Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en GP Premium para WordPress (CVE-2024-3469)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 13/06/2024
    El complemento GP Premium para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro de mensaje en todas las versiones hasta la 2.4.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Restaurant Menu and Food Ordering para WordPress (CVE-2024-5459)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 13/06/2024
    El complemento Restaurant Menu and Food Ordering para WordPress es vulnerable a la creación no autorizada de datos debido a una falta de verificación de capacidad en las funciones 'add_section', 'add_menu', 'add_menu_item' y 'add_menu_page' en todas las versiones hasta la 2.4.16 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen secciones de menú, menús, alimentos y nuevas páginas de menú.
  • Vulnerabilidad en Cisco Finesse (CVE-2024-20404)
    Severidad: Pendiente de análisis
    Fecha de publicación: 05/06/2024
    Fecha de última actualización: 13/06/2024
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse podría permitir que un atacante remoto no autenticado lleve a cabo un ataque SSRF en un sistema afectado. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario para solicitudes HTTP específicas que se envían a un sistema afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada al dispositivo afectado. Un exploit exitoso podría permitir al atacante obtener información confidencial limitada para los servicios asociados al dispositivo afectado.