Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el parámetro password Simple Online Mens Salon Management System (MSMS) (CVE-2021-44600)
Severidad: ALTA
Fecha de publicación: 23/12/2021
Fecha de última actualización: 11/02/2025
El parámetro password Simple Online Mens Salon Management System (MSMS) versión 1.0, parece ser vulnerable a ataques de inyección SQL a través del parámetro password. Las pruebas de predicción de esta aplicación interactuaron con ese dominio, lo que indica que se ejecutó la consulta SQL inyectada. El atacante puede recuperar toda la autenticación e información sobre los usuarios de este sistema
-
Vulnerabilidad en OpenEdge Authentication Gateway y AdminServer (CVE-2024-1403)
Severidad: CRÍTICA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 11/02/2025
En OpenEdge Authentication Gateway y AdminServer anteriores a 11.7.19, 12.2.14, 12.8.1 en todas las plataformas compatibles con el producto OpenEdge, se identificó una vulnerabilidad de omisión de autenticación. La vulnerabilidad es una omisión de la autenticación basada en una falla al manejar adecuadamente el nombre de usuario y la contraseña. Cierto contenido inesperado que se pasa a las credenciales puede provocar un acceso no autorizado sin la autenticación adecuada.
-
Vulnerabilidad en Helm de Cloud Native Computing Foundation (CVE-2019-25210)
Severidad: MEDIA
Fecha de publicación: 03/03/2024
Fecha de última actualización: 11/02/2025
Se descubrió un problema en Helm de Cloud Native Computing Foundation (CNCF) hasta la versión 3.13.3. Muestra valores de secretos cuando se utiliza el indicador --dry-run. Esto es un problema de seguridad en algunos casos de uso, como una llamada de prueba realizada por una herramienta CI/CD. NOTA: la posición del proveedor es que este comportamiento se introdujo intencionalmente y no se puede eliminar sin romper la compatibilidad con versiones anteriores (algunos usuarios pueden confiar en estos valores).
-
Vulnerabilidad en 1Panel (CVE-2024-27288)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 11/02/2025
1Panel es un panel de gestión de operación y mantenimiento de servidores Linux de código abierto. Antes de la versión 1.10.1-lts, los usuarios podían usar Burp para obtener acceso no autorizado a la página de la consola. La vulnerabilidad se ha solucionado en v1.10.1-lts. No se conocen workarounds.
-
Vulnerabilidad en WP Go Maps para WordPress (CVE-2023-4839)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 11/02/2025
WP Go Maps para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración de administrador en versiones hasta la 9.0.32 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de administrador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en WP Go Maps para WordPress (CVE-2024-1582)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 11/02/2025
El complemento WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código abreviado 'wpgmza' del complemento en todas las versiones hasta la 9.0.32 incluida debido a una desinfección insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LoadMaster (CVE-2024-2448)
Severidad: ALTA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 11/02/2025
Se ha identificado una vulnerabilidad de inyección de comandos del sistema operativo en LoadMaster. Un usuario de UI autenticado con cualquier configuración de permisos puede inyectar comandos en un componente de UI usando un comando de shell, lo que resulta en la inyección de comandos del sistema operativo.
-
Vulnerabilidad en WP Travel Engine de WordPress (CVE-2024-30502)
Severidad: CRÍTICA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 11/02/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en WP Travel Engine. Este problema afecta a WP Travel Engine: desde n/a hasta 5.7.9.
-
Vulnerabilidad en WP Travel Engine de WordPress (CVE-2024-30504)
Severidad: ALTA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 11/02/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en WP Travel Engine. Este problema afecta a WP Travel Engine: desde n/a hasta 5.7.9.
-
Vulnerabilidad en WP Hotel Booking de WordPress (CVE-2024-30508)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de autorización faltante en WP Hotel Booking de Thimpress. Este problema afecta a WP Hotel Booking: desde n/a hasta 2.0.9.2.
-
Vulnerabilidad en WP Go Maps (CVE-2024-29931)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en WP Go Maps (anteriormente WP Google Maps) WP Google Maps permite Reflected XSS. Este problema afecta a WP Google Maps: desde n/a hasta 9.0.29.
-
Vulnerabilidad en pgAdmin (CVE-2024-3116)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 11/02/2025
pgAdmin <= 8.4 se ve afectado por una vulnerabilidad de ejecución remota de código (RCE) a través de la API de validación de ruta binaria. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario en el servidor que aloja PGAdmin, lo que representa un grave riesgo para la integridad del sistema de gestión de la base de datos y la seguridad de los datos subyacentes.
-
Vulnerabilidad en WooCommerce PDF Invoices, Packing Slips, Delivery Notes and Shipping Labels de WordPress (CVE-2024-3216)
Severidad: MEDIA
Fecha de publicación: 06/04/2024
Fecha de última actualización: 11/02/2025
El complemento WooCommerce PDF Invoices, Packing Slips, Delivery Notes and Shipping Labels de WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función wt_pklist_reset_settings() en todas las versiones hasta la 4.4.2 incluida. Esto hace posible que atacantes no autenticados restablezcan todas las configuraciones del complemento.
-
Vulnerabilidad en Apache Zeppelin (CVE-2024-31863)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de omisión de autenticación mediante suplantación de identidad al reemplazar notas existentes en Apache Zeppelin. Este problema afecta a Apache Zeppelin: desde 0.10.1 antes de 0.11.0. Se recomienda a los usuarios actualizar a la versión 0.11.0, que soluciona el problema.
-
Vulnerabilidad en WP Go Maps para WordPress (CVE-2023-6777)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 11/02/2025
El complemento WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a la divulgación de claves API no autenticadas en versiones hasta la 9.0.34 incluida debido a que el complemento agrega la clave API a varios archivos de complemento. Esto hace posible que atacantes no autenticados obtengan la clave API de Google del desarrollador. Si bien esto no afecta la seguridad de los sitios que utilizan este complemento, permite a atacantes no autenticados realizar solicitudes utilizando esta clave API con el potencial de agotar las solicitudes, lo que resulta en la imposibilidad de utilizar la funcionalidad de mapas que ofrece el complemento.
-
Vulnerabilidad en Adobe Commerce (CVE-2024-20758)
Severidad: CRÍTICA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 11/02/2025
Las versiones 2.4.6-p4, 2.4.5-p6, 2.4.4-p7, 2.4.7-beta3 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de validación de entrada incorrecta que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema no requiere la interacción del usuario, pero la complejidad del ataque es alta.
-
Vulnerabilidad en Adobe Commerce (CVE-2024-20759)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 11/02/2025
Las versiones 2.4.6-p4, 2.4.5-p6, 2.4.4-p7, 2.4.7-beta3 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con altos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable. La confidencialidad y la integridad se consideran altas debido a que tienen un impacto administrativo.
-
Vulnerabilidad en Airflow (CVE-2024-31869)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 11/02/2025
Las versiones 2.7.0 a 2.8.4 de Airflow tienen una vulnerabilidad que permite a un usuario autenticado ver la configuración confidencial del proveedor a través de la página de interfaz de usuario "configuración" cuando se configuró "solo no confidencial" como configuración "webserver.expose_config" (el proveedor de apio es el único proveedor comunitario actualmente que tiene configuraciones confidenciales). Deberías migrar a Airflow 2.9 o cambiar tu configuración "expose_config" a False como workaround. Esto es similar, pero diferente a CVE-2023-46288 https://github.com/advisories/GHSA-9qqg-mh7c-chfq, que se refería a la API, no a la página de configuración de la UI.
-
Vulnerabilidad en 1Panel (CVE-2024-30257)
Severidad: BAJA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 11/02/2025
1Panel es un panel de gestión de operación y mantenimiento de servidores Linux de código abierto. La verificación de contraseña en el código fuente utiliza el símbolo! = en lugar de hmac.Equal. Esto puede provocar una vulnerabilidad de ataque sincronizado. Esta vulnerabilidad se solucionó en 1.10.3-lts.
-
Vulnerabilidad en SourceCodester Simple Subscription Website 1.0 (CVE-2024-4093)
Severidad: MEDIA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en SourceCodester Simple Subscription Website 1.0 y clasificada como crítica. Una función desconocida del archivo view_application.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-261822 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Apache ActiveMQ (CVE-2024-32114)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 11/02/2025
En Apache ActiveMQ 6.x, la configuración predeterminada no protege el contexto web de la API (donde se encuentran la API REST de Jolokia JMX y la API REST de mensajes). Significa que cualquiera puede utilizar estas capas sin necesidad de autenticación. Potencialmente, cualquiera puede interactuar con el corredor (usando la API REST de Jolokia JMX) y/o producir/consumir mensajes o purgar/eliminar destinos (usando la API REST de mensajes). Para mitigar, los usuarios pueden actualizar el archivo de configuración predeterminado conf/jetty.xml para agregar el requisito de autenticación: O recomendamos a los usuarios que actualicen a Apache ActiveMQ 6.1.2, donde la configuración predeterminada se actualizó con autenticación de forma predeterminada.
-
Vulnerabilidad en PDF Invoices & Packing Slips for WooCommerce para WordPress (CVE-2024-3045)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 11/02/2025
El complemento PDF Invoices & Packing Slips for WooCommerce para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios parámetros en versiones hasta la 3.8.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en PDF Invoices & Packing Slips para WooCommerce para WordPress (CVE-2024-3047)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 11/02/2025
El complemento PDF Invoices & Packing Slips para WooCommerce para WordPress es vulnerable a Server-Side Request Forgery en versiones hasta la 3.8.0 incluida a través de la función transform(). Esto puede permitir a atacantes no autenticados realizar solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y puede usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Apache Superset (CVE-2024-28148)
Severidad: MEDIA
Fecha de publicación: 07/05/2024
Fecha de última actualización: 11/02/2025
Un usuario autenticado podría acceder a los metadatos de una fuente de datos para la que no está autorizado a ver enviando una solicitud de API REST específica. Este problema afecta a Apache Superset: anterior a 4.0.0. Se recomienda a los usuarios actualizar a la versión 4.0.0, que soluciona el problema.
-
Vulnerabilidad en Apache InLong (CVE-2024-26579)
Severidad: CRÍTICA
Fecha de publicación: 08/05/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de deserialización de datos no confiables en Apache InLong. Este problema afecta a Apache InLong: desde 1.7.0 hasta 1.11.0, los atacantes pueden eludir el uso de parámetros maliciosos. Se recomienda a los usuarios actualizar a Apache InLong 1.12.0 o seleccionar [1], [2] para resolverlo. [1] https://github.com/apache/inlong/pull/9694 [2] https://github.com/apache/inlong/pull/9707
-
Vulnerabilidad en SourceCodester Online Computer and Laptop Store 1.0 (CVE-2024-4798)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en SourceCodester Online Computer and Laptop Store 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/maintenance/manage_brand.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-263918 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Open Source Clinic Management System 1.0 (CVE-2024-4809)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en SourceCodester Open Source Clinic Management System 1.0 y clasificada como crítica. Una función desconocida del archivo settings.php es afectada por esta vulnerabilidad. La manipulación del logotipo del argumento conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263929.
-
Vulnerabilidad en SourceCodester Online Computer and Laptop Store 1.0 (CVE-2024-4820)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 11/02/2025
Se encontró una vulnerabilidad en SourceCodester Online Computer and Laptop Store 1.0. Ha sido declarada crítica. Una función desconocida del archivo /classes/SystemSettings.php?f=update_settings es afectada por esta vulnerabilidad. La manipulación conduce a una carga sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-263941.
-
Vulnerabilidad en SourceCodester Simple Online Mens Salon Management System 1.0 (CVE-2024-5069)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en SourceCodester Simple Online Mens Salon Management System 1.0 y clasificada como crítica. Una función desconocida del archivo view_service.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-264926 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Electricity Consumption Monitoring Tool 1.0 (CVE-2024-5134)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 11/02/2025
Se encontró una vulnerabilidad en SourceCodester Electricity Consumption Monitoring Tool 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /endpoint/delete-bill.php. La manipulación del argumento bill conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265210 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en NETGEAR ProSAFE (CVE-2024-5245)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de escalada de privilegios locales de credenciales predeterminadas del sistema de administración de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder aprovechar esta vulnerabilidad. La falla específica existe en el instalador del producto. El problema se debe al uso de credenciales MySQL predeterminadas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-22755.
-
Vulnerabilidad en NETGEAR ProSAFE (CVE-2024-5247)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de ejecución remota de código de carga de archivos sin restricciones UpLoadServlet del sistema de gestión de red NETGEAR ProSAFE. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR ProSAFE Network Management System. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase UpLoadServlet. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-22923.
-
Vulnerabilidad en WP Go Maps para WordPress (CVE-2024-3557)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 11/02/2025
El complemento WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del código corto wpgmza del complemento en todas las versiones hasta la 9.0.36 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en itsourcecode Student Information Management System 1.0 (CVE-2024-5381)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en itsourcecode Student Information Management System 1.0 y clasificada como crítica. Una función desconocida del archivo view.php es afectada por esta vulnerabilidad. La manipulación del argumento StudentId conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-266293.
-
Vulnerabilidad en SourceCodester Facebook News Feed Like 1.0 (CVE-2024-5384)
Severidad: MEDIA
Fecha de publicación: 27/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en SourceCodester Facebook News Feed Like 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo index.php. La manipulación de la página de argumentos conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. VDB-266302 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2024-5516)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 11/02/2025
Se encontró una vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo masaje.php es afectada por esta vulnerabilidad. La manipulación del argumento oferta conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-266587.
-
Vulnerabilidad en itsourcecode Online Discussion Forum 1.0 (CVE-2024-5518)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad ha sido encontrada en itsourcecode Online Discussion Forum 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo change_profile_picture.php. La manipulación de la imagen del argumento conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-266589.
-
Vulnerabilidad en ItsourceCode Learning Management System Project In PHP 1.0 (CVE-2024-5519)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad fue encontrada en ItsourceCode Learning Management System Project In PHP 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo login.php. La manipulación del argumento user_email conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266590 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0 (CVE-2024-5517)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 11/02/2025
Se encontró una vulnerabilidad en itsourcecode Online Blood Bank Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo changepwd.php es afectada por esta vulnerabilidad. La manipulación del argumento useremail conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-266588.
-
Vulnerabilidad en itsourcecode Learning Management System 1.0 (CVE-2024-5588)
Severidad: MEDIA
Fecha de publicación: 02/06/2024
Fecha de última actualización: 11/02/2025
Se encontró una vulnerabilidad en itsourcecode Learning Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo Processscore.php es afectada por esta vulnerabilidad. La manipulación del argumento LessonID conduce a la inyección SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-266839.
-
Vulnerabilidad en WP Go Maps para WordPress (CVE-2024-5994)
Severidad: MEDIA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 11/02/2025
El complemento WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la opción Custom JS en versiones hasta la 9.0.38 incluida. Esto hace posible que los atacantes autenticados a los que un administrador les ha otorgado permisos explícitamente, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. La versión 9.0.39 agrega una advertencia para que los administradores sean conscientes de la posibilidad de abuso si se otorgan permisos a usuarios de nivel inferior.
-
Vulnerabilidad en Apache Superset (CVE-2024-34693)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de validación de entrada incorrecta en Apache Superset, permite que un atacante autenticado cree una conexión MariaDB con local_infile habilitado. Si tanto el servidor MariaDB (desactivado de forma predeterminada) como el cliente MySQL local en el servidor web están configurados para permitir el archivo local, es posible que el atacante ejecute un comando SQL MySQL/MariaDB específico que pueda leer archivos del servidor e inserte su contenido en una tabla de base de datos MariaDB. Este problema afecta a Apache Superset: antes de 3.1.3 y versión 4.0.0. Se recomienda a los usuarios actualizar a la versión 4.0.1 o 3.1.3, que soluciona el problema.
-
Vulnerabilidad en complemento WooCommerce - Social Login para WordPress (CVE-2024-6635)
Severidad: ALTA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 11/02/2025
El complemento WooCommerce - Social Login para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.7.3 incluida. Esto se debe a controles insuficientes en la función 'woo_slg_login_email'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, excluyendo a un administrador, si conocen el correo electrónico del usuario.
-
Vulnerabilidad en complemento WooCommerce - Social Login para WordPress (CVE-2024-6636)
Severidad: CRÍTICA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 11/02/2025
El complemento WooCommerce - Social Login para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'woo_slg_login_email' en todas las versiones hasta la 2.7.3 incluida. Esto hace posible que atacantes no autenticados cambien la función predeterminada a Administrador mientras se registran para obtener una cuenta.
-
Vulnerabilidad en complemento WooCommerce - Social Login para WordPress (CVE-2024-6637)
Severidad: ALTA
Fecha de publicación: 20/07/2024
Fecha de última actualización: 11/02/2025
El complemento WooCommerce - Social Login para WordPress es vulnerable a una escalada de privilegios no autenticados en todas las versiones hasta la 2.7.3 incluida. Esto se debe a la falta de controles de fuerza bruta sobre una contraseña de un solo uso débil. Esto hace posible que atacantes no autenticados puedan forzar la contraseña de un solo uso para cualquier usuario, excepto un administrador, si conocen el correo electrónico del usuario.
-
Vulnerabilidad en Subversion (CVE-2024-45720)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 11/02/2025
En las plataformas Windows, una conversión de codificación de caracteres de "ajuste óptimo" de argumentos de línea de comandos a ejecutables de Subversion (por ejemplo, svn.exe, etc.) puede provocar una interpretación inesperada de los argumentos de línea de comandos, incluida la inyección de argumentos y la ejecución de otros programas, si se procesa una cadena de argumentos de línea de comandos especialmente manipulada. Todas las versiones de Subversion hasta Subversion 1.14.3 incluida se ven afectadas solo en plataformas Windows. Se recomienda a los usuarios actualizar a la versión Subversion 1.14.4, que soluciona este problema. Subversion no se ve afectado en plataformas tipo UNIX.
-
Vulnerabilidad en WP Crowdfunding para WordPress (CVE-2024-10117)
Severidad: MEDIA
Fecha de publicación: 26/10/2024
Fecha de última actualización: 11/02/2025
El complemento WP Crowdfunding para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto wpcf_donate del complemento en todas las versiones hasta la 2.1.11 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Apache Lucene.NET Replicator (CVE-2024-43383)
Severidad: ALTA
Fecha de publicación: 31/10/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de deserialización de datos no confiables en Apache Lucene.Net.Replicator. Este problema afecta a la librería Replicator de Apache Lucene.NET: desde la versión 4.8.0-beta00005 hasta la 4.8.0-beta00016. Un atacante que pueda interceptar el tráfico entre un cliente y un servidor de replicación, o controlar la URL del nodo de replicación de destino, puede proporcionar una respuesta JSON especialmente manipulada que se deserializa como un tipo de excepción proporcionado por el atacante. Esto puede provocar la ejecución remota de código u otro posible acceso no autorizado. Se recomienda a los usuarios que actualicen a la versión 4.8.0-beta00017, que soluciona el problema.
-
Vulnerabilidad en Apache Tomcat (CVE-2024-38286)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de asignación de recursos sin límites o limitación de recursos en Apache Tomcat. Este problema afecta a Apache Tomcat: desde la versión 11.0.0-M1 hasta la 11.0.0-M20, desde la versión 10.1.0-M1 hasta la 10.1.24, desde la versión 9.0.13 hasta la 9.0.89. También pueden verse afectadas versiones anteriores no compatibles. Se recomienda a los usuarios que actualicen a la versión 11.0.0-M21, 10.1.25 o 9.0.90, que soluciona el problema. Apache Tomcat, en determinadas configuraciones de cualquier plataforma, permite a un atacante provocar un error OutOfMemoryError abusando del proceso de enlace TLS.
-
Vulnerabilidad en PostgreSQL (CVE-2024-10976)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 11/02/2025
El seguimiento incompleto en PostgreSQL de tablas con seguridad de filas permite que una consulta reutilizada vea o cambie filas diferentes a las previstas. CVE-2023-2455 y CVE-2016-2193 solucionaron la mayoría de las interacciones entre la seguridad de filas y los cambios de ID de usuario. Pasaron por alto los casos en los que una subconsulta, una consulta WITH, una vista de invocador de seguridad o una función de lenguaje SQL hace referencia a una tabla con una política de seguridad a nivel de fila. Esto tiene las mismas consecuencias que las dos CVE anteriores. Es decir, conduce a la aplicación de políticas potencialmente incorrectas en los casos en los que se utilizan políticas específicas de roles y se planifica una consulta determinada bajo un rol y luego se ejecuta bajo otros roles. Este escenario puede ocurrir bajo funciones de definidor de seguridad o cuando se planifica inicialmente un usuario y una consulta comunes y luego se reutilizan en varios SET ROLE. La aplicación de una política incorrecta puede permitir que un usuario complete lecturas y modificaciones que de otro modo estarían prohibidas. Esto afecta solo a las bases de datos que han utilizado CREATE POLICY para definir una política de seguridad de filas. Un atacante debe adaptar un ataque al patrón de reutilización de planes de consulta, cambios de ID de usuario y políticas de seguridad de filas específicas de roles de una aplicación en particular. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
-
Vulnerabilidad en Apache OFBiz (CVE-2024-48962)
Severidad: ALTA
Fecha de publicación: 18/11/2024
Fecha de última actualización: 11/02/2025
Control inadecuado de la generación de código ("Inyección de código"), Cross-Site Request Forgery (CSRF), : Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de motor de plantillas en Apache OFBiz. Este problema afecta a Apache OFBiz: anterior a la versión 18.12.17. Se recomienda a los usuarios que actualicen a la versión 18.12.17, que soluciona el problema.
-
Vulnerabilidad en Apache NiFi (CVE-2024-52067)
Severidad: MEDIA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 11/02/2025
Apache NiFi 1.16.0 a 1.28.0 y 2.0.0-M1 a 2.0.0-M4 incluyen el registro de depuración opcional de los valores de contexto de parámetros durante el proceso de sincronización de flujo. Un administrador autorizado con acceso a los niveles de registro de cambios podría habilitar el registro de depuración para la sincronización de flujo del marco, lo que haría que la aplicación escriba los nombres y valores de los parámetros en el registro de la aplicación. Los valores de contexto de parámetros pueden contener información confidencial según la configuración del flujo de la aplicación. Las implementaciones de Apache NiFi con la configuración predeterminada de Logback no registran los valores de contexto de parámetros. La actualización a Apache NiFi 2.0.0 o 1.28.1 es la mitigación recomendada, que elimina el registro de valores de parámetros del proceso de sincronización de flujo independientemente de la configuración de Logback.
-
Vulnerabilidad en WP Travel Engine – Tour Booking Plugin – Tour Operator Software para WordPress (CVE-2024-10606)
Severidad: MEDIA
Fecha de publicación: 23/11/2024
Fecha de última actualización: 11/02/2025
El complemento WP Travel Engine – Tour Booking Plugin – Tour Operator Software para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función wpte_onboard_save_function_callback() en todas las versiones hasta la 6.2.1 incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, modifiquen varias configuraciones que podrían tener un impacto, como pérdida de ingresos y actualizaciones de páginas.
-
Vulnerabilidad en brandtoss WP Mailster (CVE-2024-53804)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 11/02/2025
La vulnerabilidad de inserción de información confidencial en datos enviados en brandtoss WP Mailster permite recuperar datos confidenciales integrados. Este problema afecta a WP Mailster: desde n/a hasta 1.8.16.0.
-
Vulnerabilidad en brandtoss WP Mailster (CVE-2024-53805)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 11/02/2025
La vulnerabilidad de autorización faltante en brandtoss WP Mailster permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Mailster: desde n/a hasta 1.8.16.0.
-
Vulnerabilidad en Apache Superset (CVE-2024-53948)
Severidad: MEDIA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 11/02/2025
Generación de un mensaje de error que contiene información de metadatos de análisis en Apache Superset. Este problema afecta a Apache Superset: versiones anteriores a la 4.1.0. Se recomienda a los usuarios que actualicen a la versión 4.1.0, que soluciona el problema.
-
Vulnerabilidad en Apache Superset (CVE-2024-53949)
Severidad: ALTA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de autorización incorrecta en Apache Superset cuando FAB_ADD_SECURITY_API está habilitado (deshabilitado de forma predeterminada). Permite que los usuarios con menos privilegios utilicen esta API. El problema afecta a Apache Superset: desde la versión 2.0.0 hasta la 4.1.0. Se recomienda a los usuarios que actualicen a la versión 4.1.0, que soluciona el problema.
-
Vulnerabilidad en Apache Superset (CVE-2024-55633)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 11/02/2025
Vulnerabilidad de autorización incorrecta en Apache Superset. En bases de datos analíticas de Postgres, un atacante con acceso a SQLLab puede crear una declaración DML de SQL especialmente manipulada que se identifica incorrectamente como una consulta de solo lectura, lo que permite su ejecución. Las conexiones a bases de datos analíticas que no sean de Postgres y las conexiones a bases de datos analíticas de Postgres configuradas con un usuario de solo lectura (recomendado) no son vulnerables. Este problema afecta a Apache Superset: anterior a la versión 4.1.0. Se recomienda a los usuarios que actualicen a la versión 4.1.0, que soluciona el problema.
-
Vulnerabilidad en Google Chrome (CVE-2024-12692)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 11/02/2025
La confusión de tipos en la versión 8 de Google Chrome anterior a la 131.0.6778.204 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-12693)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 11/02/2025
El acceso a la memoria fuera de los límites en la versión 8 de Google Chrome anterior a la versión 131.0.6778.204 permitió que un atacante remoto ejecutara código arbitrario dentro de un entorno protegido a través de una página HTML manipulada específicamente. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-12694)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 11/02/2025
Use after free en la composición en Google Chrome anterior a la versión 131.0.6778.204 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Google Chrome (CVE-2024-12695)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 11/02/2025
La escritura fuera de los límites en la versión 8 de Google Chrome anterior a la 131.0.6778.204 permitía a un atacante remoto ejecutar código arbitrario dentro de un entorno protegido a través de una página HTML manipulada específicamente. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en itsourcecode Vehicle Management System 1.0 (CVE-2024-12784)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 11/02/2025
Se ha encontrado una vulnerabilidad en itsourcecode Vehicle Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo editbill.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Traffic Ops en Apache Traffic Control (CVE-2024-45387)
Severidad: CRÍTICA
Fecha de publicación: 23/12/2024
Fecha de última actualización: 11/02/2025
Una vulnerabilidad de inyección SQL en Traffic Ops en Apache Traffic Control <= 8.0.1, >= 8.0.0 permite que un usuario privilegiado con el rol "admin", "federación", "operaciones", "portal" o "dirección" ejecute SQL arbitrario contra la base de datos enviando una solicitud PUT especialmente manipulada. Se recomienda a los usuarios actualizar a la versión Apache Traffic Control 8.0.2 si ejecutan una versión afectada de Traffic Ops.
-
Vulnerabilidad en ColdFusion (CVE-2024-53961)
Severidad: ALTA
Fecha de publicación: 23/12/2024
Fecha de última actualización: 11/02/2025
Las versiones 2023.11, 2021.17 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de limitación inadecuada de un nombre de ruta a un directorio restringido ("Path Traversal") que podría provocar una lectura arbitraria del sistema de archivos. Un atacante podría aprovechar esta vulnerabilidad para acceder a archivos o directorios que se encuentran fuera del directorio restringido establecido por la aplicación. Esto podría dar lugar a la divulgación de información confidencial o la manipulación de datos del sistema.
-
Vulnerabilidad en Apache MINA (CVE-2024-52046)
Severidad: CRÍTICA
Fecha de publicación: 25/12/2024
Fecha de última actualización: 11/02/2025
ObjectSerializationDecoder en Apache MINA utiliza el protocolo de deserialización nativo de Java para procesar datos serializados entrantes, pero carece de las defensas y controles de seguridad necesarios. Esta vulnerabilidad permite a los atacantes aprovechar el proceso de deserialización enviando datos serializados maliciosos especialmente manipulados, lo que podría provocar ataques de ejecución remota de código (RCE). Este problema afecta a las versiones principales de MINA 2.0.X, 2.1.X y 2.2.X y se solucionará con las versiones 2.0.27, 2.1.10 y 2.2.4. También es importante tener en cuenta que una aplicación que utiliza la librería central MINA solo se verá afectada si se llama al método IoBuffer#getObject(), y este método específico se llama potencialmente al agregar una instancia de ProtocolCodecFilter usando la clase ObjectSerializationCodecFactory en la cadena de filtros. Si su aplicación utiliza específicamente esas clases, debe actualizar a la última versión de la librería principal de MINA. La actualización no será suficiente: también necesitará permitir explícitamente las clases que el descodificador aceptará en la instancia de ObjectSerializationDecoder, usando uno de los tres nuevos métodos: /** * Aceptar nombres de clase donde el ClassNameMatcher suministrado coincida para * la deserialización, a menos que sean de lo contrario rechazado. * * @param classNameMatcher el comparador a usar */ public void Accept(ClassNameMatcher classNameMatcher) /** * Acepta nombres de clase que coincidan con el patrón proporcionado para * la deserialización, a menos que se rechacen de otra manera. * * @param patrón estándar Java regexp */ public void aceptar(Patrón de patrón) /** * Acepte las clases especificadas como comodín para la deserialización, * a menos que se rechacen de otra manera. * * @param patrones Patrones de nombres de archivos comodín definidos por * {@link org.apache.commons.io.FilenameUtils#wildcardMatch(String, String) FilenameUtils.wildcardMatch} */ public void Accept(String... patrones) De forma predeterminada , el decodificador rechazará *todas* las clases que estarán presentes en los datos entrantes. Nota: Los subproyectos FtpServer, SSHd y Vysper no se ven afectados por este problema.
-
Vulnerabilidad en Apache NiFi (CVE-2024-56512)
Severidad: BAJA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 11/02/2025
Apache NiFi 1.10.0 a 2.0.0 carece de una verificación de autorización detallada para los contextos de parámetros, los servicios de controlador a los que se hace referencia y los proveedores de parámetros a los que se hace referencia al crear nuevos grupos de procesos. La creación de un nuevo grupo de procesos puede incluir la vinculación a un contexto de parámetros, pero en los casos en los que el grupo de procesos no hacía referencia a ningún valor de parámetro, el marco no verificaba la autorización del usuario para el contexto de parámetros vinculado. La falta de autorización para un contexto de parámetros vinculado permitía a los clientes descargar valores de parámetros no confidenciales después de crear el grupo de procesos. La creación de un nuevo grupo de procesos también puede incluir la referencia a los servicios de controlador o proveedores de parámetros existentes. El marco no verificaba la autorización del usuario para los servicios de controlador o proveedores de parámetros a los que se hace referencia, lo que permitía a los clientes crear grupos de procesos y utilizar estos componentes que de otro modo no estarían autorizados. Esta vulnerabilidad tiene un alcance limitado a los usuarios autenticados autorizados para crear grupos de procesos. El alcance se limita además a las implementaciones con políticas de autorización basadas en componentes. La actualización a Apache NiFi 2.1.0 es la mitigación recomendada, que incluye la verificación de autorización para las referencias del servicio de parámetros y controladores durante la creación del grupo de procesos.
-
Vulnerabilidad en Google Chrome (CVE-2025-0291)
Severidad: ALTA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 11/02/2025
La confusión de tipos en la versión 8 de Google Chrome anterior a la 131.0.6778.264 permitía a un atacante remoto ejecutar código arbitrario dentro de un entorno protegido a través de una página HTML manipulada a medida. (Gravedad de seguridad de Chromium: alta)
-
Vulnerabilidad en Apache CXF (CVE-2025-23184)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 11/02/2025
Hay una posible vulnerabilidad de denegación de servicio presente en versiones de Apache CXF anteriores a 3.5.10, 3.6.5 y 4.0.6. En algunos casos extremos, es posible que las instancias de CachedOutputStream no se cierren y, si están respaldadas por archivos temporales, pueden llenar el archivo sistema (se aplica a servidores y clientes).
-
Vulnerabilidad en WP Go Maps WP Go Maps (CVE-2025-24742)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 11/02/2025
Vulnerabilidad Cross-Site Request Forgery (CSRF) en WP Go Maps (anteriormente WP Google Maps) WP Go Maps. Este problema afecta a WP Go Maps: desde n/a hasta 9.0.40.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-53962)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 11/02/2025
Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts malicioso en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-53963)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 11/02/2025
Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que podría ser explotada por un atacante con pocos privilegios para ejecutar código arbitrario en el contexto de la sesión del navegador de la víctima. Al manipular un elemento DOM a través de una URL manipulada o una entrada del usuario, el atacante puede inyectar scripts maliciosas que se ejecuta cuando se procesa la página. Este tipo de ataque requiere la interacción del usuario, ya que la víctima necesitaría acceder a un enlace manipulado o ingresar datos en una página vulnerable.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-53964)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 11/02/2025
Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts malicioso en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-53965)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 11/02/2025
Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM que podría ser explotada por un atacante con pocos privilegios para ejecutar código arbitrario en el contexto de la sesión del navegador de la víctima. Al manipular un elemento DOM a través de una URL manipulada o una entrada del usuario, el atacante puede inyectar scripts maliciosas que se ejecuta cuando se procesa la página. Este tipo de ataque requiere la interacción del usuario, ya que la víctima necesitaría acceder a un enlace manipulado o ingresar datos en una página vulnerable.
-
Vulnerabilidad en Adobe Experience Manager (CVE-2024-53966)
Severidad: MEDIA
Fecha de publicación: 05/02/2025
Fecha de última actualización: 11/02/2025
Las versiones 6.5.21 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts malicioso en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de una víctima cuando esta accede a la página que contiene el campo vulnerable.
-
Vulnerabilidad en Microsoft Corporation (CVE-2025-21408)
Severidad: ALTA
Fecha de publicación: 06/02/2025
Fecha de última actualización: 11/02/2025
Vulnerabilidad de ejecución remota de código en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en OpenHarmony (CVE-2025-0302)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 11/02/2025
En OpenHarmony v4.1.2 y versiones anteriores, se permite que un atacante local provoque DOS a través de un desbordamiento de enteros.
-
Vulnerabilidad en OpenHarmony (CVE-2025-0303)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 11/02/2025
En OpenHarmony v4.1.2 y versiones anteriores, se permite que un atacante local haga que el permiso común se actualice a superusuario y se filtre información confidencial a través de un desbordamiento de búfer.
-
Vulnerabilidad en OpenHarmony (CVE-2025-0304)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 11/02/2025
En OpenHarmony v4.1.2 y versiones anteriores, se permite que un atacante local haga que el permiso común se actualice a superusuario y se filtre información confidencial mediante el use after free.



