Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ConvertKit – Email Newsletter, Email Marketing, Subscribers and Landing Pages para WordPress (CVE-2024-3961)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 17/07/2024
    El complemento ConvertKit – Email Newsletter, Email Marketing, Subscribers and Landing Pages para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función tag_subscriber en todas las versiones hasta la 2.4.9 incluida. Esto hace posible que atacantes no autenticados suscriban usuarios a etiquetas. Los propietarios de sitios pueden sufrir daños financieros si se excede su cuota de API.
  • Vulnerabilidad en Plus Addons para Elementor Page Builder para WordPress (CVE-2024-5455)
    Severidad: Pendiente de análisis
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 17/07/2024
    El complemento Plus Addons para Elementor Page Builder para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 5.5.4 incluida a través del parámetro 'magazine_style' dentro del widget Dynamic Smart Showcase. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6072)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2024
    Fecha de última actualización: 17/07/2024
    El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no escapa del parámetro $_SERVER['REQUEST_URI'] antes de devolverlo en un atributo, lo que podría generar cross-site scripting reflejado en navegadores web antiguos.
  • Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2024
    Fecha de última actualización: 17/07/2024
    El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2024
    Fecha de última actualización: 17/07/2024
    El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6075)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2024
    Fecha de última actualización: 17/07/2024
    El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los usuarios que han iniciado sesión realicen acciones no deseadas a través de ataques CSRF.
  • Vulnerabilidad en wp-cart-for-digital-products de WordPress (CVE-2024-6076)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/07/2024
    Fecha de última actualización: 17/07/2024
    El complemento wp-cart-for-digital-products de WordPress anterior a 8.5.5 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.