Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en The Moneytizer para WordPress (CVE-2023-6966)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 15/07/2024
El complemento The Moneytizer para WordPress es vulnerable al acceso no autorizado a datos, modificación de datos y pérdida de datos debido a una falta de verificación de capacidad en múltiples funciones AJAX en el archivo /core/core_ajax.php en todas las versiones hasta, e incluyendo, 9.5.20. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, actualicen y recuperen detalles bancarios y de facturación, actualicen y restablezcan la configuración del complemento y actualicen idiomas, así como otras acciones de menor gravedad.
-
Vulnerabilidad en Easy WP SMTP de SendLayer – WordPress SMTP y Email Log Plugin para WordPress (CVE-2024-3073)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 15/07/2024
El complemento Easy WP SMTP de SendLayer – WordPress SMTP y Email Log Plugin para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.3.0 incluida. Esto se debe al complemento que proporciona la contraseña SMTP en el campo Contraseña SMTP al visualizar la configuración. Esto hace posible que atacantes autenticados, con acceso de nivel administrativo y superior, vean la contraseña SMTP del servidor proporcionado. Aunque esto no sería útil para los atacantes en la mayoría de los casos, si una cuenta de administrador se ve comprometida, esta podría ser información útil para un atacante en un entorno limitado.
-
Vulnerabilidad en EDR XConsole (CVE-2024-4176)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 15/07/2024
Una vulnerabilidad de cross-site scripting en EDR XConsole antes de esta versión permitía a un atacante aprovechar potencialmente una inyección XSS/HTML utilizando variables de línea de comando. Un actor de amenazas malicioso podría ejecutar comandos en el navegador de la víctima para enviar enlaces maliciosos cuidadosamente elaborados al usuario final de EDR XConsole.
-
Vulnerabilidad en CoDesigner WooCommerce Builder for Elementor – Customize Checkout, Shop, Email, Products & More para WordPress (CVE-2024-4371)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 15/07/2024
El complemento CoDesigner WooCommerce Builder for Elementor – Customize Checkout, Shop, Email, Products & More para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 4.4.1 incluida, mediante la deserialización de entradas no confiables de la cookie recently_viewed_product. Esto hace posible que atacantes no autenticados inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Adobe Framemaker Publishing Server (CVE-2024-30299)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 15/07/2024
Las versiones 2020.3, 2022.2 y anteriores de Adobe Framemaker Publishing Server se ven afectadas por una vulnerabilidad de autenticación incorrecta que podría provocar una escalada de privilegios. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso no autorizado o privilegios elevados dentro de la aplicación. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Framemaker Publishing Server (CVE-2024-30300)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 15/07/2024
Las versiones 2020.3, 2022.2 y anteriores de Adobe Framemaker Publishing Server se ven afectadas por una vulnerabilidad de exposición de información (CWE-200) que podría provocar una escalada de privilegios. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso a información confidencial que puede incluir privilegios del sistema o del usuario. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en CodeProjects Health Care hospital Management System v1.0 (CVE-2024-37803)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 15/07/2024
Múltiples vulnerabilidades de cross-site scripting (XSS) almacenado en CodeProjects Health Care hospital Management System v1.0 permiten a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en los parámetros fname y lname en la página de información del personal.
-
Vulnerabilidad en Materialis para WordPress (CVE-2023-3204)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El tema Materialis para WordPress es vulnerable a actualizaciones limitadas de opciones arbitrarias en versiones hasta la 1.1.24 incluida. Esto se debe a que faltan comprobaciones de autorización en la función complementario_disable_popup() llamada mediante una acción AJAX. Esto hace posible que atacantes autenticados, con permisos mínimos, como suscriptores, modifiquen cualquier opción en el sitio a un valor numérico.
-
Vulnerabilidad en Custom Field Suite para WordPress (CVE-2024-3561)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Custom Field Suite para WordPress es vulnerable a la inyección SQL a través del campo personalizado 'Término' en todas las versiones hasta la 2.6.7 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Custom Field Suite para WordPress (CVE-2024-3562)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Custom Field Suite para WordPress es vulnerable a la inyección de código PHP en todas las versiones hasta la 2.6.7 incluida a través del campo personalizado Loop. Esto se debe a una limpieza insuficiente de la entrada antes de usarla en una llamada a la función eval(). Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, ejecuten código PHP arbitrario en el servidor.
-
Vulnerabilidad en Export WP Page to Static HTML/CSS para WordPress (CVE-2024-3597)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Export WP Page to Static HTML/CSS para WordPress es vulnerable a Open Redirect en todas las versiones hasta la 2.2.2 incluida. Esto se debe a una validación insuficiente de la URL de redireccionamiento proporcionada mediante el parámetro rc_exported_zip_file. Esto hace posible que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si logran engañarlos para que realicen una acción.
-
Vulnerabilidad en Pop ups, Exit intent popups, email popups, banners, bars, countdowns and cart savers – Promolayer para WordPress (CVE-2024-3602)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Pop ups, Exit intent popups, email popups, banners, bars, countdowns and cart savers – Promolayer para WordPress es vulnerable a actualizaciones no autorizadas de la configuración del complemento debido a una falta de verificación de capacidad en la función de desconexión_promolayer en todas las versiones hasta, e incluyendo, 1.1.0. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, eliminen la conexión de Promolayer.
-
Vulnerabilidad en WP Hotel Booking para WordPress (CVE-2024-3605)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento WP Hotel Booking para WordPress es vulnerable a la inyección SQL a través del parámetro 'room_type' del endpoint de la API REST /wphb/v1/rooms/search-rooms en todas las versiones hasta la 2.1.0 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Wheel of Life: Coaching and Assessment Tool for Life Coach para WordPress (CVE-2024-3627)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Wheel of Life: Coaching and Assessment Tool for Life Coach para WordPress es vulnerable a modificaciones no autorizadas y pérdida de datos debido a una falta de verificación de capacidad en varias funciones en el archivo AjaxFunctions.php en todas las versiones hasta la 1.1.7 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen publicaciones arbitrarias y modifiquen configuraciones.
-
Vulnerabilidad en JetWidgets For Elementor para WordPress (CVE-2024-4626)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento JetWidgets For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'layout_type' e 'id' en todas las versiones hasta la 1.0.17 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress (CVE-2024-4742)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Youzify – BuddyPress Community, User Profile, Social Network & Membership Plugin para WordPress es vulnerable a la inyección SQL a través del atributo shortcode order_by en todas las versiones hasta la 1.2.5 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario. y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Lifeline Donation para WordPress (CVE-2024-5432)
Severidad: Pendiente de análisis
Fecha de publicación: 20/06/2024
Fecha de última actualización: 15/07/2024
El complemento Lifeline Donation para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 1.2.6 incluida. Esto se debe a una verificación insuficiente del usuario que se proporciona durante el pago a través del complemento. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico.
-
Vulnerabilidad en Nuvoton (CVE-2024-38433)
Severidad: Pendiente de análisis
Fecha de publicación: 11/07/2024
Fecha de última actualización: 15/07/2024
Nuvoton - CWE-305: Omisión de autenticación por debilidad primaria Un atacante con acceso de escritura a SPI-Flash en un subsistema BMC NPCM7xx que utiliza el código de referencia Nuvoton BootBlock puede modificar el encabezado de la imagen u-boot en flash analizado por BootBlock, lo que podría provocar a la ejecución de código arbitrario.