Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en distribuciones Intel(R) para software GDB (CVE-2024-23491)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 31/08/2024
La ruta de búsqueda no controlada en algunas distribuciones Intel(R) para software GDB anteriores a la versión 2024.0.1 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en distribuciones Intel(R) para software GDB (CVE-2024-23495)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 31/08/2024
Los permisos predeterminados incorrectos en algunas distribuciones Intel(R) para software GDB anteriores a la versión 2024.0.1 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en distribuciones Intel(R) para software GDB (CVE-2024-24973)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 31/08/2024
Una validación de entrada incorrecta para algunas distribuciones Intel(R) para software GDB anteriores a la versión 2024.0.1 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en distribuciones Intel(R) para software GDB (CVE-2024-25562)
Severidad: Pendiente de análisis
Fecha de publicación: 14/08/2024
Fecha de última actualización: 31/08/2024
Las restricciones de búfer inadecuadas en algunas distribuciones Intel(R) para software GDB anteriores a la versión 2024.0.1 pueden permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
-
Vulnerabilidad en YZNCMS v1.4.2 (CVE-2024-42939)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 31/08/2024
Una vulnerabilidad de cross-site scripting (XSS) en el componente /index/index.html de YZNCMS v1.4.2 permite a los atacantes ejecutar scripts web o HTML arbitrario a través de un payload manipulado inyectado en el campo de texto de comentarios configurado.
-
Vulnerabilidad en Smart Online Order for Clover para WordPress (CVE-2024-7030)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 31/08/2024
El complemento Smart Online Order for Clover para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en varias funciones en todas las versiones hasta la 1.5.6 incluida. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen las descripciones de productos y categorías, los títulos e imágenes de las categorías, y el orden de clasificación.
-
Vulnerabilidad en Smart Online Order for Clover para WordPress (CVE-2024-7032)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 31/08/2024
El complemento Smart Online Order for Clover para WordPress es vulnerable a la pérdida no autorizada de datos debido a una falta de verificación de capacidad en la función 'moo_deactivateAndClean' en todas las versiones hasta la 1.5.6 incluida. Esto hace posible que atacantes no autenticados desactiven el complemento y eliminen todas las tablas de complementos de la base de datos.
-
Vulnerabilidad en App Builder – Create Native Android & iOS Apps On The Flight para WordPress (CVE-2024-7651)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 31/08/2024
El complemento App Builder – Create Native Android & iOS Apps On The Flight para WordPress es vulnerable a una inyección SQL limitada a través del parámetro 'app-builder-search' en todas las versiones hasta la 4.2.6 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.