Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5478)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 19/07/2024
Existe una vulnerabilidad de Cross-site Scripting (XSS) en el endpoint de metadatos SAML `/auth/saml/${org?.id}/metadata` de lunary-ai/lunary versión 1.2.7. La vulnerabilidad surge debido a que la aplicación no logra escapar o validar el parámetro `orgId` proporcionado por el usuario antes de incorporarlo a la respuesta generada. Específicamente, el endpoint genera respuestas XML para metadatos SAML, donde el parámetro `orgId` está directamente incrustado en la estructura XML sin una sanitización o validación adecuada. Esta falla permite a un atacante inyectar código JavaScript arbitrario en la página de metadatos SAML generada, lo que lleva a un posible robo de cookies o tokens de autenticación del usuario.
-
Vulnerabilidad en TemplatesNext TemplatesNext OnePager (CVE-2024-35753)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en TemplatesNext TemplatesNext OnePager permite XSS Almacenado. Este problema afecta a TemplatesNext OnePager: desde n/a hasta 1.3.3.
-
Vulnerabilidad en CeiKay Tooltip CK tooltip-ck (CVE-2024-35756)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CeiKay Tooltip CK tooltip-ck permite XSS Almacenado. Este problema afecta a Tooltip CK: desde n/a hasta 2.2.15.
-
Vulnerabilidad en Themeisle Otter Blocks PRO (CVE-2024-35682)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 19/07/2024
Exposición de información confidencial a una vulnerabilidad de actor no autorizado en Themeisle Otter Blocks PRO. Este problema afecta a Otter Blocks PRO: desde n/a hasta 2.6.11.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-4146)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 19/07/2024
En lunary-ai/lunary versión v1.2.13, existe una vulnerabilidad de autorización inadecuada que permite a usuarios no autorizados acceder y manipular proyectos dentro de una organización a la que no deberían tener acceso. Específicamente, la vulnerabilidad se ubica en el método `checkProjectAccess` dentro del middleware de autorización, que no logra verificar adecuadamente si un usuario tiene los permisos correctos para acceder a un proyecto específico. En cambio, solo verifica si el usuario es parte de la organización propietaria del proyecto, pasando por alto la verificación necesaria en la tabla `account_project` para obtener derechos de acceso explícitos al proyecto. Esta falla permite a los atacantes obtener control total sobre todos los recursos dentro de un proyecto, incluida la capacidad de crear, actualizar, leer y eliminar cualquier recurso, comprometiendo la privacidad y seguridad de la información confidencial.
-
Vulnerabilidad en zenml-io/zenml (CVE-2024-4680)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad en zenml-io/zenml versión 0.56.3 permite a los atacantes reutilizar credenciales de sesión antiguas o ID de sesión debido a una caducidad insuficiente de la sesión. Específicamente, la sesión no expira después de un cambio de contraseña, lo que permite a un atacante mantener el acceso a una cuenta comprometida sin que la víctima pueda revocar este acceso. Este problema se observó en una implementación de ZenML autohospedada a través de Docker, donde después de cambiar la contraseña de un navegador, la sesión permaneció activa y utilizable en otro navegador sin necesidad de volver a autenticarse.
-
Vulnerabilidad en weForms (CVE-2023-51524)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de autorización faltante en weForms. Este problema afecta a weForms: desde n/a hasta 1.6.18.
-
Vulnerabilidad en Tenable Security Center (CVE-2024-5759)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 19/07/2024
Existe una vulnerabilidad de administración de privilegios inadecuada en Tenable Security Center donde un atacante remoto autenticado podría ver objetos no autorizados e iniciar análisis sin tener los privilegios necesarios.
-
Vulnerabilidad en SummerNote 0.8.18 (CVE-2024-37629)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 19/07/2024
SummerNote 0.8.18 es vulnerable a Cross Site Scripting (XSS) a través de la función de vista de código.
-
Vulnerabilidad en ColdFusion (CVE-2024-34113)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
Las versiones 2023u7, 2021u13 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de criptografía débil para contraseñas que podría provocar una omisión de la función de seguridad. Esta vulnerabilidad surge debido al uso de algoritmos criptográficos insuficientemente fuertes o a una implementación defectuosa que compromete la confidencialidad de los datos de las contraseñas. Un atacante podría aprovechar esta debilidad para descifrar o adivinar contraseñas, obteniendo potencialmente acceso no autorizado a recursos protegidos. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Stager (CVE-2024-34115)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
Substance3D: las versiones 2.1.4 y anteriores de Stager se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría resultar en la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Creative Cloud Desktop (CVE-2024-34116)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
Las versiones 6.1.0.587 y anteriores de Creative Cloud Desktop se ven afectadas por una vulnerabilidad de elemento de ruta de búsqueda no controlada que podría provocar la omisión de una característica de seguridad. Un atacante podría aprovechar esta vulnerabilidad para cargar y ejecutar librerías maliciosas, lo que provocaría la eliminación arbitraria de archivos. La explotación de este problema requiere la interacción del usuario.
-
Vulnerabilidad en Acrobat Mobile Sign para Android (CVE-2024-34129)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
Las versiones 24.4.2.33155 y anteriores de Acrobat Mobile Sign para Android se ven afectadas por una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") que podría provocar una omisión de la función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para acceder a archivos y directorios que están fuera del directorio restringido y también para sobrescribir archivos arbitrarios. La explotación de este problema no requiere la interacción del usuario y la complejidad del ataque es alta.
-
Vulnerabilidad en Acrobat Mobile Sign para Android (CVE-2024-34130)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
Las versiones 24.4.2.33155 y anteriores de Acrobat Mobile Sign para Android se ven afectadas por una vulnerabilidad de autorización incorrecta que podría provocar la omisión de una función de seguridad. Un atacante podría aprovechar esta vulnerabilidad para acceder a información confidencial. La explotación de este problema no requiere la interacción del usuario.
-
Vulnerabilidad en Verint (CVE-2024-36395)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
Verint - CWE-80: Neutralización inadecuada de etiquetas HTML relacionadas con secuencias de comandos en una página web (XSS básico)
-
Vulnerabilidad en libyaml (CVE-2024-35328)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 19/07/2024
libyaml v0.2.5 es vulnerable a DDOS. La función yaml_parser_parse del archivo /src/libyaml/src/parser.c es afectada por esta vulnerabilidad.
-
Vulnerabilidad en Nextcloud Server (CVE-2024-37882)
Severidad: Pendiente de análisis
Fecha de publicación: 14/06/2024
Fecha de última actualización: 19/07/2024
Nextcloud Server es un sistema de nube personal autohospedado. Un destinatario de un recurso compartido con permisos de lectura y uso compartido podría volver a compartir el elemento con más permisos. Se recomienda que Nextcloud Server se actualice a 26.0.13 o 27.1.8 o 28.0.4 y que Nextcloud Enterprise Server se actualice a 26.0.13 o 27.1.8 o 28.0.4.
-
Vulnerabilidad en itsourcecode Online Book Store (CVE-2024-6008)
Severidad: MEDIA
Fecha de publicación: 15/06/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en itsourcecode Online Book Store hasta 1.0 y clasificada como crítica. Una función desconocida del archivo /edit_book.php es afectada por esta vulnerabilidad. La manipulación de la imagen del argumento conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268698 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Event Calendar 1.0 (CVE-2024-6009)
Severidad: MEDIA
Fecha de publicación: 15/06/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Event Calendar 1.0 y clasificada como crítica. La función regConfirm/regDelete del archivo process.php es afectada por esta vulnerabilidad. La manipulación del argumento userId conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-268699.
-
Vulnerabilidad en itsourcecode Online Book Store 1.0 (CVE-2024-6013)
Severidad: MEDIA
Fecha de publicación: 15/06/2024
Fecha de última actualización: 19/07/2024
Se encontró una vulnerabilidad en itsourcecode Online Book Store 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo admin_delete.php. La manipulación del argumento bookisbn conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268721.
-
Vulnerabilidad en itsourcecode Document Management System 1.0 (CVE-2024-6014)
Severidad: MEDIA
Fecha de publicación: 15/06/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Document Management System 1.0 y clasificada como crítica. Una función desconocida del archivo edithis.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268722 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Online House Rental System 1.0 (CVE-2024-6015)
Severidad: MEDIA
Fecha de publicación: 15/06/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en itsourcecode Online House Rental System 1.0 y clasificada como crítica. Una función desconocida del archivo enable_user.php es afectada por esta vulnerabilidad. La manipulación del argumento mes_de conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-268723.
-
Vulnerabilidad en itsourcecode Online Laundry Management System 1.0 (CVE-2024-6016)
Severidad: MEDIA
Fecha de publicación: 15/06/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en itsourcecode Online Laundry Management System 1.0 y clasificada como crítica. Una función desconocida del archivo admin_class.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-268724.
-
Vulnerabilidad en CodeProjects Health Care hospital Management System v1.0 (CVE-2024-37802)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 19/07/2024
Se descubrió que CodeProjects Health Care hospital Management System v1.0 contenía una vulnerabilidad de inyección SQL en el módulo de información del paciente a través del parámetro servalu.
-
Vulnerabilidad en Craft CMS (CVE-2024-37843)
Severidad: Pendiente de análisis
Fecha de publicación: 25/06/2024
Fecha de última actualización: 19/07/2024
Se descubrió que Craft CMS hasta v3.7.31 contenía una vulnerabilidad de inyección SQL a través del endpoint de la API GraphQL.
-
Vulnerabilidad en Newspack Campaigns (CVE-2024-37476)
Severidad: Pendiente de análisis
Fecha de publicación: 04/07/2024
Fecha de última actualización: 19/07/2024
La vulnerabilidad de Cross Site Scripting (XSS) en Automattic Newspack Campaigns permite XSS Almacenado. Este problema afecta a Newspack Campaigns: desde n/a hasta 2.31.1.
-
Vulnerabilidad en Woffice Core (CVE-2024-37471)
Severidad: Pendiente de análisis
Fecha de publicación: 04/07/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de Cross Site Scripting (XSS) en WofficeIO Woffice Core permite XSS Reflejado. Este problema afecta a Woffice Core: desde n/a hasta 5.4.8.
-
Vulnerabilidad en Woffice (CVE-2024-37472)
Severidad: Pendiente de análisis
Fecha de publicación: 04/07/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de Cross Site Scripting (XSS) en WofficeIO Woffice permite XSS Reflejado. Este problema afecta a Woffice: desde n/a hasta 5.4.8.
-
Vulnerabilidad en Automattic Newspack Ads (CVE-2024-37474)
Severidad: Pendiente de análisis
Fecha de publicación: 04/07/2024
Fecha de última actualización: 19/07/2024
La vulnerabilidad de Cross Site Scripting (XSS) en Automattic Newspack Ads permite XSS Almacenado. Este problema afecta a Newspack Ads: desde n/a hasta 1.47.1.
-
Vulnerabilidad en Panda Video para WordPress (CVE-2024-5457)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/07/2024
El complemento Panda Video para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'id' en todas las versiones hasta la 1.4.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Smartypants SP Project & Document Manager (CVE-2024-37224)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/07/2024
Limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Smartypants SP Project & Document Manager permite el Path Traversal. Este problema afecta a SP Project & Document Manager: desde n/a hasta 4.71.
-
Vulnerabilidad en Joomla! Project (CVE-2024-26278)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/07/2024
El componente Custom Fields no filtra correctamente las entradas, lo que genera un vector XSS.
-
Vulnerabilidad en Joomla! Project (CVE-2024-26279)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/07/2024
El filtrado de contenido inadecuado genera vulnerabilidades XSS en varios componentes.
-
Vulnerabilidad en .NET Core y Visual Studio (CVE-2024-30105)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de denegación de servicio en .NET Core y Visual Studio
-
Vulnerabilidad en .NET y Visual Studio (CVE-2024-35264)
Severidad: Pendiente de análisis
Fecha de publicación: 09/07/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de ejecución remota de código de .NET y Visual Studio
-
Vulnerabilidad en kernel de Linux (CVE-2024-41007)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 19/07/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: evitar demasiados paquetes de retransmisión Si un socket TCP está usando TCP_USER_TIMEOUT y el otro par retrajo su ventana a cero, tcp_retransmit_timer() puede retransmitir un paquete cada dos santiamén (2 ms). para HZ=1000), durante aproximadamente 4 minutos después de que TCP_USER_TIMEOUT haya 'expirado'. La solución es asegurarse de que tcp_rtx_probe0_timed_out() tenga en cuenta icsk->icsk_user_timeout. Antes de el commit culpable, el socket no expiraba después de icsk->icsk_user_timeout, sino que usaba un retroceso exponencial estándar para las retransmisiones. También vale la pena señalar que antes de commit e89688e3e978 ("net: tcp: fix unexcepted socket die cuando snd_wnd es 0"), el problema duraría 2 minutos en lugar de 4.
-
Vulnerabilidad en SWG (CVE-2024-6398)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad de divulgación de información en SWG en las versiones 12.x anteriores a 12.2.10 y 11.x anteriores a 11.2.24 permite que la información almacenada en una página de bloqueo personalizable se divulgue a sitios web de terceros debido a la omisión de la política del mismo origen de los navegadores en ciertos escenarios. El riesgo es bajo, porque otras políticas de seguridad predeterminadas recomendadas, como la categorización de URL y GTI, están implementadas en la mayoría de las políticas para bloquear el acceso a sitios web sin categorizar o de alto riesgo. Cualquier información divulgada depende de cómo los clientes hayan personalizado las páginas de bloqueo.
-
Vulnerabilidad en Mail2000 de Openfind (CVE-2024-6741)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 19/07/2024
Mail2000 de Openfind tiene una vulnerabilidad que permite omitir el indicador HttpOnly. Los atacantes remotos no autenticados pueden aprovechar esta vulnerabilidad utilizando código JavaScript específico para obtener la cookie de sesión con el indicador HttpOnly habilitado.
-
Vulnerabilidad en code-projects Simple Ticket Booking 1.0 (CVE-2024-6745)
Severidad: ALTA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad clasificada como crítica ha sido encontrada en code-projects Simple Ticket Booking 1.0. Una función desconocida del archivo adminauthenticate.php del componente Login es afectada por esta vulnerabilidad. La manipulación del argumento correo electrónico/contraseña conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271476.
-
Vulnerabilidad en ABB Mint Workbench (CVE-2024-5402)
Severidad: Pendiente de análisis
Fecha de publicación: 15/07/2024
Fecha de última actualización: 19/07/2024
Vulnerabilidad de elemento o ruta de búsqueda sin comillas en ABB Mint Workbench. Un atacante local que aprovechara con éxito esta vulnerabilidad podría obtener privilegios elevados insertando un archivo ejecutable en la ruta del servicio afectado. Este problema afecta a las versiones de Mint Workbench I: desde 5866 antes de 5868.
-
Vulnerabilidad en NaiboWang EasySpider 0.6.2 (CVE-2024-6746)
Severidad: BAJA
Fecha de publicación: 15/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en NaiboWang EasySpider 0.6.2 en Windows y clasificada como problemática. Una función desconocida del archivo \EasySpider\resources\app\server.js del componente HTTP GET Request Handler es afectada por esta vulnerabilidad. La manipulación con la entrada /../../../../../../../../../Windows/win.ini conduce al path traversal: '../filedir'. El ataque debe realizarse dentro de la red local. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271477. NOTA: El encargado del código explica que esto no es un gran problema "porque el valor predeterminado es que el software se ejecuta localmente sin pasar por Internet".
-
Vulnerabilidad en kernel de Linux (CVE-2022-48834)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 19/07/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: usbtmc: corrige un error en la dirección de la tubería para las transferencias de control. El syzbot fuzzer informó un error menor en el controlador usbtmc: usb 5-1: directorio de control BOGUS, la tubería 80001e80 no coincide con bRequestType 0 ADVERTENCIA: CPU: 0 PID: 3813 en drivers/usb/core/urb.c:412 usb_submit_urb+0x13a5/0x1970 drivers/usb/core/urb.c:410 Módulos vinculados en: CPU: 0 PID: 3813 Comm : syz-executor122 No contaminado 5.17.0-rc5-syzkaller-00306-g2293be58d6a1 #0 ... Seguimiento de llamadas: usb_start_wait_urb+0x113/0x530 drivers/usb/core/message.c:58 usb_internal_control_msg drivers/usb/core /message.c:102 [en línea] usb_control_msg+0x2a5/0x4b0 drivers/usb/core/message.c:153 usbtmc_ioctl_request drivers/usb/class/usbtmc.c:1947 [en línea] El problema es que usbtmc_ioctl_request() usa usb_rcvctrlpipe( ) para todas sus transferencias, ya sean de entrada o de salida. Es fácil de arreglar.
-
Vulnerabilidad en Tenda AC18 V15.03.3.10_EN (CVE-2024-33180)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 19/07/2024
Se descubrió que Tenda AC18 V15.03.3.10_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro deviceId en ip/goform/saveParentControlInfo.
-
Vulnerabilidad en Tenda AC18 V15.03.3.10_EN (CVE-2024-33182)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 19/07/2024
Se descubrió que Tenda AC18 V15.03.3.10_EN contiene una vulnerabilidad de desbordamiento del búfer basada en pila a través del parámetro deviceId en ip/goform/addWifiMacFilter.
-
Vulnerabilidad en Tenda i29V1.0 V1.0.0.5 (CVE-2024-35338)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 19/07/2024
Se descubrió que Tenda i29V1.0 V1.0.0.5 contenía una contraseña codificada para root.
-
Vulnerabilidad en dbt (CVE-2024-40637)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 19/07/2024
dbt permite a los ingenieros y analistas de datos transformar sus datos utilizando las mismas prácticas que utilizan los ingenieros de software para crear aplicaciones. Cuando un usuario instala un paquete en dbt, tiene la capacidad de anular macros, materializaciones y otros componentes principales de dbt. Esto es por diseño, ya que permite que los paquetes extiendan y personalicen la funcionalidad de dbt. Sin embargo, esto también significa que un paquete malicioso podría anular estos componentes con código dañino. Este problema se solucionó en las versiones 1.8.0, 1.6.14 y 1.7.14. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad. Los usuarios que actualicen a 1.6.14 o 1.7.14 deberán configurar `flags.require_explicit_package_overrides_for_builtin_materializations: False` en su configuración en `dbt_project.yml`.
-
Vulnerabilidad en GitLab CE/EE (CVE-2024-6595)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.8 anterior a la 16.11.6, desde la 17.0 anterior a la 17.0.4 y desde la 17.1 anterior a la 17.1.2 donde era posible cargar un paquete NPM con conflictos datos del paquete.
-
Vulnerabilidad en SourceCodester Online Student Management System 1.0 (CVE-2024-6801)
Severidad: MEDIA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Student Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /add-students.php. La manipulación de la imagen del argumento conduce a una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271703.
-
Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-6802)
Severidad: MEDIA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /lms/classes/Master.php?f=save_record es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271704.
-
Vulnerabilidad en Skupper (CVE-2024-6535)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Se encontró un defecto en Skupper. Cuando Skupper se inicializa con la consola habilitada y con la autenticación de la consola configurada en Openshift, configura el proxy oauth de openshift con un secreto de cookie estático. En determinadas circunstancias, esto puede permitir que un atacante omita la autenticación en la consola Skupper mediante una cookie especialmente manipulada.
-
Vulnerabilidad en itsourcecode Document Management System 1.0 (CVE-2024-6803)
Severidad: MEDIA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Document Management System 1.0 y clasificada como crítica. Una función desconocida del archivo insert.php es afectada por esta vulnerabilidad. La manipulación del argumento anothercont conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271705.
-
Vulnerabilidad en SourceCodester Student Study Center Desk Management System 1.0 (CVE-2024-6807)
Severidad: BAJA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Una vulnerabilidad fue encontrada en SourceCodester Student Study Center Desk Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /sscdms/classes/Users.php?f=save del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento nombre/segundo nombre/apellido/nombre de usuario conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271706 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Simple Task List 1.0 (CVE-2024-6808)
Severidad: ALTA
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Se encontró una vulnerabilidad en itsourcecode Simple Task List 1.0. Ha sido clasificada como crítica. Esto afecta a la función insertUserRecord del archivo signUp.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271707.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41009)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: corrige el exceso de reservas en ringbuf. El búfer de anillo BPF se implementa internamente como un búfer circular de tamaño potencia de 2, con dos contadores lógicos y en constante aumento: consumer_pos es el consumidor contador para mostrar en qué posición lógica el consumidor consumió los datos, y productor_pos, que es el contador del productor que indica la cantidad de datos reservados por todos los productores. Cada vez que se reserva un registro, el productor "dueño" del registro avanzará exitosamente el contador de productores. En el espacio de usuario, cada vez que se lee un registro, el consumidor de los datos avanza el contador del consumidor una vez que finaliza el procesamiento. Ambos contadores se almacenan en páginas separadas de modo que, desde el espacio del usuario, el contador del productor sea de solo lectura y el contador del consumidor sea de lectura y escritura. Un aspecto que simplifica y, por lo tanto, acelera la implementación tanto de productores como de consumidores es cómo el área de datos se mapea dos veces de forma contigua y consecutiva en la memoria virtual, lo que permite no tomar medidas especiales para las muestras que tienen que envolverse en el mismo lugar. al final del área de datos del búfer circular, porque la página siguiente después de la última página de datos volvería a ser la primera página de datos y, por lo tanto, la muestra seguirá apareciendo completamente contigua en la memoria virtual. Cada registro tiene una estructura bpf_ringbuf_hdr { u32 len; u32 página_apagada; } encabezado para la contabilidad de la longitud y el desplazamiento, y es inaccesible para el programa BPF. Ayudantes como bpf_ringbuf_reserve() devuelven `(void *)hdr + BPF_RINGBUF_HDR_SZ` para que lo use el programa BPF. Bing-Jhong y Muhammad informaron que, sin embargo, es posible hacer que un segundo fragmento de memoria asignado se superponga con el primer fragmento y, como resultado, el programa BPF ahora puede editar el encabezado del primer fragmento. Por ejemplo, considere la creación de un mapa BPF_MAP_TYPE_RINGBUF con un tamaño de 0x4000. A continuación, consumer_pos se modifica a 0x3000 /antes/ se realiza una llamada a bpf_ringbuf_reserve(). Esto asignará un fragmento A, que está en [0x0,0x3008], y el programa BPF podrá editar [0x8,0x3008]. Ahora, asignemos un fragmento B con tamaño 0x3000. Esto tendrá éxito porque consumer_pos se editó con anticipación para pasar la verificación `new_prod_pos - cons_pos > rb->mask`. El fragmento B estará en el rango [0x3008,0x6010] y el programa BPF podrá editar [0x3010,0x6010]. Debido al diseño de la memoria del búfer en anillo mencionado anteriormente, los rangos [0x0,0x4000] y [0x4000,0x8000] apuntan a las mismas páginas de datos. Esto significa que el fragmento B en [0x4000,0x4008] es el encabezado del fragmento A. bpf_ringbuf_submit() / bpf_ringbuf_discard() usa el pg_off del encabezado para luego ubicar el bpf_ringbuf a través de bpf_ringbuf_restore_from_rec(). Una vez que el fragmento B modificó el encabezado del fragmento A, bpf_ringbuf_commit() hace referencia a la página incorrecta y podría causar un bloqueo. Solucionelo calculando el pendiente_pos más antiguo y verifique si el rango desde el registro pendiente más antiguo hasta el más nuevo abarcaría más allá del tamaño del búfer circular. Si ese es el caso, rechace la solicitud. Hemos probado con el punto de referencia del búfer de anillo en las autopruebas de BPF (./benchs/run_bench_ringbufs.sh) antes/después de la corrección y, aunque parece un poco más lento en algunos puntos de referencia, todavía no es lo suficientemente significativo como para importar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41010)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: Se solucionó el lanzamiento demasiado temprano de tcx_entry Pedro Pinto y más tarde, de forma independiente, también Hyunwoo Kim y Wongi Lee informaron un problema por el cual tcx_entry se puede lanzar demasiado pronto, lo que lleva a un uso posterior a la liberación (UAF ) cuando una qdisc ingress o clsact antigua activa con un bloque tc compartido se reemplaza posteriormente por otra instancia de ingress o clsact. Esencialmente, la secuencia para activar la UAF (un ejemplo) puede ser la siguiente: 1. Se crea un espacio de nombres de red. 2. Se crea una qdisc de entrada. Esto asigna un tcx_entry, y &tcx_entry->miniq se almacena en el miniqp->p_miniq de la qdisc. Al mismo tiempo, se crea un bloque tcf con índice 1. 3. chain0 está adjunta al bloque tcf. chain0 debe estar conectado al bloque vinculado a la qdisc de ingreso para luego llegar a la función tcf_chain0_head_change_cb_del() que activa la UAF. 4. Cree e injerte una qdisc clsact. Esto hace que se elimine la qdisc de entrada creada en el paso 1, liberando así la tcx_entry previamente vinculada: rtnetlink_rcv_msg() => tc_modify_qdisc() => qdisc_create() => clsact_init() [a] => qdisc_graft() => qdisc_destroy( ) => __qdisc_destroy() => ingress_destroy() [b] => tcx_entry_free() => kfree_rcu() // tcx_entry liberado 5. Finalmente, se cierra el espacio de nombres de la red. Esto registra el trabajador cleanup_net y, durante el proceso de liberación de la qdisc clsact restante, accede a tcx_entry que ya se liberó en el paso 4, lo que provoca que se produzca la UAF: cleanup_net() => ops_exit_list() => default_device_exit_batch() => unregister_netdevice_many() => unregister_netdevice_many_notify() => dev_shutdown() => qdisc_put() => clsact_destroy() [c] => tcf_block_put_ext() => tcf_chain0_head_change_cb_del() => tcf_chain_head_change_item() => clsact_chain_head_change() => mini_qdisc_pair _intercambiar( ) // UAF También hay otras variantes, lo esencial es agregar una qdisc de ingreso (o clsact) con un bloque compartido específico, luego reemplazar esa qdisc, esperar a que se ejecute tcx_entry kfree_rcu() y posteriormente acceder al activo actual miniq de qdisc de una forma u otra. La solución correcta es convertir el booleano miniq_active en un contador. Lo que se puede observar, en el paso 2 anterior, el contador pasa de 0->1, en el paso [a] de 1->2 (para que el objeto miniq permanezca activo durante el reemplazo), luego en [b] de 2->1 y finalmente [c] 1->0 con el eventual lanzamiento. El contador de referencia en general oscila entre [0,2] y no necesita ser atómico ya que todo acceso al contador está protegido por el mutex rtnl. Con esto implementado, ya no ocurre ningún UAF y tcx_entry se libera en el momento correcto.
-
Vulnerabilidad en Ultimate Addons para WPBakery para WordPress (CVE-2024-5251)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Ultimate Addons para WPBakery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto de precios definitivos del complemento en todas las versiones hasta la 3.19.20 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ultimate Addons para WPBakery para WordPress (CVE-2024-5252)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Ultimate Addons para WPBakery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto ultimate_info_table del complemento en todas las versiones hasta la 3.19.20 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ultimate Addons para WPBakery para WordPress (CVE-2024-5253)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Ultimate Addons para WPBakery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto ult_team del complemento en todas las versiones hasta la 3.19.20 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ultimate Addons para WPBakery para WordPress (CVE-2024-5254)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Ultimate Addons para WPBakery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto ultimate_info_banner del complemento en todas las versiones hasta la 3.19.20 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ultimate Addons para WPBakery para WordPress (CVE-2024-5255)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Ultimate Addons para WPBakery para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto ultimate_dual_color del complemento en todas las versiones hasta la 3.19.20 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2024-6033)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress es vulnerable a la importación de datos no autorizados debido a una falta de verificación de capacidad en la función 'import_file' en todas las versiones hasta la 4.0.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, importen eventos, oradores, horarios y datos de los asistentes.
-
Vulnerabilidad en BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress (CVE-2024-6467)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress es vulnerable a la lectura de archivos arbitrarios y la creación de archivos arbitrarios en todas las versiones hasta la 1.1.5 incluida a través de la función 'bookingpress_save_lite_wizard_settings_func'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen archivos arbitrarios que contengan el contenido de archivos en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos o la exposición de información confidencial.
-
Vulnerabilidad en BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress (CVE-2024-6660)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento BookingPress – Appointment Booking Calendar Plugin and Online Scheduling Plugin para WordPress es vulnerable a modificaciones no autorizadas de datos que pueden provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función bookingpress_import_data_continue_process_func en todas las versiones hasta la 1.1.5 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress y carguen archivos arbitrarios. Esto se puede aprovechar para actualizar la función predeterminada de registro de administrador y permitir el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
-
Vulnerabilidad en AI ChatBot para WordPress – WPBot para WordPress (CVE-2024-6669)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento AI ChatBot para WordPress – WPBot para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 5.5.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Apache Airflow (CVE-2024-39863)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Las versiones de Apache Airflow anteriores a la 2.9.3 tienen una vulnerabilidad que permite a un atacante autenticado inyectar un enlace malicioso al instalar un proveedor. Se recomienda a los usuarios actualizar a la versión 2.9.3, que soluciona este problema.
-
Vulnerabilidad en Apache Airflow (CVE-2024-39877)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
Apache Airflow 2.4.0 y versiones anteriores a 2.9.3 tienen una vulnerabilidad que permite a los autores de DAG autenticados crear un parámetro doc_md de manera que pueda ejecutar código arbitrario en el contexto del programador, lo que debería estar prohibido según el modelo de seguridad de Airflow. Los usuarios deben actualizar a la versión 2.9.3 o posterior, que eliminó la vulnerabilidad.
-
Vulnerabilidad en Schema & Structured Data para WP & AMP para WordPress (CVE-2024-5582)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Schema & Structured Data para WP & AMP para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'url' del complemento dentro del widget de bloque de preguntas y respuestas en todas las versiones hasta la 1.33 incluida debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress (CVE-2024-5703)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce para WordPress es vulnerable al acceso no autorizado a la API debido a una falta de verificación de capacidad en todas las versiones hasta la 5.7.26 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, accedan a la API (siempre que esté habilitada) y agreguen, editen y eliminen usuarios de la audiencia.
-
Vulnerabilidad en Keydatas para WordPress (CVE-2024-6220)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
El complemento ????? (Keydatas) para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función keydatas_downloadImages en todas las versiones hasta la 2.5.2 incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Streampark (CVE-2023-52291)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
En Streampark, el módulo del proyecto integra las capacidades de compilación de Maven. La validación de los parámetros de entrada no es estricta, lo que permite a los atacantes insertar comandos para la ejecución remota de comandos. El requisito previo para un ataque exitoso es que el usuario debe iniciar sesión en el sistema Streampark y tener permisos a nivel de sistema. Generalmente, sólo los usuarios de ese sistema tienen autorización para iniciar sesión y los usuarios no ingresarían manualmente un comando de operación peligroso. Por tanto, el nivel de riesgo de esta vulnerabilidad es muy bajo. Antecedentes: en el módulo "Proyecto", el operador maven build args “<” provoca la inyección de comandos. Por ejemplo: “< (curl http://xxx.com)” se ejecutará como una inyección de comando. Mitigación: todos los usuarios deben actualizar a 2.1.4. El operador "<" se bloqueará.
-
Vulnerabilidad en Streampark (CVE-2024-29737)
Severidad: Pendiente de análisis
Fecha de publicación: 17/07/2024
Fecha de última actualización: 19/07/2024
En Streampark, el módulo del proyecto integra las capacidades de compilación de Maven. La validación de los parámetros de entrada no es estricta, lo que permite a los atacantes insertar comandos para la ejecución remota de comandos. El requisito previo para un ataque exitoso es que el usuario debe iniciar sesión en el sistema Streampark y tener permisos a nivel de sistema. Generalmente, sólo los usuarios de ese sistema tienen autorización para iniciar sesión y los usuarios no ingresarían manualmente un comando de operación peligroso. Por tanto, el nivel de riesgo de esta vulnerabilidad es muy bajo. Mitigación: todos los usuarios deben actualizar a 2.1.4 Información general: inicie sesión en Streampark utilizando el nombre de usuario predeterminado (por ejemplo, test1, test2, test3) y la contraseña predeterminada (streampark). Navegue hasta el módulo Proyecto y luego agregue un nuevo proyecto. Ingrese la dirección del repositorio git del proyecto e ingrese `touch /tmp/success_2.1.2` como "Argumento de compilación". Tenga en cuenta que no existe verificación ni interceptación del carácter especial "`". Como resultado, encontrará que este comando de inyección se ejecutará con éxito después de ejecutar la compilación. En la última versión, se intercepta el símbolo especial `.



