyendo los modelos P-660, P-661 y P-662 con firmware 3.40(PE9) y 3.40(AGD.2) hasta la 3.40(AHQ.3), no utilizan salt cuando se calcula el hash de una contraseña MD5, lo cual facilita a los atacantes craquear contraseñas.
  • Vulnerabilidad en Número insuficiente de imágenes CAPTCHA diferentes. (CVE-2008-2020)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2008
    Fecha de última actualización: 14/02/2024
    La implementación CAPTCHA como se utiliza en (1) Francisco Burzi PHP-Nuke 7.0 y 8.1, (2) my123tkShop e-Commerce-Suite (también conocido como 123tkShop) 0.9.1, (3) phpMyBitTorrent 1.2.2, (4) TorrentFlux 2.3, (5) e107 0.7.11, (6) WebZE 0.5.9, (7) Open Media Collectors Database (también conocido como OpenDb) 1.5.0b4, y (8) Labgab 1.1; utiliza una imagen de fondo code_bg.jpg y la función de PHP ImageString de una forma que no produce un número suficiente de imágenes diferentes; esto permite a atacantes remotos pasar el test CAPTCHA mediante un ataque automático utilizando una tabla con todas las sumas de validación (checksum) de imágenes posibles y sus cadenas de dígitos correspondientes.
  • Vulnerabilidad en Altiris Deployment Solution de Symantec (CVE-2008-6827)
    Severidad: MEDIA
    Fecha de publicación: 08/06/2009
    Fecha de última actualización: 14/02/2024
    El control "ListView" (vista de lista) del cliente de interfaz gráfico (AClient.exe) en Altiris Deployment Solution v6.x anterior a 6.9.355 SP1 de Symantec permite a usuarios locales obtener privilegios de SYSTEM y ejecutar comandos de su elección a través un tipo de ataque "Shatter" en el botón oculto del interfaz gráfico "command prompt" para (1) sobreescribir el parámetro CommandLine a cmd.exe para usar privilegios de SYSTEM y (2) modificar la DLL que es cargada usando la función de la API LoadLibrary.
  • Vulnerabilidad en SCMPX (CVE-2009-2403)
    Severidad: ALTA
    Fecha de publicación: 09/07/2009
    Fecha de última actualización: 14/02/2024
    Desbordamiento de búfer basado en memoria dinámica (heap) en SCMPX 1.5.1 permite a atacantes remotos provocar una denegación de servicio (cuelgue de aplicación) o ejecutar código arbitrario a través de una cadena larga en un archivo de lista de reproducción de archivos .m3u
  • Vulnerabilidad en Mozilla Firefox (CVE-2009-2408)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2009
    Fecha de última actualización: 14/02/2024
    Mozilla Firefox anterior a v3.5 y NSS anterior a v3.12.3 no tratan apropiadamente un carácter '\0' en un nombre de dominio en el campo nombre común (CN) del asunto de un certificado X.509, que permite a un atacante de hombre-en-el-medio suplantar servidores SSL arbitrarios a través de un certificado manipulado por una autoridad de certificación.
  • Vulnerabilidad en Hamster Audio Player (CVE-2009-2550)
    Severidad: ALTA
    Fecha de publicación: 20/07/2009
    Fecha de última actualización: 14/02/2024
    Desbordamiento de búfer basado en pila en Hamster Audio Player v0.3a permite a atacantes remotos ejecutar código de su elección mediante una cadena de caracteres larga en un fichero de lista de reproducción con extensión (1) .m3u o (2) .hpl.
  • Vulnerabilidad en Apple Mac OS X (CVE-2010-1378)
    Severidad: ALTA
    Fecha de publicación: 15/11/2010
    Fecha de última actualización: 14/02/2024
    OpenSSL en Apple Mac OS X v10.6.x anterior a v10.6.5 no realiza apropiadamente operaciones aritméticas, que permite a atacantes remotos evitar certificados autenticados X.509 a través de un certificado de su elección emitido por una Autoridad de Certificación legítima.
  • Vulnerabilidad en Apache Libcloud (CVE-2012-3446)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2012
    Fecha de última actualización: 14/02/2024
    Apache Libcloud antes de v0.11.1 usa una expresión regular incorrecta durante la comprobación de si el nombre del servidor coincide con un nombre de dominio en el nombre común (CN) del sujeto o con el campo subjectAltName del certificado X.509, lo que permite falsificar servidores SSL a atacantes man-in-the-middle mediante un certificado válido de su elección.
  • Vulnerabilidad en Microsoft Windows Phone 7 (CVE-2012-2993)
    Severidad: BAJA
    Fecha de publicación: 18/09/2012
    Fecha de última actualización: 14/02/2024
    Microsoft Windows Phone 7 no comprueba el nombre de dominio en el campo nombre común(CN) del sujeto en un certificado X.509, lo que permite ataques hombre-en-el-medio (MITM) falseando un servidor SSL para los protocolos (1) POP3, (2) IMAP, o (3) SMTP a través válidos de su elección.
  • Vulnerabilidad en CodeHaus XFire (CVE-2012-5817)
    Severidad: MEDIA
    Fecha de publicación: 04/11/2012
    Fecha de última actualización: 14/02/2024
    Codehaus XFire v1.2.6 y anteriores, tal y como se usa en la librería Amazon EC2 API Tools Java y otros productos, no comprueba si el nombre del servidor coincide con un nombre de dominio en el nombre común (CN) del sujeto o con el campo subjectAltName del certificado X.509, lo que permite ataques man-in-the-middle que falsifican servidores SSL mediante un certificado válido de su elección.
  • Vulnerabilidad en Sharp NEC Displays (CVE-2023-7077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Sharp NEC Displays (P403, P463, P553, P703, P801, X554UN, X464UN, X554UNS, X464UNV, X474HB, X464UNS, X554UNV, X555UNS, X555UNV, X754HB, X554HB, E705, E805, E905, UN551 S, UN551VS, X551UHD, X651UHD, X841UHD, X981UHD, MD551C8) permite a un atacante ejecutar código remoto enviando parámetros no deseados en una solicitud http.
  • Vulnerabilidad en Vim (CVE-2024-22667)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Vim anterior a 9.0.2142 tiene un desbordamiento de búfer en la región stack de la memoria porque did_set_langmap en map.c llama a sprintf para escribir en el búfer de error que se pasa a las funciones de devolución de llamada de opción.
  • Vulnerabilidad en kernel de Linux (CVE-2024-24860)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Se encontró una condición de ejecución en el controlador del dispositivo Bluetooth del kernel de Linux en la función {min,max}_key_size_set(). Esto puede provocar un problema de desreferencia de puntero nulo, lo que posiblemente provoque un pánico en el kernel o un problema de denegación de servicio.
  • Vulnerabilidad en Stimulsoft GmbH Stimulsoft Dashboard.JS (CVE-2024-24396)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Vulnerabilidad de Cross Site Scripting en Stimulsoft GmbH Stimulsoft Dashboard.JS anterior a v.2024.1.2 permite a un atacante remoto ejecutar código arbitrario a través de un payload diseñado en el componente de la barra de búsqueda.
  • Vulnerabilidad en MCMS 5.3.5 (CVE-2024-22567)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    La vulnerabilidad de carga de archivos en MCMS 5.3.5 permite a los atacantes cargar archivos arbitrarios mediante una solicitud POST manipulada en /ms/file/upload.do.
  • Vulnerabilidad en python-cryptography (CVE-2023-50782)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Se encontró una falla en el paquete python-cryptography. Este problema puede permitir que un atacante remoto descifre mensajes capturados en servidores TLS que utilizan intercambios de claves RSA, lo que puede provocar la exposición de datos confidenciales o sensibles.
  • Vulnerabilidad en Stock Management System 1.0 (CVE-2023-51951)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Vulnerabilidad de inyección SQL en Stock Management System 1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro id en el archivo manage_bo.php.
  • Vulnerabilidad en Tenda AC9 v.3.0 (CVE-2024-24543)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    Vulnerabilidad de desbordamiento de búfer en la función setSchedWifi en Tenda AC9 v.3.0, versión de firmware v.15.03.06.42_multi permite a un atacante remoto provocar una denegación de servicio o ejecutar código arbitrario a través de datos de desbordamiento manipulados.
  • Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2023-6959)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función recaptcha_api_key_manage en todas las versiones hasta la 2.0.3 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen, modifiquen o eliminen las configuraciones de 'Clave de sitio de Recaptcha' y 'Clave secreta de Recaptcha'.
  • Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2023-6963)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a CAPTCHA Bypass en versiones hasta la 2.0.4 incluida. Esto hace posible que atacantes no autenticados omitan la verificación de Captcha del bloque del formulario de contacto omitiendo 'g-recaptcha-response' de la matriz 'data'.
  • Vulnerabilidad en LearnDash LMS para WordPress (CVE-2024-1209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento LearnDash LMS para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.10.1 incluida a través del acceso directo a archivos debido a una protección insuficiente de las tareas cargadas. Esto hace posible que atacantes no autenticados obtengan esas cargas.
  • Vulnerabilidad en LearnDash LMS para WordPress (CVE-2024-1210)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento LearnDash LMS para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.10.1 incluida a través de API. Esto hace posible que atacantes no autenticados obtengan acceso a los cuestionarios.
  • Vulnerabilidad en sepidz SepidzDigitalMenu (CVE-2024-1255)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad ha sido encontrada en sepidz SepidzDigitalMenu hasta 7.1.0728.1 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /Waiters. La manipulación conduce a la divulgación de información. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-252994 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en OpenDroneID OSM 3.5.1 (CVE-2024-22519)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 14/02/2024
    Un problema descubierto en OpenDroneID OSM 3.5.1 permite a los atacantes hacerse pasar por otros drones mediante la transmisión de paquetes de datos manipulados.
  • Vulnerabilidad en Dronetag Drone Scanner 1.5.2 (CVE-2024-22520)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 14/02/2024
    Un problema descubierto en Dronetag Drone Scanner 1.5.2 permite a los atacantes hacerse pasar por otros drones mediante la transmisión de paquetes de datos manipulados.
  • Vulnerabilidad en Juanpao JPShop (CVE-2024-1262)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad fue encontrada en Juanpao JPShop hasta 1.5.02 y clasificada como crítica. Este problema afecta la función actionUpdate del archivo /api/controllers/merchant/design/MaterialController.php del componente API. La manipulación del argumento pic_url conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-253001.
  • Vulnerabilidad en Juanpao JPShop (CVE-2024-1263)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad fue encontrada en Juanpao JPShop hasta 1.5.02 y clasificada como crítica. La función actionUpdate del archivo /api/controllers/merchant/shop/PosterController.php del componente API es afectada por la vulnerabilidad. La manipulación del argumento pic_url conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-253002 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Nessus (CVE-2024-0955)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Existe una vulnerabilidad XSS almacenado donde un atacante remoto autenticado con privilegios de administrador en la aplicación Nessus podría alterar la configuración del proxy de Nessus, lo que podría conducir a la ejecución de scripts arbitrarios remotos.
  • Vulnerabilidad en Tenable Network Security (CVE-2024-0971)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Existe una vulnerabilidad de inyección SQL en la que un atacante remoto autenticado y con pocos privilegios podría alterar el contenido de la base de datos escaneada.
  • Vulnerabilidad en Juanpao JPShop (CVE-2024-1264)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad ha sido encontrada en Juanpao JPShop hasta 1.5.02 y clasificada como crítica. La función actionUpdate del archivo /api/controllers/common/UploadsController.php es afectada por esta vulnerabilidad. La manipulación del argumento imagen conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-253003.
  • Vulnerabilidad en CodeAstro University Management System 1.0 (CVE-2024-1265)
    Severidad: BAJA
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad ha sido encontrada en CodeAstro University Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /att_add.php del componente Attendance Management es afectada por esta vulnerabilidad. La manipulación del argumento Student Name conduce a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-253008.
  • Vulnerabilidad en Skia en Google Chrome (CVE-2024-1283)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El desbordamiento de búfer de almacenamiento dinámico en Skia en Google Chrome anterior a 121.0.6167.160 permitía a un atacante remoto explotar potencialmente la corrupción el almacenamiento dinámico a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Mojo en Google Chrome (CVE-2024-1284)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Use after free en Mojo en Google Chrome anterior a 121.0.6167.160 permitía a un atacante remoto explotar potencialmente la corrupción del almacenamiento dinámico a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en CodeAstro University Management System 1.0 (CVE-2024-1266)
    Severidad: BAJA
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad fue encontrada en CodeAstro University Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /st_reg.php del componente Student Registration Form es afectada por esta vulnerabilidad. La manipulación del argumento Dirección conduce a cross-site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-253009.
  • Vulnerabilidad en CodeAstro Restaurant POS System 1.0 (CVE-2024-1267)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad fue encontrada en CodeAstro Restaurant POS System 1.0 y clasificada como problemática. Una función desconocida del archivo create_account.php es afectada por esta vulnerabilidad. La manipulación del argumento Full Name conduce a cross-site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-253010 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en CodeAstro Restaurant POS System 1.0 (CVE-2024-1268)
    Severidad: MEDIA
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Una vulnerabilidad fue encontrada en CodeAstro Restaurant POS System 1.0 y clasificada como crítica. Una parte desconocida del archivo update_product.php afecta a esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-253011.
  • Vulnerabilidad en Suite CRM (CVE-2023-6388)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    La versión 7.14.2 de Suite CRM permite realizar solicitudes HTTP arbitrarias a través del servidor vulnerable. Esto es posible porque la aplicación es vulnerable a SSRF.
  • Vulnerabilidad en WiX (CVE-2024-24810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El conjunto de herramientas WiX permite a los desarrolladores crear instaladores para Windows Installer, el motor de instalación de Windows. La carpeta .be TEMP es vulnerable a ataques de redirección de DLL que permiten al atacante escalar privilegios. Esto afecta a cualquier instalador creado con el marco de instalación de WiX. Este problema se solucionó en la versión 4.0.4.
  • Vulnerabilidad en Elastic (CVE-2024-23446)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Elastic descubrió un problema por el cual la API de búsqueda del motor de detección no respeta la seguridad a nivel de documento (DLS) o la seguridad a nivel de campo (FLS) al consultar los índices .alerts-security.alerts-{space_id}. Los usuarios que estén autorizados a llamar a esta API pueden obtener acceso no autorizado a documentos si sus roles están configurados con DLS o FLS contra el índice antes mencionado.
  • Vulnerabilidad en Windows Network Drive Connector (CVE-2024-23447)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Se descubrió un problema en Windows Network Drive Connector al utilizar la seguridad a nivel de documento para asignar permisos a un archivo, con permiso explícito de escritura y denegación de lectura. Aunque el usuario no puede acceder al documento en Network Drive, sí lo puede ver en las aplicaciones de búsqueda.
  • Vulnerabilidad en Starbox para WordPress (CVE-2024-0256)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento Starbox para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del nombre para mostrar del perfil y la configuración social en todas las versiones hasta la 3.4.8 incluida, debido a una sanitización de entrada y un escape de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en All-In-One Security (AIOS) – Security and Firewall para WordPress (CVE-2024-1037)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento All-In-One Security (AIOS) – Security and Firewall para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'tab' en todas las versiones hasta la 5.2.5 incluida, debido a una sanitización insuficiente de los insumos y a un escape de los productos. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en PowerPack Addons for Elementor (Free Widgets, Extensions and Templates) para WordPress (CVE-2024-1055)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento PowerPack Addons for Elementor (Free Widgets, Extensions and Templates) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los botones del complemento en todas las versiones hasta la 2.7.14 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los valores de URL proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Axigen (CVE-2023-40355)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Vulnerabilidad de Cross Site Scripting (XSS) en las versiones de Axigen 10.3.3.0 anteriores a 10.3.3.59, 10.4.0 anteriores a 10.4.19 y 10.5.0 anteriores a 10.5.5, permite a atacantes autenticados ejecutar código arbitrario y obtener información confidencial a través de la lógica de cambiar entre las versiones Standard y Ajax.
  • Vulnerabilidad en Timeline Widget For Elementor (Elementor Timeline, Vertical & Horizontal Timeline) para WordPress (CVE-2024-0977)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento Timeline Widget For Elementor (Elementor Timeline, Vertical & Horizontal Timeline) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de URL de imágenes en el widget de línea de tiempo del complemento en todas las versiones hasta la 1.5.3 incluida, debido a una sanitización de entrada insuficiente. y la salida se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada, cambie el tipo de presentación de diapositivas y luego la vuelva a cambiar a una imagen.
  • Vulnerabilidad en Quiz Maker para WordPress (CVE-2024-1078)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento Quiz Maker para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en las funciones ays_quick_start() y add_question_rows() en todas las versiones hasta la 6.5.2.4 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, creen cuestionarios arbitrarios.
  • Vulnerabilidad en Quiz Maker para WordPress (CVE-2024-1079)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    El complemento Quiz Maker para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función ays_show_results() en todas las versiones hasta la 6.5.2.4 incluida. Esto hace posible que atacantes no autenticados obtengan resultados de cuestionarios arbitrarios que pueden contener PII.
  • Vulnerabilidad en RM bookingcalendar para PrestaShop (CVE-2023-46914)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Vulnerabilidad de inyección SQL en el módulo RM bookingcalendar para PrestaShop versiones 2.7.9 y anteriores, permite a atacantes remotos ejecutar código arbitrario, escalar privilegios y obtener información confidencial a través de ics_export.php.
  • Vulnerabilidad en HiPresta para PrestaShop (CVE-2024-24303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Vulnerabilidad de inyección SQL en el módulo HiPresta "Gift Wrapping Pro" (hiadvancedgiftwrapping) para PrestaShop anterior a la versión 1.4.1, permite a atacantes remotos escalar privilegios y obtener información confidencial a través del método HiAdvancedGiftWrappingGiftWrappingModuleFrontController::addGiftWrappingCartValue().
  • Vulnerabilidad en Mailjet para PrestaShop (CVE-2024-24304)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    En el módulo "Mailjet" (mailjet) de Mailjet para PrestaShop anteriores a la versión 3.5.1, un invitado puede descargar información técnica sin restricciones.
  • Vulnerabilidad en Mail2World v12 Business Control Center (CVE-2024-24130)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Se descubrió que Mail2World v12 Business Control Center contenía una vulnerabilidad de cross-site scripting (XSS) reflejada a través del parámetro Usr en resellercenter/login.asp.
  • Vulnerabilidad en SQLAlchemyDA (CVE-2024-24811)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    SQLAlchemyDA es un adaptador de base de datos genérico para métodos ZSQL. Una vulnerabilidad encontrada en versiones anteriores a la 2.2 permite la ejecución no autenticada de sentencias SQL arbitrarias en la base de datos a la que está conectada la instancia de SQLAlchemyDA. Todos los usuarios se ven afectados. El problema se solucionó en la versión 2.2. No existe ningún workaround para el problema.
  • Vulnerabilidad en Frappe (CVE-2024-24812)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/02/2024
    Fecha de última actualización: 14/02/2024
    Frappe es un framework de aplicación web completo que utiliza Python y MariaDB en el lado del servidor y una librería del lado del cliente estrechamente integrada. Antes de las versiones 14.59.0 y 15.5.0, las páginas del portal eran susceptibles a Cross-Site Scripting (XSS), que se puede utilizar para inyectar código JS malicioso si el usuario hace clic en un enlace malicioso. Esta vulnerabilidad ha sido parcheada en las versiones 14.59.0 y 15.5.0. No hay workarounds disponibles.