Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el plugin Zephyr Project Manager de WordPress (CVE-2022-2840)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2022
Fecha de última actualización: 03/09/2024
El plugin Zephyr Project Manager de WordPress versiones anteriores a 3.2.5, no sanea ni escapa de varios parámetros antes de usarlos en sentencias SQL por medio de varias acciones AJAX disponibles para usuarios autenticados y no autenticados, conllevando a inyecciones SQL
-
Vulnerabilidad en kernel de Linux (CVE-2024-42308)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: Verifique el puntero NULL [por qué y cómo] Es necesario asegurarse de que plane_state esté inicializado antes de acceder a sus miembros. (cereza escogida del commit 295d91cbc700651782a60572f83c24861607b648)
-
Vulnerabilidad en kernel de Linux (CVE-2024-43861)
Severidad: Pendiente de análisis
Fecha de publicación: 20/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:usb:qmi_wwan: repara la pérdida de memoria para paquetes que no son ip Libera el skb no utilizado cuando no llegan paquetes ip.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43862)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wan: fsl_qmc_hdlc: convierte el spinlock de Carrier_lock en un mutex El spinlock de Carrier_lock protege la detección del operador. Mientras se mantiene, se llama a framer_get_status(), que a su vez toma un mutex. Esto no es correcto y puede llevar a un punto muerto. Una ejecución con PROVE_LOCKING habilitado detectó el problema: [ERROR: Contexto de espera no válido] ... c204ddbc (&framer->mutex){+.+.}-{3:3}, en: framer_get_status+0x40/0x78 otra información que podría ayúdenos a depurar esto: contexto-{4:4} 2 bloqueos retenidos por ifconfig/146: #0: c0926a38 (rtnl_mutex){+.+.}-{3:3}, en: devinet_ioctl+0x12c/0x664 #1: c2006a40 (&qmc_hdlc->carrier_lock){....}-{2:2}, en: qmc_hdlc_framer_set_carrier+0x30/0x98 Evite el uso de spinlock y convierta carrier_lock en un mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43863)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: soluciona un punto muerto en el sondeo de valla de dma buf. Introduce una versión de las operaciones de valla que, al lanzarse, no elimina la valla de la lista de pendientes y, por tanto, no requiere un bloqueo para arreglar los puntos muertos de encuesta->espera de valla->cerca sin referencia. vmwgfx sobrescribe la devolución de llamada de espera para iterar sobre la lista de todas las barreras y actualizar su estado; para ello, mantiene un bloqueo para evitar que otros subprocesos modifiquen la lista. La devolución de llamada de destrucción de valla elimina la valla y la elimina de la lista de vallas pendientes, para las cuales mantiene un bloqueo. dma buf polling cb desrefs una valla después de haber sido señalada: entonces la encuesta llama a la espera, lo que señala las vallas que están siendo destruidas. La destrucción intenta adquirir el bloqueo en la lista de vallas pendientes que nunca puede conseguir porque está retenido por la espera desde la que fue llamado. Error antiguo, pero no muchas aplicaciones de espacio de usuario usaban interfaces de sondeo dma-buf. Solucionarlos, en particular esto soluciona los bloqueos/bloqueos de KDE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43871)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: devres: corrige la pérdida de memoria causada por la API del controlador devm_free_percpu(). Causará una pérdida de memoria cuando se usa la API del controlador devm_free_percpu() para liberar la memoria asignada por devm_alloc_percpu(), solucionada usando devres_release( ) en lugar de devres_destroy() dentro de devm_free_percpu().
-
Vulnerabilidad en kernel de Linux (CVE-2024-43872)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/hns: corrige el bloqueo suave bajo carga pesada de CEQE. Actualmente, los CEQE se manejan en el controlador de interrupciones. Esto puede hacer que el núcleo de la CPU permanezca en el contexto de interrupción durante demasiado tiempo y provocar un bloqueo suave bajo una carga pesada. Maneje CEQE en la cola de trabajo de BH y establezca un límite superior para la cantidad de CEQE manejados por una sola llamada de controlador de trabajo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43873)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vhost/vsock: inicializar siempre seqpacket_allow Hay dos problemas relacionados con seqpacket_allow: 1. seqpacket_allow no se inicializa cuando se crea el socket. Por lo tanto, si las funciones nunca se configuran, se leerá sin inicializar. 2. Si VIRTIO_VSOCK_F_SEQPACKET está configurado y luego borrado, entonces seqpacket_allow no se borrará apropiadamente (las aplicaciones existentes que conozco generalmente no hacen esto, pero es legal y no hay forma de estar seguro de que nadie confíe en esto). Para solucionarlo: - inicializar seqpacket_allow después de la asignación - configurarlo incondicionalmente en set_features
-
Vulnerabilidad en kernel de Linux (CVE-2024-43874)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: ccp - Se corrige la desreferencia del puntero nulo en __sev_snp_shutdown_locked Se corrige la desreferencia del puntero nulo inducida por DEBUG_TEST_DRIVER_REMOVE. Regresa desde __sev_snp_shutdown_locked() si las estructuras psp_device o sev_device no están inicializadas. Sin la solución, el controlador producirá el siguiente símbolo: ccp 0000:55:00.5: dispositivo de habilitación (0000 -> 0002) ccp 0000:55:00.5: sev habilitado ccp 0000:55:00.5: psp habilitado ERROR: puntero NULL del kernel desreferencia, dirección: 00000000000000f0 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI CPU: 262 PID: 1 Comm: swapper /0 No contaminado 6.9.0-rc1+ #29 RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150 Código: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX : ffff9e4acd2e0a28 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808 RBP: ffffb2ea4014b7e8 R08: 00000106 R09: 000000000003d9c0 R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8 R13: 0000000000000000 R14: ffffb2ea4014b808 R 15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff9e58b1e00000 (0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 70ef0 PKRU: 55555554 Seguimiento de llamadas: ? __die_body+0x6f/0xb0 ? __die+0xcc/0xf0 ? page_fault_oops+0x330/0x3a0? save_trace+0x2a5/0x360? do_user_addr_fault+0x583/0x630? exc_page_fault+0x81/0x120? asm_exc_page_fault+0x2b/0x30? __sev_snp_shutdown_locked+0x2e/0x150 __sev_firmware_shutdown+0x349/0x5b0 ? pm_runtime_barrier+0x66/0xe0 sev_dev_destroy+0x34/0xb0 psp_dev_destroy+0x27/0x60 sp_destroy+0x39/0x90 sp_pci_remove+0x22/0x60 pci_device_remove+0x4e/0x110 Actually_probe+0x271/0x4 e0 __driver_probe_device+0x8f/0x160 driver_probe_device+0x24/0x120 __driver_attach+0xc7/0x280 ? driver_attach+0x30/0x30 bus_for_each_dev+0x10d/0x130 driver_attach+0x22/0x30 bus_add_driver+0x171/0x2b0? unaccepted_memory_init_kdump+0x20/0x20 driver_register+0x67/0x100 __pci_register_driver+0x83/0x90 sp_pci_init+0x22/0x30 sp_mod_init+0x13/0x30 do_one_initcall+0xb8/0x290 ? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? stack_depot_save_flags+0x21e/0x6a0? reloj_local+0x1c/0x60? stack_depot_save_flags+0x21e/0x6a0? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? __lock_acquire+0xd90/0xe30? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? __create_object+0x66/0x100? reloj_local+0x1c/0x60? __create_object+0x66/0x100? parameq+0x1b/0x90 ? parse_one+0x6d/0x1d0? parse_args+0xd7/0x1f0? do_initcall_level+0x180/0x180 do_initcall_level+0xb0/0x180 do_initcalls+0x60/0xa0 ? kernel_init+0x1f/0x1d0 do_basic_setup+0x41/0x50 kernel_init_freeable+0x1ac/0x230 ? rest_init+0x1f0/0x1f0 kernel_init+0x1f/0x1d0? rest_init+0x1f0/0x1f0 ret_from_fork+0x3d/0x50 ? rest_init+0x1f0/0x1f0 ret_from_fork_asm+0x11/0x20 Módulos vinculados en: CR2: 00000000000000f0 ---[ seguimiento final 0000000000000000 ]--- RIP:__sev_snp_shutdown_locked+0x2e/0 x150 Código: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000 : 0000000 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-43882)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: exec: corrige ToCToU entre la verificación permanente y el uso de set-uid/gid Al abrir un archivo para exec a través de do_filp_open(), la verificación de permisos se realiza con los metadatos del archivo en ese momento, y en caso de éxito, se devuelve un puntero de archivo. Mucho más adelante en la ruta del código execve(), los metadatos del archivo (específicamente modo, uid y gid) se utilizan para determinar si y cómo configurar uid y gid. Sin embargo, es posible que esos valores hayan cambiado desde la verificación de permisos, lo que significa que la ejecución puede obtener privilegios no deseados. Por ejemplo, si un archivo pudiera cambiar los permisos de ejecutable y no de set-id: ---------x 1 root root 16048 7 de agosto 13:16 destino a set-id y no ejecutable: ---S ------ 1 root root 16048 7 de agosto 13:16 target es posible obtener privilegios de root cuando la ejecución no debería haberse permitido. Si bien esta condición de ejecución es poco común en escenarios del mundo real, se ha observado (y se ha demostrado que es explotable) cuando los administradores de paquetes actualizan los bits setuid de los programas instalados. Dichos archivos comienzan siendo ejecutables mundialmente, pero luego se ajustan para que sean ejecutables en grupo con un bit set-uid. Por ejemplo, "chmod ox,u+s target" hace que "target" sea ejecutable sólo mediante uid "root" y gid "cdrom", y al mismo tiempo se convierte en setuid-root: -rwxr-xr-x 1 root cdrom 16048 7 de agosto de 13: 16 objetivo se convierte en: -rwsr-xr-- 1 cdrom raíz 16048 7 de agosto 13:16 objetivo Pero competir con el chmod significa que los usuarios sin membresía del grupo "cdrom" pueden obtener permiso para ejecutar "destino" justo antes del chmod, y cuando el chmod finaliza, el ejecutivo llega a brpm_fill_uid() y realiza el setuid como root, violando la autorización expresa de "sólo los miembros del grupo cdrom pueden setuid como root". Vuelva a verificar que todavía tengamos permisos de ejecución en caso de que los metadatos hayan cambiado. Sería mejor conservar una copia del momento de verificación permanente, pero hasta que podamos hacer esa refactorización, la opción menos mala es hacer una llamada completa a inode_permission() (bajo bloqueo de inodo). Se entiende que esto es seguro contra bloqueos mutuos, pero no es óptimo.
-
Vulnerabilidad en Collabora Online (CVE-2024-45045)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
Collabora Online es una suite de oficina colaborativa en línea basada en la tecnología LibreOffice. En las variantes de Collabora Online para dispositivos móviles (Android/iOS) era posible inyectar JavaScript a través de valores codificados en URL en enlaces contenidos en documentos. Dado que la interfaz JavaScript de Android permite el acceso a funciones internas, la probabilidad de que la aplicación pueda verse comprometida a través de esta vulnerabilidad se considera alta. Las variantes que no son para dispositivos móviles no se ven afectadas. Las variantes para dispositivos móviles deben actualizarse a la última versión proporcionada por la tienda de aplicaciones de la plataforma. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en zksolc de Solidity para ZKsync (CVE-2024-45056)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
zksolc es un compilador de Solidity para ZKsync. Todas las versiones de LLVM desde 2015 convierten `(xor (shl 1, x), -1)` en `(rotl ~1, x)` si se ejecutan con optimizaciones habilitadas. Aquí, `~1` se genera como un número de 64 bits sin signo (`2^64-1`). Este número se extiende a 256 bits en el destino EraVM, mientras que debería haberse extendido a signo. Por lo tanto, en lugar de producir `roti 2^256 - 1, x`, el compilador produce `rotl 2^64 - 1, x`. El análisis ha demostrado que ningún contrato se vio afectado a la fecha de publicación de este aviso. Este problema se ha solucionado en la versión 1.5.3. Se recomienda a los usuarios que actualicen y vuelvan a implementar todos los contratos. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en The Beaver Builder Team Beaver Builder (CVE-2024-43926)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en The Beaver Builder Team Beaver Builder permite XSS reflejado. Este problema afecta a Beaver Builder: desde n/a hasta 2.8.3.2.
-
Vulnerabilidad en Robert Felty Collapsing Archives (CVE-2024-43934)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Robert Felty Collapsing Archives permite XSS almacenado. Este problema afecta a Collapsing Archives: desde n/a hasta 3.0.5.
-
Vulnerabilidad en WP Delicious Delicious Recipes – WordPress Recipe Plugin (CVE-2024-43935)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WP Delicious Delicious Recipes – WordPress Recipe Plugin permite XSS almacenado. Este problema afecta a Delicious Recipes – WordPress Recipe Plugin: desde n/a hasta 1.6.7.
-
Vulnerabilidad en WPDeveloper EmbedPress (CVE-2024-43936)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPDeveloper EmbedPress permite XSS almacenado. Este problema afecta a EmbedPress: desde n/a hasta 4.0.8.
-
Vulnerabilidad en SKT Blocks – Gutenberg based Page Builder (CVE-2024-43946)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en SKT Blocks – Gutenberg based Page Builder permite XSS almacenado. Este problema afecta a SKT Blocks – Gutenberg based Page Builder: desde n/a hasta 1.5.
-
Vulnerabilidad en Dinesh Karki WP Armour Extended (CVE-2024-43948)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Dinesh Karki WP Armour Extended. Este problema afecta a WP Armour Extended: desde n/a hasta 1.26.
-
Vulnerabilidad en Automattic GHActivity (CVE-2024-43949)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 03/09/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Automattic GHActivity permite XSS almacenado. Este problema afecta a GHActivity: desde n/a hasta 2.0.0-alpha.
-
Vulnerabilidad en Enfold - Responsive Multi-Purpose Theme para WordPress (CVE-2024-5061)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El tema Enfold - Responsive Multi-Purpose Theme para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'wrapper_class' y 'class' en todas las versiones hasta la 6.0.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tutor LMS Pro para WordPress (CVE-2024-5784)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento Tutor LMS Pro para WordPress es vulnerable a la ejecución de acciones administrativas no autorizadas debido a la falta de comprobaciones de capacidad en varias funciones como treport_quiz_atttempt_delete y tutor_gc_class_action en todas las versiones hasta la 2.7.2 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, realicen acciones administrativas en el sitio, como comentarios, eliminación de publicaciones o usuarios, visualización de notificaciones, etc.
-
Vulnerabilidad en Betheme para WordPress (CVE-2024-2694)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El tema Betheme para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 27.5.6 incluida, a través de la deserialización de la entrada no confiable del valor meta de la publicación 'mfn-page-items'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en Betheme para WordPress (CVE-2024-3998)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El tema Betheme para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios de los códigos cortos del complemento en todas las versiones hasta la 27.5.6 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en HubSpot – CRM, Email Marketing, Live Chat, Forms & Analytics para WordPress (CVE-2024-5879)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento HubSpot – CRM, Email Marketing, Live Chat, Forms & Analytics para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'url' del widget de reuniones de HubSpot en todas las versiones hasta la 11.1.22 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WRC-X3000GS2-B, WRC-X3000GS2-W y WRC-X3000GS2A-B (CVE-2024-34577)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
Existe una vulnerabilidad de Cross Site Scripting en WRC-X3000GS2-B, WRC-X3000GS2-W y WRC-X3000GS2A-B debido al procesamiento incorrecto de los valores de entrada en easysetup.cgi. Si un usuario visualiza una página web maliciosa mientras está conectado al producto, es posible que se ejecute una secuencia de comandos arbitraria en el navegador web del usuario.
-
Vulnerabilidad en Telnet (CVE-2024-39300)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
Existe una vulnerabilidad de falta de autenticación en la función Telnet de WAB-I1750-PS v1.5.10 y versiones anteriores. Cuando la función Telnet del producto está habilitada, un atacante remoto puede iniciar sesión en el producto sin autenticación y alterar la configuración del producto.
-
Vulnerabilidad en WAB-I1750-PS y WAB-S1167-PS (CVE-2024-42412)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
Existe una vulnerabilidad de Cross Site Scripting en WAB-I1750-PS y WAB-S1167-PS debido al procesamiento incorrecto de los valores de entrada en menu.cgi. Si un usuario visualiza una página web maliciosa mientras está conectado al producto, es posible que se ejecute una secuencia de comandos arbitraria en el navegador web del usuario.
-
Vulnerabilidad en Events Calendar Pro para WordPress (CVE-2024-8016)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento Events Calendar Pro para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 7.0.2 incluida, a través de la deserialización de la entrada no confiable del parámetro "filtros" en los widgets. Esto hace posible que los atacantes autenticados, con acceso de nivel de administrador y superior, inyecten un objeto PHP. La presencia adicional de una cadena POP permite a los atacantes ejecutar código de forma remota. En ciertas configuraciones, esto puede ser explotado por usuarios de nivel inferior. Confirmamos que este complemento instalado con Elementor hace posible que los usuarios con acceso de nivel de colaborador y superior exploten este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44944)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ctnetlink: usar la función auxiliar para calcular el ID de expectativa. Al eliminar la ruta de expectativa falta una llamada a la función auxiliar nf_expect_get_id() para calcular el ID de expectativa; de lo contrario, el LSB de la dirección del objeto de expectativa se filtra al espacio de usuario.
-
Vulnerabilidad en Tourfic para WordPress (CVE-2024-8319)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento Tourfic para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.11.20 incluida. Esto se debe a una validación de nonce incorrecta o faltante en las funciones tf_order_status_email_resend_function, tf_visitor_details_edit_function, tf_checkinout_details_edit_function, tf_order_status_edit_function, tf_order_bulk_action_edit_function, tf_remove_room_order_ids y tf_delete_old_review_fields. Esto permite que atacantes no autenticados reenvíen correos electrónicos de estado de pedidos, actualicen los detalles de los visitantes/pedidos, editen los detalles de entrada/salida, editen el estado de los pedidos, realicen actualizaciones de estado de pedidos en masa, eliminen los identificadores de pedidos de habitaciones y eliminen campos de revisión antiguos, respectivamente, a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-7122)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento Elementor Addon Elements para WordPress es vulnerable a Cross Site Scripting almacenado a través de varios widgets en todas las versiones hasta la 1.13.6 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Media Library Folders para WordPress (CVE-2024-7858)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento Media Library Folders para WordPress es vulnerable al acceso no autorizado debido a la falta de comprobaciones de capacidad en varias funciones AJAX en el archivo media-library-plus.php en todas las versiones hasta la 8.2.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen varias acciones relacionadas con la gestión de archivos y carpetas multimedia, además de controlar la configuración.
-
Vulnerabilidad en Clean Login para WordPress (CVE-2024-8252)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento Clean Login para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 1.14.5 incluida, a través del atributo 'template' del shortcode clean-login-register. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
-
Vulnerabilidad en WP Booking Calendar para WordPress (CVE-2024-8274)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
El complemento WP Booking Calendar para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través de varios parámetros de 'timeline_obj' en todas las versiones hasta la 10.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48944)
Severidad: Pendiente de análisis
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched: Fix yet more sched_fork() races Donde el commit 4ef0c5c6b5ba ("kernel/sched: Fix sched_fork() access an invalid sched_task_group") corrigió una ejecución de bifurcación contra cgroup, abrió una carrera contra syscalls al no colocar la tarea en la cola de ejecución antes de que se exponga a través de pidhash. El commit 13765de8148f ("sched/fair: Fix fault in reweight_entity") está intentando corregir una única instancia de esto, en lugar de corregir toda la clase de problemas, revirtiendo efectivamente esta confirmación.
-
Vulnerabilidad en OpenRapid RapidCMS (CVE-2024-8331)
Severidad: MEDIA
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
Se ha detectado una vulnerabilidad en OpenRapid RapidCMS hasta la versión 1.3.1. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /admin/user/user-move-run.php. La manipulación del argumento username provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en master-nan Sweet-CMS (CVE-2024-8332)
Severidad: MEDIA
Fecha de publicación: 30/08/2024
Fecha de última actualización: 03/09/2024
Se encontró una vulnerabilidad en master-nan Sweet-CMS hasta 5f441e022b8876f07cde709c77b5be6d2f262e3f. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /table/index. La manipulación conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. Este producto utiliza una versión continua para proporcionar una entrega continua. Por lo tanto, no hay detalles de la versión de las versiones afectadas ni de las actualizadas. El nombre del parche es 146359646a5a90cb09156dbd0013b7df77f2aa6c. Se recomienda aplicar un parche para solucionar este problema.