Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Acurax para WordPress (CVE-2023-6922)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 07/02/2025
    El modo En construcción/mantenimiento del complemento Acurax para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 2.6 incluida, a través de la función 'acx_csma_subscribe_ajax'. Esto puede permitir a atacantes autenticados extraer datos confidenciales, como nombres y direcciones de correo electrónico de visitantes suscritos.
  • Vulnerabilidad en WP Private Content Plus para WordPress (CVE-2024-0680)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 07/02/2025
    El complemento WP Private Content Plus para WordPress es vulnerable a la divulgación de información en todas las versiones hasta la 3.6 incluida. Esto se debe a que el complemento no restringe adecuadamente el acceso a las publicaciones a través de la API REST cuando una página se ha hecho privada. Esto hace posible que atacantes no autenticados vean publicaciones protegidas.
  • Vulnerabilidad en Page Restrict para WordPress (CVE-2024-0682)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 07/02/2025
    El complemento Page Restrict para WordPress es vulnerable a la divulgación de información en todas las versiones hasta la 2.5.5 incluida. Esto se debe a que el complemento no restringe adecuadamente el acceso a las publicaciones a través de la API REST cuando una página se ha hecho privada. Esto hace posible que atacantes no autenticados vean publicaciones protegidas.
  • Vulnerabilidad en Conversios – Google Analytics 4 (GA4), Meta Pixel y más a través de Google Tag Manager para WooCommerce para WordPress (CVE-2024-0786)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 07/02/2025
    El complemento Conversios – Google Analytics 4 (GA4), Meta Pixel y más a través de Google Tag Manager para WooCommerce para WordPress es vulnerable a la inyección SQL basada en tiempo a través de la función ee_syncProductCategory usando los parámetros conditionData, valueData, productArray, excluye e incluye en todas las versiones hasta 6.9.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en WordPress Access Control para WordPress (CVE-2024-0975)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 07/02/2025
    El complemento WordPress Access Control para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.0.13 incluida, a través de la API REST. Esto hace posible que atacantes no autenticados omitan la función "Hacer que el sitio web sea solo para miembros" del complemento (cuando no está configurada) y vean páginas restringidas y contenido de publicaciones.
  • Vulnerabilidad en BdThemes Prime Slider – Addons For Elementor (CVE-2024-24883)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de autorización faltante en BdThemes Prime Slider – Addons For Elementor. Este problema afecta a Prime Slider – Complementos para Elementor: desde n/a hasta 3.11.10.
  • Vulnerabilidad en Easy Digital Downloads (CVE-2024-31293)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Easy Digital Downloads. Este problema afecta a Easy Digital Downloads: desde n/a hasta 3.2.6.
  • Vulnerabilidad en Themeisle Multiple Page Generator Plugin – MPG (CVE-2024-31301)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Themeisle Multiple Page Generator Plugin – MPG. Este problema afecta al complemento generador de páginas múltiples – MPG: desde n/a hasta 3.4.0.
  • Vulnerabilidad en Metagauss ProfileGrid (CVE-2024-31362)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Metagauss ProfileGrid. Este problema afecta a ProfileGrid: desde n/a hasta 5.7.8.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30382)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe una actualización de enrutamiento específica, lo que provoca un núcleo rpd debido a la corrupción de la memoria, lo que lleva a una denegación de servicio (DoS). Este problema solo se puede desencadenar cuando el sistema está configurado para el reenvío basado en CoS (CBF) con un mapa de políticas que contiene una acción cos-next-hop-map (ver más abajo). Este problema afecta a: Junos OS: * todas las versiones anteriores a 20.4R3-S10, * desde 21.2 anterior a 21.2R3-S8, * desde 21.3 anterior a 21.3R3, * desde 21.4 anterior a 21.4R3, * desde 22.1 anterior a 22.1R2; Junos OS Evolved: * todas las versiones anteriores a 21.2R3-S8-EVO, * desde 21.3 anteriores a 21.3R3-EVO, * desde 21.4 anteriores a 21.4R3-EVO, * desde 22.1 anteriores a 22.1R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30384)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie EX4300 permite que un atacante autenticado localmente con privilegios bajos provoque una denegación de servicio (DOS). Si se emite un comando CLI específico, se producirá un bloqueo de PFE. Esto provocará que el reenvío de tráfico se interrumpa hasta que el sistema se recupere automáticamente. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S10, versiones 21.2 anteriores a 21.2R3-S7, versiones 21.4 anteriores a 21.4R3-S6.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30386)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de Use-After-Free en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque que l2ald falle, lo que provoca una denegación de servicio (DoS). En un escenario EVPN-VXLAN, cuando el sistema afectado recibe y procesa actualizaciones de estado, no se garantiza el orden correcto de algunos pasos de procesamiento, lo que puede provocar un bloqueo y reinicio de l2ald. Que se produzca el fallo depende de la sincronización interna del sistema, que está fuera del control de los atacantes. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S8, * Versiones 21.2 anteriores a 21.2R3-S6, * Versiones 21.3 anteriores a 21.3R3-S5, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.1 anteriores a 22.1R3- S3, * 22.2 versiones anteriores a 22.2R3-S1, * 22.3 versiones anteriores a 22.3R3, * 22.4 versiones anteriores a 22.4R2; Junos OS Evolved: * Todas las versiones anteriores a 20.4R3-S8-EVO, * Versiones 21.2-EVO anteriores a 21.2R3-S6-EVO, * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO, * Versiones 21.4-EVO anteriores a 21.4R3- S4-EVO, *versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, *versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, *versiones 22.3-EVO anteriores a 22.3R3-EVO, *versiones 22.4-EVO anteriores a 22.4R2- EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30387)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de falta de sincronización en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en ACX5448 y ACX710 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Si una interfaz parpadea mientras el sistema recopila estadísticas sobre esa interfaz, dos procesos acceden simultáneamente a un recurso compartido, lo que provoca un bloqueo y reinicio del PFE. Este problema afecta a Junos OS: todas las versiones anteriores a 20.4R3-S9, versiones 21.2 anteriores a 21.2R3-S5, versiones 21.3 anteriores a 21.3R3-S5, versiones 21.4 anteriores a 21.4R3-S4, versiones 22.1 anteriores a 22.1R3-S2, versiones 22.2 anteriores a 22.2 R3-S2, versiones 22.3 anteriores a 22.3R2-S2, 22.3R3, versiones 22.4 anteriores a 22.4R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30389)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de orden de comportamiento incorrecto en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie EX4300 permite que un atacante basado en red no autenticado cause un impacto en la integridad de las redes posteriores al dispositivo vulnerable. Cuando se aplica un filtro de firewall de salida a una interfaz, no reconoce los paquetes coincidentes pero permite cualquier tráfico. Este problema afecta a las versiones Junos OS 21.4 desde 21.4R1 anteriores a 21.4R3-S6. Este problema no afecta a las versiones de Junos OS anteriores a la 21.4R1.
  • Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-30390)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en Juniper Networks Junos OS Evolved permite que un atacante basado en red no autenticado cause una denegación de servicio (DoS) limitada en el plano de administración. Cuando se bloquea una conexión entrante porque excedió el límite de velocidad de conexiones por segundo, el sistema ya no considera las conexiones existentes para intentos de conexión posteriores, de modo que se pueda exceder el límite de conexión. Este problema afecta a Junos OS Evolved: todas las versiones anteriores a 21.4R3-S4-EVO, versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, versiones 22.2-EVO anteriores a 22.2R3-S2-EVO, versiones 22.3-EVO anteriores a 22.3R2-S1 -EVO, 22.3R3-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30397)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de verificación inadecuada de condiciones inusuales o excepcionales en el daemon de infraestructura de clave pública (pkid) de Juniper Networks Junos OS permite que un atacante en red no autenticado provoque una denegación de servicio (DoS). El pkid es responsable de la verificación del certificado. Tras una verificación fallida, el pkid utiliza todos los recursos de la CPU y deja de responder a futuros intentos de verificación. Esto significa que todas las negociaciones VPN posteriores que dependan de la verificación del certificado fallarán. Esta utilización de CPU de pkid se puede verificar usando este comando: root@srx> mostrar procesos del sistema extensos | coincide con pkid xxxxx root 103 0 846M 136M CPU1 1 569:00 100.00% pkid Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 20.4R3-S10; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S1; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-30398)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una restricción inadecuada de operaciones dentro de los límites de una vulnerabilidad de búfer de memoria en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando se recibe una gran cantidad de tráfico específico en un dispositivo SRX4600, debido a un error en el manejo de paquetes internos, se produce un aumento constante en la utilización de la memoria de la CPU. Esto da como resultado caídas de paquetes en el tráfico y, finalmente, el PFE falla. Será necesario reiniciar manualmente el PFE para restaurar el dispositivo a su estado original. Este problema afecta a Junos OS: 21.2 anterior a 21.2R3-S7, 21.4 anterior a 21.4R3-S6, 22.1 anterior a 22.1R3-S5, 22.2 anterior a 22.2R3-S3, 22.3 anterior a 22.3R3-S2, 22.4 anterior a 22.4R3, 23.2 anterior a 23.2R1 -S2, 23.2R2.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-30402)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en el daemon de aprendizaje de direcciones de capa 2 (l2ald) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando se envían solicitudes de telemetría al dispositivo y el daemon de renderizado dinámico (drend) se suspende, l2ald falla y se reinicia debido a factores fuera del control de los atacantes. La ocurrencia repetida de estos eventos causa una condición DoS sostenida. Este problema afecta a: Junos OS: todas las versiones anteriores a 20.4R3-S10; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S3; Versiones 22.3 anteriores a 22.3R3-S1; Versiones 22.4 anteriores a 22.4R3; Versiones 23.2 anteriores a 23.2R1-S2, 23.2R2. Junos OS Evolved: todas las versiones anteriores a 21.4R3-S5-EVO; Versiones 22.1-EVO anteriores a 22.1R3-S4-EVO; Versiones 22.2-EVO anteriores a 22.2R3-S3-EVO; Versiones 22.3-EVO anteriores a 22.3R3-S1-EVO; Versiones 22.4-EVO anteriores a 22.4R3-EVO; Versiones 23.2-EVO anteriores a 23.2R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-30403)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 06/02/2025
    Una vulnerabilidad de desreferencia de puntero NULL en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando el tráfico de Capa 2 se envía a través de una interfaz lógica, se produce el aprendizaje de MAC. Si durante este proceso, la interfaz parpadea, se observa un núcleo del administrador Advanced Forwarding Toolkit (evo-aftmand-bt). Esto conduce a un reinicio de PFE. El bloqueo vuelve a ocurrir si ocurre la misma secuencia de eventos, lo que conducirá a una condición DoS sostenida. Este problema afecta a Juniper Networks Junos OS Evolved: versiones 23.2-EVO anteriores a 23.2R1-S1-EVO, 23.2R2-EVO.
  • Vulnerabilidad en iTop (CVE-2023-38511)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Editor de panel: puede cargar varios archivos y URL, y revelar la ruta completa en el archivo de configuración del panel. Esta vulnerabilidad se solucionó en 3.0.4 y 3.1.1.
  • Vulnerabilidad en iTop (CVE-2023-43790)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Al manipular las consultas HTTP, un usuario puede inyectar contenido malicioso en los campos utilizados para el valor del nombre descriptivo del objeto. Esta vulnerabilidad se solucionó en 3.1.1 y 3.2.0.
  • Vulnerabilidad en iTop (CVE-2023-44396)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Dashlet edita los endpoints ajax y se puede utilizar para producir XSS. Corregido en iTop 2.7.10, 3.0.4 y 3.1.1.
  • Vulnerabilidad en iTop (CVE-2023-45808)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Al crear o actualizar un objeto, no se verifica que los valores de extkey estén en el silo de usuario actual. En otras palabras, al falsificar una solicitud http, el usuario puede crear objetos que apunten a objetos fuera del silo (por ejemplo, una UserRequest en una organización fuera de alcance). Corregido en iTop 2.7.10, 3.0.4, 3.1.1 y 3.2.0.
  • Vulnerabilidad en iTop (CVE-2023-47123)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Al completar código malicioso en un nombre descriptivo/nombre complementario de un objeto, se puede realizar un ataque XSS cuando este objeto se muestra como un elemento de relación n:n en otro objeto. Esta vulnerabilidad se solucionó en 3.1.1 y 3.2.0.
  • Vulnerabilidad en iTop (CVE-2023-47622)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Cuando se actualizan los dashlet, es posible realizar ataques XSS. Esta vulnerabilidad se solucionó en 3.0.4 y 3.1.1.
  • Vulnerabilidad en iTop (CVE-2023-47626)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Al mostrar/editar los tokens personales del usuario, los ataques XSS son posibles. Esta vulnerabilidad se soluciona en 3.1.1.
  • Vulnerabilidad en iTop (CVE-2023-48709)
    Severidad: ALTA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Al exportar datos desde el backoffice o el portal en archivos CSV o Excel, las entradas de los usuarios pueden incluir fórmulas maliciosas que pueden importarse a Excel. Como Excel 2016 **no** impide la ejecución remota de código de forma predeterminada, los usuarios desinformados pueden convertirse en víctimas. Esta vulnerabilidad se solucionó en 2.7.9, 3.0.4, 3.1.1 y 3.2.0.
  • Vulnerabilidad en iTop (CVE-2023-48710)
    Severidad: CRÍTICA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 06/02/2025
    iTop es una plataforma de gestión de servicios de TI. Los archivos de la carpeta `env-production` se pueden recuperar aunque tengan acceso restringido. Con suerte, no hay archivos confidenciales almacenados en esa carpeta de forma nativa, pero podría haberlos desde un módulo de terceros. El script `pages/exec.php` se ha corregido para limitar la ejecución de archivos PHP únicamente. Otros tipos de archivos no se recuperarán ni se expondrán. La vulnerabilidad se solucionó en 2.7.10, 3.0.4, 3.1.1 y 3.2.0.
  • Vulnerabilidad en Tenda AC500 2.0.1.9(1307) (CVE-2024-3909)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 07/02/2025
    Una vulnerabilidad fue encontrada en Tenda AC500 2.0.1.9(1307) y clasificada como crítica. La función formexeCommand del archivo /goform/execCommand es afectada por esta vulnerabilidad. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-261145. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Sina para Elementor para WordPress (CVE-2024-3988)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 07/02/2025
    La extensión Sina para Elementor (control deslizante, galería, formulario, modal, tabla de datos, pestaña, partícula, widgets de Elementor gratuitos y plantillas de Elementor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de texto elegante Sina del complemento en todas las versiones hasta hasta, e incluyendo, 3.5.2 debido a una sanitización insuficiente de las entradas y a la salida de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Product Addons & Fields for WooCommerce para WordPress (CVE-2024-3962)
    Severidad: CRÍTICA
    Fecha de publicación: 26/04/2024
    Fecha de última actualización: 07/02/2025
    El complemento Product Addons & Fields for WooCommerce para WordPress es vulnerable a cargas de archivos arbitrarias debido a la falta de validación del tipo de archivo en la función ppom_upload_file en todas las versiones hasta la 32.0.18 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. La explotación exitosa requiere que se instale el complemento PPOM Pro junto con un producto WooCommerce que contenga un campo de carga de archivos para recuperar el nonce correcto.
  • Vulnerabilidad en Qi Addons For Elementor para WordPress (CVE-2024-3309)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2024
    Fecha de última actualización: 07/02/2025
    El complemento Qi Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos del widget de cuenta regresiva en todas las versiones hasta la 1.7.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress (CVE-2024-2273)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2024
    Fecha de última actualización: 07/02/2025
    El complemento Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios parámetros en todas las versiones hasta la 3.2.34 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-41182)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de ejecución remota de código Directory Traversal ZipUtils del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la clase ZipUtils. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-19716.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-44449)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de escalada de privilegios de inyección SQL clearAlertByIds del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la función clearAlertByIds. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-21875.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System (CVE-2023-44450)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de ejecución remota de código de inyección SQL del sistema de gestión de red NETGEAR ProSAFE getNodesByTopologyMapSearch. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la función getNodesByTopologyMapSearch. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-21858.
  • Vulnerabilidad en NETGEAR ProSAFE Network Management System saveNodeLabel (CVE-2023-50231)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de escalada de privilegios de secuencias de comandos entre sitios en NETGEAR ProSAFE Network Management System saveNodeLabel. Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere una interacción mínima del usuario para aprovechar esta vulnerabilidad. La falla específica existe dentro del método saveNodeLabel. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyección de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios a recursos normalmente protegidos del usuario. Era ZDI-CAN-21838.
  • Vulnerabilidad en AF WP Post Author (CVE-2024-34389)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de autorización faltante en temas AF WP Post Author. Este problema afecta a WP Post Author: desde n/a hasta 3.6.4.
  • Vulnerabilidad en Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress (CVE-2024-4209)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/02/2025
    El complemento Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del temporizador de cuenta regresiva en todas las versiones hasta la 3.2.36 incluida debido a una sanitización de entrada insuficiente y a un escape de salida proporcionado por el usuario. atributos. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Gutenberg Blocks with AI by Kadence WP para WordPress (CVE-2024-4481)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/02/2025
    El complemento Gutenberg Blocks with AI by Kadence WP para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'enlace' de los bloques del complemento en todas las versiones hasta la 3.2.36 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Easy Digital Downloads (CVE-2024-32100)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/02/2025
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Easy Digital Downloads. Este problema afecta a Easy Digital Downloads: desde n/a hasta 3.2.11.
  • Vulnerabilidad en 1Panel (CVE-2024-34352)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/02/2025
    1Panel es un panel de gestión de operación y mantenimiento de servidores Linux de código abierto. Antes de v1.10.3-lts, había muchas inyecciones de comandos en el proyecto y algunas de ellas no estaban bien filtradas, lo que provocaba escrituras de archivos arbitrarias y, en última instancia, RCE. El símbolo de escritura de configuración espejo `>` se puede utilizar para lograr la escritura de archivos arbitraria. Esta vulnerabilidad se solucionó en v1.10.3-lts.
  • Vulnerabilidad en Easy Digital Downloads (CVE-2024-31113)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 07/02/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Easy Digital Downloads. Este problema afecta a Easy Digital Downloads: desde n/a hasta 3.2.11.
  • Vulnerabilidad en Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress (CVE-2024-3189)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 07/02/2025
    El complemento Gutenberg Blocks de Kadence Blocks – Page Builder Features para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del 'Testimonio', la 'Barra de progreso', las 'Animaciones de Lottie', el 'Diseño de fila', el 'Google Maps' y el 'Diseño de fila' del complemento. Bloqueos de la Galería avanzada en todas las versiones hasta la 3.2.37 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress (CVE-2024-4208)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 07/02/2025
    El complemento Gutenberg Blocks with AI de Kadence WP – Page Builder Features para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del efecto de escritura en el widget de encabezado avanzado en todas las versiones hasta la 3.2.37 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.