Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en MapPress Maps para WordPress (CVE-2024-0420)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 04/10/2024
    El complemento MapPress Maps para WordPress anterior a 2.88.15 no sanitiza ni escapa el título del mapa cuando lo muestra nuevamente en el panel de administración, lo que permite a los colaboradores y roles superiores realizar ataques de Cross-Site Scripting Almacenado.
  • Vulnerabilidad en MapPress Maps para WordPress (CVE-2024-0421)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 04/10/2024
    El complemento MapPress Maps para WordPress anterior a 2.88.16 no garantiza que las publicaciones que se recuperarán mediante una acción AJAX sean un mapa público, lo que permite a usuarios no autenticados leer publicaciones arbitrarias privadas y borradores.
  • Vulnerabilidad en Gestsup v3.2.46 (CVE-2023-52059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 04/10/2024
    Una vulnerabilidad de Cross-Site Scripting (XSS) en Gestsup v3.2.46 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el campo de texto Descripción.
  • Vulnerabilidad en Polarion ALM (CVE-2024-23813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 04/10/2024
    Se ha identificado una vulnerabilidad en Polarion ALM (todas las versiones). Los endpoints de la API REST del conector de puertas del producto afectado carecen de la autenticación adecuada. Un atacante no autenticado podría acceder a los endpoints y potencialmente ejecutar código.
  • Vulnerabilidad en Zoom (CVE-2024-24690)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    Una validación de entrada incorrecta en algunos clientes de Zoom puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
  • Vulnerabilidad en Zoom (CVE-2024-24699)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 04/10/2024
    Un error de lógica empresarial en algunos clientes de Zoom puede permitir que un usuario autenticado realice la divulgación de información a través del acceso a la red.
  • Vulnerabilidad en Trend Micro Apex One (CVE-2024-36303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 04/10/2024
    Una vulnerabilidad de validación de origen en el agente de seguridad Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar, pero no idéntica, a CVE-2024-36302.
  • Vulnerabilidad en Trend Micro Apex One (CVE-2024-36305)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 04/10/2024
    Un enlace de agente de seguridad tras una vulnerabilidad en Trend Micro Apex One podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
  • Vulnerabilidad en Trend Micro Apex One and Apex One as a Service Damage Cleanup Engine (CVE-2024-36306)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/06/2024
    Fecha de última actualización: 04/10/2024
    Un enlace que sigue a una vulnerabilidad en Trend Micro Apex One and Apex One as a Service Damage Cleanup Engine podría permitir a un atacante local crear una condición de denegación de servicio en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
  • Vulnerabilidad en Ninja Forms de WordPress (CVE-2024-7354)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Ninja Forms de WordPress anterior a la versión 3.8.11 no escapa una URL antes de mostrarla nuevamente en un atributo, lo que genera un error de Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en Flaming Forms para WordPress (CVE-2024-7691)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Flaming Forms para WordPress hasta la versión 1.0.1 no desinfecta ni escapa algunos parámetros, lo que podría permitir que usuarios no autenticados realicen ataques de Cross-Site Scripting contra los administradores.
  • Vulnerabilidad en Flaming Forms para WordPress (CVE-2024-7692)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Flaming Forms para WordPress hasta la versión 1.0.1 no desinfecta ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un error de Cross-Site Scripting Reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en goTenna Pro (CVE-2024-47125)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    La serie goTenna Pro no autentica claves públicas, lo que permite que un atacante no autenticado intercepte y manipule mensajes.
  • Vulnerabilidad en goTenna Pro (CVE-2024-47128)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    El nombre de la clave de transmisión de goTenna Pro siempre se envía sin cifrar y podría revelar la ubicación de la operación.
  • Vulnerabilidad en goTenna Pro (CVE-2024-47129)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    goTenna Pro tiene una vulnerabilidad de longitud de payload que permite saber la longitud de el payload independientemente del cifrado utilizado.
  • Vulnerabilidad en goTenna Pro (CVE-2024-47130)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    La serie goTenna Pro permite a atacantes no autenticados actualizar de forma remota las claves públicas locales utilizadas para mensajes P2P y grupales.
  • Vulnerabilidad en Tenda G3 (CVE-2024-46628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    Se descubrió que el firmware v15.03.05.05 del enrutador Tenda G3 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro usbPartitionName en la función formSetUSBPartitionUmount.
  • Vulnerabilidad en GitLab EE (CVE-2024-4099)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    Se ha descubierto un problema en GitLab EE que afecta a todas las versiones a partir de la 16.0 anterior a la 17.2.8, de la 17.3 anterior a la 17.3.4 y de la 17.4 anterior a la 17.4.1. Se descubrió que una función de IA leía contenido no desinfectado de una manera que podría haber permitido a un atacante ocultar la inyección de mensajes.
  • Vulnerabilidad en Gitlab EE/CE (CVE-2024-8974)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/09/2024
    Fecha de última actualización: 04/10/2024
    Divulgación de información en Gitlab EE/CE que afecta a todas las versiones desde la 15.6 anterior a la 17.2.8, la 17.3 anterior a la 17.3.4 y la 17.4 anterior a la 17.4.1: en condiciones específicas era posible revelar a un usuario no autorizado la ruta de un proyecto privado.
  • Vulnerabilidad en AI ChatBot con ChatGPT y Content Generator de AYS para WordPress (CVE-2024-7713)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento AI ChatBot con ChatGPT y Content Generator de AYS para WordPress anterior a la versión 2.1.0 revela la clave API de Open AI, lo que permite que los usuarios no autenticados la obtengan
  • Vulnerabilidad en Product Enquiry for WooCommerce, WooCommerce product catalog para WordPress (CVE-2024-8922)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Product Enquiry for WooCommerce, WooCommerce product catalog para WordPress, es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 2.2.33.32 incluida, a través de la deserialización de entradas no confiables en enquiry_detail.php. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, inyecten un objeto PHP. No hay ninguna cadena POP presente en el software vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
  • Vulnerabilidad en Absolute Reviews para WordPress (CVE-2024-8965)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Absolute Reviews para WordPress es vulnerable a Cross-Site Scripting almacenado a través del campo "Nombre" de un criterio de publicación personalizado en todas las versiones hasta la 1.1.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2024-9130)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'order' en todas las versiones hasta la 3.16.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de administrador de GiveWP y superior, agreguen consultas SQL adicionales a las consultas ya existentes dentro del modo de vista heredada, que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-8681)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Premium Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget Media Grid del complemento en todas las versiones hasta la 4.10.52 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en OSM – OpenStreetMap para WordPress (CVE-2024-8991)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento OSM – OpenStreetMap para WordPress es vulnerable a Cross-Site Scripting almacenado a través de los códigos cortos osm_map y osm_map_v3 del complemento en todas las versiones hasta la 6.1.0 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Beaver Builder – WordPress Page Builder para WordPress (CVE-2024-9049)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Beaver Builder – WordPress Page Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del módulo Button Group del complemento en todas las versiones hasta la 2.8.3.6 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en The Events Calendar para WordPress (CVE-2024-6931)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento The Events Calendar para WordPress es vulnerable a Cross-Site Scripting almacenado a través del campo de nombre RSVP en todas las versiones hasta la 6.6.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Oceanic Software ValeApp (CVE-2024-8607)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Oceanic Software ValeApp permite la inyección SQL. Este problema afecta a ValeApp: antes de v2.0.0.
  • Vulnerabilidad en Oceanic Software ValeApp (CVE-2024-8608)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Oceanic Software ValeApp permite XSS almacenado. Este problema afecta a ValeApp: antes de v2.0.0.
  • Vulnerabilidad en Oceanic Software ValeApp (CVE-2024-8609)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    La vulnerabilidad de inserción de información confidencial en el archivo de registro en Oceanic Software ValeApp permite consultar el sistema para obtener información. Este problema afecta a ValeApp: antes de v2.0.0.
  • Vulnerabilidad en Oceanic Software ValeApp (CVE-2024-8643)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    La vulnerabilidad de fijación de sesión en Oceanic Software ValeApp permite fuerza bruta y secuestro de sesión. Este problema afecta a ValeApp: antes de v2.0.0.
  • Vulnerabilidad en Oceanic Software ValeApp (CVE-2024-8644)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    La vulnerabilidad de almacenamiento de información confidencial en texto plano en una cookie en Oceanic Software ValeApp permite la manipulación de protocolos: secuestro de JSON (también conocido como secuestro de JavaScript). Este problema afecta a ValeApp: antes de v2.0.0.
  • Vulnerabilidad en kalvinGit kvf-admin (CVE-2024-9280)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Se ha encontrado una vulnerabilidad en kalvinGit kvf-admin hasta f12a94dc1ebb7d1c51ee978a85e4c7ed75c620ff y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función fileUpload del archivo FileUploadKit.java. La manipulación del argumento file da lugar a una carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Este producto utiliza la entrega continua con versiones sucesivas. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46803)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: comprobar la habilitación de la trampa de depuración antes de escribir dbg_ev_file En el contexto de interrupción, la cola de trabajo ejecutará la escritura dbg_ev_file. Esto provocará la ejecución de la escritura dbg_ev_file después de debug_trap_disable, lo que provocará el acceso al puntero NULL. v2: cancelar el trabajo "debug_event_workarea" antes de establecer dbg_ev_file como NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46804)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación de índice de matriz para acceso a ddc de hdcp [Por qué] Coverity informa una advertencia de OVERRUN. No comprueba si el índice de matriz es válido. [Cómo] Comprueba que msg_id sea válido y que el índice de matriz sea válido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46807)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/amdgpu: Verificar el puntero de recurso tbo Validar el puntero de recurso tbo, omitir si es NULL
  • Vulnerabilidad en kernel de Linux (CVE-2024-46809)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Verificar imágenes de BIOS antes de usarlas. Es posible que las imágenes de BIOS no se carguen y se agreguen verificaciones nulas antes de usarlas. Esto soluciona 6 problemas de NULL_RETURNS informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46810)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/bridge: tc358767: Verifique si está completamente inicializado antes de señalar el evento HPD a través de IRQ Asegúrese de que el conector esté completamente inicializado antes de señalar cualquier evento HPD a través de drm_kms_helper_hotplug_event(), de lo contrario, esto puede provocar una desreferencia de puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46813)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar link_index antes de acceder a dc->links[] [POR QUÉ Y CÓMO] dc->links[] tiene un tamaño máximo de MAX_LINKS y se devuelve NULL cuando se intenta acceder con un índice fuera de los límites. Esto soluciona 3 problemas de OVERRUN y 1 RESOURCE_LEAK informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46814)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Verificar msg_id antes de procesar la transacción [POR QUÉ Y CÓMO] HDCP_MESSAGE_ID_INVALID (-1) no es un msg_id válido ni tampoco es un índice de matriz válido, y es necesario verificarlo antes de usarlo. Esto soluciona 4 problemas de OVERRUN informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46818)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar gpio_id antes de usarlo como índice de matriz [POR QUÉ Y CÓMO] GPIO_ID_UNKNOWN (-1) no es un valor válido para el índice de matriz y, por lo tanto, se debe comprobar con antelación. Esto soluciona 5 problemas de OVERRUN informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46819)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: la advertencia de desreferenciación de obj para nbio_v7_4 si ras_manager obj es nulo, no imprime datos de error de NBIO
  • Vulnerabilidad en kernel de Linux (CVE-2024-46821)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: Corregir lectura de índice de matriz negativa Evitar el uso de valores negativos para clk_idex como índice en una matriz pptable->DpmDescriptor. V2: Corregir comprobación de retorno de clk_index (Tim Huang)
  • Vulnerabilidad en bg5sbk MiniCMS (CVE-2024-9281)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Se encontró una vulnerabilidad en bg5sbk MiniCMS hasta la versión 1.11 y se clasificó como problemática. Este problema afecta a algunos procesos desconocidos del archivo post-edit.php. La manipulación conduce a una cross-site request forgery. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. El aviso inicial para investigadores menciona información confusa sobre la versión y el nombre del archivo. Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en bg5sbk MiniCMS 1.11 (CVE-2024-9282)
    Severidad: MEDIA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Se ha encontrado una vulnerabilidad en bg5sbk MiniCMS 1.11. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo page-edit.php. La manipulación conduce a una cross-site request forgery. Es posible lanzar el ataque de forma remota. El exploit se ha revelado al público y puede utilizarse. El aviso inicial para investigadores menciona información confusa sobre la versión y el nombre del archivo. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Dozzle (CVE-2024-47182)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Dozzle es un visualizador de registros en tiempo real para contenedores Docker. Antes de la versión 8.5.3, la aplicación utilizaba sha-256 como hash para las contraseñas, lo que dejaba a los usuarios expuestos a ataques de tablas arcoíris. La aplicación cambia a bcrypt, un hash más apropiado para las contraseñas, en la versión 8.5.3.
  • Vulnerabilidad en Ampache (CVE-2024-47184)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    Ampache es una aplicación de transmisión de audio y video basada en la Web y un administrador de archivos. Antes de la versión 6.6.0, el nombre de la lista de reproducción democrática era vulnerable a un ataque de cross site scripting. La versión 6.6.0 soluciona este problema.
  • Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2024-7149)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 4.0.8 incluida a través de múltiples parámetros de estilo. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos “seguros”.
  • Vulnerabilidad en openPetra v.2023.02 (CVE-2024-40510)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    La vulnerabilidad de cross site scripting en openPetra v.2023.02 permite a un atacante remoto obtener información confidencial a través de la función serverMCommon.asmx.
  • Vulnerabilidad en ADAM-5630 de Advantech (CVE-2024-28948)
    Severidad: Pendiente de análisis
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 04/10/2024
    ADAM-5630 de Advantech contiene una vulnerabilidad de cross-site request forgery (CSRF). Permite a un atacante eludir parcialmente la misma política de origen, que está diseñada para evitar que distintos sitios web interfieran entre sí.
  • Vulnerabilidad en code-projects Restaurant Reservation System 1.0 (CVE-2024-9359)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 04/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Restaurant Reservation System 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /addcompany.php. La manipulación del argumento company conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Restaurant Reservation System 1.0 (CVE-2024-9360)
    Severidad: ALTA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 04/10/2024
    Se ha encontrado una vulnerabilidad en code-projects Restaurant Reservation System 1.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /updatebal.php. La manipulación del argumento company provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.