Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2003-0625
    Severidad: MEDIA
    Fecha de publicación: 27/08/2003
    Fecha de última actualización: 15/02/2024
    Error-por-uno en ciertas versiones de xfstt permite a atacantes remotos leer memoria potencialmente sensible mediante un petición de cliente malformada en la iniciación (handshake) de la conexión, que filtra contenidos de la memoria en la respuesta del servidor.
  • CVE-2003-0813
    Severidad: MEDIA
    Fecha de publicación: 17/11/2003
    Fecha de última actualización: 15/02/2024
    Una condición de carrera entre hebras de ejecución el la funcionalidad RPC DCOM de Windows con el parche MS03-039 instalado permite a atacantes remotos causar una denegación de servicio (caída o reinicio) haciendo que dos hebras procesen la misma petición RPC, lo que hace que una use memoria después de que haya sido liberada, una vulnerabilidad distinta de CAN-2003-0352 (Blaster/Nachi), CAN-2003-0715, y CAN-2003-0528, and que ha sido demostrada por ciertos "exploits" contra estas vulnerabilidades.
  • CVE-2004-0112
    Severidad: MEDIA
    Fecha de publicación: 23/11/2004
    Fecha de última actualización: 15/02/2024
    El código que une SSL/TLS en OpenSSL 0.9.7a, 0.9.7b y 0.9.7c, usando Kerberos, no comprueba adecuadamente la longitud de los tickets de Kerberos, lo que permite que atacantes remotos provoquen una denegación de servicio.
  • CVE-2004-0183
    Severidad: MEDIA
    Fecha de publicación: 04/05/2004
    Fecha de última actualización: 15/02/2024
    TCPDUMP 3.8.1 y anteriores permite a atacantes remotos causar una denegación de servicio (caída) mediante paquetes ISAKMP conteniendo un carga útil de Dorrado con un gran númeo de SPIs, lo que causa una lectura fuera de límites, como se ha demostrado por el paquete de pruebas de protocolo ISAKMP Striker.
  • CVE-2004-0184
    Severidad: MEDIA
    Fecha de publicación: 04/05/2004
    Fecha de última actualización: 15/02/2024
    Desbordamieto de enteros en la función isakmp_id_print de TCPDUMP 3.8.1 y anteriores permite a atacantes remotos causar una denegación de servicio mediante un paquete ISAKMP con una carga útil de identificación con una longitud que se hace menor de 8 durante una conversión de orden de bytes, lo que causa una lectura fuera de límites, como se ha demostrado por el paquete de pruebas de protocolo ISAKMP Striker.
  • CVE-2004-0594
    Severidad: MEDIA
    Fecha de publicación: 27/07/2004
    Fecha de última actualización: 15/02/2024
    La funcionalidad memory_limit de PHP 4.x a 4.3.7 y 5.x a 5.0.0RC3, bajo ciertas condiciones, como cuando register_globals está habilitado, permite a atacantes remotos ejecutar código de su elección disparando un aborto por memory_limit de la función zend_hash_init y sobrescribiendo un puntero de destructor de HashTable antes de que la incialización de las estructuras de datos clave se haya completado.
  • CVE-2006-4095
    Severidad: MEDIA
    Fecha de publicación: 06/09/2006
    Fecha de última actualización: 15/02/2024
    BIND anterior a 9.2.6-P1 y 9.3.x anterior a 9.3.2-P1 permite a un atacante remoto provocar denegación de servicio (caida) a través de ciertas consultas SIG, lo cual provoca una falta de aserción cuando múltiples RRsets se devuelven.
  • CVE-2006-4434
    Severidad: MEDIA
    Fecha de publicación: 29/08/2006
    Fecha de última actualización: 15/02/2024
    Vulnerabilidad Utilizar-tras-liberar en Sendmail versiones anteriores a 8.13.8, permite a atacantes remotos provocar una denegación de servicio (crash) mediante una "header line" larga, que provoca que una variable liberada anteriormente sea referenciada. NOTa: El desarrollador original ha impugnado la severidad de esta vulnerabilidad diciendo "La única denegación de servicio posible aquí, es llenar el disco con volcados de memoria si el Sistema Operativo genera diferentes volcados de memoria (que es improbable)... el error reside en el código de apagado (finis()) que conduce directamente a exit(3), en este caso, el proceso terminaría de todas formas, no afecta a la distribución ni recepción de correo".
  • Vulnerabilidad en Permisos débiles en IBM Lotus Notes y Domino 6.5 y 7.x (CVE-2007-5544)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2007
    Fecha de última actualización: 15/02/2024
    IBM Lotus Notes versiones anteriores 6.5.6, y 7.x versiones anteriores a 7.0.3; y Domino versiones anteriores 6.5.5 FP3, y 7.x versiones anteriores 7.0.2 FP1; utiliza permisos débiles (Control Total:Todos) para ficheros mapeados en memoria (memoria compartida) en IPC, lo cual permite a usuarios locales obtener información confidencial, o inyectar Lotus Script u otras secuencias de caracteres en una sesión.
  • Vulnerabilidad en No verificación de actualizaciones en Apple Mac OS X. (CVE-2008-3438)
    Severidad: ALTA
    Fecha de publicación: 01/08/2008
    Fecha de última actualización: 15/02/2024
    Apple Mac OS X no verifica adecuadamente la autenticidad de las actualizaciones, lo cual permite a atacantes de tipo 'hombre en el medio' (man-in-the-middle) ejecutar código de su elección a través de la actualización de un Caballo de Troya, como se demuestra por el grado de daño y el envenenamiento de la caché DNS.
  • Vulnerabilidad en Opera anterior a v9.52 en Windows, Linux, FreeBSD y Solaris (CVE-2008-4197)
    Severidad: ALTA
    Fecha de publicación: 27/09/2008
    Fecha de última actualización: 15/02/2024
    Opera anterior a v9.52 en Windows, Linux, FreeBSD y Solaris. Cuando se procesan accesos directos y comandos de menú habitualmente utilizados, puede producir cadenas de argumentos que contienen memoria no inicializada, lo cual puede permitir a atacantes remotos con la ayuda del usuario local ejecutar código de su elección o conducir otros ataques a través de vectores relacionados con la activación de un acceso directo.
  • Vulnerabilidad en fssplice.c en el kernel de Linux (CVE-2008-4302)
    Severidad: MEDIA
    Fecha de publicación: 29/09/2008
    Fecha de última actualización: 15/02/2024
    fs/splice.c en el subsistema "splice" en el kernel de Linux anterior a v2.6.22.2 no maneja de forma adecuada un fallo en la función add_to_page_cache_Lru, y como consecuencia intentar desbloquear una página que no está bloqueada, lo que permite que usuarios locales puedan provocar una denegación de servicio (Error del Kernel y caída del sistema), como se demostró por la herramienta "fio I/O".
  • Vulnerabilidad en nss-ldapd (CVE-2009-1073)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2009
    Fecha de última actualización: 15/02/2024
    nss-ldapd anteriores a v0.6.8 emplea permisos de "lectura para todos" para el archivo /etc/nss-ldapd.conf, lo que permite a los usuario locales obtener una contraseña en texto claro para el servidor LDAP, leyendo el campo bindpw.
  • Vulnerabilidad en Cisco Unified Communications Manager (CVE-2009-2054)
    Severidad: ALTA
    Fecha de publicación: 27/08/2009
    Fecha de última actualización: 15/02/2024
    Cisco Unified Communications Manager (también conocido como CUCM, formalmente CallManager) v4.x, v5.x anteriores a v5.1(3g), v6.x anteriores a v6.1(4), v7.0 anteriores a v7.0(2a)su1, y v7.1 anteriores a v7.1(2a)su1 permite a los atacantes remotos causar una denegación de servicio (agotamiento de la descripción del fichero y parada SIP) a través de una inundación de paquetes TCP, también conocido como Bug ID CSCsx23689.
  • Vulnerabilidad en Kernel de Linux (CVE-2009-1961)
    Severidad: BAJA
    Fecha de publicación: 08/06/2009
    Fecha de última actualización: 15/02/2024
    El código de doble bloqueo del inodo de fs/ocfs2/file.c del kernel de Linux v2.6.30 anterior a v2.6.30-rc3, v2.6.27 anterior a v2.6.27.24, v2.6.29 anterior a v2.6.29.4 y puede que otras versiones anteriores a v2.6.19; permite a usuarios locales provocar una denegación de servicio (prevención de creación y borrado de ficheros) a través de una serie de llamadas al sistema anidadas que provocan un bloqueo mutuo -deadlock- entre las funciones generic_file_splice_write, splice_from_pipe y ocfs2_file_splice_write.
  • Vulnerabilidad en pollset de Solaris (CVE-2009-2699)
    Severidad: MEDIA
    Fecha de publicación: 13/10/2009
    Fecha de última actualización: 15/02/2024
    La opción pollset de Solaris en el backend Event Port en poll/unix/port.c en la librería Apache Portable Runtime (APR) anterior v1.3.9, como los usados en Apache HTTP Server atenrior v2.2.14 y otros productos, no manejan adecuadamente los errores, lo que permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) a través de peticiones HTTP no especificadas, relativas el prefork y eventos MPMs.
  • Vulnerabilidad en driver SIP channel en Asterisk Open Source (CVE-2009-2726)
    Severidad: ALTA
    Fecha de publicación: 12/08/2009
    Fecha de última actualización: 15/02/2024
    El driver SIP channel en Asterisk Open Source v1.2.x anterior a v1.2.34, v1.4.x anterior a v1.4.26.1, v1.6.0.x anterior a v1.6.0.12, y v1.6.1.x anterior a v1.6.1.4; Asterisk Business Edition vA.x.x, vB.x.x anterior a vB.2.5.9, vC.2.x anterior a vC.2.4.1, y vC.3.x anterior a vC.3.1; y Asterisk Appliance s800i v1.2.x anterior a v1.3.0.3, no utiliza el ancho máximo cuando se invocan las funciones de estilo sscanf, lo que permite a atacantes remotos producir una denegación de servicio (agotamiento de la pila de memoria) a través de paquetes SIP que contienen secuencias largas de caracteres ASCII decimales, como se demostró a través de vectores relacionados con (1) el valor CSeq en una cabecera SIP, (2) valores Content-Length, y (3) SDP.
  • Vulnerabilidad en kernel en Sun Solaris y OpenSolaris (CVE-2009-2857)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2009
    Fecha de última actualización: 15/02/2024
    El kernel en Sun Solaris v8, v9, y v10, y OpenSolaris anteriores a snv_103, no maneja adecuadamente la interacción entre el sistema de ficheros y las implementaciones de memoria virtual, lo que permite a usuarios locales producir una denegación de servicio (bloqueo mutuo ,-deadlock- y parada del sistema) a través de vectores que incluyen operación de nmap y escritura en el mismo fichero.
  • Vulnerabilidad en vnc.c del servidor VNC en QEMU (CVE-2009-3616)
    Severidad: ALTA
    Fecha de publicación: 23/10/2009
    Fecha de última actualización: 15/02/2024
    Múltiples vulnerabilidades de uso anterior a la liberación en vnc.c del servidor VNC en QEMU v0.10.6 y anteriores, permite a usuarios del sistema anfitrión ejecutar código de su elección en el sistema hospedado, estableciendo una conexión desde el cliente VNC y a continuación (1) desconectando durante la transferencia de datos, (2) enviando un mensaje utilizando tipos de datos enteros incorrectos, o (3) utilizando el protocolo Fuzzy Screen Mode, relativo a una doble liberación de vulnerabilidades.
  • Vulnerabilidad en Lenguaje de programación PHP (CVE-2009-4017)
    Severidad: MEDIA
    Fecha de publicación: 24/11/2009
    Fecha de última actualización: 15/02/2024
    PHP v5.2.11, y v5.3.x antes de v5.3.1, no restringen el número de archivos temporales creados al manipular una solicitud POST multipart/form-data, lo que permite a atacantes remotos causar una denegación de servicio (por agotamiento de recursos), y facilita a los atacantes remotos aprovecharse de las vulnerabilidades de inclusión de archivos locales, a través de múltiples peticiones, en relación a la falta de apoyo a la directiva max_file_uploads.
  • Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0249)
    Severidad: ALTA
    Fecha de publicación: 15/01/2010
    Fecha de última actualización: 15/02/2024
    Vulnerabilidad de uso después de liberación en Microsoft Internet Explorer 6, 6 SP1, 7 y 8 en Windows 2000 SP4; Windows XP SP2 y SP3; Windows Server 2003 SP2; Windows Vista Gold SP1 y SP2; Windows Server 2008 Gold, SP2 y R2; y Windows 7; permite a atacantes remotos ejecutar código de su elección accediendo a un puntero asociado a un objeto eliminado, como se ha explotado activamente en Enero 2010.
  • Vulnerabilidad en Apache CXF utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos (CVE-2010-2076)
    Severidad: ALTA
    Fecha de publicación: 19/08/2010
    Fecha de última actualización: 15/02/2024
    Apache CXF v2.0.x anterior a v2.0.13, v2.1.x anterior a v2.1.10, y v2.2.x anterior a v2.2.9, utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos, no rechaza correctamente DTDs en los mensajes SOAP, lo que permite a atacantes remotos leer ficheros de su elección, enviar peticiones HTTP al servidor de la intranet, o provocar una denegación de servicio (consumo de CPU y memoria) a través de un DTD manipulado, como se ha demostrado por una declaración de la entidad en una petición a samples/wsdl_first_pure_xml, un caso similar a CVE-2010-1632.
  • Vulnerabilidad en función pfs_getextattr en FreeBSD (CVE-2010-4210)
    Severidad: ALTA
    Fecha de publicación: 22/11/2010
    Fecha de última actualización: 15/02/2024
    La función pfs_getextattr en FreeBSD v7.x antes de v7.3-RELEASE y v8.x antes de v8.0 RC1 desbloquea un mutex que no ha sido cerrado anteriormente, lo que permite a usuarios locales causar una denegación de servicio (kernel panic), sobrescribir cualquier ubicación de memoria, y posiblemente ejecutar código de su elección a través de vectores relacionados con la apertura de un archivo en un sistema de archivos que utiliza pseudofs.
  • Vulnerabilidad en Cisco Unified Presence (CVE-2011-3288)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 15/02/2024
    Cisco Unified Presence antes de su versión v8.5(4) no detecta correctamente la recursividad durante la expansión de la entidad, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de memoria y CPU, y finalmente la caída del proceso) a través de un documento XML debidamente modificado que contiene un gran número de referencias a entidades anidadas. Se trata de un problema también conocido como Bug ID CSCtq89842 y CSCtq88547. Es un problema similar a CVE-2003-1564.
  • Vulnerabilidad en Inkscape (CVE-2012-5656)
    Severidad: BAJA
    Fecha de publicación: 18/01/2013
    Fecha de última actualización: 15/02/2024
    El proceso de rasterización en Inkscape antes de v0.48.4 permite a los usuarios locales leer archivos de su elección a través de entidades externas en un archivo SVG. Se trata de un ataque también conocido como ataque de inyección XML a una entidad externa (XXE).
  • Vulnerabilidad en libpixman (CVE-2013-1591)
    Severidad: ALTA
    Fecha de publicación: 31/01/2013
    Fecha de última actualización: 15/02/2024
    Desbordamiento de búfer basado en pila en libpixman, utilizado en Pale Moon anterior a 15.4, tiene un impacto y vectores de ataque no especificados.
  • Vulnerabilidad en nlmclnt_mark_reclaim en clntlock.c en NFS lockd en el kernel de Linux (CVE-2006-5158)
    Severidad: BAJA
    Fecha de publicación: 05/10/2006
    Fecha de última actualización: 15/02/2024
    El nlmclnt_mark_reclaim en clntlock.c en NFS lockd en el kernel de Linux en versiones anteriores a 2.6.16 permite a atacantes remotos provocar una denegación de servicio (caída de proceso) y denegación de acceso a exportaciones NFS a través de vectores no especificados que desencadenan un oops en el kernel (referencia nula) y bloqueo mutuo.
  • Vulnerabilidad en el disector MIME Multipart en Wireshark (CVE-2006-4574)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2006
    Fecha de última actualización: 15/02/2024
    Error por un paso en el disector MIME Multipart en Wireshark (anteriormente Ethereal) desde la versión 0.10.1 hasta la 0.99.3 permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado) mediante determinados vectores que desencadenan un error de aserción relacionado con valores de longitud inesperados.
  • Vulnerabilidad en el servidor Foreman (CVE-2017-15100)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2017
    Fecha de última actualización: 15/02/2024
    Un atacante que envíe hechos que contienen HTML al servidor Foreman puede provocar Cross-Site Scripting (XSS) persistente en ciertas páginas: (1) La página Facts, al hacer clic en el botón "chart" y desplazándose sobre el gráfico; (2) la página Trends, al comprobar el gráfico para una tendencia basada en un hecho; (3) la página Statistics, para los hechos que se agregan en esta página.
  • Vulnerabilidad en Red Hat para netipv4route.c en el kernel de Linux en Red Hat Enterprise Linux (RHEL) (CVE-2009-4272)
    Severidad: ALTA
    Fecha de publicación: 27/01/2010
    Fecha de última actualización: 15/02/2024
    Cierto parche de Red Hat para net/ipv4/route.c en el kernel de Linux v2.6.18 en Red Hat Enterprise Linux (RHEL) v5 permite a atacantes remotos producir una denegación de servicio (punto muerto) a traves de paquetes manipulados que que fuerzan colisiones en la tabla de hash de enrutamiento IPv4, e inicia un enrutado de "emergencia" en el cual la cadena de hash es demasiado larga. NOTA: Esta vulnerabilidad esta relacionada con otra del cache de enrutamiento del kernel cuando el cache de enrutamiento del kernel esta desactivado, implicando un puntero no inicializado y panic.
  • Vulnerabilidad en Sofia-SIP (CVE-2022-31001)
    Severidad: MEDIA
    Fecha de publicación: 31/05/2022
    Fecha de última actualización: 15/02/2024
    Sofia-SIP es una biblioteca de agente de usuario del Protocolo de Iniciación de Sesión (SIP) de código abierto. En versiones anteriores a 1.13.8, un atacante puede enviar un mensaje con sdp maligno a FreeSWITCH, lo que puede causar un bloqueo. Este tipo de bloqueo puede ser causado por "#define MATCH(s, m) (strncmp(s, m, n = sizeof(m) - 1) == 0)", que hará que "n" sea más grande y desencadenará un acceso fuera de límites cuando "IS_NON_WS(s[n])". La versión 1.13.8 contiene un parche para este problema
  • Vulnerabilidad en David Cole Simple SEO (CVE-2023-45269)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/10/2023
    Fecha de última actualización: 15/02/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el complemento David Cole Simple SEO en versiones <= 2.0.23.
  • Vulnerabilidad en Google Chrome (CVE-2023-6508)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 15/02/2024
    Use after free en Media Stream en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto explotar potencialmente la corrupción del heap a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6509)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 15/02/2024
    Use after free en Side Panel Search en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto convencer a un usuario de participar en una interacción de interfaz de usuario específica para explotar potencialmente la corrupción del heap a través de una interacción de interfaz de usuario específica. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2023-6510)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 15/02/2024
    Use after free en Media Capture en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto convencer a un usuario de participar en una interacción de interfaz de usuario específica para explotar potencialmente la corrupción del heap a través de una interacción de interfaz de usuario específica. (Severidad de seguridad de Chromium: media)
  • Vulnerabilidad en Google Chrome (CVE-2023-6511)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 15/02/2024
    La implementación inapropiada de Autofill en Google Chrome anterior a 120.0.6099.62 permitió a un atacante remoto eludir las restricciones de Autocompletar a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Google Chrome (CVE-2023-6512)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/12/2023
    Fecha de última actualización: 15/02/2024
    La implementación inapropiada en la interfaz de usuario del navegador web en Google Chrome anterior a 120.0.6099.62 permitía a un atacante remoto falsificar potencialmente el contenido de un menú contextual de diálogo iframe a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)
  • Vulnerabilidad en Bill Minozzi Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan (CVE-2023-50858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 15/02/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Bill Minozzi Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan. Este problema afecta a Disable Json API, Login Lockdown, XMLRPC, Pingback, Stop User Enumeration Anti Hacker Scan. : desde n/a hasta 4,34.
  • Vulnerabilidad en Xen (CVE-2023-46838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/01/2024
    Fecha de última actualización: 15/02/2024
    Las solicitudes de transmisión en el protocolo de red virtual de Xen pueden constar de varias partes. Si bien no es realmente útil, excepto la parte inicial, cualquiera de ellos puede tener una longitud cero, es decir, no contener ningún dato. Además de una cierta porción inicial de los datos a transferir, estas partes se traducen directamente en lo que Linux llama fragmentos SKB. Estas partes de solicitud convertidas pueden, cuando para un SKB en particular todas tienen longitud cero, provocar una desreferencia de NULL en el código de red central.
  • Vulnerabilidad en librería glibc (CVE-2023-6246)
    Severidad: Pendiente de análisis
    Fecha de publicación: 31/01/2024
    Fecha de última actualización: 15/02/2024
    Se encontró un desbordamiento de búfer en la región Heap de la memoria en la función __vsyslog_internal de la librería glibc. Esta función es llamada por las funciones syslog y vsyslog. Este problema ocurre cuando no se llamó a la función openlog, o se llamó con el argumento ident establecido en NULL, y el nombre del programa (el nombre base de argv[0]) tiene más de 1024 bytes, lo que provoca un bloqueo de la aplicación o una escalada de privilegios locales. Este problema afecta a glibc 2.36 y versiones posteriores.
  • Vulnerabilidad en realmag777 Active Products Tables for WooCommerce (CVE-2023-51480)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/02/2024
    Fecha de última actualización: 15/02/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en realmag777 Active Products Tables for WooCommerce. Professional products tables for WooCommerce store permiten almacenar XSS. Este problema afecta a Active Products Tables for WooCommerce. Professional products tables for WooCommerce store: desde n/a hasta 1.0.6.