Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en YSoft SAFEQ 6 (CVE-2022-38176)
    Severidad: ALTA
    Fecha de publicación: 06/09/2022
    Fecha de última actualización: 30/10/2024
    Se ha detectado un problema en YSoft SAFEQ 6 versiones anteriores a 6.0.72. Fueron configurados privilegios incorrectos como parte del paquete de instalación de los servicios del Cliente V3, permitiendo una escalada de privilegios del usuario local al sobrescribir el archivo ejecutable por medio de un flujo de datos alternativo. NOTA: esto no es lo mismo que CVE-2021-31859.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49980)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 31/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vrf: revert "vrf: Remove unexpected RCU-bh critical section" Esto revierte el commit 504fc6f4f7f681d2a03aa5f68aad549d90eab853. Se espera que dev_queue_xmit_nit se llame con BH deshabilitado. __dev_queue_xmit tiene lo siguiente: /* Deshabilitar irqs suaves para varios bloqueos a continuación. También * detiene la preempción para RCU. */ rcu_read_lock_bh(); VRF debe seguir esta invariante. el commit a la que se hace referencia eliminó esta protección. Lo que activó una advertencia de lockdep: ================================= ADVERTENCIA: estado de bloqueo inconsistente 6.11.0 #1 Tainted: GW -------------------------------- uso inconsistente de {IN-SOFTIRQ-W} -> {SOFTIRQ-ON-W}. btserver/134819 [HC0[0]:SC0[0]:HE1:SE1] toma: ffff8882da30c118 (rlock-AF_PACKET){+.?.}-{2:2}, en: tpacket_rcv+0x863/0x3b30 {IN-SOFTIRQ-W} el estado se registró en: lock_acquire+0x19a/0x4f0 _raw_spin_lock+0x27/0x40 packet_rcv+0xa33/0x1320 __netif_receive_skb_core.constprop.0+0xcb0/0x3a90 __netif_receive_skb_list_core+0x2c9/0x890 netif_receive_skb_list_internal+0x610/0xcc0 [...] otra información que podría ayudar Depuremos esto: Posible escenario de bloqueo inseguro: CPU0 ---- lock(rlock-AF_PACKET); lock(rlock-AF_PACKET); *** BLOQUEO INTERMEDIO *** Seguimiento de llamadas: dump_stack_lvl+0x73/0xa0 mark_lock+0x102e/0x16b0 __lock_acquire+0x9ae/0x6170 lock_acquire+0x19a/0x4f0 _raw_spin_lock+0x27/0x40 tpacket_rcv+0x863/0x3b30 dev_queue_xmit_nit+0x709/0xa40 vrf_finish_direct+0x26e/0x340 [vrf] vrf_l3_out+0x5f4/0xe80 [vrf] __ip_local_out+0x51e/0x7a0 [...]
  • Vulnerabilidad en kernel de Linux (CVE-2022-48999)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 31/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: Controlar el intento de eliminar una ruta multipath cuando fib_info contiene una referencia nh Gwangun Jung informó un acceso fuera de los límites en fib_nh_match: fib_nh_match+0xf98/0x1130 linux-6.0-rc7/net/ipv4/fib_semantics.c:961 fib_table_delete+0x5f3/0xa40 linux-6.0-rc7/net/ipv4/fib_trie.c:1753 inet_rtm_delroute+0x2b3/0x380 linux-6.0-rc7/net/ipv4/fib_frontend.c:874 Los objetos de siguiente salto separados son mutuamente excluyentes con la especificación multipath heredada. Arreglar fib_nh_match para que regrese si la configuración de la ruta que se va a eliminar contiene una especificación de rutas múltiples mientras fib_info usa un objeto nexthop.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49000)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 31/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: Se soluciona la fuga de recuento de referencias del dispositivo PCI en has_external_pci(). for_each_pci_dev() se implementa mediante pci_get_device(). El comentario de pci_get_device() dice que aumentará el recuento de referencias para el pci_dev devuelto y también disminuirá el recuento de referencias para el pci_dev de entrada @from si no es NULL. Si interrumpimos el bucle for_each_pci_dev() con pdev no NULL, debemos llamar a pci_dev_put() para disminuir el recuento de referencias. Agregue el pci_dev_put() faltante antes de 'return true' para evitar la fuga del recuento de referencias.
  • Vulnerabilidad en HCL Sametime (CVE-2023-50355)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 31/10/2024
    HCL Sametime se ve afectado por los mensajes de error que contienen información confidencial. Un atacante puede usar esta información para lanzar otro ataque más específico.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30356)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por una vulnerabilidad de escalada de privilegios a través de una solicitud POST a /user/assignuserrole mediante los parámetros userid y role. Se requiere autenticación con el privilegio de rol OE_ADMIN.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30358)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por una vulnerabilidad de apropiación de cuenta mediante una solicitud POST a /user/updatePassword mediante los parámetros userId y newPsw. Se requiere autenticación.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30359)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por una vulnerabilidad de exposición de datos confidenciales a través de una solicitud GET a /user/getUserList. Se requiere autenticación. La información divulgada está asociada con todos los usuarios registrados, incluidos el ID de usuario, el estado, la dirección de correo electrónico, los roles, el tipo de usuario, el tipo de licencia y los detalles personales, como el nombre, el apellido, el género y las preferencias del usuario.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30360)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por múltiples vulnerabilidades de XSS almacenado (también conocidas como persistentes o de tipo II) a través de una solicitud POST a /profile/updateProfile mediante los parámetros slackid o phone. Se requiere autenticación.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30361)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por una vulnerabilidad de exposición de datos confidenciales a través de una solicitud GET a /user/getUserType. No se requiere autenticación. La información divulgada está asociada con el ID de usuario registrado, el estado, la dirección de correo electrónico, los roles, el tipo de usuario, el tipo de licencia y los detalles personales, como el nombre, el apellido, el género y las preferencias del usuario.
  • Vulnerabilidad en OvalEdge 5.2.8.0 (CVE-2022-30357)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    OvalEdge 5.2.8.0 y versiones anteriores se ven afectadas por una vulnerabilidad de apropiación de cuenta mediante una solicitud POST a /profile/updateProfile mediante los parámetros userId y email. Se requiere autenticación.
  • Vulnerabilidad en Funadmin v5.0.2 (CVE-2024-48218)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin v5.0.2 tiene una vulnerabilidad de inyección SQL en /curd/table/list.
  • Vulnerabilidad en Funadmin v5.0.2 (CVE-2024-48222)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin v5.0.2 tiene una vulnerabilidad de inyección SQL en /curd/table/edit.
  • Vulnerabilidad en Funadmin v5.0.2 (CVE-2024-48223)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin v5.0.2 tiene una vulnerabilidad de inyección SQL en /curd/table/fieldlist.
  • Vulnerabilidad en Funadmin v5.0.2 (CVE-2024-48224)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin v5.0.2 tiene una vulnerabilidad de lectura de archivos arbitrarios en /curd/index/editfile.
  • Vulnerabilidad en Funadmin v5.0.2 (CVE-2024-48225)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin v5.0.2 tiene una vulnerabilidad de eliminación arbitraria de archivos en /curd/index/delfile.
  • Vulnerabilidad en Funadmin 5.0.2 (CVE-2024-48226)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin 5.0.2 es vulnerable a la inyección SQL en curd/table/savefield.
  • Vulnerabilidad en Funadmin 5.0.2 (CVE-2024-48227)
    Severidad: MEDIA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    Funadmin 5.0.2 tiene una falla lógica en la función de eliminación del comando con un solo clic de Curd, lo que puede resultar en una denegación de servicio (DOS).
  • Vulnerabilidad en funadmin 5.0.2 (CVE-2024-48229)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    funadmin 5.0.2 tiene una vulnerabilidad de inyección SQL en el complemento de modo de comando de un clic de Curd.
  • Vulnerabilidad en funadmin 5.0.2 (CVE-2024-48230)
    Severidad: ALTA
    Fecha de publicación: 25/10/2024
    Fecha de última actualización: 31/10/2024
    funadmin 5.0.2 es vulnerable a la inyección SQL a través del parámetro parentField en el método de índice de \backend\controller\auth\Auth.php.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50074)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: parport: Solución adecuada para el acceso fuera de los límites a matrices La solución reciente para los accesos fuera de los límites a matrices reemplazó las llamadas sprintf() ciegamente con snprintf(). Sin embargo, dado que snprintf() devuelve el tamaño que se imprimirá, no el tamaño de salida real, el cálculo de la longitud aún puede superar el límite dado. Utilice scnprintf() en lugar de snprintf(), que devuelve las letras de salida reales, para abordar el posible acceso fuera de los límites correctamente.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-10458)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Podría haberse producido una fuga de permisos desde un sitio de confianza a un sitio que no lo es a través de elementos `embed` u `object`. Esta vulnerabilidad afecta a Firefox < 132, Firefox ESR < 128.4, Firefox ESR < 115.17, Thunderbird < 128.4 y Thunderbird < 132.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-10459)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Un atacante podría haber provocado un use-after-free cuando la accesibilidad estaba habilitada, lo que habría provocado un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox < 132, Firefox ESR < 128.4, Firefox ESR < 115.17, Thunderbird < 128.4 y Thunderbird < 132.
  • Vulnerabilidad en TRO600 (CVE-2024-41156)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Los archivos de perfil de las radios de la serie TRO600 se extraen en formato de texto plano y en formato de archivo cifrado. Los archivos de perfil proporcionan a los posibles atacantes información valiosa sobre la configuración de la red Tropos. Los perfiles solo pueden ser exportados por usuarios autenticados con acceso de escritura.
  • Vulnerabilidad en Banner Slider (CVE-2024-49635)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Manzurul Haque Banner Slider permite XSS reflejado. Este problema afecta a Banner Slider: desde n/a hasta 2.1.
  • Vulnerabilidad en Agile Video Player Lite (CVE-2024-49636)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Prashant Mavinkurve Agile Video Player Lite permite XSS reflejado. Este problema afecta a Agile Video Player Lite: desde n/a hasta 1.0.
  • Vulnerabilidad en Bet WC 2018 Rusia (CVE-2024-49637)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Foxskav Bet WC 2018 Rusia permite XSS reflejado. Este problema afecta a Bet WC 2018 Rusia: desde n/a hasta 2.1.
  • Vulnerabilidad en Risk Warning Bar (CVE-2024-49638)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Ali Azlan Risk Warning Bar permite XSS reflejado. Este problema afecta a Risk Warning Bar: desde n/a hasta 1.0.
  • Vulnerabilidad en Monitor.Chat (CVE-2024-49639)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Vulnerabilidad de neutralización inadecuada de entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Edward Stoever Monitor.Chat permite XSS reflejado. Este problema afecta a Monitor.Chat: desde n/a hasta 1.1.1.
  • Vulnerabilidad en ACL Floating Cart para WooCommerce (CVE-2024-49640)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en AmaderCode Lab ACL Floating Cart para WooCommerce permite XSS reflejado. Este problema afecta a ACL Floating Cart para WooCommerce: desde n/a hasta 0.9.
  • Vulnerabilidad en Tida URL Screenshot (CVE-2024-49641)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Tidaweb Tida URL Screenshot permite XSS reflejado. Este problema afecta a Tida URL Screenshot: desde n/a hasta 1.0.
  • Vulnerabilidad en Whitelist (CVE-2024-49643)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Abdullah Irfan Whitelist permite XSS reflejado. Este problema afecta a Whitelist: desde n/a hasta 3.5.
  • Vulnerabilidad en Affiliate Platform (CVE-2024-49645)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Ilias Gomatos Affiliate Platform permite XSS reflejado. Este problema afecta a Affiliate Platform: desde n/a hasta 1.4.8.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt (CVE-2024-5823)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Existe una vulnerabilidad de sobrescritura de archivos en las versiones de gaizhenbiao/chuanhuchatgpt <= 20240410. Esta vulnerabilidad permite a un atacante obtener acceso no autorizado para sobrescribir archivos de configuración críticos dentro del sistema. La explotación de esta vulnerabilidad puede provocar cambios no autorizados en el comportamiento del sistema o en la configuración de seguridad. Además, la manipulación de estos archivos de configuración puede provocar una condición de denegación de servicio (DoS), lo que interrumpe el funcionamiento normal del sistema.
  • Vulnerabilidad en angchain-ai/langchainjs (CVE-2024-7042)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Una vulnerabilidad en la clase GraphCypherQAChain de langchain-ai/langchainjs versiones 0.2.5 y todas las versiones con esta clase permite la inyección rápida, lo que lleva a la inyección SQL. Esta vulnerabilidad permite la manipulación no autorizada de datos, la exfiltración de datos, la denegación de servicio (DoS) mediante la eliminación de todos los datos, las infracciones en entornos de seguridad de múltiples tenants y los problemas de integridad de los datos. Los atacantes pueden crear, actualizar o eliminar nodos y relaciones sin la autorización adecuada, extraer datos confidenciales, interrumpir servicios, acceder a datos en diferentes tenants y comprometer la integridad de la base de datos.
  • Vulnerabilidad en lunary-ai/lunary v1.2.26 (CVE-2024-7472)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    lunary-ai/lunary v1.2.26 contiene una vulnerabilidad de inyección de correo electrónico en la API de verificación de envío de correo electrónico (/v1/users/send-verification) y la API de registro (/auth/signup). Un atacante no autenticado puede inyectar datos en los correos electrónicos salientes al omitir la función extractFirstName utilizando un carácter de espacio en blanco diferente (por ejemplo, \xa0). Esta vulnerabilidad se puede explotar para realizar ataques de phishing, dañar la marca de la aplicación, causar problemas legales y de cumplimiento y generar un impacto financiero debido al uso no autorizado del correo electrónico.
  • Vulnerabilidad en lunary-ai/lunary 1.3.2 (CVE-2024-7473)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Existe una vulnerabilidad de IDOR en la función 'Evaluations' de la sección 'umgws datasets' en las versiones 1.3.2 de lunary-ai/lunary. Esta vulnerabilidad permite que un usuario autenticado actualice las solicitudes de otros usuarios manipulando el parámetro 'id' en la solicitud. El problema se solucionó en la versión 1.4.3.
  • Vulnerabilidad en langchain-ai/langchainjs 0.2.5 (CVE-2024-7774)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Existe una vulnerabilidad de path traversal en el método `getFullPath` de la versión 0.2.5 de langchain-ai/langchainjs. Esta vulnerabilidad permite a los atacantes guardar archivos en cualquier parte del sistema de archivos, sobrescribir archivos de texto existentes, leer archivos `.txt` y eliminar archivos. La vulnerabilidad se explota a través de los métodos `setFileContent`, `getParsedFile` y `mdelete`, que no desinfectan adecuadamente la entrada del usuario.
  • Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-7783)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La última versión de mintplex-labs/anything-llm contiene una vulnerabilidad en la que la información confidencial, específicamente una contraseña, se almacena incorrectamente dentro de un JWT (JSON Web Token) utilizado como token de portador en modo de usuario único. Cuando se decodifica, el JWT revela la contraseña en texto plano. Este almacenamiento inadecuado de información confidencial plantea importantes riesgos de seguridad, ya que un atacante que obtenga acceso al JWT puede decodificarlo fácilmente y recuperar la contraseña. El problema se solucionó en la versión 1.0.3.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt 20240628 (CVE-2024-7962)
    Severidad: ALTA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    Existe una vulnerabilidad de lectura de archivos arbitrarios en la versión 20240628 de gaizhenbiao/chuanhuchatgpt debido a una validación insuficiente al cargar archivos de plantilla de solicitud. Un atacante puede leer cualquier archivo que coincida con criterios específicos utilizando una ruta absoluta. El archivo no debe tener una extensión .json y, a excepción de la primera línea, todas las demás líneas deben contener comas. Esta vulnerabilidad permite leer partes de archivos que cumplen con el formato, incluidos archivos de código y de registro, que pueden contener información altamente confidencial, como credenciales de cuenta.
  • Vulnerabilidad en gaizhenbiao/chuanhuchatgpt 20240628 (CVE-2024-8143)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    En la última versión (20240628) de gaizhenbiao/chuanhuchatgpt, existe un problema en el endpoint /file que permite a los usuarios autenticados acceder al historial de chat de otros usuarios. Cuando un usuario inicia sesión, se crea un directorio en la carpeta de historial con el nombre del usuario. Al manipular el endpoint /file, un usuario autenticado puede enumerar y acceder a archivos en los directorios de otros usuarios, lo que genera un acceso no autorizado a los historiales de chat privados. Esta vulnerabilidad se puede explotar para leer el historial de chat privado de cualquier usuario.
  • Vulnerabilidad en Arconix Shortcodes para WordPress (CVE-2024-10226)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    El complemento Arconix Shortcodes para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado "box" del complemento en todas las versiones hasta la 2.1.13 incluida, debido a una limpieza de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP ERP (CVE-2024-47640)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en weDevs WP ERP permite XSS reflejado. Este problema afecta a WP ERP: desde n/a hasta 1.13.2.
  • Vulnerabilidad en CWD 3D Image Gallery (CVE-2024-49632)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Coral Web Design CWD 3D Image Gallery permite XSS reflejado. Este problema afecta a CWD 3D Image Gallery: desde n/a hasta 1.0.
  • Vulnerabilidad en BP Member Type Manager (CVE-2024-49634)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Rimon Habib BP Member Type Manager permite XSS reflejado. Este problema afecta a BP Member Type Manager: desde n/a hasta 1.01.
  • Vulnerabilidad en Beaver Builder – WordPress Page Builder para WordPress (CVE-2024-9505)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 31/10/2024
    El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a Cross Site Scripting almacenado a través del widget Button del complemento en todas las versiones hasta la 2.8.4.2 incluida, debido a una desinfección de entrada y a un escape de salida insuficiente en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.