Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función ReadWPGImage en coders/wpg.c en ImageMagick (CVE-2016-7533)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadWPGImage en coders/wpg.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo WPG manipulado.
  • Vulnerabilidad en código de manejo cuantico en ImageMagick (CVE-2016-7530)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    El código de manejo cuántico en ImageMagick permite a atacantes remotos provocar una denegación de servicio (error de división por cero o escritura fuera de límites) a través de un archivo manipulado.
  • Vulnerabilidad en coders/xcf.c en ImageMagick (CVE-2016-7529)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2017
    Fecha de última actualización: 03/07/2024
    coders/xcf.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo XCF manipulado.
  • Vulnerabilidad en coders/psd.c en ImageMagick (CVE-2016-7525)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    Desbordamiento de búfer basado en memoria dinámica en coders/psd.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo PSD manipulado.
  • Vulnerabilidad en la función ReadRLEImage en coders/rle.c en ImageMagick (CVE-2016-7522)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadPSDImage en MagickCore/locale.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo PSD manipulado.
  • Vulnerabilidad en coders/psd.c en ImageMagick (CVE-2016-7521)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    Desbordamiento de búfer basado en memoria dinámica en coders/psd.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo PSD manipulado.
  • Vulnerabilidad en coders/hdr.c en ImageMagick (CVE-2016-7520)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    Desbordamiento de búfer basado en memoria dinámica en coders/hdr.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo HDR manipulado.
  • Vulnerabilidad en la función ReadRLEImage en coders/rle.c en ImageMagick (CVE-2016-7519)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadRLEImage en coders/rle.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo manipulado.
  • Vulnerabilidad en función ReadSUNImage en coders/sun.c en ImageMagick (CVE-2016-7518)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadSUNImage en coders/sun.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo SUN manipulado.
  • Vulnerabilidad en función ReadSUNImage en coders/sun.c en ImageMagick (CVE-2016-7517)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    La función EncodeImag en coders/pict.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo PICT manipulado.
  • Vulnerabilidad en función ReadVIFFImage en coders/viff.c en ImageMagick (CVE-2016-7516)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadVIFFImage en coders/viff.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites) a través de un archivo VIFF manipulado.
  • Vulnerabilidad en la función ReadRLEImage en coders/rle.c en ImageMagick (CVE-2016-7515)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadRLEImage en coders/rle.c en ImageMagick permite a atacantes provocar una denegación de servicio (lectura fuera de límites) a través de vectores relacionados con el número de píxeles.
  • Vulnerabilidad en un archivo en el archivo coders/meta.c en ImageMagick (CVE-2016-7524)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2020
    Fecha de última actualización: 03/07/2024
    El archivo coders/meta.c en ImageMagick permite a atacantes remotos causar una denegación de servicio (lectura fuera de límites) por medio de un archivo diseñado.
  • Vulnerabilidad en el archivo coders/meta.c en ImageMagick (CVE-2016-7523)
    Severidad: MEDIA
    Fecha de publicación: 06/02/2020
    Fecha de última actualización: 03/07/2024
    El archivo coders/meta.c en ImageMagick permite a atacantes remotos causar una denegación de servicio (lectura fuera de límites) por medio de un archivo diseñado.
  • Vulnerabilidad en coders/wpg.c en ImageMagick (CVE-2016-7526)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    coders/wpg.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) a través de un archivo manipulado.
  • Vulnerabilidad en coders/wpg.c en ImageMagick (CVE-2016-7527)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 03/07/2024
    coders/wpg.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (lectura fuera de limites) a través de un archivo manipulado.
  • Vulnerabilidad en la función ReadVIFFImage en coders/viff.c en ImageMagick (CVE-2016-7528)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2017
    Fecha de última actualización: 03/07/2024
    La función ReadVIFFImage en coders/viff.c en ImageMagick permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación) a través de un archivo VIFF manipulado.
  • Vulnerabilidad en visionOS, macOS Sonoma, iOS y iPadOS (CVE-2024-27836)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en visionOS 1.2, macOS Sonoma 14.5, iOS 17.5 y iPadOS 17.5. El procesamiento de una imagen creada con fines malintencionados puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en tvOS, visionOS, Safari, iOS, iPadOS, watchOS y macOS Sonoma (CVE-2024-27838)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    El problema se abordó agregando lógica adicional. Este problema se solucionó en tvOS 17.5, iOS 16.7.8 y iPadOS 16.7.8, visionOS 1.2, Safari 17.5, iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. Una página web creada con fines malintencionados puede tomar huellas digitales del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Monterey, iOS, iPadOS, tvOS, visionOS y watchOS (CVE-2024-27840)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    El problema se solucionó mejorando el manejo de la memoria. Este problema se solucionó en macOS Ventura 13.6.7, macOS Monterey 12.7.5, iOS 16.7.8 y iPadOS 16.7.8, tvOS 17.5, visionOS 1.2, iOS 17.5 y iPadOS 17.5, watchOS 10.5. Un atacante que ya haya logrado la ejecución del código del kernel puede ser capaz de eludir las protecciones de la memoria del kernel.
  • Vulnerabilidad en visionOS, macOS Sonoma y Safari (CVE-2024-27844)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en visionOS 1.2, macOS Sonoma 14.5, Safari 17.5. El cuadro de diálogo de permiso de un sitio web puede persistir después de navegar fuera del sitio.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-27845)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    Se solucionó un problema de privacidad mejorando el manejo de archivos temporales. Este problema se solucionó en iOS 17.5 y iPadOS 17.5. Es posible que una aplicación pueda acceder a los archivos adjuntos de Notas.
  • Vulnerabilidad en macOS Sonoma, iOS y iPadOS (CVE-2024-27848)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    Este problema se solucionó mejorando la verificación de permisos. Este problema se solucionó en macOS Sonoma 14.5, iOS 17.5 y iPadOS 17.5. Es posible que una aplicación maliciosa pueda obtener privilegios de root.
  • Vulnerabilidad en visionOS, macOS Sonoma, Safari, iOS y iPadOS (CVE-2024-27850)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    Este problema se solucionó con mejoras en el algoritmo de inyección de ruido. Este problema se solucionó en visionOS 1.2, macOS Sonoma 14.5, Safari 17.5, iOS 17.5 y iPadOS 17.5. Una página web creada con fines malintencionados puede tomar huellas digitales del usuario.
  • Vulnerabilidad en tvOS, visionOS, Safari, iOS, iPadOS, watchOS y macOS Sonoma (CVE-2024-27851)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en tvOS 17.5, visionOS 1.2, Safari 17.5, iOS 17.5 y iPadOS 17.5, watchOS 10.5, macOS Sonoma 14.5. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Sonoma, macOS Ventura, iOS y iPadOS (CVE-2024-27855)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.5, macOS Ventura 13.6.7, iOS 17.5 y iPadOS 17.5, iOS 16.7.8 y iPadOS 16.7.8. Un acceso directo puede utilizar datos confidenciales con determinadas acciones sin avisar al usuario.
  • Vulnerabilidad en visionOS, macOS Sonoma, tvOS, iOS y iPadOS (CVE-2024-27857)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    Se solucionó un problema de acceso fuera de los límites mejorando la verificación de los límites. Este problema se solucionó en visionOS 1.2, macOS Sonoma 14.5, tvOS 17.5, iOS 17.5 y iPadOS 17.5. Un atacante remoto puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
  • Vulnerabilidad en macOS Sonoma, macOS Ventura y macOS Monterey (CVE-2024-27885)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 03/07/2024
    Este problema se solucionó con una validación mejorada de los enlaces simbólicos. Este problema se solucionó en macOS Sonoma 14.5, macOS Ventura 13.6.7, macOS Monterey 12.7.5. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en AdmirorFrames Joomla! (CVE-2024-5735)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    Vulnerabilidad de divulgación de ruta completa en AdmirorFrames Joomla! La extensión en el script afHelper.php permite a un atacante no autorizado recuperar la ubicación de la carpeta raíz web. Este problema afecta a AdmirorFrames: anteriores a 5.0.
  • Vulnerabilidad en AdmirorFrames Joomla! (CVE-2024-5736)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    Vulnerabilidad de Server Side Request Forgery (SSRF) en AdmirorFrames Joomla! La extensión en el script afGdStream.php permite acceder a archivos locales o páginas del servidor disponibles solo desde localhost. Este problema afecta a AdmirorFrames: anteriores a 5.0.
  • Vulnerabilidad en OpenPLC 3 a 9cd8f1b (CVE-2024-37741)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    OpenPLC 3 a 9cd8f1b permite XSS a través de un documento SVG como imagen de perfil.
  • Vulnerabilidad en Soft Circle French-Bread Melty Blood: Actress Again: Current Code (CVE-2024-39704)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    Soft Circle French-Bread Melty Blood: Actress Again: Current Code hasta 1.07 Rev. 1.4.0 permite a un atacante remoto ejecutar código arbitrario en la máquina de un cliente a través de un paquete manipulado en el puerto TCP 46318.
  • Vulnerabilidad en S@M CMS (CVE-2024-3800)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    Los sitios administrados en S@M CMS (Concept Intermedia) pueden ser vulnerables a XSS Reflejado al incluir scripts en los nombres de archivos solicitados. Sólo una parte de los servicios observados es vulnerable, pero como el proveedor no ha investigado la raíz del problema, es difícil determinar cuándo aparece el problema.
  • Vulnerabilidad en S@M CMS (CVE-2024-3801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    Los sitios administrados en S@M CMS (Concept Intermedia) pueden ser vulnerables a XSS Reflejado al incluir scripts en uno de los parámetros del encabezado GET. Sólo una parte de los servicios observados es vulnerable, pero como el proveedor no ha investigado la raíz del problema, es difícil determinar cuándo aparece el problema.
  • Vulnerabilidad en S@M CMS (CVE-2024-3816)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 03/07/2024
    Los sitios administrados en S@M CMS (Concept Intermedia) pueden ser vulnerables a una inyección SQL ciega ejecutada mediante la barra de búsqueda. Sólo una parte de los servicios observados es vulnerable, pero como el proveedor no ha investigado la raíz del problema, es difícil determinar cuándo aparece el problema.
  • Vulnerabilidad en GeoServer (CVE-2024-36401)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 03/07/2024
    GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permitían la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de entradas especialmente diseñadas en una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath. La API de la librería GeoTools a la que llama GeoServer evalúa los nombres de propiedades/atributos para tipos de entidades de una manera que los pasa de manera insegura a la librería commons-jxpath, que puede ejecutar código arbitrario al evaluar expresiones XPath. Esta evaluación XPath está destinada a ser utilizada únicamente por tipos de funciones complejas (es decir, almacenes de datos de esquemas de aplicación), pero también se aplica incorrectamente a tipos de funciones simples, lo que hace que esta vulnerabilidad se aplique a **TODAS** las instancias de GeoServer. No se proporciona ninguna PoC pública, pero se ha confirmado que esta vulnerabilidad es explotable a través de solicitudes WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic y WPS Execute. Esta vulnerabilidad puede llevar a la ejecución de código arbitrario. Las versiones 2.23.6, 2.24.4 y 2.25.2 contienen un parche para el problema. Existe una workaround eliminando el archivo `gt-complex-xyjar` del GeoServer donde `xy` es la versión de GeoTools (por ejemplo, `gt-complex-31.1.jar` si ejecuta GeoServer 2.25.1). Esto eliminará el código vulnerable de GeoServer, pero puede interrumpir algunas funciones de GeoServer o evitar que GeoServer se implemente si se necesita el módulo gt-complex.
  • Vulnerabilidad en Flowise (CVE-2024-36420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 03/07/2024
    Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, el endpoint `/api/v1/openai-assistants-file` en `index.ts` es vulnerable a la lectura arbitraria de archivos debido a la falta de sanitización del parámetro del cuerpo `fileName`. No hay parches conocidos disponibles para este problema.
  • Vulnerabilidad en Flowise (CVE-2024-36421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 03/07/2024
    Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, una mala configuración de CORS establece el encabezado Access-Control-Allow-Origin en todos, lo que permite que orígenes arbitrarios se conecten al sitio web. En la configuración predeterminada (no autenticado), orígenes arbitrarios pueden realizar solicitudes a Flowise, robando información del usuario. Esta configuración errónea de CORS puede estar encadenada con la inyección de ruta para permitir que un atacante sin acceso a Flowise lea archivos arbitrarios del servidor Flowise. Al momento de la publicación, no hay parches conocidos disponibles.
  • Vulnerabilidad en Flowise (CVE-2024-36422)
    Severidad: Pendiente de análisis
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 03/07/2024
    Flowise es una interfaz de usuario de arrastrar y soltar para crear un flujo de modelo de lenguaje grande personalizado. En la versión 1.4.3 de Flowise, se produce una vulnerabilidad de cross-site scripting reflejado en el endpoint `api/v1/chatflows/id`. Si se utiliza la configuración predeterminada (no autenticada), un atacante puede crear una URL especialmente manipulada que inyecta Javascript en las sesiones del usuario, lo que le permite robar información, crear ventanas emergentes falsas o incluso redirigir al usuario a otros sitios web sin interacción. Si no se encuentra el ID del flujo de chat, su valor se refleja en la página 404, que tiene el tipo texto/html. Esto permite a un atacante adjuntar scripts arbitrarios a la página, lo que le permite robar información confidencial. Este XSS puede encadenarse con la inyección de ruta para permitir que un atacante sin acceso directo a Flowise lea archivos arbitrarios del servidor Flowise. Al momento de la publicación, no hay parches conocidos disponibles.
  • Vulnerabilidad en Void Contact Form 7 Widget For Elementor Page Builder para WordPress (CVE-2024-5419)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento Void Contact Form 7 Widget For Elementor Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'cf7_redirect_page' dentro del widget Void Contact From 7 del complemento en todas las versiones hasta la 2.4 incluida debido a una sanitización de entrada insuficiente y la salida se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en LA-Studio Element Kit para Elementor para WordPress (CVE-2024-5349)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento LA-Studio Element Kit para Elementor para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 1.3.8.1 incluida a través del parámetro 'map_style'. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en The Post Grid – Shortcode, Gutenberg Blocks y Elementor Addon para Post Grid para WordPress (CVE-2024-1427)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento The Post Grid – Shortcode, Gutenberg Blocks y Elementor Addon para Post Grid para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de etiqueta de título de sección en todas las versiones hasta la 7.7.1 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en EazyDocs de WordPress (CVE-2024-3999)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento EazyDocs de WordPress anterior a 2.5.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Rank Math SEO de WordPress (CVE-2024-4627)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento Rank Math SEO de WordPress anterior a 1.0.219 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a los usuarios acceder a la Configuración general (de forma predeterminada, administrador, sin embargo, dicho acceso se puede otorgar a roles inferiores a través de la función Administrador de roles de el complemento Rank Math SEO de WordPress anterior a 1.0.219) para realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Quiz and Survey Master (QSM) WordPress (CVE-2024-5606)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento Quiz and Survey Master (QSM) WordPress anterior a 9.0.2 es vulnerable, no valida ni escapa el parámetro question_id en la acción AJAX qsm_bulk_delete_question_from_database, lo que lleva a una inyección de SQL explotable por los Colaboradores y roles superiores.
  • Vulnerabilidad en sitetweet de WordPress (CVE-2024-5767)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento sitetweet de WordPress hasta la versión 0.2 no tiene control CSRF en algunos lugares y le falta sanitización y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-32852)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.0 contienen el uso de una vulnerabilidad de algoritmo criptográfico roto o riesgoso. Un atacante malicioso de red sin privilegios podría explotar esta vulnerabilidad y provocar fugas de datos.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-32853)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.7.0.2 contienen una vulnerabilidad de ejecución con privilegios innecesarios. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-32854)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que provocaría una escalada de privilegios.
  • Vulnerabilidad en Easy Google Maps para WordPress (CVE-2024-5219)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento Easy Google Maps para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función de carga de archivos del complemento en todas las versiones hasta la 1.11.15 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress (CVE-2024-6172)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    El complemento Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro db en todas las versiones hasta la 5.7.25 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en National Cyber Security Centre Netherlands (CVE-2023-41922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Se ha descubierto una vulnerabilidad de 'Cross-site Scripting' (XSS), caracterizada por una neutralización inadecuada de la entrada durante la generación de la página web. Esta vulnerabilidad permite que se produzcan ataques XSS almacenado. Varias áreas dentro de la interfaz de administración del servidor web carecen de una validación de entrada adecuada, lo que genera múltiples instancias de vulnerabilidades XSS almacenado.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37126)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que conduciría a una obtención no autorizada de acceso a nivel de root.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37132)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de asignación de privilegios incorrecta. Un atacante con privilegios elevados y acceso local podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio y una elevación de privilegios.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37133)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad, lo que conduciría a una obtención no autorizada de acceso a nivel de root.
  • Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-37134)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    Dell PowerScale OneFS versiones 8.2.2.x a 9.8.0.0 contienen una vulnerabilidad de administración de privilegios inadecuada. Un atacante local con privilegios elevados podría explotar esta vulnerabilidad para obtener acceso a nivel de root.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-31071)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque que las aplicaciones fallen debido a confusión de tipos.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-36243)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante lectura y escritura fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-36260)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-36278)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten que un atacante local provoque que las aplicaciones fallen debido a confusión de tipos.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-37030)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante el use after free.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-37077)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.0.0 (CVE-2024-37185)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/07/2024
    Fecha de última actualización: 03/07/2024
    En OpenHarmony v4.0.0 y versiones anteriores permiten a un atacante remoto la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites.