Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en netentsec NS-ASG 6.3 (CVE-2023-40850)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2023
Fecha de última actualización: 26/09/2024
netentsec NS-ASG 6.3 es vulnerable a un Control de Acceso Incorrecto. Hay una fuga de archivos en el código fuente del sitio web de la puerta de enlace de seguridad de la aplicación.
-
Vulnerabilidad en Deno 1.44.0 (CVE-2024-37150)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 26/09/2024
Se descubrió un problema en el soporte de `.npmrc` en Deno 1.44.0 donde Deno enviaba credenciales `.npmrc` para el alcance a la URL tarball cuando el registro proporcionaba URL para un tarball en un dominio diferente. Todos los usuarios que dependen de .npmrc se ven potencialmente afectados por esta vulnerabilidad si su registro privado hace referencia a URL tarball en un dominio diferente. Esto incluye el uso del subcomando deno install, la instalación automática para npm: especificadores y el uso de LSP. Se recomienda actualizar a Deno 1.44.1 y, si su registro privado alguna vez sirve archivos comprimidos en un dominio diferente, rotar sus credenciales de registro.
-
Vulnerabilidad en Tarslip en deepjavalibrary/djl (CVE-2024-2914)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 26/09/2024
Existe una vulnerabilidad Tarslip en deepjavalibrary/djl, que afecta a la versión 0.26.0 y se corrigió en la versión 0.27.0. Esta vulnerabilidad permite a un atacante manipular rutas de archivos dentro de archivos tar para sobrescribir archivos arbitrarios en el sistema de destino. La explotación de esta vulnerabilidad podría conducir a la ejecución remota de código, escalada de privilegios, robo o manipulación de datos y denegación de servicio. La vulnerabilidad se debe a una validación inadecuada de las rutas de los archivos durante la extracción de archivos tar, como se demuestra en múltiples apariciones dentro del código base de la librería, incluidos, entre otros, los scripts files_util.py y extract_imagenet.py.
-
Vulnerabilidad en Luxion KeyShot Viewer (CVE-2024-30374)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 26/09/2024
Vulnerabilidad de ejecución remota de código de escritura fuera de límites en el análisis de archivos KSP de Luxion KeyShot Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Luxion KeyShot Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos KSP. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22449.
-
Vulnerabilidad en Luxion KeyShot Viewer (CVE-2024-30375)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 26/09/2024
Vulnerabilidad de ejecución remota de código de uso posterior al análisis de archivos KSP de Luxion KeyShot Viewer. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Luxion KeyShot Viewer. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos KSP. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22515.
-
Vulnerabilidad en Premmerce Premmerce Product Filter para WooCommerce (CVE-2024-31359)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/09/2024
Vulnerabilidad de autorización faltante en Premmerce Premmerce Product Filter para WooCommerce. Este problema afecta al Premmerce Product Filter para WooCommerce: desde n/a hasta 3.7.2.
-
Vulnerabilidad en Alex Volkov WP Accessibility Helper (CVE-2024-31423)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/09/2024
Vulnerabilidad de autorización faltante en Alex Volkov WP Accessibility Helper (WAH). Este problema afecta a WP Accessibility Helper (WAH): desde n/a hasta 0.6.2.5.
-
Vulnerabilidad en Apache Submarine Commons Utils (CVE-2024-36264)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2024
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Vulnerabilidad de autenticación incorrecta en Apache Submarine Commons Utils. Este problema afecta a Apache Submarine Commons Utils: desde 0.8.0. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en Quay (CVE-2024-5891)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2024
Se encontró una vulnerabilidad en Quay. Si un atacante puede obtener el ID de cliente de una aplicación, puede utilizar un token de OAuth para autenticarse a pesar de no tener acceso a la organización desde la que se creó la aplicación. Este problema se limita a la autenticación y no a la autorización. Sin embargo, en configuraciones donde los endpoints dependen únicamente de la autenticación, un usuario puede autenticarse en aplicaciones a las que de otro modo no tendría acceso.
-
Vulnerabilidad en Strapi (CVE-2024-29181)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2024
Strapi es un sistema de gestión de contenidos de código abierto. Antes de la versión 4.19.1, un superadministrador podía crear una colección en la que un elemento de la colección tuviera una asociación con otra colección. Cuando esto sucede, otro usuario con rol de autor puede ver la lista de elementos asociados que no creó. No deberían ver nada más que los elementos que crearon, no todos los elementos creados alguna vez. Los usuarios deben actualizar @strapi/plugin-content-manager a la versión 4.19.1 para recibir un parche.
-
Vulnerabilidad en Strapi (CVE-2024-31217)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2024
Strapi es un sistema de gestión de contenidos de código abierto. Antes de la versión 4.22.0, había una vulnerabilidad de denegación de servicio en el proceso de carga de medios que provocaba que el servidor fallara sin reiniciarse, lo que afectaba los entornos de desarrollo y producción. Por lo general, los errores en la aplicación hacen que registre el error y lo mantenga ejecutándose para otros clientes. Este comportamiento, por el contrario, detiene la ejecución del servidor, haciéndolo no disponible para ningún cliente hasta que se reinicie manualmente. Cualquier usuario con acceso a la función de carga de archivos puede aprovechar esta vulnerabilidad, lo que afecta también a las aplicaciones que se ejecutan tanto en modo de desarrollo como en modo de producción. Los usuarios deben actualizar @strapi/plugin-upload a la versión 4.22.0 para recibir un parche.
-
Vulnerabilidad en Strapi (CVE-2024-34065)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2024
Strapi es un sistema de gestión de contenidos de código abierto. Al combinar dos vulnerabilidades (un `Open Redirect` y un `token de sesión enviado como parámetro de consulta de URL`) en @strapi/plugin-users-permissions antes de la versión 4.24.2, es posible que un atacante no autenticado evite los mecanismos de autenticación y recupere the 3rd party tokens. El ataque requiere la interacción del usuario (un clic). Los atacantes no autenticados pueden aprovechar dos vulnerabilidades para obtener un token de terceros y evitar la autenticación de las aplicaciones Strapi. Los usuarios deben actualizar @strapi/plugin-users-permissions a la versión 4.24.2 para recibir un parche.
-
Vulnerabilidad en Apache Submarine Server Core (CVE-2024-36265)
Severidad: Pendiente de análisis
Fecha de publicación: 12/06/2024
Fecha de última actualización: 26/09/2024
** NO SOPORTADO CUANDO SE ASIGNÓ ** Vulnerabilidad de autorización incorrecta en Apache Submarine Server Core. Este problema afecta a Apache Submarine Server Core: desde 0.8.0. Como este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que busquen una alternativa o restrinjan el acceso a la instancia a usuarios confiables. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el fabricante.
-
Vulnerabilidad en SourceCodester Online Graduate Tracer System 1.0 (CVE-2024-7845)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 26/09/2024
Una vulnerabilidad fue encontrada en SourceCodester Online Graduate Tracer System 1.0 y clasificada como crítica. Una función desconocida del archivo /tracking/admin/fetch_it.php es afectada por esta vulnerabilidad. La manipulación del argumento request conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Image Optimizer, Resizer and CDN – Sirv para WordPress (CVE-2024-8480)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento Image Optimizer, Resizer and CDN – Sirv para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de comprobación de capacidad en la función 'sirv_save_prevented_sizes' en todas las versiones hasta la 7.2.7 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, exploten la función 'sirv_upload_file_by_chunks_callback', que carece de la validación adecuada del tipo de archivo, lo que permite a los atacantes cargar archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en WPCOM Member para WordPress (CVE-2024-7493)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento WPCOM Member para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 1.5.2.1 incluida. Esto se debe a que el complemento permite que se pasen datos arbitrarios a wp_insert_user() durante el registro. Esto hace posible que atacantes no autenticados actualicen su función a la de administrador durante el registro.
-
Vulnerabilidad en Advanced Sermons para WordPress (CVE-2024-7599)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento Advanced Sermons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'sermon_video_embed' en todas las versiones hasta la 3.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Enter Addons – Ultimate Template Builder for Elementor para WordPress (CVE-2024-7611)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento Enter Addons – Ultimate Template Builder for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'tag' del widget Tarjeta de eventos en todas las versiones hasta la 2.1.8 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Preloader Plus – WordPress Loading Screen Plugin para WordPress (CVE-2024-6849)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 26/09/2024
El complemento Preloader Plus – WordPress Loading Screen Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.2.1 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Big File Uploads – Increase Maximum File Upload Size para WordPress (CVE-2024-8538)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 26/09/2024
El complemento Big File Uploads – Increase Maximum File Upload Size para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 2.1.2 incluida. Esto se debe a que el complemento no desinfecta la ruta de un archivo en un mensaje de error. Esto permite que los atacantes autenticados, con acceso de nivel de autor y superior, recuperen la ruta completa de la aplicación web, que se puede utilizar para ayudar a otros ataques. La información que se muestra no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
-
Vulnerabilidad en Ninja Forms - File Uploads para WordPress (CVE-2024-1596)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 26/09/2024
El complemento Ninja Forms - File Uploads para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de un archivo cargado (por ejemplo, un archivo RTX) en todas las versiones hasta la 3.3.16 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Cost Calculator Builder PRO para WordPress (CVE-2024-6010)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 26/09/2024
El complemento Cost Calculator Builder PRO para WordPress es vulnerable a la manipulación de precios en todas las versiones hasta la 3.1.96 incluida. Esto se debe a que el complemento permite manipular el campo de precio antes del procesamiento a través de la función 'create_cc_order', llamada desde el complemento Cost Calculator Builder. Esto hace posible que atacantes no autenticados manipulen el precio de los pedidos enviados a través de la calculadora. Nota: esta vulnerabilidad fue parcialmente corregida con el lanzamiento de la versión 3.2.17 de Cost Calculator Builder.
-
Vulnerabilidad en Pinpoint Booking System – #1 WordPress Booking Plugin de WordPress (CVE-2024-7112)
Severidad: Pendiente de análisis
Fecha de publicación: 07/09/2024
Fecha de última actualización: 26/09/2024
El complemento Pinpoint Booking System – #1 WordPress Booking Plugin de WordPress, es vulnerable a la inyección SQL a través del parámetro 'schedule' en todas las versiones hasta la 2.9.9.5.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Keycloak (CVE-2024-7260)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 26/09/2024
Se encontró una vulnerabilidad de redirección abierta en Keycloak. Se puede construir una URL especialmente manipulada donde los parámetros referrer y referrer_uri se crean para engañar a un usuario para que visite una página web maliciosa. Una URL confiable puede engañar a los usuarios y a la automatización haciéndoles creer que la URL es segura, cuando, de hecho, redirecciona a un servidor malicioso. Este problema puede provocar que una víctima confíe inadvertidamente en el destino de la redirección, lo que puede llevar a un ataque de phishing exitoso u otros tipos de ataques. Una vez que se crea una URL manipulada, se puede enviar a un administrador de Keycloak por correo electrónico, por ejemplo. Esto activará esta vulnerabilidad cuando el usuario visite la página y haga clic en el enlace. Un actor malicioso puede usar esto para apuntar a usuarios que sabe que son administradores de Keycloak para futuros ataques. También puede ser posible eludir otros controles de seguridad relacionados con el dominio, como proporcionar esto como una URL de redireccionamiento de OAuth. El actor malicioso puede ofuscar aún más la redirect_uri mediante la codificación de URL, para ocultar el texto del dominio real del sitio web malicioso.
-
Vulnerabilidad en Frontend Dashboard para WordPress (CVE-2024-8268)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento Frontend Dashboard para WordPress es vulnerable a la ejecución de código no autorizado debido a un filtrado insuficiente de los métodos y funciones invocables a través de la función ajax_request() en todas las versiones hasta la 2.2.4 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, invoquen funciones arbitrarias que pueden aprovecharse para la escalada de privilegios mediante el cambio de contraseñas de los usuarios.
-
Vulnerabilidad en The Affiliate Super Assistent para WordPress (CVE-2024-8478)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento The Affiliate Super Assistent para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 1.5.3 incluida. Esto se debe a que el software permite a los usuarios proporcionar códigos cortos arbitrarios en los comentarios cuando la opción "Analizar comentarios" está habilitada. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en Bit File Manager – 100% Free & Open Source File Manager and Code Editor for WordPress para WordPress (CVE-2024-7770)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento Bit File Manager – 100% Free & Open Source File Manager and Code Editor for WordPress para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función de "carga" en todas las versiones hasta la 6.5.5 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos de carga otorgados por un administrador, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress (CVE-2024-6282)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento Master Addons – Free Widgets, Hover Effects, Toggle, Conditions, Animations for Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del elemento data-jltma-wrapper-link en todas las versiones hasta la 2.0.6.4 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario haga clic en el enlace inyectado.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-8369)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable al acceso no autorizado a eventos privados o protegidos con contraseña debido a la falta de comprobaciones de autorización en todas las versiones hasta la 4.0.4.3 incluida. Esto permite que atacantes no autenticados vean eventos privados o protegidos con contraseña.
-
Vulnerabilidad en FortiClient (CVE-2022-45856)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiClientWindows 6.4 todas las versiones, 7.0.0 a 7.0.7, FortiClientMac 6.4 todas las versiones, 7.0 todas las versiones, 7.2.0 a 7.2.4, FortiClientLinux 6.4 todas las versiones, 7.0 todas las versiones, 7.2.0 a 7.2.4, FortiClientAndroid 6.4 todas las versiones, 7.0 todas las versiones, 7.2.0 y FortiClientiOS 5.6 todas las versiones, 6.0.0 a 6.0.1, 7.0.0 a 7.0.6 La función SSO SAML puede permitir que un atacante no autenticado interfiera en la comunicación entre FortiClient y el proveedor de servicios y el proveedor de identidad.
-
Vulnerabilidad en OpenPGP de libopensc (CVE-2024-8443)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
Se encontró una vulnerabilidad de desbordamiento de búfer en el montón en el controlador OpenPGP de libopensc. Un dispositivo USB o una tarjeta inteligente creados con respuestas maliciosas a las APDU durante el proceso de inscripción de la tarjeta mediante la herramienta `pkcs15-init` pueden generar derechos fuera de los límites, lo que posiblemente dé como resultado la ejecución de código arbitrario.
-
Vulnerabilidad en WooCommerce Photo Reviews Premium para WordPress (CVE-2024-8277)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 26/09/2024
El complemento WooCommerce Photo Reviews Premium para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 1.3.13.2 incluida. Esto se debe a que el complemento no valida correctamente qué usuario transitorio se está utilizando en la función login() y no verifica correctamente la identidad del usuario. Esto hace posible que atacantes no autenticados inicien sesión como un usuario que ha rechazado un aviso de administrador en los últimos 30 días, que a menudo es un administrador. Alternativamente, un usuario puede iniciar sesión como cualquier usuario con cualquier transient que tenga un user_id válido como valor, aunque sería más difícil explotar esto con éxito.
-
Vulnerabilidad en Elementor Website Builder – More than Just a Page Builder para WordPress (CVE-2024-5416)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 26/09/2024
El complemento Elementor Website Builder – More than Just a Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro url de varios widgets en todas las versiones hasta la 3.23.4 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarias en las páginas del editor Elementor. Esto se solucionó parcialmente en la versión 3.23.2.
-
Vulnerabilidad en Easy Property Listings de WordPress (CVE-2024-3163)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 26/09/2024
El complemento Easy Property Listings de WordPress anterior a la versión 3.5.4 no tiene verificación CSRF al eliminar contactos en masa, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los elimine mediante un ataque CSRF.
-
Vulnerabilidad en amCharts: Charts and Maps para WordPress (CVE-2024-8622)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 26/09/2024
El complemento amCharts: Charts and Maps para WordPress es vulnerable a ataques de cross site scripting reflejado a través del parámetro 'amcharts_javascript' en todas las versiones hasta la 1.4.4 incluida, debido a la capacidad de proporcionar JavaScript arbitrario debido a la falta de validación de nonce en la función de vista previa. Esto permite que atacantes no autenticados inyecten scripts web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en WPFactory Helper para WordPress (CVE-2024-8656)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento WPFactory Helper para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.7.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Avada | Website Builder For WordPress & eCommerce para WordPress (CVE-2024-5628)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Avada | Website Builder For WordPress & eCommerce para WordPress es vulnerable a Cross-site Scripting almacenado a través del shortcode fusion_button del complemento en todas las versiones hasta la 3.11.9 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: Esta vulnerabilidad se solucionó parcialmente en la versión 3.11.9. Se agregó un refuerzo adicional para vectores de ataque alternativos en la versión 3.11.10.
-
Vulnerabilidad en Betheme para WordPress (CVE-2024-5567)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El tema Betheme para WordPress es vulnerable a Cross-site Scripting almacenado a través de la carga de archivos SVG en todas las versiones hasta la 27.5.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Lucas String Replace para WordPress (CVE-2024-8734)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Lucas String Replace para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.0.5 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en PDF Thumbnail Generator para WordPress (CVE-2024-8737)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento PDF Thumbnail Generator para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Email Ofuscate Shortcode para WordPress (CVE-2024-8747)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Email Ofuscate Shortcode para WordPress es vulnerable a la ejecución de Cross-site Scripting Almacenado a través del código abreviado 'email-obfuscate' del complemento en todas las versiones hasta la 2.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress (CVE-2024-8246)
Severidad: Pendiente de análisis
Fecha de publicación: 14/09/2024
Fecha de última actualización: 26/09/2024
El complemento Post Form – Registration Form – Profile Form for User Profiles – Frontend Content Forms for User Submissions (UGC) para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 2.8.11 incluida. Esto se debe a que el complemento no restringe adecuadamente el acceso de los usuarios para establecer el rol predeterminado en los formularios de registro. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, creen un formulario de registro con un rol personalizado que les permite registrarse como administradores.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44161)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Se solucionó un problema de lectura fuera de los límites con una comprobación de los límites mejorada. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. El procesamiento de una textura manipulada con fines malintencionados puede provocar la finalización inesperada de la aplicación.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44163)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Una aplicación malintencionada podría acceder a información privada.
-
Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44164)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Este problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda omitir las preferencias de privacidad.
-
Vulnerabilidad en macOS Ventura, visionOS, iOS, iPadOS, macOS Sonoma y macOS Sequoia (CVE-2024-44165)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Se solucionó un problema de lógica con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7, iOS 17.7 y iPadOS 17.7, visionOS 2, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y macOS Sequoia 15. El tráfico de red puede filtrarse fuera de un túnel VPN.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44166)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Se solucionó un problema de privacidad mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
-
Vulnerabilidad en macOS Ventura, macOS Sonoma y macOS Sequoia (CVE-2024-44168)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Se solucionó un problema de inyección de librería con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.7, macOS Sonoma 14.7 y macOS Sequoia 15. Es posible que una aplicación pueda modificar partes protegidas del sistema de archivos.
-
Vulnerabilidad en Sentry (CVE-2024-45605)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Sentry es una plataforma de monitoreo de rendimiento y seguimiento de errores que prioriza a los desarrolladores. Un usuario autenticado elimina las notificaciones de alerta de emisión de usuario para usuarios arbitrarios a partir de una ID de alerta conocida. Se emitió un parche para garantizar que las verificaciones de autorización tengan el alcance adecuado en las solicitudes de eliminación de notificaciones de alerta de usuario. Los usuarios de Sentry SaaS no necesitan realizar ninguna acción. Los usuarios de Sentry alojado en servidores propios deben actualizar a la versión 24.9.0 o superior. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Sentry (CVE-2024-45606)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 26/09/2024
Sentry es una plataforma de seguimiento de errores y monitoreo de rendimiento que prioriza a los desarrolladores. Un usuario autenticado puede silenciar las reglas de alerta de organizaciones y proyectos arbitrarios con una ID de regla conocida. El usuario no necesita ser miembro de la organización ni tener permisos en el proyecto. En nuestra revisión, no hemos identificado instancias en las que las alertas hayan sido silenciadas por partes no autorizadas. Se emitió un parche para garantizar que las verificaciones de autorización tengan el alcance adecuado en las solicitudes para silenciar las reglas de alerta. Los usuarios autenticados que no tienen los permisos necesarios ya no pueden silenciar las alertas. Los usuarios de Sentry SaaS no necesitan realizar ninguna acción. Los usuarios alojados en Sentry deben actualizar a la versión **24.9.0** o superior. La función de silenciamiento de reglas estaba disponible de manera general a partir de la versión 23.6.0, pero los usuarios con acceso anticipado pueden haber tenido la función a partir de la versión 23.4.0. Se recomienda a los usuarios afectados que actualicen a la versión 24.9.0. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en CIRCUTOR Q-SMT (CVE-2024-8891)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Un atacante sin conocimiento de los usuarios actuales en la aplicación web, podría construir un diccionario de usuarios potenciales y comprobar las respuestas del servidor, ya que indica si el usuario está presente o no en CIRCUTOR Q-SMT en su versión de firmware 1.0.4.
-
Vulnerabilidad en CoreDNS (CVE-2023-28452)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Se descubrió un problema en CoreDNS a través de la versión 1.10.1. Existe una vulnerabilidad en el software de resolución de DNS que hace que un solucionador ignore las respuestas válidas, lo que provoca la denegación de servicio para una resolución normal. En un exploit, el atacante podría simplemente falsificar una respuesta dirigida al puerto de origen de un solucionador vulnerable sin la necesidad de adivinar el TXID correcto.
-
Vulnerabilidad en Eliz Software Panel (CVE-2024-5958)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Eliz Software Panel permite la ejecución de la línea de comandos a través de la inyección SQL. Este problema afecta al Panel: antes de v2.3.24.
-
Vulnerabilidad en Apex Softcell LD DP Back Office (CVE-2024-47085)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 26/09/2024
Esta vulnerabilidad existe en Apex Softcell LD DP Back Office debido a la validación incorrecta de ciertos parámetros “cCdslClicentcode” y “cLdClientCode” en el endpoint de la API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando los parámetros en el cuerpo de la solicitud de la API, lo que provocaría la exposición de información confidencial perteneciente a otros usuarios.
-
Vulnerabilidad en Apex Softcell LD DP Back Office (CVE-2024-47086)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 26/09/2024
Esta vulnerabilidad existe en Apex Softcell LD DP Back Office debido a la implementación incorrecta del mecanismo de validación OTP en ciertos endpoints de API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad proporcionando un valor OTP arbitrario para la autenticación y, posteriormente, modificando su respuesta de API. La explotación exitosa de esta vulnerabilidad podría permitir al atacante eludir la verificación OTP para otras cuentas de usuario.
-
Vulnerabilidad en Apex Softcell LD Geo (CVE-2024-47087)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 26/09/2024
Esta vulnerabilidad existe en Apex Softcell LD Geo debido a una validación incorrecta de ciertos parámetros (ID de cliente, DPID o BOID) en el endpoint de la API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando los parámetros en el cuerpo de la solicitud de la API, lo que provocaría la exposición de información confidencial perteneciente a otros usuarios.
-
Vulnerabilidad en Apex Softcell LD Geo (CVE-2024-47088)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 26/09/2024
Esta vulnerabilidad existe en Apex Softcell LD Geo debido a la falta de restricciones para los intentos de autenticación fallidos excesivos en su inicio de sesión basado en API. Un atacante remoto podría aprovechar esta vulnerabilidad realizando un ataque de fuerza bruta en el OTP de inicio de sesión, lo que podría dar lugar a un acceso no autorizado a otras cuentas de usuario.
-
Vulnerabilidad en Apex Softcell LD Geo (CVE-2024-47089)
Severidad: Pendiente de análisis
Fecha de publicación: 19/09/2024
Fecha de última actualización: 26/09/2024
Esta vulnerabilidad existe en Apex Softcell LD Geo debido a una validación incorrecta del ID del token de transacción en el endpoint de la API. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad manipulando el ID del token de transacción en la solicitud de API, lo que provocaría un acceso no autorizado y la modificación de transacciones pertenecientes a otros usuarios.
-
Vulnerabilidad en code-projects Student Record System 1.0 (CVE-2024-9078)
Severidad: ALTA
Fecha de publicación: 22/09/2024
Fecha de última actualización: 26/09/2024
Se ha encontrado una vulnerabilidad en code-projects Student Record System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /course.php. La manipulación del argumento coursename conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Student Record System 1.0 (CVE-2024-9079)
Severidad: ALTA
Fecha de publicación: 22/09/2024
Fecha de última actualización: 26/09/2024
Se ha encontrado una vulnerabilidad en code-projects Student Record System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /marks.php. La manipulación del argumento coursename conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Student Record System 1.0 (CVE-2024-9080)
Severidad: ALTA
Fecha de publicación: 22/09/2024
Fecha de última actualización: 26/09/2024
Se ha encontrado una vulnerabilidad en code-projects Student Record System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /pincode-verification.php. La manipulación del argumento pincode provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en XT Ajax Add To Cart para WooCommerce para WordPress (CVE-2024-8716)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento XT Ajax Add To Cart para WooCommerce para WordPress es vulnerable a Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.1.2 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Seriously Simple Stats para WordPress (CVE-2024-8738)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento Seriously Simple Stats para WordPress es vulnerable a ataque de cross-site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.6.0 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en BA Book Everything para WordPress (CVE-2024-8795)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento BA Book Everything para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.6.20 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función my_account_update(). Esto permite que atacantes no autenticados actualicen los detalles de la cuenta de un usuario a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Esto se puede aprovechar para restablecer la contraseña de un usuario y obtener acceso a su cuenta.
-
Vulnerabilidad en MDTF – Meta Data and Taxonomies Filter para WordPress (CVE-2024-8623)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento MDTF – Meta Data and Taxonomies Filter para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 1.3.3.3 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en MDTF – Meta Data and Taxonomies Filter para WordPress (CVE-2024-8624)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento MDTF – Meta Data and Taxonomies Filter para WordPress es vulnerable a la inyección SQL a través del atributo 'meta_key' del shortcode 'mdf_select_title' en todas las versiones hasta la 1.3.3.3 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en MailOptin para WordPress, Popup, Optin Form & Email Newsletters for Mailchimp, HubSpot, AWeber (CVE-2024-8628)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento MailOptin para WordPress, Popup, Optin Form & Email Newsletters for Mailchimp, HubSpot, AWeber, es vulnerable a cross-site scripting almacenado a través del código corto 'post-meta' del complemento en todas las versiones hasta la 1.2.70.3 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WooEvents - Calendar and Event Booking para WordPress (CVE-2024-8671)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento WooEvents - Calendar and Event Booking para WordPress es vulnerable a la sobrescritura arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en el archivo inc/barcode.php en todas las versiones hasta la 4.1.2 incluida. Esto permite que atacantes no autenticados sobrescriban archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php).
-
Vulnerabilidad en Donation Forms de Charitable – Donations Plugin & Fundraising Platform para WordPress (CVE-2024-8791)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento Donation Forms de Charitable – Donations Plugin & Fundraising Platform para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 1.8.1.14 incluida. Esto se debe a que el complemento no verifica correctamente la identidad de un usuario cuando se proporciona el parámetro ID a través de la función update_core_user(). Esto permite que atacantes no autenticados actualicen la dirección de correo electrónico y la contraseña de cuentas de usuario arbitrarias, incluidos los administradores, que luego se pueden usar para iniciar sesión en esas cuentas de usuario.
-
Vulnerabilidad en BA Book Everything para WordPress (CVE-2024-8794)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 26/09/2024
El complemento BA Book Everything para WordPress es vulnerable al restablecimiento arbitrario de contraseñas en todas las versiones hasta la 1.6.20 incluida. Esto se debe a que la función reset_user_password() no verifica la identidad de un usuario antes de establecer una contraseña. Esto hace posible que atacantes no autenticados restablezcan las contraseñas de cualquier usuario, incluidos los administradores. Es importante tener en cuenta que el atacante no tendrá acceso a la contraseña generada, por lo tanto, no es posible la escalada de privilegios.
-
Vulnerabilidad en Rocket.Chat (CVE-2024-46934)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 26/09/2024
Rocket.Chat 6.12.0, 6.11.2, 6.10.5, 6.9.6, 6.8.6, 6.7.8 y versiones anteriores son vulnerables a ataques de Cross Site Scripting (XSS) basados en DOM. Los atacantes podrían abusar del método UpdateOTRAck para falsificar un mensaje que contenga un payload XSS.
-
Vulnerabilidad en Rocket.Chat (CVE-2024-46935)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 26/09/2024
Rocket.Chat 6.12.0, 6.11.2, 6.10.5, 6.9.6, 6.8.6, 6.7.8 y versiones anteriores son vulnerables a ataques de denegación de servicio (DoS). Los atacantes que creen mensajes con caracteres específicos pueden bloquear el espacio de trabajo debido a un problema en el analizador de mensajes.
-
Vulnerabilidad en Rocket.Chat (CVE-2024-47048)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 26/09/2024
Rocket.Chat 6.12.0, 6.11.2, 6.10.5, 6.9.6, 6.8.6, 6.7.8 y versiones anteriores permiten XSS almacenado en la descripción y notas de lanzamiento del mercado y aplicaciones privadas.