Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la función KillDupUsr_func de spx_restservice en Lanner Inc IAC-AST2500A (CVE-2021-44467)
Severidad: Pendiente de análisis
Fecha de publicación: 24/10/2022
Fecha de última actualización: 30/09/2024
Una vulnerabilidad de control de acceso rota en la función KillDupUsr_func de spx_restservice permite a un atacante terminar arbitrariamente las sesiones activas de otros usuarios, causando una condición de Denegación de Servicio (DoS). Este problema afecta: Lanner Inc IAC-AST2500A versión de firmware estándar 1.10.0
-
Vulnerabilidad en kernel de Linux (CVE-2024-42272)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 30/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: sched: act_ct: cuida el relleno en struct zonas_ht_key El commit culpada aumentó el tamaño de la clave de búsqueda de 2 bytes a 16 bytes, porque zonas_ht_key obtuvo un puntero de red de estructura. Asegúrese de que rhashtable_lookup() no esté utilizando los bytes de relleno que no están inicializados. ERROR: KMSAN: valor uninit en rht_ptr_rcu include/linux/rhashtable.h:376 [en línea] ERROR: KMSAN: valor uninit en __rhashtable_lookup include/linux/rhashtable.h:607 [en línea] ERROR: KMSAN: valor uninit en rhashtable_lookup include/linux/rhashtable.h:646 [en línea] ERROR: KMSAN: valor uninit en rhashtable_lookup_fast include/linux/rhashtable.h:672 [en línea] ERROR: KMSAN: valor uninit en tcf_ct_flow_table_get+0x611/0x2260 net/sched /act_ct.c:329 rht_ptr_rcu include/linux/rhashtable.h:376 [en línea] __rhashtable_lookup include/linux/rhashtable.h:607 [en línea] rhashtable_lookup include/linux/rhashtable.h:646 [en línea] rhashtable_lookup_fast include/linux/ rhashtable.h:672 [en línea] tcf_ct_flow_table_get+0x611/0x2260 net/sched/act_ct.c:329 tcf_ct_init+0xa67/0x2890 net/sched/act_ct.c:1408 tcf_action_init_1+0x6cc/0xb30 net/sched/act_api.c:1425 tcf_action_init+0x458/0xf00 net/sched/act_api.c:1488 tcf_action_add net/sched/act_api.c:2061 [en línea] tc_ctl_action+0x4be/0x19d0 net/sched/act_api.c:2118 rtnetlink_rcv_msg+0x12fc/0x1410 net /núcleo/ rtnetlink.c:6647 netlink_rcv_skb+0x375/0x650 net/netlink/af_netlink.c:2550 rtnetlink_rcv+0x34/0x40 net/core/rtnetlink.c:6665 netlink_unicast_kernel net/netlink/af_netlink.c:1331 [en línea] netlink_unicast+0xf52/ 0x1260 net/netlink/af_netlink.c:1357 netlink_sendmsg+0x10da/0x11e0 net/netlink/af_netlink.c:1901 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0x30f/0x380 net/socket.c:745 ____sys_s mensaje final+0x877 /0xb60 net/socket.c:2597 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2651 __sys_sendmsg net/socket.c:2680 [en línea] __do_sys_sendmsg net/socket.c:2689 [en línea] __se_sys_sendmsg net/socket. c: 2687 [en línea] __x64_sys_sendmsg+0x307/0x4a0 net/socket.c:2687 x64_sys_call+0x2dd6/0x3c10 arch/x86/include/generated/asm/syscalls_64.h:47 do_syscall_x64 arch/x86/entry/common.c:52 [en línea ] do_syscall_64+0xcd/0x1e0 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f Clave de variable local creada en: tcf_ct_flow_table_get+0x4a/0x2260 net/sched/act_ct.c:324 tcf_ct_init+0xa67/0x2890 net /programado /act_ct.c:1408
-
Vulnerabilidad en kernel de Linux (CVE-2024-42297)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 30/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: solución para no ensuciar el inodo para el sistema de archivos de solo lectura syzbot informa el error de f2fs como se muestra a continuación: ¡ERROR del kernel en fs/f2fs/inode.c:933! RIP: 0010:f2fs_evict_inode+0x1576/0x1590 fs/f2fs/inode.c:933 Seguimiento de llamadas: desalojar+0x2a4/0x620 fs/inode.c:664 dispose_list fs/inode.c:697 [en línea] evict_inodes+0x5f8/0x690 fs /inode.c:747 generic_shutdown_super+0x9d/0x2c0 fs/super.c:675 kill_block_super+0x44/0x90 fs/super.c:1667 kill_f2fs_super+0x303/0x3b0 fs/f2fs/super.c:4894 desactivar_locked_super+0xc1/0x130 fs /super.c:484 cleanup_mnt+0x426/0x4c0 fs/namespace.c:1256 task_work_run+0x24a/0x300 kernel/task_work.c:180 ptrace_notify+0x2cd/0x380 kernel/signal.c:2399 ptrace_report_syscall include/linux/ptrace.h :411 [en línea] ptrace_report_syscall_exit include/linux/ptrace.h:473 [en línea] syscall_exit_work kernel/entry/common.c:251 [en línea] syscall_exit_to_user_mode_prepare kernel/entry/common.c:278 [en línea] __syscall_exit_to_user_mode_work kernel/entry/common .c:283 [inline] syscall_exit_to_user_mode+0x15c/0x280 kernel/entry/common.c:296 do_syscall_64+0x50/0x110 arch/x86/entry/common.c:88 entry_SYSCALL_64_after_hwframe+0x63/0x6b The root cause is: - do_sys_open - f2fs_lookup - __f2fs_find_entry - f2fs_i_ Depth_write - f2fs_mark_inode_dirty_sync - f2fs_dirty_inode - set_inode_flag(inode, FI_DIRTY_INODE) - umount - kill_f2fs_super - kill_block_super - generic_shutdown_super - sync_filesystem: sb es de solo lectura, omitir sync_file sistema() - evict_inodes - iput - f2fs_evict_inode - f2fs_bug_on(sbi, is_inode_flag_set(inodo, FI_DIRTY_INODE)): desencadena el pánico en el kernel Cuando intentamos reparar i_current_ Depth en un sistema de archivos de solo lectura, omitamos el inodo sucio para evitar el pánico en f2fs_evict_inode().
-
Vulnerabilidad en kernel de Linux (CVE-2024-43825)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 30/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iio: corrigió la funcionalidad de clasificación en iio_gts_build_avail_time_table La clasificación en iio_gts_build_avail_time_table no funciona según lo previsto. Podría resultar en un acceso fuera de los límites cuando el tiempo sea cero. Aquí hay más detalles: 1. Cuando gts->itime_table[i].time_us es cero, por ejemplo, la secuencia de tiempo es `3, 0, 1`, el bucle for interno no terminará y funcionará fuera de límite. Esto se debe a que una vez `times[j] > new`, el valor `new` se agregará en la posición actual y `times[j]` se moverá a la posición `j+1`, lo que hace que la condición if aguanta siempre. Mientras tanto, se agregará uno a idx, lo que hará que el bucle siga ejecutándose sin terminación ni escritura fuera de los límites. 2. Si ninguno de los gts->itime_table[i].time_us es cero, los elementos simplemente se copiarán sin ordenarse como se describe en el comentario "Ordenar tiempos de todas las tablas a una y eliminar duplicados". Para obtener más detalles, consulte https://lore.kernel.org/all/6dd0d822-046c-4dd2-9532-79d7ab96ec05@gmail.com.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43842)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 30/09/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: corrige el error de índice de matriz en rtw89_sta_info_get_iter() En rtw89_sta_info_get_iter() 'status->he_gi' se compara con el tamaño de la matriz. Pero luego se usa 'rate->he_gi' como índice de matriz en lugar de 'status->he_gi'. Esto puede llevar a ir más allá de los límites de la matriz en caso de que 'rate->he_gi' no sea igual a 'status->he_gi' y sea mayor que el tamaño de la matriz. Parece un error de "copiar y pegar". Corrija este error reemplazando 'rate->he_gi' con 'status->he_gi'. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43850)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 30/09/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: soc: qcom: icc-bwmon: corrige el desequilibrio de recuento visto durante bwmon_remove La siguiente advertencia se ve durante bwmon_remove debido a un desequilibrio de recuento; solucione esto liberando los OPP después de su uso. Registros: ADVERTENCIA: en drivers/opp/core.c:1640 _opp_table_kref_release+0x150/0x158 Nombre del hardware: Qualcomm Technologies, Inc. X1E80100 CRD (DT) ... Seguimiento de llamadas: _opp_table_kref_release+0x150/0x158 dev_pm_opp_remove_table+0x100/0x1b4 devm_pm_ opp_of_table_release+ 0x10/0x1c devm_action_release+0x14/0x20 devres_release_all+0xa4/0x104 dispositivo_unbind_cleanup+0x18/0x60 dispositivo_release_driver_internal+0x1ec/0x228 driver_detach+0x50/0x98 bus_remove_driver+0x6c/0xbc driver_unregister+0x30 /0x60 plataforma_driver_unregister+0x14/0x20 bwmon_driver_exit+0x18/0x524 [icc_bwmon ] __arm64_sys_delete_module+0x184/0x264 invoke_syscall+0x48/0x118 el0_svc_common.constprop.0+0xc8/0xe8 do_el0_svc+0x20/0x2c el0_svc+0x34/0xdc el0t_64_sync_handler+0x13 c/0x158 el0t_64_sync+0x190/0x194 --[ final de seguimiento 0000000000000000 ]---
-
Vulnerabilidad en blogintroduction-wordpress-plugin de WordPress (CVE-2024-7862)
Severidad: Pendiente de análisis
Fecha de publicación: 12/09/2024
Fecha de última actualización: 30/09/2024
El complemento blogintroduction-wordpress-plugin de WordPress hasta la versión 0.3.0 no tiene la comprobación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en infolinks Ad Wrap de WordPress (CVE-2024-8044)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 30/09/2024
El complemento infolinks Ad Wrap de WordPress hasta la versión 1.0.2 no tiene la verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie a través de un ataque CSRF.
-
Vulnerabilidad en Devise-Two-Factor (CVE-2024-8796)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 30/09/2024
Con la configuración predeterminada, las versiones de Devise-Two-Factor >= 2.2.0 y < 6.0.0 generan secretos compartidos TOTP de 120 bits en lugar del mínimo de 128 bits definido por RFC 4226. El uso de un secreto compartido más corto que el mínimo para generar un código de autenticación multifactor podría facilitar que un atacante adivine el secreto compartido y genere códigos TOTP válidos.
-
Vulnerabilidad en Stirling-Tools Stirling-PDF (CVE-2024-9075)
Severidad: BAJA
Fecha de publicación: 21/09/2024
Fecha de última actualización: 30/09/2024
Se ha detectado una vulnerabilidad en Stirling-Tools Stirling-PDF hasta la versión 0.28.3. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del componente Markdown-to-PDF. La manipulación conduce a cross site scripting. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. La actualización a la versión 0.29.0 puede solucionar este problema. Se recomienda actualizar el componente afectado. El proveedor explica que "esta funcionalidad ya se eliminó en la versión 0.29.0" y "planeamos volver a agregarla más adelante cuando el problema esté resuelto".
-
Vulnerabilidad en RestAPI en Checkmk (CVE-2024-8606)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
La omisión de la autenticación de dos factores en RestAPI en Checkmk < 2.3.0p16 y < 2.2.0p34 permite a los usuarios autenticados omitir la autenticación de dos factores
-
Vulnerabilidad en Sony XAV-AX5500 (CVE-2024-23922)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
Vulnerabilidad de ejecución remota de código por validación insuficiente de actualizaciones de firmware en Sony XAV-AX5500. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas de dispositivos Sony XAV-AX5500. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe en el manejo de actualizaciones de software. El problema es el resultado de la falta de validación adecuada de los paquetes de actualización de software. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-22939
-
Vulnerabilidad en Sony XAV-AX5500 (CVE-2024-23972)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
Vulnerabilidad de ejecución remota de código por desbordamiento del búfer del descriptor de configuración USB de Sony XAV-AX5500. Esta vulnerabilidad permite a atacantes físicamente presentes ejecutar código arbitrario en las instalaciones afectadas de dispositivos Sony XAV-AX5500. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica existe dentro del controlador del host USB. Un descriptor de configuración USB manipulado puede provocar un desbordamiento de un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-23185
-
Vulnerabilidad en Oveleon Cookie Bar (CVE-2024-47069)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
Oveleon Cookie Bar es una barra de cookies para el CMS de código abierto Contao y permite que un visitante defina la configuración de privacidad y cookies para el sitio web. Antes de las versiones 1.16.3 y 2.1.3, el punto de conexión `block/locale` no desinfecta correctamente la entrada `locale` controlada por el usuario antes de incluirla en la respuesta HTTP del backend, lo que provoca un error de cross-site scripting reflejado. Las versiones 1.16.3 y 2.1.3 contienen un parche para la vulnerabilidad.
-
Vulnerabilidad en Planet Fitness Workouts (CVE-2024-43201)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
Las aplicaciones móviles iOS y Android de Planet Fitness Workouts anteriores a la versión 9.8.12 (lanzada el 25 de julio de 2024) no logran validar correctamente los certificados TLS, lo que permite que un atacante con acceso de red adecuado obtenga tokens de sesión e información confidencial.
-
Vulnerabilidad en New Cloud MyOffice SDK Collaborative Editing Server 2.2.2 (CVE-2024-47222)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
New Cloud MyOffice SDK Collaborative Editing Server 2.2.2 a 2.8 permite SSRF mediante la manipulación de solicitudes desde el almacenamiento de documentos externo mediante el protocolo MS-WOPI.
-
Vulnerabilidad en GitHub Enterprise Server (CVE-2024-8263)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 30/09/2024
Una vulnerabilidad de administración de privilegios incorrecta permitió que se enviaran flujos de trabajo arbitrarios utilizando un PAT con un alcance incorrecto mediante el uso de etiquetas anidadas. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server y se solucionó en las versiones 3.10.17, 3.11.15, 3.12.9, 3.13.4 y 3.14.1. Esta vulnerabilidad se informó a través del programa GitHub Bug Bounty.
-
Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2024-38267)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 30/09/2024
Una restricción incorrecta de las operaciones dentro de los límites de un búfer de memoria en el analizador de direcciones IPv6 de las versiones de firmware Zyxel VMG8825-T50K hasta la 5.50(ABOM.8)C0 podría permitir que un atacante autenticado con privilegios de administrador provoque posibles corrupciones de memoria, lo que resultaría en un bloqueo del hilo en un dispositivo afectado.
-
Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2024-38268)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 30/09/2024
Una restricción incorrecta de las operaciones dentro de los límites de un búfer de memoria en el analizador de direcciones MAC de las versiones de firmware Zyxel VMG8825-T50K hasta la 5.50(ABOM.8)C0 podría permitir que un atacante autenticado con privilegios de administrador provoque posibles corrupciones de memoria, lo que resultaría en un bloqueo del hilo en un dispositivo afectado.
-
Vulnerabilidad en Zyxel VMG8825-T50K (CVE-2024-38269)
Severidad: Pendiente de análisis
Fecha de publicación: 24/09/2024
Fecha de última actualización: 30/09/2024
Una restricción incorrecta de las operaciones dentro de los límites de un búfer de memoria en el controlador de uso compartido de archivos USB de las versiones de firmware Zyxel VMG8825-T50K hasta la 5.50(ABOM.8)C0 podría permitir que un atacante autenticado con privilegios de administrador provoque posibles corrupciones de memoria, lo que resultaría en un bloqueo del hilo en un dispositivo afectado.
-
Vulnerabilidad en IBM Aspera Console (CVE-2021-38963)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
IBM Aspera Console 3.4.0 a 3.4.4 podría permitir que un atacante remoto autenticado ejecute código arbitrario en el sistema, debido a una vulnerabilidad de inyección CSV. Al persuadir a una víctima para que abra un archivo especialmente manipulado, un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema.
-
Vulnerabilidad en IBM Aspera Console (CVE-2022-43845)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
IBM Aspera Console 3.4.0 a 3.4.4 podría permitir que un atacante remoto obtenga información confidencial, debido a la falla al configurar el indicador HTTPOnly. Un atacante remoto podría aprovechar esta vulnerabilidad para obtener información confidencial de la cookie.
-
Vulnerabilidad en W3 Total Cache para WordPress (CVE-2023-5359)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento W3 Total Cache para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 2.7.5 incluida, a través de secretos de la API de Google OAuth almacenados en texto plano en la fuente del complemento visible públicamente. Esto puede permitir que atacantes no autenticados se hagan pasar por W3 Total Cache y obtengan acceso a la información de la cuenta del usuario en condiciones exitosas. Esto no afectaría al sitio de los usuarios de WordPress de ninguna manera.
-
Vulnerabilidad en IBM Storage Defender (CVE-2024-38324)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
La CLI de defender-sensor-cmd local de IBM Storage Defender 2.0.0 a 2.0.7 no valida el nombre del servidor durante las operaciones de registro y anulación de registro, lo que podría exponer información confidencial a un atacante con acceso al sistema.
-
Vulnerabilidad en WP Category Dropdown para WordPress (CVE-2024-8103)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento WP Category Dropdown para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'align' en todas las versiones hasta la 1.8 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Concrete CMS (CVE-2024-8291)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
Las versiones 9.0.0 a 9.3.3 y anteriores a 8.5.19 de Concrete CMS son vulnerables a XSS almacenado en el color de fondo del editor de imágenes. Un administrador malintencionado podría agregar código malicioso a las miniaturas/tipo de adición. El equipo de seguridad de Concrete CMS le otorgó a esto una puntuación CVSS v4 de 2,1 con el vector CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N Gracias, Alexey Solovyev, por informarnos.
-
Vulnerabilidad en Happy Addons for Elementor para WordPress (CVE-2024-8801)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento Happy Addons for Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.12.2 incluida a través del widget Content Switcher. Esto permite que atacantes autenticados, con acceso de nivel de colaborador o superior, extraigan datos confidenciales, incluidas plantillas de Elementor privadas, en borrador y pendientes.
-
Vulnerabilidad en Riello Netman 204 (CVE-2024-8877)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
La neutralización incorrecta de elementos especiales da como resultado una vulnerabilidad de inyección SQL en Riello Netman 204. Solo se limita a la base de datos SQLite de datos de medición. Este problema afecta a Netman 204: hasta 4.05.
-
Vulnerabilidad en Riello Netman 204 (CVE-2024-8878)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El mecanismo de recuperación de contraseña para la contraseña olvidada en Riello Netman 204 permite a un atacante restablecer la contraseña de administrador y tomar el control del dispositivo. Este problema afecta a Netman 204: hasta la versión 4.05.
-
Vulnerabilidad en AnWP Football Leagues para WordPress (CVE-2024-8917)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento AnWP Football Leagues para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de cargas de archivos SVG en todas las versiones hasta la 0.16.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en Confetti Fall Animation para WordPress (CVE-2024-8919)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento Confetti Fall Animation para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'confetti-fall-animation' del complemento en todas las versiones hasta la 1.3.0 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Spreadsheet Integration – Automate Google Sheets With WordPress, WooCommerce & Most Popular Form Plugins. Also, Display Google sheet as a Table para WordPress (CVE-2024-6590)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento Spreadsheet Integration – Automate Google Sheets With WordPress, WooCommerce & Most Popular Form Plugins. Also, Display Google sheet as a Table para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en varias funciones en todas las versiones hasta la 3.7.9 incluida. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, editen el estado de las publicaciones, editen integraciones de hojas de cálculo de Google y creen integraciones de hojas de cálculo de Google.
-
Vulnerabilidad en Community by PeepSo – Social Network, Membership, Registration, User Profiles para WordPress (CVE-2024-7426)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 30/09/2024
El complemento Community by PeepSo – Social Network, Membership, Registration, User Profiles para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 6.4.6.0 incluida. Esto se debe a que el complemento muestra errores y permite el acceso directo al archivo sse.php. Esto permite que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.