Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en SourceCodester Student Study Center Desk Management System 1.0 (CVE-2024-6731)
Severidad: MEDIA
Fecha de publicación: 14/07/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad ha sido encontrada en SourceCodester Student Study Center Desk Management System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /Master.php?f=save_student. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-271449.
-
Vulnerabilidad en SourceCodester Student Study Center Desk Management System 1.0 (CVE-2024-6732)
Severidad: MEDIA
Fecha de publicación: 14/07/2024
Fecha de última actualización: 19/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Student Study Center Desk Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /sscdms/classes/Users.php?f=save. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-271450 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Premium Portfolio Features para el tema Phlox para WordPress (CVE-2024-3587)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 19/08/2024
El complemento Premium Portfolio Features para el tema Phlox para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Grid Portfolios del complemento en todas las versiones hasta la 2.3.2 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.



