Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Yuki para WordPress (CVE-2024-1943)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
El tema Yuki para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.3.14 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función reset_customizer_options(). Esto hace posible que atacantes no autenticados restablezcan la configuración de los temas mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47011)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: memcontrol: slab: fix obtener una referencia a una serie de parches de liberación de memcg "Utilice las API de obj_cgroup para cargar páginas kmem", v5. Desde que se aplicó la serie de Roman "El nuevo controlador de memoria losa de cgroup". Todos los objetos de losa se cargan con las nuevas API de obj_cgroup. Las nuevas API introducen una estructura obj_cgroup para cargar objetos de losa. Evita que los objetos de larga duración fijen el grupo de memoria original en la memoria. Pero todavía hay algunos objetos de esquina (por ejemplo, asignaciones mayores que la página de pedido 1 en SLUB) que no se cargan con las nuevas API. Esos objetos (incluidas las páginas que se asignan directamente desde el asignador de amigos) se cargan como páginas kmem que aún contienen una referencia al grupo de memoria. Por ejemplo, sabemos que la pila del kernel se carga como páginas kmem porque el tamaño de la pila del kernel puede ser mayor que 2 páginas (por ejemplo, 16 KB en x86_64 o arm64). Si creamos un subproceso (supongamos que la pila de subprocesos se carga en el grupo c de memoria A) y luego lo movemos del grupo c de memoria A al grupo c de memoria B. Porque la pila del núcleo del subproceso contiene una referencia al grupo c de memoria A. El hilo puede anclar la memoria cgroup A en la memoria incluso si eliminamos el cgroup A. Si queremos ver este escenario usando el siguiente script. Podemos ver que el sistema ha agregado 500 cgroups moribundos (esto no es un problema del mundo real, solo un script para mostrar que los kmallocs grandes se cargan como páginas kmem que pueden fijar el cgroup de memoria en la memoria). #!/bin/bash cat /proc/cgroups | grep memoria cd /sys/fs/cgroup/memory echo 1 > memoria.move_charge_at_immigrate para i en el rango{1..500} hacer mkdir kmem_test echo $$ > kmem_test/cgroup.procs sleep 3600 & echo $$ > cgroup.procs echo `cat kmem_test/cgroup.procs` > cgroup.procs rmdir kmem_test hecho cat /proc/cgroups | grep memoria Este conjunto de parches tiene como objetivo hacer que esas páginas kmem eliminen la referencia a la memoria cgroup mediante el uso de las API de obj_cgroup. Finalmente, podemos ver que el número de cgroups moribundos no aumentará si ejecutamos el script de prueba anterior. Este parche (de 7): rcu_read_lock/unlock solo puede garantizar que el memcg no se libere, pero no puede garantizar el éxito de css_get (que está en refill_stock cuando se cambia el memcg en caché) a memcg. rcu_read_lock() memcg = obj_cgroup_memcg(old) __memcg_kmem_uncharge(memcg) refill_stock(memcg) if (stock->cached != memcg) // css_get puede cambiar el contador de referencia de 0 a 1. css_get(&memcg->css) rcu_read_unlock( ) Esta solución es muy parecida a el commit: eefbfa7fd678 ("mm: memcg/slab: fix use after free in obj_cgroup_charge") Solucione este problema manteniendo una referencia al memcg que se pasa a __memcg_kmem_uncharge() antes de llamar a __memcg_kmem_uncharge().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47014)
Severidad: ALTA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: act_ct: corrige el acceso salvaje a la memoria al borrar fragmentos mientras se prueba el reensamblaje/refragmentación usando act_ct, es posible observar un bloqueo como el siguiente: KASAN: tal vez acceso a memoria salvaje en el rango [0x0001000000000448-0x000100000000044f] CPU: 50 PID: 0 Comunicaciones: swapper/50 Tainted: GS 5.12.0-rc7+ #424 Nombre de hardware: Dell Inc. PowerEdge R730/072T6D, BIOS 2.4.3 01 /17/2017 RIP: 0010:inet_frag_rbtree_purge+0x50/0xc0 Código: 00 fc ff df 48 89 c3 31 ed 48 89 df e8 a9 7a 38 ff 4c 89 fe 48 89 df 49 89 c6 e8 5b 3a 38 ff 48 8d 7b 40 48 89 f8 48 c1 e8 03 <42> 80 3c 20 00 75 59 48 8d bb d0 00 00 00 4c 8b 6b 40 48 89 f8 48 RSP: 0018:ffff888c31449db8 EFLAGS: 00010203 RAX: 00 00200000000089 RBX: 000100000000040e RCX: ffffffff989eb960 RDX: 0000000000000140 RSI: ffffffff97cfb977 RDI: 000100000000044e RBP: 0000000000000900 R08: 00000000000000000 R09: ffffed1186289350 R10: 00000000 00000003 R11: ffffed1186289350 R12: dffffc0000000000 R13: 000100000000040e R14: 00000000000000000 R15: ffff888155e02160 FS: 00000000000000000 (0000) GS:ffff888c31440000(0000) knlGS:0000000000000000 CS : 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005600cb70a5b8 CR3: 0000000a2c014005 CR4: 00000000003706e0 DR0: 0000000000000000 DR1: 0 000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 00000000000000400 Seguimiento de llamadas: inet_frag_destroy+0xa9/0x150 call_timer_fn +0x2d/0x180 run_timer_softirq+0x4fe/0xe70 __do_softirq+0x197/0x5a0 irq_exit_rcu+0x1de/0x200 sysvec_apic_timer_interrupt+0x6b/0x80 cuando act_ct almacena temporalmente un fragmento de IP, la restauración de skb qdisc cb da como resultado la colocación de datos aleatorios en FR AG_CB() , y esto provoca esos accesos a la memoria "salvajes" más adelante, cuando se purga el rbtree. Nunca sobrescriba el skb cb en caso de que tcf_ct_handle_fragments() devuelva -EINPROGRESS.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47015)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bnxt_en: corrige la lógica del índice del consumidor RX en la ruta del error. En bnxt_rx_pkt(), se espera que los buffers RX se completen en orden. Si el índice del consumidor RX indica que el búfer está fuera de servicio, significa que estamos sufriendo un error de hardware y el controlador cancelará todos los paquetes RX restantes y restablecerá el anillo RX. El índice de consumidores RX que pasamos a bnxt_discard_rx() no es correcto. Deberíamos pasar el índice actual (tmp_raw_cons) en lugar del índice anterior (raw_cons). Este error puede hacer que estemos en el índice incorrecto al intentar abortar el siguiente paquete RX. Puede fallar así: #0 [ffff9bbcdf5c39a8] machine_kexec en ffffffff9b05e007 #1 [ffff9bbcdf5c3a00] __crash_kexec en ffffffff9b111232 #2 [ffff9bbcdf5c3ad0] pánico en ffffffff9b07d61e #3 [ffff9bbcdf5c3b50 ] oops_end en ffffffff9b030978 #4 [ffff9bbcdf5c3b78] no_context en ffffffff9b06aaf0 #5 [ffff9bbcdf5c3bd8 ] __bad_area_nosemaphore en ffffffff9b06ae2e #6 [ffff9bbcdf5c3c28] bad_area_nosemaphore en ffffffff9b06af24 #7 [ffff9bbcdf5c3c38] __do_page_fault en ffffffff9b06b67e #8 [ffff9bbcdf5c3cb0] do_page_fault en ffffffff9b06bb12 #9 [ffff9bbcdf5c3ce0] page_fault en ffffffff9bc015c5 [excepción RIP: bnxt_rx_pkt+237] RIP: ffffffffc0259cdd RSP: ffff9bbcdf5c3d98 RFLAGS: 00010213 RAX: 000000005dd8097f RBX: ffff9ba4cb11b7e0 RCX: ffffa923cf6e9000 RDX: 0000000000000fff RSI: 0000000000000627 RDI: 0000000000000100 0 RBP: ffff9bbcdf5c3e60 R8: 0000000000420003 R9: 000000000000020d R10: ffffa923cf6ec138 R11: ffff9bbcdf5c3e83 R12: ffff9ba4d6f928c0 R13: ffff9ba4cac28080 R14: ffff9ba4cb11b7f0 R15: ffff9ba4d5a30000 ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018
-
Vulnerabilidad en Elementor Templates & Widgets for WooCommerce de Envo para WordPress (CVE-2024-0766)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
El complemento Elementor Templates & Widgets for WooCommerce de Envo para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función templates_ajax_request en todas las versiones hasta la 1.4.4 incluida. Esto hace posible que los suscriptores y superiores creen plantillas.
-
Vulnerabilidad en Elementor Templates & Widgets for WooCommerce de Envo para WordPress (CVE-2024-0767)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
El complemento Elementor Templates & Widgets for WooCommerce de Envo para WordPress es vulnerable a la Cross-Site Request Forgery en versiones hasta la 1.4.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función ajax_plugin_activation. Esto hace posible que atacantes no autenticados activen complementos instalados arbitrariamente a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Elementor Templates & Widgets for WooCommerce de Envo para WordPress (CVE-2024-0768)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 08/01/2025
El complemento Elementor Templates & Widgets for WooCommerce de Envo para WordPress es vulnerable a la Cross-Site Request Forgery en versiones hasta la 1.4.4 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función ajax_theme_activation. Esto hace posible que atacantes no autenticados activen temas instalados arbitrarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0442)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de parámetros de URL de elementos en todas las versiones hasta la 1.3.87 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con acceso de colaborador o superior inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0512)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.3.87 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función add_to_wishlist. Esto hace posible que atacantes no autenticados agreguen elementos a las listas de deseos de los usuarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0513)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.3.87 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función remove_from_wishlist. Esto hace posible que atacantes no autenticados eliminen elementos de las listas de deseos de los usuarios mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0514)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.3.87 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función add_to_compare. Esto hace posible que atacantes no autenticados agreguen elementos a las listas de comparación de usuarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0515)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a la Cross-Site Request Forgery en todas las versiones hasta la 1.3.87 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función remove_from_compare. Esto hace posible que atacantes no autenticados eliminen elementos de las listas de comparación de usuarios mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-0516)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a actualizaciones de metadatos de publicaciones no autorizadas debido a una falta de verificación de capacidad en la función wpr_update_form_action_meta en todas las versiones hasta la 1.3.87 incluida. Esto hace posible que atacantes no autenticados actualicen ciertos metadatos.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-1171)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de galería filtrable del complemento en todas las versiones hasta la 5.9.8 incluida, debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-1172)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Accordion del complemento en todas las versiones hasta la 5.9.8 incluida, debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-1236)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro del icono de etiqueta de controles filtrables en todas las versiones hasta la 5.9.8 incluida debido a una entrada insuficiente higienización y escape de producción. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-1242)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Premium Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de botón al hacer clic en todas las versiones hasta la 4.10.18 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-1276)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del atributo de flecha Content Ticker en todas las versiones hasta la 5.9.8 incluida, debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Social Sharing Plugin – Sassy Social Share para WordPress (CVE-2024-1448)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
El complemento Social Sharing Plugin – Sassy Social Share para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 3.3.56 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Dataease (CVE-2024-23328)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 08/01/2025
Dataease es una herramienta de análisis de visualización de datos de código abierto. Existe una vulnerabilidad de deserialización en la fuente de datos de DataEase, que puede explotarse para ejecutar código arbitrario. La ubicación del código de vulnerabilidad es `core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java.` La lista negra de ataques jdbc de mysql se puede omitir y los atacantes pueden explotarla aún más para deserializarla. ejecución o lectura de archivos arbitrarios. Esta vulnerabilidad está parcheada en 1.18.15 y 2.3.0.
-
Vulnerabilidad en Ultimate Bootstrap Elements para Elementor para WordPress (CVE-2024-1398)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 08/01/2025
El complemento Ultimate Bootstrap Elements para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'heading_title_tag' y 'heading_sub_title_tag' en todas las versiones hasta la 1.3.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en CodeAstro Membership Management System 1.0 (CVE-2024-2149)
Severidad: MEDIA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 08/01/2025
Una vulnerabilidad fue encontrada en CodeAstro Membership Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo settings.php. La manipulación del argumento moneda conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255502 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Build & Control Block Patterns – Boost up Gutenberg Editor para WordPress (CVE-2024-1095)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 08/01/2025
El complemento Build & Control Block Patterns – Boost up Gutenberg Editor para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función settings_export() en todas las versiones hasta la 1.3.5.4 incluida. Esto hace posible que atacantes no autenticados exporten la configuración del complemento.
-
Vulnerabilidad en Online Flight Booking Management System v1.0 (CVE-2022-46088)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 08/01/2025
Se descubrió que Online Flight Booking Management System v1.0 contiene una vulnerabilidad de cross-site scripting (XSS) a través del formulario de comentarios.
-
Vulnerabilidad en Sulu (CVE-2024-27915)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 08/01/2025
Sulu es un sistema de gestión de contenidos PHP. A partir de la versión 2.2.0 y anteriores a la versión 2.4.17 y 2.5.13, el acceso a las páginas se otorga independientemente de los permisos de función para los espacios web que tienen un sistema de seguridad configurado y la verificación de permisos habilitada. Los espacios web sin él no tienen este problema. El problema está solucionado en las versiones 2.4.17 y 2.5.13. Algunas soluciones están disponibles. Se puede aplicar el parche a `vendor/symfony/security-http/HttpUtils.php` manualmente o evitar instalar versiones de `symfony/security-http` mayores que `v5.4.30` o `v6.3.6`.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-1500)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 08/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de logotipo en todas las versiones hasta la 1.3.91 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en las URL proporcionadas por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-0326)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través de la funcionalidad Link Wrapper del complemento en todas las versiones hasta la 4.10.17 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los enlaces proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Categorify para WordPress (CVE-2024-0385)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/01/2025
El complemento Categorify para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función categorifyAjaxAddCategory en todas las versiones hasta la 1.0.7.4 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen categorías.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-1536)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de calendario de eventos del complemento en todas las versiones hasta la 5.9.9 incluida debido a una sanitización de entrada insuficiente y la salida se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-1537)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de tabla de datos del complemento en todas las versiones hasta la 5.9.9 incluida debido a una sanitización de entrada insuficiente y la salida se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2023-6525)
Severidad: MEDIA
Fecha de publicación: 16/03/2024
Fecha de última actualización: 08/01/2025
El complemento ElementsKit Elementor addons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos del elemento de la barra de progreso en todas las versiones hasta la 3.0.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de editor, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto afecta principalmente a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en ZITADEL (CVE-2024-28855)
Severidad: ALTA
Fecha de publicación: 18/03/2024
Fecha de última actualización: 08/01/2025
ZITADEL, software de gestión de autenticación de código abierto, utiliza plantillas Go para representar la interfaz de usuario de inicio de sesión. Debido a un uso inadecuado del paquete `text/template` en lugar del paquete `html/template`, la interfaz de usuario de inicio de sesión no sanitizó los parámetros de entrada antes de las versiones 2.47.3, 2.46.1, 2.45.1, 2.44.3, 2.43. .9, 2.42.15 y 2.41.15. Un atacante podría crear un enlace malicioso, donde inyectaría un código que se mostraría como parte de la pantalla de inicio de sesión. Si bien era posible inyectar HTML, incluido JavaScript, la Política de seguridad de contenido impediría la ejecución de dichos scripts. Las versiones 2.47.3, 2.46.1, 2.45.1, 2.44.3, 2.43.9, 2.42.15 y 2.41.15 contienen un parche para este problema. No hay workarounds conocidos disponibles.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28916)
Severidad: ALTA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de elevación de privilegios en los servicios de juegos de Xbox
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29059)
Severidad: ALTA
Fecha de publicación: 23/03/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de divulgación de información de .NET Framework
-
Vulnerabilidad en Essential Addons for Elementor de WordPress (CVE-2024-3018)
Severidad: ALTA
Fecha de publicación: 30/03/2024
Fecha de última actualización: 08/01/2025
El complemento Essential Addons for Elementor de WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 5.9.13 incluida a través de la deserialización de entradas que no son de confianza desde el atributo 'error_resetpassword' del widget "Login | Register Form" (deshabilitado de forma predeterminada). ). Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten un objeto PHP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Beaver Builder – WordPress Page Builder (CVE-2024-2925)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 08/01/2025
El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a cross-site scripting almacenado a través del widget de botón del complemento en todas las versiones hasta la 2.8.0.5 incluida, debido a una desinfección de entrada y a un escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Events Manager – Calendar, Bookings, Tickets, and more! para WordPress (CVE-2024-2110)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/01/2025
El complemento Events Manager – Calendar, Bookings, Tickets, and more! para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.4.7.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias acciones. Esto hace posible que atacantes no autenticados modifiquen los estados de las reservas mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Events Manager – Calendar, Bookings, Tickets, and more! para WordPress (CVE-2024-2111)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 08/01/2025
El complemento Events Manager – Calendar, Bookings, Tickets, and more! para WordPress es vulnerable a cross-site scripting almacenado a través del valor de ubicación física en todas las versiones hasta la 6.4.7.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en ZITADEL (CVE-2024-29891)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 08/01/2025
Los usuarios de ZITADEL pueden cargar su propia imagen de avatar y se permiten varios tipos de imágenes. Debido a la falta de un cheque, un atacante podría cargar HTML y pretender que es una imagen para obtener acceso a la cuenta de la víctima en ciertos escenarios. Una posible víctima necesitaría abrir directamente la supuesta imagen en el navegador, donde debe haber una sesión activa en ZITADEL para que este exploit funcione. El exploit sólo podría reproducirse si la víctima estuviera usando Firefox. Chrome, Safari y Edge no ejecutaron el código. Esta vulnerabilidad se solucionó en 2.48.3, 2.47.8, 2.46.5, 2.45.5, 2.44.7, 2.43.11 y 2.42.17.
-
Vulnerabilidad en ZITADEL (CVE-2024-29892)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 08/01/2025
ZITADEL, software de gestión de autenticación de código abierto, utiliza plantillas Go para representar la interfaz de usuario de inicio de sesión. En determinadas circunstancias una acción podría establecer reclamaciones reservadas gestionadas por ZITADEL. Por ejemplo, sería posible establecer el reclamo `urn:zitadel:iam:user:resourceowner:name`. Para compensar esto, introdujimos una protección que evita que las acciones cambien los reclamos que comienzan con `urn:zitadel:iam`. Esta vulnerabilidad se solucionó en 2.48.3, 2.47.8, 2.46.5, 2.45.5, 2.44.7, 2.43.11 y 2.42.17.
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-2115)
Severidad: ALTA
Fecha de publicación: 05/04/2024
Fecha de última actualización: 08/01/2025
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.0.0 incluida. Esto se debe a una validación nonce faltante o incorrecta en las funciones filter_users. Esto hace posible que atacantes no autenticados eleven sus privilegios a los de un maestro a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-2650)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro de alineación en el widget Woo Product Carousel en todas las versiones hasta la 5.9.10 incluida, debido a una insuficiente higienización de los insumos y a fugas de los productos. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-2974)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 08/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a la exposición de información confidencial en versiones hasta la 5.9.13 incluida a través de la función load_more. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, incluidas publicaciones privadas y borradores.
-
Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-3266)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 08/01/2025
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo URL de los widgets en todas las versiones hasta la 4.8.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-3267)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 08/01/2025
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto bt_bb_price_list del complemento en todas las versiones hasta la 4.8.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-2664)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de cuenta regresiva del complemento en todas las versiones hasta la 4.10.24 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-2665)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del botón del complemento en todas las versiones hasta la 4.10.27 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-2666)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting almacenados basados en DOM a través del widget de lista de viñetas del complemento en todas las versiones hasta la 4.10.24 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada e intente editar el contenido.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-1625)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 08/01/2025
Existe una vulnerabilidad de referencia directa a objetos inseguros (IDOR) en la versión 0.3.0 de la aplicación lunary-ai/lunary, que permite la eliminación no autorizada de cualquier proyecto de una organización. La vulnerabilidad se debe a comprobaciones de autorización insuficientes en el punto de conexión de eliminación de proyectos, donde el punto de conexión no verifica si el ID del proyecto proporcionado en la solicitud pertenece a la organización del usuario solicitante. Como resultado, un atacante puede eliminar proyectos que pertenecen a cualquier organización enviando una solicitud DELETE manipulada con el ID del proyecto de destino. Este problema afecta a la funcionalidad de eliminación de proyectos implementada en la ruta projects.delete.
-
Vulnerabilidad en Essential Addons for Elementor para WordPress (CVE-2024-3333)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 08/01/2025
El complemento Essential Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos de URL de los widgets en todas las versiones hasta la 5.9.14 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en ZITADEL (CVE-2024-32868)
Severidad: MEDIA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 08/01/2025
ZITADEL ofrece a los usuarios la posibilidad de utilizar contraseñas de un solo uso (TOTP) y contraseñas de un solo uso (OTP) a través de SMS y correo electrónico. Si bien ZITADEL ya ofrece a los administradores la opción de definir una "Política de bloqueo" con una cantidad máxima de intentos fallidos de verificación de contraseña, no existía tal mecanismo para las comprobaciones (T)OTP. Este problema se solucionó en la versión 2.50.0.
-
Vulnerabilidad en Zitadel (CVE-2024-32967)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 08/01/2025
Zitadel es un sistema de gestión de identidades de código abierto. En caso de que ZITADEL no pudiera conectarse a la base de datos, se podría devolver al usuario la información de conexión, incluido el nombre de la base de datos, el nombre de usuario y el nombre del host de la base de datos. Esto se ha solucionado en todas las ramas de versiones admitidas en una versión puntual. No existe ningún workaround porque ya hay un parche disponible. Se recomienda a los usuarios que actualicen.
-
Vulnerabilidad en Beaver Builder – WordPress Page Builder para WordPress (CVE-2024-3923)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro link_target en todas las versiones hasta la 2.8.1.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Beaver Builder – WordPress Page Builder para WordPress (CVE-2024-4430)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de recorte del widget de fotografía en todas las versiones hasta la 2.8.1.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30041)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de suplantación de identidad en la búsqueda de Microsoft Bing
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30042)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de ejecución remota de código de Microsoft Excel
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30043)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de divulgación de información de Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30044)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30045)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de ejecución remota de código de .NET y Visual Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30046)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de denegación de servicio de Visual Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30047)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de suplantación de identidad en Dynamics 365 Customer Insights
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30048)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de suplantación de identidad en Dynamics 365 Customer Insights
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30049)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de elevación de privilegios del subsistema kernel de Windows Win32
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30050)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de omisión de la característica de seguridad web de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30053)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 08/01/2025
Vulnerabilidad de Cross Site Scripting de Azure Migrate
-
Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-4971)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 08/01/2025
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'id' en todas las versiones hasta la 4.2.6.6 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Progress MOVEit Automation (CVE-2024-4563)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 08/01/2025
La función de exportación de configuración de Progress MOVEit Automation anterior a 2024.0.0 utiliza un método criptográfico con una longitud de bits insuficiente.
-
Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31894)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 08/01/2025
IBM App Connect Enterprise 12.0.1.0 a 12.0.12.1 podría permitir que un usuario autenticado obtenga información confidencial del usuario utilizando un token de acceso caducado. ID de IBM X-Force: 288175.
-
Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31895)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 08/01/2025
IBM App Connect Enterprise 12.0.1.0 a 12.0.12.1 podría permitir que un usuario autenticado obtenga información confidencial del usuario utilizando un token de acceso caducado. ID de IBM X-Force: 288176.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-4378)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 08/01/2025
El complemento Premium Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del menú del complemento y los widgets de forma en todas las versiones hasta la 4.10.30 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en ZITADEL (CVE-2024-39683)
Severidad: MEDIA
Fecha de publicación: 03/07/2024
Fecha de última actualización: 08/01/2025
ZITADEL es una herramienta de infraestructura de identidad de código abierto. ZITADEL brinda a los usuarios la capacidad de enumerar todas las sesiones de usuario del agente de usuario actual (navegador). A partir de la versión 2.53.0 y antes de las versiones 2.53.8, 2.54.5 y 2.55.1, debido a una verificación faltante, las sesiones de usuario sin esa información (por ejemplo, cuando se crearon a través del servicio de sesión) se enumeraron incorrectamente, exponiendo potencialmente las sesiones de otros usuarios. Las versiones 2.55.1, 2.54.5 y 2.53.8 contienen una solución para el problema. No existe ningún workaround porque ya hay un parche disponible.
-
Vulnerabilidad en Zitadel (CVE-2024-41952)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/01/2025
Zitadel es un sistema de gestión de identidades de código abierto. Los administradores de ZITADEL pueden habilitar una configuración llamada "Ignoring unknown usernames" que ayuda a mitigar los ataques que intentan adivinar/enumerar nombres de usuario. Si está habilitado, ZITADEL mostrará la solicitud de contraseña incluso si el usuario no existe e informará "Username or Password invalid". Debido a un cambio de implementación para evitar interbloqueos al llamar a la base de datos, el flag no se respetaría correctamente en todos los casos y un atacante obtendría información si existe una cuenta dentro de ZITADEL, ya que el mensaje de error muestra "object not found" en lugar del error genérico. mensaje. Esta vulnerabilidad se solucionó en 2.58.1, 2.57.1, 2.56.2, 2.55.5, 2.54.8 y 2.53.9.
-
Vulnerabilidad en Zitadel (CVE-2024-41953)
Severidad: MEDIA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 08/01/2025
Zitadel es un sistema de gestión de identidades de código abierto. ZITADEL utiliza HTML para los correos electrónicos y muestra cierta información, como los nombres de usuario, de forma dinámica. Esa información puede ser ingresada por usuarios o administradores. Debido a la falta de sanitización de la salida, estos correos electrónicos podrían incluir código malicioso. Esto puede generar potencialmente una amenaza en la que un atacante, sin privilegios, podría enviar notificaciones alteradas que forman parte de los procesos de registro. Un atacante podría crear un enlace malicioso, donde el código inyectado se presentaría como parte del correo electrónico. En la página de detalles del usuario, el nombre de usuario tampoco estaba sanitizado y también representaba HTML, lo que le daba al atacante la misma vulnerabilidad. Si bien era posible inyectar HTML, incluido JavaScript, la mayoría de los clientes de correo electrónico y la Política de seguridad de contenido en la interfaz de usuario de la consola impedirían la ejecución de dichos scripts. Esta vulnerabilidad se solucionó en 2.58.1, 2.57.1, 2.56.2, 2.55.5, 2.54.8 2.53.9 y 2.52.3.
-
Vulnerabilidad en Dell PowerScale OneFS (CVE-2024-42426)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 08/01/2025
Las versiones 9.5.0.x a 9.8.0.x de Dell PowerScale OneFS contienen una vulnerabilidad de consumo de recursos no controlado. Un atacante remoto con pocos privilegios podría aprovechar esta vulnerabilidad, lo que provocaría una denegación de servicio.
-
Vulnerabilidad en macOS Sequoia 15.2 (CVE-2024-54491)
Severidad: BAJA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 08/01/2025
El problema se resolvió al desinfectar el registro. Este problema se solucionó en macOS Sequoia 15.2. Una aplicación malintencionada podría determinar la ubicación actual de un usuario.
-
Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0. (CVE-2024-12898)
Severidad: MEDIA
Fecha de publicación: 23/12/2024
Fecha de última actualización: 08/01/2025
Se ha encontrado una vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/faculty_action.php. La manipulación del argumento Faculty_Course_id conduce a una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
-
Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2024-12899)
Severidad: MEDIA
Fecha de publicación: 23/12/2024
Fecha de última actualización: 08/01/2025
Se encontró una vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0. Ha sido calificado como crítico. Este problema afecta un procesamiento desconocido del archivo /admin/course_action.php. La manipulación del argumento código_curso conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.