Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-2092)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 20/08/2025
El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de Twitter del complemento en todas las versiones hasta la 1.13.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en complemento WpStickyBar de WordPress (CVE-2024-5765)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 20/08/2025
El complemento WpStickyBar de WordPress hasta la versión 2.1.0 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que lleva a una inyección de SQL.
-
Vulnerabilidad en complemento de WordPress WpStickyBar (CVE-2024-6226)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 20/08/2025
El complemento de WordPress WpStickyBar hasta la versión 2.1.0 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera Cross Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-4401)
Severidad: MEDIA
Fecha de publicación: 30/08/2024
Fecha de última actualización: 20/08/2025
El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'id' y 'eae_slider_animation' en todas las versiones hasta la 1.13.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-7122)
Severidad: MEDIA
Fecha de publicación: 30/08/2024
Fecha de última actualización: 20/08/2025
El complemento Elementor Addon Elements para WordPress es vulnerable a Cross Site Scripting almacenado a través de varios widgets en todas las versiones hasta la 1.13.6 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en bg5sbk MiniCMS (CVE-2024-9281)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/08/2025
Se encontró una vulnerabilidad en bg5sbk MiniCMS hasta la versión 1.11 y se clasificó como problemática. Este problema afecta a algunos procesos desconocidos del archivo post-edit.php. La manipulación conduce a una cross-site request forgery. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. El aviso inicial para investigadores menciona información confusa sobre la versión y el nombre del archivo. Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en bg5sbk MiniCMS 1.11 (CVE-2024-9282)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/08/2025
Se ha encontrado una vulnerabilidad en bg5sbk MiniCMS 1.11. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo page-edit.php. La manipulación conduce a una cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit se ha revelado al público y puede utilizarse. El aviso inicial para investigadores menciona información confusa sobre la versión y el nombre del archivo. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Zoom Video Communications, Inc. (CVE-2025-0144)
Severidad: BAJA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 20/08/2025
Fuera de los límites la escritura en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autorizado realice una pérdida de integridad a través del acceso a la red.
-
Vulnerabilidad en Zoom Video Communications, Inc. (CVE-2025-0145)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 20/08/2025
La ruta de búsqueda no confiable en el instalador de algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autorizado realice una escalada de privilegios a través del acceso local.