Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Internet Communication Manager (ICM) o SAP Web Dispatcher (CVE-2024-22124)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 22/01/2024
    Bajo ciertas condiciones, Internet Communication Manager (ICM) o SAP Web Dispatcher - versiones KERNEL 7.22, KERNEL 7.53, KERNEL 7.54, KRNL64UC 7.22, KRNL64UC 7.22EXT, KRNL64UC 7.53, KRNL64NUC 7.22, KRNL64NUC 7.22_EXT, WEBDISP 7.22_EXT , WEBDISP 7.53, WEBDISP 7.54, podrían permitir que un atacante acceda a información que de otro modo estaría restringida y causaría un alto impacto en la confidencialidad.
  • Vulnerabilidad en Redis (CVE-2023-41056)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/01/2024
    Fecha de última actualización: 22/01/2024
    Redis es una base de datos en memoria que persiste en el disco. Redis maneja incorrectamente el cambio de tamaño de los búferes de memoria, lo que puede provocar un desbordamiento de enteros que provoca un desbordamiento del montón y una posible ejecución remota de código. Este problema se solucionó en las versiones 7.0.15 y 7.2.4.
  • Vulnerabilidad en ScaleFusion 10.5.2 (CVE-2023-51750)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 22/01/2024
    ScaleFusion 10.5.2 no limita adecuadamente a los usuarios a la aplicación Edge porque pueden ocurrir descargas de archivos.
  • Vulnerabilidad en ScaleFusion 10.5.2 (CVE-2023-51751)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/01/2024
    Fecha de última actualización: 22/01/2024
    ScaleFusion 10.5.2 no limita adecuadamente a los usuarios a la aplicación Edge porque se puede usar Alt-F4.
  • Vulnerabilidad en ELAN Match-on-Chip FPR (CVE-2024-0454)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    La solución ELAN Match-on-Chip FPR tiene un error de diseño sobre el riesgo potencial de fuga de SID válido y enumeración con sensor falso. Este fallo hace que el reconocimiento de Windows Hello se omita al clonar el SID para causar una pérdida de identidad de la cuenta. La versión inferior a 3.0.12011.08009(Legacy)/3.3.12011.08103(ESS) sufriría este riesgo en la plataforma DELL Inspiron.
  • Vulnerabilidad en Gentoo Portage (CVE-2016-20021)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    En Gentoo Portage anterior a 3.0.47, falta la validación PGP del código ejecutado: el emerge-webrsync independiente descarga un archivo .gpgsig pero no realiza la verificación de firma.
  • Vulnerabilidad en Jave2 versión 3.3.1 (CVE-2023-48909)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Se descubrió un problema en Jave2 versión 3.3.1 que permite a los atacantes ejecutar código arbitrario a través de la función FFmpeg.
  • Vulnerabilidad en go-git (CVE-2023-49568)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Se descubrió una vulnerabilidad de denegación de servicio (DoS) en versiones de go-git anteriores a la v5.11. Esta vulnerabilidad permite a un atacante realizar ataques de denegación de servicio proporcionando respuestas especialmente manipuladas desde un servidor Git que provoca el agotamiento de los recursos en los clientes go-git. Las aplicaciones que utilizan únicamente el sistema de archivos en memoria compatible con go-git no se ven afectadas por esta vulnerabilidad. Este es un problema de implementación de go-git y no afecta el cli de git ascendente.
  • Vulnerabilidad en go-git (CVE-2023-49569)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Se descubrió una vulnerabilidad de path traversal en versiones de go-git anteriores a la v5.11. Esta vulnerabilidad permite a un atacante crear y modificar archivos en todo el sistema de archivos. En el peor de los casos, se podría lograr la ejecución remota de código. Las aplicaciones solo se ven afectadas si usan ChrootOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#ChrootOS, que es el valor predeterminado cuando se usan versiones "simples" de Open y funciones de clonación (por ejemplo, PlainClone). Las aplicaciones que utilizan BoundOS https://pkg.go.dev/github.com/go-git/go-billy/v5/osfs#BoundOS o sistemas de archivos en memoria no se ven afectados por este problema. Este es un problema de implementación de go-git y no afecta el cli de git ascendente.
  • Vulnerabilidad en Škoda Superb III (3V3) - 2.0 TDI (CVE-2023-28897)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    El valor secreto utilizado para acceder a los servicios UDS críticos del infotainment MIB3 está codificado en el firmware. Vulnerabilidad descubierta en Škoda Superb III (3V3) - 2.0 TDI fabricado en 2022.
  • Vulnerabilidad en Škoda Superb III (3V3) - 2.0 TDI (CVE-2023-28898)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    La implementación de Real-Time Streaming Protocol en el infotainment MIB3 maneja incorrectamente las solicitudes al URI /logs, cuando el parámetro id es igual a cero. Este problema permite que un atacante conectado a la red Wi-Fi del vehículo provoque una denegación de servicio del sistema de infotainment, cuando se cumplen ciertas condiciones previas. Vulnerabilidad descubierta en Škoda Superb III (3V3) - 2.0 TDI fabricado en 2022.
  • Vulnerabilidad en Skoda (CVE-2023-28899)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Al enviar una solicitud de reinicio UDS específica a través del puerto OBDII de los vehículos Skoda, es posible provocar el apagado del motor del vehículo y la denegación de servicio de otros componentes del vehículo incluso cuando el vehículo se mueve a alta velocidad. Ninguna función crítica de seguridad se ve afectada.
  • Vulnerabilidad en QEMU built-in VNC (CVE-2023-6683)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Se encontró una falla en el servidor QEMU built-in VNC al procesar mensajes ClientCutText. Se puede acceder a la función qemu_clipboard_request() antes de que se llamara a vnc_server_cut_text_caps() y tuviera la oportunidad de inicializar el par del portapapeles, lo que lleva a una desreferencia del puntero NULL. Esto podría permitir que un cliente VNC autenticado malicioso bloquee QEMU y provoque una denegación de servicio.
  • Vulnerabilidad en Acritum Femitter Server 1.04 (CVE-2010-10011)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en Acritum Femitter Server 1.04 y clasificada como problemática. Una función desconocida es afectada. La manipulación conduce a Path Traversal. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250446 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Clerk (CVE-2024-22206)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Clerk ayuda a los desarrolladores a crear gestión de usuarios. Acceso no autorizado o escalada de privilegios debido a un fallo lógico en auth() en App Router o getAuth() en Pages Router. Esta vulnerabilidad fue parcheada en la versión 4.29.3.
  • Vulnerabilidad en Lif Auth Server (CVE-2023-49801)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Lif Auth Server es un servidor para validar inicios de sesión, administrar información y recuperar cuentas para cuentas Lif. El problema se relaciona con las rutas `get_pfp` y `get_banner` en Auth Server. El problema es que no hay ninguna verificación para garantizar que el archivo que recibe el Auth Server a través de estas URL sea correcto. Esto podría permitir que un atacante acceda a archivos a los que no debería tener acceso. Este problema se solucionó en la versión 1.4.0.
  • Vulnerabilidad en Atril (CVE-2023-51698)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Atril es un sencillo visor de documentos multi página. Atril es vulnerable a una vulnerabilidad crítica de inyección de comandos. Esta vulnerabilidad le brinda al atacante acceso inmediato al sistema de destino cuando el usuario de destino abre un documento manipulado o hace clic en un enlace/URL manipulado utilizando un documento CBT creado con fines malintencionados que es un archivo TAR. Hay un parche disponible en el compromiso ce41df6.
  • Vulnerabilidad en Rubygems.org (CVE-2024-21654)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Rubygems.org es el servicio de alojamiento de gemas de la comunidad Ruby. Los usuarios de Rubygems.org con MFA habilitado normalmente estarían protegidos contra la apropiación de cuentas en el caso de la apropiación de cuentas de correo electrónico. Sin embargo, un workaround al formulario de contraseña olvidada permite a un atacante omitir el requisito de MFA y apoderarse de la cuenta. Esta vulnerabilidad ha sido parcheada en el commit 0b3272a.
  • Vulnerabilidad en CEF (Chromium Embedded Framework) (CVE-2024-21639)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    CEF (Chromium Embedded Framework) es un framework simple para integrar navegadores basados en Chromium en otras aplicaciones. `CefLayeredWindowUpdaterOSR::OnAllocatedSharedMemory` no verifica el tamaño de la memoria compartida, lo que genera lecturas fuera de los límites fuera de la sandbox. Esta vulnerabilidad fue parcheada en el commit 1f55d2e.
  • Vulnerabilidad en Apollo (CVE-2022-4962)
    Severidad: MEDIA
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en Apollo 2.0.0/2.0.1 y clasificada como problemática. Una función desconocida del archivo /users del componente Configuration Center es afectada por esta vulnerabilidad. La manipulación conduce a una autorización inadecuada. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. Por el momento todavía se duda de la existencia real de esta vulnerabilidad. VDB-250430 es el identificador asignado a esta vulnerabilidad. NOTA: El responsable del mantenimiento explica que la información de los datos del usuario, como el id, el nombre y el correo electrónico, no es confidencial.
  • Vulnerabilidad en SOAP integrado en Atos Unify OpenScape Voice V10 (CVE-2023-48166)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad de directory traversal en el servidor SOAP integrado en Atos Unify OpenScape Voice V10 anterior a V10R3.26.1 permite a un atacante remoto ver el contenido de archivos arbitrarios en el sistema de archivos local. Un atacante no autenticado podría obtener archivos confidenciales que permitan comprometer el sistema subyacente.
  • Vulnerabilidad en Relax-and-Recover (CVE-2024-23301)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/01/2024
    Fecha de última actualización: 22/01/2024
    Relax-and-Recover (a.k.a ReaR) hasta 2.7 crea un initrd world-readable cuando se usa GRUB_RESCUE=y. Esto permite a los atacantes locales obtener acceso a secretos del sistema que de otro modo sólo serían legibles por root.
  • Vulnerabilidad en Scada-LTS (CVE-2023-33472)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Se descubrió un problema en Scada-LTS v2.7.5.2 build 4551883606 y anteriores, que permite a atacantes remotos con autenticación de bajo nivel escalar privilegios, ejecutar código arbitrario y obtener información confidencial a través de la función Event Handlers.
  • Vulnerabilidad en Chromium Embedded Framework (CVE-2024-21640)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Chromium Embedded Framework (CEF) es un framework simple para incrustar navegadores basados en Chromium en otras aplicaciones. `CefVideoConsumerOSR::OnFrameCaptured` no verifica `pixel_format` correctamente, lo que lleva a lecturas fuera de los límites fuera de la sandbox. Esta vulnerabilidad fue parcheada en el commit 1f55d2e.
  • Vulnerabilidad en Open edX Platform (CVE-2024-22209)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Open edX Platform es una plataforma orientada a servicios para crear y ofrecer aprendizaje en línea. Un usuario con un JWT y alcances más limitados podría llamar a endpoints que excedan su acceso. Esta vulnerabilidad ha sido parcheada en el commit 019888f.
  • Vulnerabilidad en Huaxia ERP (CVE-2024-0490)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Se encontró una vulnerabilidad en Huaxia ERP hasta 3.1. Ha sido calificada como problemática. Este problema afecta a algún procesamiento desconocido del archivo /user/getAllList. La manipulación conduce a la divulgación de información. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. La actualización a la versión 3.2 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador asociado de esta vulnerabilidad es VDB-250595.
  • Vulnerabilidad en Huaxia ERP (CVE-2024-0491)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad ha sido encontrada en Huaxia ERP hasta 3.1 y clasificada como problemática. Una función desconocida del archivo src/main/java/com/jsh/erp/controller/UserController.java es afectada por esta vulnerabilidad. La manipulación conduce a una recuperación de contraseña débil. Es posible lanzar el ataque de forma remota. La actualización a la versión 3.2 puede solucionar este problema. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-250596.
  • Vulnerabilidad en ZhongFuCheng3y Austin 1.0 (CVE-2024-0505)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en ZhongFuCheng3y Austin 1.0 y clasificada como crítica. Este problema afecta la función getFile del archivo com/java3y/austin/web/controller/MaterialController.java del componente Upload Material Menu. La manipulación conduce a una carga sin restricciones. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250619.
  • Vulnerabilidad en HaoKeKeJi YiQiNiu (CVE-2024-0510)
    Severidad: ALTA
    Fecha de publicación: 13/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en HaoKeKeJi YiQiNiu hasta 3.1 y clasificada como crítica. La función http_post del archivo /application/pay/controller/Api.php es afectada por esta vulnerabilidad. La manipulación del argumento URL conduce a server-side request forgery. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-250652.
  • Vulnerabilidad en Tenda PA6 1.0.1.21 (CVE-2024-0535)
    Severidad: ALTA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en Tenda PA6 1.0.1.21 y clasificada como crítica. La función cgiPortMapAdd del archivo /portmap del componente httpd es afectada por esta vulnerabilidad. La manipulación del argumento groupName provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-250705. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera
  • Vulnerabilidad en CodeCanyon RISE Rise Ultimate Project Manager 3.5.3 (CVE-2024-0545)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en CodeCanyon RISE Rise Ultimate Project Manager 3.5.3 y clasificada como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /index.php/signin. La manipulación del argumento redirect con la entrada http://evil.com conduce a open redirect. El ataque se puede iniciar de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-250714 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en EasyFTP 1.7.0 (CVE-2024-0546)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    Una vulnerabilidad fue encontrada en EasyFTP 1.7.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del componente LIST Command Handler. La manipulación conduce a la denegación del servicio. El ataque puede iniciarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-250715.
  • Vulnerabilidad en Kernel de Linux (CVE-2023-6915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    Se encontró un problema de desreferencia de puntero null en ida_free en lib/idr.c en el kernel de Linux. Este problema puede permitir que un atacante que utilice esta librería cause un problema de denegación de servicio debido a una verificación faltante en el retorno de una función.
  • Vulnerabilidad en Apache IoTDB (CVE-2023-46226)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    Vulnerabilidad de ejecución remota de código en Apache IoTDB. Este problema afecta a Apache IoTDB: desde 1.0.0 hasta 1.2.2. Se recomienda a los usuarios actualizar a la versión 1.3.0, que soluciona el problema.
  • Vulnerabilidad en Nozomi Networks Guardian and CMC (CVE-2023-5253)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    Una verificación de autenticación faltante en el canal WebSocket utilizado para la integración de Check Point IoT en Nozomi Networks Guardian y CMC puede permitir que un atacante no autenticado obtenga datos de activos sin autenticación. Los usuarios maliciosos no autenticados con conocimiento sobre el sistema subyacente pueden extraer información de activos.
  • Vulnerabilidad en El complemento JSM file_get_contents() Shortcode WordPress (CVE-2023-6991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 15/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento JSM file_get_contents() Shortcode WordPress anterior a 2.7.1 no valida uno de los parámetros de su shortcode antes de realizar una solicitud, lo que podría permitir a los usuarios con rol de colaborador y superior realizar ataques SSRF.
  • Vulnerabilidad en Emlog Pro v2.1.14 (CVE-2023-41619)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    Se descubrió que Emlog Pro v2.1.14 contiene una vulnerabilidad de cross site scripting (XSS) a través del componente /admin/article.php?action=write.
  • Vulnerabilidad en Knovos Discovery v.22.67.0 (CVE-2023-47460)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    Vulnerabilidad de inyección SQL en Knovos Discovery v.22.67.0 permite a un atacante remoto ejecutar código arbitrario a través del componente /DiscoveryProcess/Service/Admin.svc/getGridColumnStructure.
  • Vulnerabilidad en El complemento de WordPress School Management (CVE-2022-1609)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento de WordPress School Management anterior a 9.9.7 contiene una puerta trasera ofuscada inyectada en su código de verificación de licencia que registra un controlador de API REST, lo que permite a un atacante no autenticado ejecutar código PHP arbitrario en el sitio.
  • Vulnerabilidad en El complemento Qubely WordPress (CVE-2023-0376)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento Qubely WordPress anterior a 1.8.5 no valida ni escapa algunas de sus opciones de bloqueo antes de devolverlas a una página/publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de cross site scripting almacenado.
  • Vulnerabilidad en El complemento de WordPress Calculated Fields Form (CVE-2023-0389)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento de WordPress Calculated Fields Form anterior a 1.1.151 no sanitiza ni escapa a algunas de sus configuraciones de formulario, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en configuración multisitio).
  • Vulnerabilidad en El complemento Print Invoice & Delivery Notes para WooCommerce WordPress (CVE-2023-0479)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento Print Invoice & Delivery Notes para WooCommerce WordPress anterior a 4.7.2 es vulnerable al XSS reflejado al hacer eco de un valor GET en una nota administrativa dentro de la página de pedidos de WooCommerce. Esto significa que esta vulnerabilidad puede ser aprovechada por usuarios con la capacidad edit_others_shop_orders. WooCommerce debe estar instalado y activo. Esta vulnerabilidad es causada por un urldecode() después de la limpieza con esc_url_raw(), lo que permite la doble codificación.
  • Vulnerabilidad en El complemento hiWeb Migration Simple WordPress (CVE-2023-0769)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento hiWeb Migration Simple WordPress hasta la versión 2.0.0.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera una cross site scripting reflejado que podría usarse contra usuarios con altos privilegios, como los administradores.
  • Vulnerabilidad en User registration & user profile (CVE-2023-0824)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento de WordPress User registration & user profile hasta la versión 2.0 no tiene verificación CSRF en algunos lugares y le falta sanitizacióny escape, lo que podría permitir a los atacantes hacer que el administrador conectado agregue payloads XSS almacenadas a través de un ataque CSRF.
  • Vulnerabilidad en El complemento POST SMTP Mailer de WordPress (CVE-2023-3178)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento POST SMTP Mailer de WordPress anterior a 2.5.7 no tiene comprobaciones CSRF adecuadas en algunas acciones AJAX, lo que podría permitir a los atacantes hacer que los usuarios registrados con la capacidad de Manage_postman_smtp eliminen registros arbitrarios mediante un ataque CSRF.
  • Vulnerabilidad en El complemento WordPress Database Administrator de WordPress (CVE-2023-3211)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El complemento WordPress Database Administrator de WordPress hasta la versión 1.0.3 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que lleva a una inyección de SQL.
  • Vulnerabilidad en kodbox (CVE-2023-39691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    Un problema descubierto en kodbox hasta la versión 1.43 permite a los atacantes agregar arbitrariamente cuentas de administrador mediante una solicitud GET manipulada.
  • Vulnerabilidad en kodbox v1.43 (CVE-2023-52068)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    Se descubrió que kodbox v1.43 contenía una vulnerabilidad de cross site scripting (XSS) a través de los registros de operación e inicio de sesión.
  • Vulnerabilidad en Google Chrome (CVE-2024-0517)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    La escritura fuera de los límites en V8 en Google Chrome anterior a 120.0.6099.224 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-0518)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    La confusión de tipos en V8 en Google Chrome anterior a 120.0.6099.224 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)
  • Vulnerabilidad en Google Chrome (CVE-2024-0519)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2024
    Fecha de última actualización: 22/01/2024
    El acceso a memoria fuera de los límites en V8 en Google Chrome anterior a 120.0.6099.224 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Severidad de seguridad de Chrome: alta)