Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Suricata (CVE-2013-5919)
Severidad: Pendiente de análisis
Fecha de publicación: 30/05/2014
Fecha de última actualización: 28/10/2024
Suricata anterior a 1.4.6 permite a atacantes remotos causar una denegación de servicio (caída) a través de un registro SSL malformado.
-
Vulnerabilidad en WP-Members (CVE-2017-2222)
Severidad: MEDIA
Fecha de publicación: 07/07/2017
Fecha de última actualización: 28/10/2024
Una vulnerabilidad de tipo Cross-site scripting en WP-Members anterior a la versión 3.1.8, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
-
Vulnerabilidad en WordPress (CVE-2019-15660)
Severidad: ALTA
Fecha de publicación: 27/08/2019
Fecha de última actualización: 28/10/2024
El plugin wp-members antes de 3.2.8 para WordPress tiene CSRF.
-
Vulnerabilidad en WP-Members Membership Plugin para WordPress (CVE-2023-6733)
Severidad: MEDIA
Fecha de publicación: 04/01/2024
Fecha de última actualización: 28/10/2024
El complemento WP-Members Membership Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.4.8 incluida a través del código corto wpmem_field. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, extraigan datos confidenciales, incluidos correos electrónicos de usuarios, hashes de contraseñas, nombres de usuarios y más.
-
Vulnerabilidad en baserCMS (CVE-2024-46994)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en las funciones de listas de contenidos y publicaciones de blog. La versión 5.1.2 soluciona este problema.
-
Vulnerabilidad en baserCMS (CVE-2024-46995)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en HTTP 400 Bad Request. La versión 5.1.2 soluciona este problema.
-
Vulnerabilidad en baserCMS (CVE-2024-46996)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en la función de publicaciones de blog. La versión 5.1.2 soluciona este problema.
-
Vulnerabilidad en baserCMS (CVE-2024-46998)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
baserCMS es un framework de desarrollo de sitios web. Las versiones anteriores a la 5.1.2 tienen una vulnerabilidad de cross-site scripting en la función Editar configuración del formulario de correo electrónico. La versión 5.1.2 soluciona el problema.
-
Vulnerabilidad en OpenRefine (CVE-2024-47881)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. A partir de la versión 3.4-beta y antes de la versión 3.8.3, en la extensión `database`, se puede configurar la propiedad "enable_load_extension" para la integración de SQLite, lo que permite a un atacante cargar DLL de extensión (locales o remotas) y, por lo tanto, ejecutar código arbitrario en el servidor. El atacante debe tener acceso de red a la instancia de OpenRefine. La versión 3.8.3 corrige este problema.
-
Vulnerabilidad en OpenRefine (CVE-2024-47882)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 28/10/2024
OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la página de error integrada "¡Algo salió mal!" incluye el mensaje de excepción y el seguimiento de la excepción sin etiquetas HTML de escape, lo que permite la inyección en la página si un atacante puede producir de forma fiable un error con un mensaje influenciado por el atacante. Parece que la única forma de llegar a este código en OpenRefine es que un atacante convenza de algún modo a una víctima de que importe un archivo malicioso, lo que puede ser difícil. Sin embargo, las extensiones fuera del árbol pueden añadir sus propias llamadas a `respondWithErrorPage`. La versión 3.8.3 tiene una solución para este problema.



