Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Check_MK (CVE-2017-14955)
Severidad: MEDIA
Fecha de publicación: 02/10/2017
Fecha de última actualización: 23/07/2024
Check_MK en versiones anteriores a la 1.2.8p26 gestiona de manera incorrecta determinados errores en la característica de guardado de intentos fallidos de inicio de sesión por culpa de una condición de carrera que permite que los atacantes remotos obtengan información sensible de usuarios leyendo un informe de cierre inesperado de la interfaz gráfica de usuario.
-
Vulnerabilidad en un script de shell en el directorio %PROGRAMDATA%\checkmk\agent\local en Checkmk (CVE-2020-24908)
Severidad: ALTA
Fecha de publicación: 19/02/2021
Fecha de última actualización: 23/07/2024
Checkmk versiones anteriores a 1.6.0p17, permite a usuarios locales alcanzar privilegios SYSTEM por medio de un script de shell de tipo caballo de Troya en el directorio %PROGRAMDATA%\checkmk\agent\local
-
Vulnerabilidad en una URL en el título de una vista en Checkmk (CVE-2020-28919)
Severidad: BAJA
Fecha de publicación: 15/01/2022
Fecha de última actualización: 23/07/2024
Una vulnerabilidad de tipo cross site scripting (XSS) almacenada en Checkmk versiones 1.6.0x anteriores a 1.6.0p19, permite a un atacante remoto autenticado inyectar JavaScript arbitrario por medio de una URL en el título de una vista
-
Vulnerabilidad en Checkmk (CVE-2022-24564)
Severidad: MEDIA
Fecha de publicación: 21/02/2022
Fecha de última actualización: 23/07/2024
Checkmk versiones anteriores a 2.0.0p19 incluyéndola, contiene una vulnerabilidad de tipo Cross Site Scripting (XSS). Al crear o editar un atributo de usuario, el texto de ayuda está sujeto a la inyección de HTML, que puede ser desencadenado para editar un usuario
-
Vulnerabilidad en Checkmk (CVE-2022-24565)
Severidad: BAJA
Fecha de publicación: 24/02/2022
Fecha de última actualización: 23/07/2024
Checkmk versiones anteriores a 2.0.0p19 incluyéndola, Corregido en versión 2.0.0p20 y Checkmk versiones anteriores a 1.6.0p27 incluyéndola, Corregido en versión 1.6.0p28, están afectados por una vulnerabilidad de tipo Cross Site Scripting (XSS). El Alias de un sitio no se escapaba correctamente cuando era mostrado como condición para las notificaciones
-
Vulnerabilidad en Checkmk (CVE-2022-24566)
Severidad: BAJA
Fecha de publicación: 24/02/2022
Fecha de última actualización: 23/07/2024
En Checkmk versiones anteriores a 2.0.0p19 incluyéndola, corregido en 2.0.0p20 y Checkmk versiones anteriores a 1.6.0p27 incluyéndola, corregido en 1.6.0p28, el título de una condición predefinida no es escapado apropiadamente cuando es mostrado como condición, lo que puede resultar en un ataque de tipo Cross Site Scripting (XSS)
-
Vulnerabilidad en la consola de administración web de CheckMK Raw Edition (CVE-2021-40904)
Severidad: MEDIA
Fecha de publicación: 25/03/2022
Fecha de última actualización: 23/07/2024
La consola de administración web de CheckMK Raw Edition (versiones 1.5.0 a 1.6.0) permite una configuración errónea de la web-app Dokuwiki (instalada por defecto), que permite una inserción de código php. Como resultado, es conseguida una ejecución de código remota. Una explotación con éxito requiere el acceso a la interfaz de administración web, ya sea con credenciales válidas o con una sesión secuestrada por un usuario con el rol de administrador
-
Vulnerabilidad en el software CheckMK Raw Edition (CVE-2021-40906)
Severidad: MEDIA
Fecha de publicación: 25/03/2022
Fecha de última actualización: 23/07/2024
El software CheckMK Raw Edition (versiones 1.5.0 a 1.6.0) no sanea la entrada de un parámetro de servicio web que está en una zona no autenticada. Este ataque de tipo XSS reflejado permite a un atacante abrir una puerta trasera en el dispositivo con contenido HTML e interpretado por el navegador (como JavaScript u otros scripts del lado del cliente) o robar las cookies de sesión de un usuario que se haya autenticado previamente por medio de un ataque de tipo man in the middle. Una explotación con éxito requiere el acceso al recurso del servicio web sin autenticación
-
Vulnerabilidad en Tribe29 Checkmk (CVE-2022-4884)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2023
Fecha de última actualización: 23/07/2024
Path-Traversal en el almacenamiento MKP en Tribe29 Checkmk <=2.0.0p32 y <= 2.1.0p18 permite a un administrador escribir archivos mkp en ubicaciones arbitrarias a través de un archivo mkp malicioso.
-
Vulnerabilidad en Tribe29 Checkmk (CVE-2023-0284)
Severidad: Pendiente de análisis
Fecha de publicación: 26/01/2023
Fecha de última actualización: 23/07/2024
La validación de entrada incorrecta de las ID de usuario LDAP en Tribe29 Checkmk permite a los atacantes que pueden controlar las ID de usuario LDAP manipular archivos en el servidor. Esta vulnerabilidad afecta a las versiones Checkmk <= 2.1.0p19, Checkmk <= 2.0.0p32 y todas las versiones de Checkmk 1.6.0 (EOL).
-
Vulnerabilidad en un enlace simbólico del hook OMD en Checkmk (CVE-2022-31258)
Severidad: ALTA
Fecha de publicación: 20/05/2022
Fecha de última actualización: 23/07/2024
En Checkmk versiones anteriores a 1.6.0p29, 2.x anteriores a 2.0.0p25, y 2.1.x anteriores a 2.1.0b10, un usuario del sitio puede escalar a root editando un enlace simbólico del hook OMD
-
Vulnerabilidad en el paquete Checkmk de Debian (CVE-2022-33912)
Severidad: ALTA
Fecha de publicación: 17/06/2022
Fecha de última actualización: 23/07/2024
Un problema de permisos afecta a los usuarios que desplegaron la versión enviada del paquete Checkmk de Debian. Los paquetes creados por la panadería de agentes (sólo ediciones empresariales) no estuvieron afectados. usando la versión enviada de los agentes, los scripts de mantenimiento ubicados en /var/lib/dpkg/info/ serán propiedad del usuario y del grupo con ID 1001. Si dicho usuario se presenta en el sistema, puede cambiar el contenido de estos archivos (que luego son ejecutados por root). Esto conlleva a una escalada de privilegios local en el host monitorizado. Están afectadas las versiones 1.6 a 1.6.9p29, 2.0 a 2.0p26, 2.1 a 2.1.0p3 y 2.2.0i1
-
Vulnerabilidad en la carga de archivos ".mkp" en la consola de administración web de CheckMK Enterprise Edition (CVE-2021-40905)
Severidad: MEDIA
Fecha de publicación: 25/03/2022
Fecha de última actualización: 23/07/2024
** EN DISTPUTA ** La consola de administración web de CheckMK Enterprise Edition (versiones 1.5.0 a 2.0.0p9) no sanea correctamente la carga de archivos ".mkp", que son Paquetes de Extensión, haciendo posible una ejecución de código remota. Una explotación con éxito requiere el acceso a la interfaz de administración web, ya sea con credenciales válidas o con una sesión secuestrada de un usuario con rol de administrador. NOTA: el proveedor afirma que este es el comportamiento previsto: se supone que los administradores pueden ejecutar código de esta manera
-
Vulnerabilidad en Checkmk (CVE-2023-23549)
Severidad: Pendiente de análisis
Fecha de publicación: 15/11/2023
Fecha de última actualización: 23/07/2024
La validación de entrada inadecuada en Checkmk <2.2.0p15, <2.1.0p37, <=2.0.0p39 permite a atacantes privilegiados provocar una denegación parcial de servicio de la interfaz de usuario a través de nombres de host demasiado largos.
-
Vulnerabilidad en Checkmk (CVE-2023-6156)
Severidad: Pendiente de análisis
Fecha de publicación: 22/11/2023
Fecha de última actualización: 23/07/2024
La neutralización inadecuada de los delimitadores de comandos de estado de vida en la línea de tiempo de disponibilidad en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
-
Vulnerabilidad en Checkmk (CVE-2023-6157)
Severidad: Pendiente de análisis
Fecha de publicación: 22/11/2023
Fecha de última actualización: 23/07/2024
La neutralización inadecuada de los delimitadores de comandos de estado de vida en ajax_search en Checkmk <= 2.0.0p39, < 2.1.0p37 y < 2.2.0p15 permite la ejecución arbitraria de comandos de estado de vida para usuarios autorizados.
-
Vulnerabilidad en Checkmk (CVE-2023-6251)
Severidad: Pendiente de análisis
Fecha de publicación: 24/11/2023
Fecha de última actualización: 23/07/2024
Cross-site Request Forgery (CSRF) en Checkmk < 2.2.0p15, < 2.1.0p37, <= 2.0.0p39 permite a un atacante autenticado eliminar mensajes de usuario para usuarios individuales.
-
Vulnerabilidad en Checkmk (CVE-2023-31210)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2023
Fecha de última actualización: 23/07/2024
El uso de LD_LIBRARY_PATH controlado por el usuario en el agente en Checkmk 2.2.0p10 hasta 2.2.0p16 permite a un usuario malicioso del sitio Checkmk escalar derechos mediante la inyección de librerías maliciosas
-
Vulnerabilidad en Checkmk (CVE-2023-31211)
Severidad: Pendiente de análisis
Fecha de publicación: 12/01/2024
Fecha de última actualización: 23/07/2024
El flujo de autenticación insuficiente en Checkmk anterior a 2.2.0p17, 2.1.0p37 y 2.0.0p39 permite al atacante utilizar credenciales bloqueadas
-
Vulnerabilidad en mk_tsm en Checkmk (CVE-2023-6735)
Severidad: Pendiente de análisis
Fecha de publicación: 12/01/2024
Fecha de última actualización: 23/07/2024
La escalada de privilegios en el complemento del agente mk_tsm en Checkmk anterior a 2.2.0p17, 2.1.0p37 y 2.0.0p39 permite al usuario local escalar privilegios
-
Vulnerabilidad en jar_signature en Checkmk (CVE-2023-6740)
Severidad: Pendiente de análisis
Fecha de publicación: 12/01/2024
Fecha de última actualización: 23/07/2024
La escalada de privilegios en el complemento del agente jar_signature en Checkmk anterior a 2.2.0p17, 2.1.0p37 y 2.0.0p39 permite al usuario local escalar privilegios
-
Vulnerabilidad en Testimonials Widget para WordPress (CVE-2024-4705)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/07/2024
El complemento Testimonials Widget para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado de testimonios del complemento en todas las versiones hasta la 4.0.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Custom Dash para WordPress (CVE-2024-4942)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/07/2024
El complemento Custom Dash para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en todas las versiones hasta la 1.0.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Image Hover Effects for Elementor with Lightbox and Flipbox para WordPress (CVE-2024-5001)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/07/2024
El complemento Image Hover Effects for Elementor with Lightbox and Flipbox para WordPress son vulnerables a Cross-Site Scripting Almacenado a través de los parámetros '_id', 'oxi_addons_f_title_tag' y 'content_description_tag' en todas las versiones hasta la 3.0.2 incluida debido a una sanitización insuficiente de los insumos y escape de los productos. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Easy Social Like Box – Popup – Sidebar Widget para WordPress (CVE-2024-5224)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/07/2024
El complemento Easy Social Like Box – Popup – Sidebar Widget para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'cardoza_facebook_like_box' del complemento en todas las versiones hasta la 4.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Simple Image Popup Shortcode para WordPress (CVE-2024-5342)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/07/2024
El complemento Simple Image Popup Shortcode para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'sips_popup' del complemento en todas las versiones hasta la 1.0 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5328)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/07/2024
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la aplicación lunary-ai/lunary, específicamente dentro del endpoint '/auth/saml/tto/download-idp-xml'. La vulnerabilidad surge debido a que la aplicación no valida las URL proporcionadas por el usuario antes de usarlas en solicitudes del lado del servidor. Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud especialmente manipulada al endpoint afectado, lo que le permite realizar solicitudes no autorizadas a recursos internos o externos. Esto podría provocar la divulgación de información confidencial, la interrupción del servicio o nuevos ataques contra la infraestructura de la red. El problema afecta a la última versión de la aplicación en el momento del informe.
-
Vulnerabilidad en PowerPack Pro para Elementor para WordPress (CVE-2024-3668)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 23/07/2024
El complemento PowerPack Pro para Elementor para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 2.10.17 incluida. Esto se debe a que el complemento no impide que los usuarios con pocos privilegios establezcan una función predeterminada para un formulario de registro. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, creen un formulario de registro con el administrador configurado como función predeterminada y luego se registren como administrador.
-
Vulnerabilidad en El tiempo Weather Widget Pro (CVE-2024-35755)
Severidad: Pendiente de análisis
Fecha de publicación: 08/06/2024
Fecha de última actualización: 23/07/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en El tiempo Weather Widget Pro permite XSS Almacenado. Este problema afecta a Weather Widget Pro: desde n/a hasta 1.1.40.
-
Vulnerabilidad en Checkmk (CVE-2024-28833)
Severidad: Pendiente de análisis
Fecha de publicación: 10/06/2024
Fecha de última actualización: 23/07/2024
La restricción inadecuada de intentos de autenticación excesivos con métodos de autenticación de dos factores en Checkmk 2.3 anterior a 2.3.0p6 facilita la fuerza bruta de los mecanismos de segundo factor.
-
Vulnerabilidad en Tutor LMS (CVE-2023-25799)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/07/2024
Vulnerabilidad de autorización faltante en Themeum Tutor LMS. Este problema afecta a Tutor LMS: desde n/a hasta 2.1.8.
-
Vulnerabilidad en Download Manager Pro para WordPress (CVE-2024-5266)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/07/2024
El complemento Download Manager Pro para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos wpdm_user_dashboard, wpdm_package, wpdm_packages, wpdm_search_result y wpdm_tag en todas las versiones hasta la 3.2.92 incluida debido a una sanitización de entrada insuficiente y a un escape de salida proporcionado por los atributos de usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WooCommerce (CVE-2024-37297)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 23/07/2024
WooCommerce es una plataforma de comercio electrónico de código abierto construida sobre WordPress. Una vulnerabilidad introducida en WooCommerce 8.8 permite cross-site scripting. Un mal actor puede manipular un enlace para incluir contenido HTML y JavaScript malicioso. Si bien el contenido no se guarda en la base de datos, los enlaces pueden enviarse a las víctimas con fines maliciosos. El JavaScript inyectado podría secuestrar el contenido y los datos almacenados en el navegador, incluida la sesión. El contenido de la URL se lee a través de la librería `Sourcebuster.js` y luego se inserta sin la sanitización adecuada en los formularios clásicos de pago y registro. Las versiones 8.8.5 y 8.9.3 contienen un parche para el problema. Como workaround, se puede desactivar la función de atribución de pedidos.