Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en TechnoWich WP ULike – Most Advanced WordPress Marketing Toolkit (CVE-2023-45640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/10/2023
    Fecha de última actualización: 02/10/2024
    Vulnerabilidad de Coss-Site Scripting (XSS) autenticada (con permisos de colaboradores o superiores) almacenada en TechnoWich WP ULike – Most Advanced WordPress Marketing Toolkit en versiones <= 4.6.8.
  • Vulnerabilidad en complemento WP ULike para WordPress (CVE-2024-6094)
    Severidad: Pendiente de análisis
    Fecha de publicación: 24/07/2024
    Fecha de última actualización: 02/10/2024
    El complemento WP ULike WordPress anterior a 4.7.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2023-20578)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/08/2024
    Fecha de última actualización: 02/10/2024
    Un TOCTOU (Time-Of-Check-Time-Of-Use) en SMM puede permitir que un atacante con privilegios ring0 y acceso al menú BIOS o al shell UEFI modifique el búfer de comunicaciones, lo que podría resultar en la ejecución de código arbitrario.
  • Vulnerabilidad en AVG Internet Security v24 en Windows (CVE-2024-6510)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 02/10/2024
    La escalada de privilegios locales en AVG Internet Security v24 en Windows permite que un usuario local sin privilegios escale permisos al SYSTEM a través de secuestro de COM.
  • Vulnerabilidad en Uncanny Groups for LearnDash para WordPress (CVE-2024-8349)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Uncanny Groups for LearnDash para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 6.1.0.1 incluida. Esto se debe a que el complemento no restringe adecuadamente los usuarios que un líder de grupo puede editar. Esto hace posible que los atacantes autenticados, con acceso de nivel de líder de grupo y superior, cambien las direcciones de correo electrónico de las cuentas de administrador, lo que posteriormente puede dar lugar al acceso a las cuentas de administrador.
  • Vulnerabilidad en Uncanny Groups for LearnDash para WordPress (CVE-2024-8350)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Uncanny Groups for LearnDash para WordPress es vulnerable a la adición de usuarios a grupos debido a una verificación de capacidad faltante en el endpoint de la API REST /wp-json/ulgm_management/v1/add_user/ en todas las versiones hasta la 6.1.0.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de líder de grupo y superior, agreguen usuarios a su grupo, lo que en última instancia les permite aprovechar CVE-2024-8349 y obtener acceso de administrador al sitio.
  • Vulnerabilidad en Easy Mega Menu Plugin for WordPress – ThemeHunk para WordPress (CVE-2024-8434)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Easy Mega Menu Plugin for WordPress – ThemeHunk para WordPress, es vulnerable al acceso no autorizado debido a la falta de una comprobación de capacidad en varias funciones conectadas mediante AJAX en todas las versiones hasta la 1.0.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones como actualizar la configuración del complemento.
  • Vulnerabilidad en Easy PayPal Events para WordPress (CVE-2024-8476)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Easy PayPal Events para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.2.1 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función wpeevent_plugin_buttons(). Esto permite que atacantes no autenticados eliminen publicaciones arbitrarias a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en The Special Text Boxes para WordPress (CVE-2024-8481)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento The Special Text Boxes para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 6.2.2 incluida. Esto se debe a que el complemento agrega el filtro add_filter('comment_text', 'do_shortcode'); que ejecutará todos los códigos cortos en los comentarios. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
  • Vulnerabilidad en MAS Static Content para WordPress (CVE-2024-8483)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento MAS Static Content para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.0.8 incluida a través de la función static_content(). Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan información potencialmente confidencial de páginas de contenido estático privadas.
  • Vulnerabilidad en REST API TO MiniProgram para WordPress (CVE-2024-8484)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento REST API TO MiniProgram para WordPress es vulnerable a la inyección SQL a través del parámetro 'order' del endpoint de la API REST /wp-json/watch-life-net/v1/comment/getcomments en todas las versiones hasta la 4.7.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Material Design Icons para WordPress (CVE-2024-9024)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Material Design Icons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto mdi-icon del complemento en todas las versiones hasta la 0.0.5 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WPZOOM Shortcodes para WordPress (CVE-2024-9027)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento WPZOOM Shortcodes para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado "box" del complemento en todas las versiones hasta la 1.0.5 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP GPX Maps para WordPress (CVE-2024-9028)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento WP GPX Maps para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'sgpx' del complemento en todas las versiones hasta la 1.7.08 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en OneElements – Best Elementor Addons para WordPress (CVE-2024-9068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento OneElements – Best Elementor Addons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.3.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Graphicsly – The ultimate graphics plugin for WordPress website builder (Gutenberg, Elementor, Beaver Builder, WPBakery) para WordPress (CVE-2024-9069)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Graphicsly – The ultimate graphics plugin for WordPress website builder (Gutenberg, Elementor, Beaver Builder, WPBakery) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.0.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en GutenGeek Free Gutenberg Blocks for WordPress para WordPress (CVE-2024-9073)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento GutenGeek Free Gutenberg Blocks for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 1.1.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Simple HTML Sitemap de WordPress (CVE-2024-7385)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Simple HTML Sitemap de WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 3.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de administrador o superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Prisna GWT – Google Website Translator para WordPress (CVE-2024-8514)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Prisna GWT – Google Website Translator para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.4.11 incluida, a través de la deserialización de la entrada no confiable del parámetro 'prisna_import'. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador o superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Themesflat Addons For Elementor para WordPress (CVE-2024-8515)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Themesflat Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios widgets como "TF E Slider Widget", "TF Video Widget", "TF Team Widget" y más en todas las versiones hasta la 2.2.1 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos de URL. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Themesflat Addons For Elementor para WordPress (CVE-2024-8516)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Themesflat Addons For Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.2.1 incluida a través de la función render(). Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan información limitada de las publicaciones de borradores y futuras publicaciones programadas.
  • Vulnerabilidad en The Events Calendar para WordPress (CVE-2024-8275)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento The Events Calendar para WordPress es vulnerable a la inyección SQL a través del parámetro 'order' de la función 'tribe_has_next_event' en todas las versiones hasta la 6.6.4 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos. Solo los sitios que hayan agregado manualmente tribe_has_next_event() serán vulnerables a esta inyección SQL.
  • Vulnerabilidad en WP ULike para WordPress (CVE-2024-7878)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento WP ULike para WordPress anterior a la versión 4.7.4 no desinfecta ni escapa de algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
  • Vulnerabilidad en myCred – Loyalty Points and Rewards para WordPress y WooCommerce – Give Points, Ranks, Badges, Cashback, WooCommerce prizes, and WooCommerce credits for Gamification para WordPress (CVE-2024-8658)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento myCred – Loyalty Points and Rewards para WordPress y WooCommerce – Give Points, Ranks, Badges, Cashback, WooCommerce prizes, and WooCommerce credits for Gamification para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función mycred_update_database() en todas las versiones hasta la 2.7.3 incluida. Esto hace posible que atacantes no autenticados actualicen una base de datos desactualizada.
  • Vulnerabilidad en Ninja Forms Contact Form para WordPress (CVE-2024-3866)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Ninja Forms Contact Form para WordPress es vulnerable a Reflected Self-Based Cross-Site Scripting a través del encabezado "Referer" en todas las versiones hasta la 3.8.15 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. Para explotar con éxito esta vulnerabilidad, es necesario habilitar el "modo de mantenimiento" para un formulario específico. Sin embargo, no hay ninguna configuración disponible para el atacante o incluso para un usuario de nivel administrador para habilitar este modo. El modo solo se habilita durante una actualización requerida, que es un período de tiempo muy breve. Además, debido a la naturaleza basada en el auto-reflejo de esta vulnerabilidad, los atacantes tendrían que depender de técnicas adicionales para ejecutar un payload proporcionado en el contexto del usuario específico.
  • Vulnerabilidad en WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible para WordPress (CVE-2024-8290)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento WCFM – Frontend Manager for WooCommerce along with Bookings Subscription Listings Compatible para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 6.7.12 incluida a través de la función WCFM_Customers_Manage_Controller::processing debido a la falta de validación en la clave controlada por el usuario de ID. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor/cliente y superior, cambien la dirección de correo electrónico de las cuentas de usuario de administrador, lo que les permite restablecer la contraseña y acceder a la cuenta de administrador.
  • Vulnerabilidad en Revolut Gateway for WooCommerce para WordPress (CVE-2024-8678)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Revolut Gateway for WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en el endpoint de la API REST /wc/v3/revolut en todas las versiones hasta la 4.17.3 incluida. Esto permite que atacantes no autenticados marquen los pedidos como completados.
  • Vulnerabilidad en HT Mega – Absolute Addons For Elementor para WordPress (CVE-2024-8910)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6.5 incluida a través de la función de renderizado en features/widgets/htmega_accordion.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.
  • Vulnerabilidad en Livemesh Livemesh Addons for Elementor (CVE-2024-47303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Livemesh Livemesh Addons for Elementor permite XSS almacenado. Este problema afecta a Livemesh Addons for Elementor: desde n/a hasta 8.5.
  • Vulnerabilidad en Elementor Addons de Livemesh para WordPress (CVE-2024-8858)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Elementor Addons de Livemesh para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro 'piechart_settings' en todas las versiones hasta la 8.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ElementsKit Elementor para WordPress (CVE-2024-8546)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento ElementsKit Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través del widget de video del complemento en todas las versiones hasta la 3.2.7 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Cisco IOS Software y Cisco IOS XE Software (CVE-2024-20414)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    Una vulnerabilidad en la función de interfaz de usuario web de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante remoto no autenticado realice un ataque de Cross-Site Request Forgery (CSRF) en un sistema afectado a través de la interfaz de usuario web. Esta vulnerabilidad se debe a la aceptación incorrecta de cambios de configuración a través del método HTTP GET. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un administrador actualmente autenticado para que siga un enlace manipulado. Una explotación exitosa podría permitir al atacante cambiar la configuración del dispositivo afectado.
  • Vulnerabilidad en ZKTeco WDMS v.5.1.3 Pro (CVE-2023-51157)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/09/2024
    Fecha de última actualización: 02/10/2024
    La vulnerabilidad de Cross Site Scripting en ZKTeco WDMS v.5.1.3 Pro permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través de una secuencia de comandos manipulada específicamente para el parámetro Emp Name.
  • Vulnerabilidad en Supsystic Slider de Supsystic, Supsystic Social Share Buttons de Supsystic (CVE-2024-47330)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 02/10/2024
    Vulnerabilidad de autorización faltante en Supsystic Slider de Supsystic, Supsystic Social Share Buttons de Supsystic. Este problema afecta a Slider de Supsystic: desde n/a hasta 1.8.6; Social Share Buttons de Supsystic: desde n/a hasta 2.2.9.
  • Vulnerabilidad en Download Monitor para WordPress (CVE-2024-8552)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Download Monitor para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función enable_shop() en todas las versiones hasta la 5.0.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, habiliten la funcionalidad de la tienda.
  • Vulnerabilidad en 012 Ps Multi Languages para WordPress (CVE-2024-8723)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento 012 Ps Multi Languages para WordPress es vulnerable a Cross Site Scripting almacenado a través de títulos traducidos en todas las versiones hasta la 1.6 incluida, debido a una limpieza de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Bulk NoIndex & NoFollow Toolkit para WordPress (CVE-2024-8803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Bulk NoIndex & NoFollow Toolkit para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.15 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Contact Form 7 Math Captcha de WordPress (CVE-2024-6517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 02/10/2024
    El complemento Contact Form 7 Math Captcha de WordPress hasta la versión 2.0.1 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios.
  • Vulnerabilidad en Maven Archetype (CVE-2024-47197)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 02/10/2024
    Exposición de información confidencial a un actor no autorizado, vulnerabilidad de almacenamiento inseguro de información confidencial en el complemento Maven Archetype. Este problema afecta al complemento Maven Archetype: desde la versión 3.2.1 hasta la 3.3.0. Se recomienda a los usuarios que actualicen a la versión 3.3.0, que soluciona el problema. Las pruebas de integración de Archetype crean un archivo llamado ./target/classes/archetype-it/archetype-settings.xml. Este archivo contiene todo el contenido del archivo ~/.m2/settings.xml de los usuarios, que a menudo contiene información que no desean publicar. Esperamos que en muchas máquinas de desarrolladores, esto también contenga credenciales. Cuando el usuario ejecuta mvn verificar nuevamente (sin un mvn clean), este archivo se convierte en parte del artefacto final. Si un desarrollador publicara esto en Maven Central o cualquier otro repositorio remoto (ya sea como una versión o una instantánea), sus credenciales se publicarían sin que ellos lo supieran.