Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-38156)
Severidad: Pendiente de análisis
Fecha de publicación: 19/07/2024
Fecha de última actualización: 26/09/2024
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2024-7778)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 26/09/2024
El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 2.10.36 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en ser Private Files – WordPress File Sharing Plugin para WordPress (CVE-2024-7848)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 26/09/2024
El complemento User Private Files – WordPress File Sharing Plugin para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 2.1.0 incluida a través de 'dpk_upvf_update_doc' debido a la falta de validación en la clave controlada por el usuario 'docid'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, obtengan acceso a los archivos privados de otros usuarios.
-
Vulnerabilidad en String locator para WordPres (CVE-2023-6987)
Severidad: Pendiente de análisis
Fecha de publicación: 24/08/2024
Fecha de última actualización: 26/09/2024
El complemento String locator para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'sql-column' en todas las versiones hasta la 2.6.5 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Esto requería que WP_DEBUG estuviera habilitado para poder ser explotado.
-
Vulnerabilidad en RT Easy Builder – Advanced addons for Elementor para WordPress (CVE-2024-2254)
Severidad: Pendiente de análisis
Fecha de publicación: 24/08/2024
Fecha de última actualización: 26/09/2024
El complemento RT Easy Builder – Advanced addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets del complemento en todas las versiones hasta la 2.2 incluida debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WordPress Button Plugin MaxButtons para WordPress (CVE-2024-6499)
Severidad: Pendiente de análisis
Fecha de publicación: 24/08/2024
Fecha de última actualización: 26/09/2024
El complemento WordPress Button Plugin MaxButtons para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 9.7.8 incluida. Esto hace posible que los atacantes no autenticados obtengan la ruta completa a las instancias, que pueden utilizar en combinación con otras vulnerabilidades o para simplificar el trabajo de reconocimiento. Por sí sola, esta información tiene una utilidad muy limitada.
-
Vulnerabilidad en Newsletters para WordPress (CVE-2024-8247)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento Newsletters para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 4.9.9.2 incluida. Esto se debe a que el complemento no restringe qué metadatos de usuario se pueden actualizar como opciones de pantalla. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, escalen sus privilegios a los de un administrador. Tenga en cuenta que esto solo afecta a los usuarios con acceso para editar/actualizar opciones de pantalla, lo que significa que un administrador tendría que otorgar a los usuarios con privilegios inferiores acceso a la página de correos electrónicos enviados y borradores del complemento para que esto se pueda explotar.
-
Vulnerabilidad en Revision Manager TMC para WordPress (CVE-2024-7622)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento Revision Manager TMC para WordPress es vulnerable al envío no autorizado de correos electrónicos arbitrarios debido a una falta de verificación de capacidad en la función _a_ajaxQuickEmailTestCallback() en todas las versiones hasta la 2.8.19 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, envíen correos electrónicos con contenido arbitrario a cualquier individuo a través del servidor web vulnerable.
-
Vulnerabilidad en ForumWP – Forum & Discussion Board Plugin para WordPress (CVE-2024-8428)
Severidad: Pendiente de análisis
Fecha de publicación: 06/09/2024
Fecha de última actualización: 26/09/2024
El complemento ForumWP – Forum & Discussion Board Plugin para WordPress es vulnerable a la escalada de privilegios a través de una referencia directa a objetos insegura en todas las versiones hasta la 2.0.2 incluida a través de submission_form_handler debido a la falta de validación en la clave controlada por el usuario 'user_id'. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien la dirección de correo electrónico de las cuentas de usuarios administrativos, lo que luego puede aprovecharse para restablecer la contraseña de los usuarios administrativos y obtener acceso a su cuenta.
-
Vulnerabilidad en Tutor LMS para WordPress (CVE-2023-2919)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento Tutor LMS para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 2.7.4 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'addon_enable_disable'. Esto hace posible que atacantes no autenticados habiliten o deshabiliten complementos a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Nova Blocks de Pixelgrade para WordPress (CVE-2024-8241)
Severidad: Pendiente de análisis
Fecha de publicación: 10/09/2024
Fecha de última actualización: 26/09/2024
El complemento Nova Blocks de Pixelgrade para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo 'align' del bloque de Gutenberg 'wp:separator' en todas las versiones hasta la 2.1.7 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en CM Pop-Up Banners para WordPress (CVE-2024-5799)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 26/09/2024
El complemento CM Pop-Up Banners para WordPress anterior a la versión 1.7.3 no desinfecta ni escapa de algunos de sus campos emergentes, lo que podría permitir que usuarios con altos privilegios como los colaboradores realicen ataques de cross site scripting.
-
Vulnerabilidad en Giveaways and Contests by RafflePress para WordPress (CVE-2024-6887)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 26/09/2024
El complemento Giveaways and Contests by RafflePress para WordPress anterior a la versión 1.12.16 no desinfecta ni elude algunas de sus configuraciones de Sorteos, lo que podría permitir que usuarios con privilegios elevados, como editores y superiores, realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Adicon Server de WordPress (CVE-2024-7766)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 26/09/2024
El complemento Adicon Server de WordPress hasta la versión 1.2 no desinfecta ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL
-
Vulnerabilidad en Gixaw Chat para WordPress (CVE-2024-7816)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 26/09/2024
El complemento Gixaw Chat para WordPress hasta la versión 1.0 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenado a través de un ataque CSRF.
-
Vulnerabilidad en Triton Lite para WordPress (CVE-2024-5789)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El tema Triton Lite para WordPress es vulnerable a Cross-site Scripting Almacenado a través del atributo 'url' dentro del código abreviado del botón del tema en todas las versiones hasta la 1.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Delicate para WordPress (CVE-2024-5867)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El tema Delicate para WordPress es vulnerable a Cross-site Scripting Almacenado a través del parámetro 'link' dentro del código abreviado del botón del tema en todas las versiones hasta la 3.5.5 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Tweaker5 para WordPress (CVE-2024-5870)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El tema Tweaker5 para WordPress es vulnerable a Cross-site Scripting Almacenado a través del parámetro 'url' dentro del código abreviado del botón del tema en todas las versiones hasta la 1.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Beauty para WordPress (CVE-2024-5884)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El tema Beauty para WordPress es vulnerable a Cross-site Scripting Almacenado a través del parámetro 'tpl_featured_cat_id' en todas las versiones hasta la 1.1.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Stream para WordPress (CVE-2024-7423)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Stream para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.0.1 incluida. Esto se debe a la falta o a una validación incorrecta de nonce en la función network_options_action(). Esto permite que atacantes no autenticados actualicen opciones arbitrarias que pueden provocar una denegación de servicio (DoS) o una escalada de privilegios a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en WordPress Affiliates Plugin — SliceWP Affiliates para WordPress (CVE-2024-8714)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento WordPress Affiliates Plugin — SliceWP Affiliates para WordPress es vulnerable a ataques de Cross-site Scripting Reflejado debido al uso de remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.1.20 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Exit Notifier para WordPress (CVE-2024-8730)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Exit Notifier para WordPress es vulnerable a ataques Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.9.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Cron Jobs para WordPress (CVE-2024-8731)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Cron Jobs para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.2.9 incluida. Esto hace posible que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Roles & Capabilities para WordPress (CVE-2024-8732)
Severidad: Pendiente de análisis
Fecha de publicación: 13/09/2024
Fecha de última actualización: 26/09/2024
El complemento Roles & Capabilities para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.1.9 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en OpenPLC_v3 (CVE-2024-34026)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la funcionalidad del analizador EtherNet/IP de OpenPLC Runtime de OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88. Una solicitud EtherNet/IP especialmente manipulada puede provocar la ejecución remota de código. Un atacante puede enviar una serie de solicitudes EtherNet/IP para activar esta vulnerabilidad.
-
Vulnerabilidad en OpenPLC_v3 (CVE-2024-36980)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Existe una vulnerabilidad de lectura fuera de los límites en la funcionalidad del analizador PCCC de OpenPLC Runtime EtherNet/IP de OpenPLC_v3 b4702061dc14d1024856f71b4543298d77007b88. Una solicitud de red especialmente manipulada puede provocar una denegación de servicio. Un atacante puede enviar una serie de solicitudes EtherNet/IP para activar esta vulnerabilidad. Esta es la primera instancia de comparación incorrecta.
-
Vulnerabilidad en OpenPLC_v3 (CVE-2024-36981)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Existe una vulnerabilidad de lectura fuera de los límites en la funcionalidad del analizador PCCC de OpenPLC Runtime EtherNet/IP de OpenPLC_v3 b4702061dc14d1024856f71b4543298d77007b88. Una solicitud de red especialmente manipulada puede provocar una denegación de servicio. Un atacante puede enviar una serie de solicitudes EtherNet/IP para activar esta vulnerabilidad. Esta es la última instancia de la comparación incorrecta.
-
Vulnerabilidad en OpenPLC_v3 (CVE-2024-39589)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Existen múltiples vulnerabilidades de desreferencia de puntero no válido en la funcionalidad del analizador EtherNet/IP de OpenPLC Runtime de OpenPLC_v3 16bf8bac1a36d95b73e7b8722d0edb8b9c5bb56a. Una solicitud EtherNet/IP especialmente manipulada puede provocar una denegación de servicio. Un atacante puede enviar una serie de solicitudes EtherNet/IP para activar estas vulnerabilidades. Esta instancia de la vulnerabilidad se produce dentro de la función `Protected_Logical_Read_Reply`
-
Vulnerabilidad en OpenPLC_v3 (CVE-2024-39590)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 26/09/2024
Existen múltiples vulnerabilidades de desreferencia de puntero no válido en la funcionalidad del analizador EtherNet/IP de OpenPLC Runtime de OpenPLC_v3 16bf8bac1a36d95b73e7b8722d0edb8b9c5bb56a. Una solicitud EtherNet/IP especialmente manipulada puede provocar una denegación de servicio. Un atacante puede enviar una serie de solicitudes EtherNet/IP para activar estas vulnerabilidades. Esta instancia de la vulnerabilidad se produce dentro de la función `Protected_Logical_Write_Reply`