Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21363)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing (MSMQ)
-
Vulnerabilidad en Zimbra Collaboration (CVE-2023-45206)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 07/10/2024
Se descubrió un problema en Zimbra Collaboration (ZCS) 8.8.15, 9.0 y 10.0. A través del endpoint del documento de ayuda en el correo web, un atacante puede inyectar código JavaScript o HTML que conduzca a Cross-Site Scripting (XSS). (Agregar un mensaje adecuado para evitar código malicioso mitigará este problema).
-
Vulnerabilidad en Zimbra Collaboration (CVE-2023-45207)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 07/10/2024
Se descubrió un problema en Zimbra Collaboration (ZCS) 8.8.15, 9.0 y 10.0. Un atacante puede enviar un documento PDF por correo que contenga JavaScript malicioso. Mientras se obtiene una vista previa de este archivo en el correo web en el navegador Chrome, se ejecuta el payload XSS almacenado. (Esto se ha mitigado al sanitizar el código JavaScript presente en un documento PDF).
-
Vulnerabilidad en XLPlugins Finale Lite (CVE-2024-30485)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de autorización faltante en XLPlugins Finale Lite. Este problema afecta a Finale Lite: desde n/a hasta 2.18.0.
-
Vulnerabilidad en weForms (CVE-2024-30512)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de autorización faltante en weForms. Este problema afecta a weForms: desde n/a hasta 1.6.20.
-
Vulnerabilidad en Pixelite Events Manager (CVE-2024-30515)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de autorización faltante en Pixelite Events Manager. Este problema afecta al Events Manager: desde n/a hasta 6.4.6.4.
-
Vulnerabilidad en Sliced Invoices (CVE-2024-30517)
Severidad: Pendiente de análisis
Fecha de publicación: 09/06/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de falta de autorización en Sliced Invoices. Este problema afecta a las facturas fraccionadas: desde n/a hasta 3.9.2.
-
Vulnerabilidad en Gutentor de WordPress (CVE-2024-5417)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 07/10/2024
El complemento Gutentor de WordPress anterior a la versión 3.3.6 no valida ni escapa algunas de sus opciones de bloque antes de mostrarlas nuevamente en una página o publicación donde está incrustado el bloque, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross-Site Scripting Almacenado.
-
Vulnerabilidad en Viral Signup de WordPress (CVE-2024-6927)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 07/10/2024
El complemento Viral Signup de WordPress hasta la versión 2.1 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Page Builder Gutenberg Blocks de WordPress (CVE-2024-7132)
Severidad: Pendiente de análisis
Fecha de publicación: 29/08/2024
Fecha de última actualización: 07/10/2024
El complemento Page Builder Gutenberg Blocks de WordPress anterior a la versión 3.1.13 no escapa del contenido de las publicaciones incrustadas a través de uno de sus bloques, lo que podría permitir a los usuarios con la capacidad de publicar publicaciones (editor y administrador de forma predeterminada) realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
-
Vulnerabilidad en DN Popup de WordPress (CVE-2024-7690)
Severidad: Pendiente de análisis
Fecha de publicación: 02/09/2024
Fecha de última actualización: 07/10/2024
El complemento DN Popup de WordPress hasta la versión 1.2.2 no tiene una verificación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en Sign-up Sheets de WordPress (CVE-2024-6020)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 07/10/2024
El complemento Sign-up Sheets de WordPress anterior a la versión 2.2.13 no escapa a algunas URL generadas, así como tampoco al parámetro $_SERVER['REQUEST_URI'] antes de mostrarlas nuevamente en atributos, lo que podría generar un error de cross-site scripting reflejado.
-
Vulnerabilidad en Chatbot Support AI: Free ChatGPT Chatbot, Woocommerce Chatbot de WordPress (CVE-2024-6722)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 07/10/2024
El complemento Chatbot Support AI: Free ChatGPT Chatbot, Woocommerce Chatbot de WordPress hasta 1.0.2 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
-
Vulnerabilidad en Secure Copy Content Protection y Content Locking de WordPress (CVE-2024-6888)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 07/10/2024
El complemento Secure Copy Content Protection y Content Locking de WordPress anterior a la versión 4.1.7 no desinfecta ni evita algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross-site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Sensei LMS para WordPress (CVE-2024-7786)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 07/10/2024
El complemento Sensei LMS para WordPress anterior a la versión 4.24.2 no protege adecuadamente algunas de sus rutas de API REST, lo que permite que atacantes no autenticados filtren plantillas de correo electrónico.
-
Vulnerabilidad en Opti Marketing para WordPress (CVE-2024-6928)
Severidad: Pendiente de análisis
Fecha de publicación: 08/09/2024
Fecha de última actualización: 07/10/2024
El complemento Opti Marketing para WordPress hasta la versión 2.0.9 no desinfecta ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL a través de una acción AJAX disponible para usuarios no autenticados, lo que genera una inyección SQL.
-
Vulnerabilidad en Popup Maker WordPress (CVE-2024-5561)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 07/10/2024
El complemento Popup Maker WordPress anterior a la versión 1.19.1 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en EventON para WordPress (CVE-2024-6910)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 07/10/2024
El complemento EventON para WordPress anterior a la versión 2.2.17 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados, como el administrador, realicen ataques de cross site scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en AZIndex de WordPress (CVE-2024-7687)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 07/10/2024
El complemento AZIndex de WordPress hasta la versión 0.8.1 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
-
Vulnerabilidad en AZIndex de WordPress (CVE-2024-7688)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 07/10/2024
El complemento AZIndex de WordPress hasta la versión 0.8.1 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión elimine índices arbitrarios a través de un ataque CSRF.
-
Vulnerabilidad en Snapshot Backup WordPress (CVE-2024-7689)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 07/10/2024
El complemento Snapshot Backup WordPress hasta la versión 2.1.1 no tiene verificación CSRF en algunos lugares y le falta saneamiento y escape, lo que podría permitir a los atacantes hacer que el administrador que haya iniciado sesión agregue payloads XSS almacenados a través de un ataque CSRF.
-
Vulnerabilidad en Pocket Widget de WordPress (CVE-2024-7918)
Severidad: Pendiente de análisis
Fecha de publicación: 09/09/2024
Fecha de última actualización: 07/10/2024
El complemento Pocket Widget de WordPress hasta la versión 0.1.3 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Cisco IOS XR (CVE-2024-20343)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 07/10/2024
Una vulnerabilidad en la CLI del software Cisco IOS XR podría permitir que un atacante local autenticado lea cualquier archivo en el sistema de archivos del sistema operativo Linux subyacente. El atacante debe tener credenciales válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los argumentos que se pasan a un comando CLI específico. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en un dispositivo afectado con credenciales con pocos privilegios y utilizando el comando afectado. Una explotación exitosa podría permitir que el atacante acceda a archivos en modo de solo lectura en el sistema de archivos Linux.
-
Vulnerabilidad en Cisco IOS XR (CVE-2024-20390)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 07/10/2024
Una vulnerabilidad en la función Dedicated XML Agent del software Cisco IOS XR podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el puerto de escucha XML TCP 38751. Esta vulnerabilidad se debe a la falta de una validación de errores adecuada de los paquetes XML de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un flujo continuo y elaborado de tráfico XML a un dispositivo de destino. Una explotación exitosa podría permitir al atacante hacer que el puerto XML TCP 38751 se vuelva inaccesible mientras persista el tráfico de ataque.
-
Vulnerabilidad en Cisco IOS XR (CVE-2024-20406)
Severidad: Pendiente de análisis
Fecha de publicación: 11/09/2024
Fecha de última actualización: 07/10/2024
Una vulnerabilidad en la función de enrutamiento de segmentos para el protocolo de sistema intermedio a sistema intermedio (IS-IS) del software Cisco IOS XR podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente de los paquetes IS-IS de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes IS-IS específicos a un dispositivo afectado después de formar una adyacencia. Una explotación exitosa podría permitir que el atacante provoque que el proceso IS-IS en todos los dispositivos afectados que participan en el algoritmo flexible se bloquee y se reinicie, lo que da como resultado una condición de DoS. Nota: El protocolo IS-IS es un protocolo de enrutamiento. Para aprovechar esta vulnerabilidad, un atacante debe estar adyacente a la capa 2 del dispositivo afectado y debe haber formado una adyacencia. Esta vulnerabilidad afecta al enrutamiento de segmentos para IS-IS sobre planos de control IPv4 e IPv6, así como a dispositivos que están configurados como tipo IS-IS de enrutamiento de nivel 1, nivel 2 o multinivel.
-
Vulnerabilidad en Wire UI (CVE-2024-45803)
Severidad: Pendiente de análisis
Fecha de publicación: 17/09/2024
Fecha de última actualización: 07/10/2024
Wire UI es una librería de componentes y recursos para potenciar el desarrollo de aplicaciones Laravel y Livewire. Se ha identificado una posible vulnerabilidad de Cross-Site Scripting (XSS) en el endpoint `/wireui/button`, específicamente a través del parámetro de consulta `label`. Los actores maliciosos podrían explotar esta vulnerabilidad inyectando JavaScript en el parámetro `label`, lo que lleva a la ejecución de código arbitrario en el navegador de la víctima. El endpoint `/wireui/button` representa dinámicamente las etiquetas de los botones en función de la entrada proporcionada por el usuario a través del parámetro de consulta `label`. Debido a la desinfección o el escape insuficiente de esta entrada, un atacante puede inyectar JavaScript malicioso. Al crear una solicitud de este tipo, un atacante puede inyectar código arbitrario que será ejecutado por el navegador cuando se acceda al endpoint. Si se explota, esta vulnerabilidad podría permitir a un atacante ejecutar código JavaScript arbitrario en el contexto del sitio web afectado. Esto podría conducir a: **Secuestro de sesión**: Robo de cookies de sesión, tokens u otra información confidencial. **Suplantación de identidad de usuario**: realizar acciones no autorizadas en nombre de usuarios autenticados. **Phishing**: redireccionar a los usuarios a sitios web maliciosos. **Manipulación de contenido**: alterar la apariencia o el comportamiento de la página afectada para engañar a los usuarios o ejecutar más ataques. La gravedad de esta vulnerabilidad depende del contexto en el que se utiliza el componente afectado, pero en todos los casos supone un riesgo importante para la seguridad del usuario. Este problema se ha solucionado en las versiones 1.19.3 y 2.1.3. Se recomienda a los usuarios que actualicen la versión. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en CIRCUTOR TCP2RS+ (CVE-2024-8889)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad en la versión de firmware 1.3b de CIRCUTOR TCP2RS+, que podría permitir a un atacante modificar cualquier valor de configuración, incluso si el equipo tiene habilitada la opción de autenticación de usuario/contraseña, sin autenticación mediante el envío de paquetes a través del protocolo UDP y el puerto 2000, desconfigurando el equipo y deshabilitando así su uso. Este equipo se encuentra al final de su ciclo de vida útil.
-
Vulnerabilidad en CIRCUTOR TCP2RS+ (CVE-2024-8892)
Severidad: Pendiente de análisis
Fecha de publicación: 18/09/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad en la versión de firmware 1.3b de CIRCUTOR TCP2RS+, que podría permitir a un atacante modificar cualquier valor de configuración, incluso si el equipo tiene habilitada la opción de autenticación de usuario/contraseña, sin autenticación mediante el envío de paquetes a través del protocolo UDP y el puerto 2000, desconfigurando el equipo y deshabilitando así su uso. Este equipo se encuentra al final de su ciclo de vida útil.
-
Vulnerabilidad en DataEase (CVE-2024-46997)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2024
Fecha de última actualización: 07/10/2024
DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.1, un atacante podía ejecutar comandos de forma remota agregando una cadena de conexión de fuente de datos h2 cuidadosamente construida. La vulnerabilidad se ha corregido en la versión 2.10.1.
-
Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution para WordPress (CVE-2024-8668)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 07/10/2024
El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (anteriormente WooLentor) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la función de información sobre herramientas y cuenta regresiva en todas las versiones hasta la 2.9.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en The Chatbot with ChatGPT de WordPress (CVE-2024-6845)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 07/10/2024
El complemento The Chatbot with ChatGPT de WordPress anterior a la versión 2.4.6 no tiene la autorización adecuada en uno de sus endpoints REST, lo que permite que usuarios no autenticados recuperen la clave codificada y luego la decodifiquen, filtrando así la clave API de OpenAI.
-
Vulnerabilidad en adstxt de WordPress (CVE-2024-7892)
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2024
Fecha de última actualización: 07/10/2024
El complemento adstxt de WordPress hasta la versión 1.0.0 no tiene la comprobación CSRF activada al actualizar sus configuraciones, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión las cambie mediante un ataque CSRF.
-
Vulnerabilidad en goTenna Pro (CVE-2024-41722)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
En el complemento ATAK de goTenna Pro existe una vulnerabilidad que permite inyectar cualquier mensaje personalizado con cualquier GID y Callsign utilizando una radio definida por software en redes en malla de GoTenna existentes. Esta vulnerabilidad se puede explotar si el dispositivo se utiliza en un entorno no cifrado o si la criptografía ya se ha visto comprometida.
-
Vulnerabilidad en goTenna Pro (CVE-2024-41931)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
El nombre de la clave de transmisión del complemento goTenna Pro ATAK siempre se envía sin cifrar y podría revelar la ubicación de la operación.
-
Vulnerabilidad en goTenna Pro (CVE-2024-43108)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
El complemento ATAK de goTenna Pro utiliza el modo AES CTR para mensajes breves y cifrados sin ningún mecanismo de comprobación de integridad adicional. Esto permite que los mensajes sean manipulables para cualquier atacante que pueda acceder a ellos.
-
Vulnerabilidad en goTenna Pro (CVE-2024-43694)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
En la aplicación del complemento ATAK de goTenna Pro, las claves de cifrado se almacenan junto con un IV estático en el dispositivo. Esto permite el descifrado completo de las claves almacenadas en el dispositivo. Esto permite que un atacante descifre todas las comunicaciones de transmisión cifradas en función de las claves de transmisión almacenadas en el dispositivo.
-
Vulnerabilidad en goTenna Pro (CVE-2024-43814)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
El complemento ATAK de goTenna Pro permite de forma predeterminada la transmisión frecuente de información de posición, ubicación e información (PLI) sin cifrar. Esta transmisión se realiza sin el conocimiento del usuario y revela la ubicación exacta transmitida sin cifrar.
-
Vulnerabilidad en goTenna Pro (CVE-2024-45374)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
En la aplicación del complemento ATAK de goTenna Pro, las claves de cifrado se almacenan junto con un IV estático en el dispositivo. Esto permite el descifrado completo de las claves almacenadas en el dispositivo. Esto permite que un atacante descifre todas las comunicaciones de transmisión cifradas en función de las claves de transmisión almacenadas en el dispositivo.
-
Vulnerabilidad en goTenna Pro (CVE-2024-45723)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
El complemento ATAK de goTenna Pro no utiliza SecureRandom al generar sus claves criptográficas. La función aleatoria que se utiliza no es adecuada para el uso criptográfico.
-
Vulnerabilidad en goTenna Pro (CVE-2024-45838)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
El complemento ATAK de goTenna Pro no cifra los indicativos de sus usuarios. Estos indicativos revelan información sobre los usuarios y también pueden aprovecharse para otras vulnerabilidades.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47121)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
La serie goTenna Pro utiliza una contraseña débil para el mensaje de transmisión QR. Si el mensaje de transmisión QR se captura mediante RF, es posible descifrarlo y utilizarlo para descifrar todos los mensajes futuros y pasados enviados mediante transmisión cifrada.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47122)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
En la aplicación goTenna Pro, las claves de cifrado se almacenan junto con un IV estático en el dispositivo. Esto permite el descifrado completo de las claves almacenadas en el dispositivo. Esto permite que un atacante descifre todas las comunicaciones cifradas que incluyen mensajes P2P, grupales y de difusión que utilizan estas claves.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47124)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
La serie goTenna Pro no cifra los indicativos de sus usuarios. Estos indicativos revelan información sobre los usuarios y también pueden aprovecharse para otras vulnerabilidades.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47125)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
La serie goTenna Pro no autentica claves públicas, lo que permite que un atacante no autenticado intercepte y manipule mensajes.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47126)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
La serie goTenna Pro no utiliza SecureRandom al generar sus claves criptográficas. La función aleatoria que se utiliza no es adecuada para el uso criptográfico.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47127)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
En goTenna Pro existe una vulnerabilidad que permite inyectar cualquier mensaje personalizado con cualquier GID y Callsign utilizando una radio definida por software en redes en malla de GoTenna existentes. Esta vulnerabilidad puede explotarse si el dispositivo se utiliza en un entorno no cifrado o si la criptografía ya se ha visto comprometida.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47128)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
El nombre de la clave de transmisión de goTenna Pro siempre se envía sin cifrar y podría revelar la ubicación de la operación.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47129)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
goTenna Pro tiene una vulnerabilidad de longitud de payload que permite saber la longitud de el payload independientemente del cifrado utilizado.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47130)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
La serie goTenna Pro permite a atacantes no autenticados actualizar de forma remota las claves públicas locales utilizadas para mensajes P2P y grupales.
-
Vulnerabilidad en goTenna Pro (CVE-2024-47123)
Severidad: Pendiente de análisis
Fecha de publicación: 26/09/2024
Fecha de última actualización: 07/10/2024
La serie goTenna Pro utiliza el modo AES CTR para mensajes breves y cifrados sin ningún mecanismo de comprobación de integridad adicional. Esto permite que los mensajes sean manipulables para cualquier atacante que pueda acceder a ellos.
-
Vulnerabilidad en kalvinGit kvf-admin (CVE-2024-9291)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 07/10/2024
Se ha encontrado una vulnerabilidad clasificada como problemática en kalvinGit kvf-admin hasta f12a94dc1ebb7d1c51ee978a85e4c7ed75c620ff. Se ve afectada una función desconocida del archivo /ueditor/upload?configPath=ueditor/config.json&action=uploadfile del componente XML File Handler. La manipulación del argumento upfile provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha divulgado al público y puede utilizarse. Este producto utiliza una versión continua para proporcionar una distribución continua. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de las versiones actualizadas. El repositorio de GitHub del proyecto no recibió una actualización durante más de dos años.
-
Vulnerabilidad en GTM Server Side para WordPress (CVE-2024-8712)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 07/10/2024
El complemento GTM Server Side para WordPress es vulnerable a ataques de cross site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.1.19 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en WP MultiTasking – WP Utilities para WordPress (CVE-2024-8189)
Severidad: Pendiente de análisis
Fecha de publicación: 28/09/2024
Fecha de última actualización: 07/10/2024
El complemento WP MultiTasking – WP Utilities para WordPress es vulnerable a cross site scripting almacenado a través del parámetro 'wpmt_menu_name' en todas las versiones hasta la 0.1.17 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de administrador, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Intelbras InControl (CVE-2024-9324)
Severidad: MEDIA
Fecha de publicación: 29/09/2024
Fecha de última actualización: 07/10/2024
Se ha detectado una vulnerabilidad en Intelbras InControl hasta la versión 2.21.57. Se ha calificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /v1/operador/ del componente Relatório de Operadores Page. La manipulación de los campos de argumentos conduce a la inyección de código. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. El proveedor fue informado de este problema el 19 de julio de 2024. El lanzamiento de una versión corregida 2.21.58 se anunció para fines de agosto de 2024, pero luego se pospuso hasta el 20 de septiembre de 2024.
-
Vulnerabilidad en Intelbras InControl (CVE-2024-9325)
Severidad: MEDIA
Fecha de publicación: 29/09/2024
Fecha de última actualización: 07/10/2024
Se ha detectado una vulnerabilidad clasificada como crítica en Intelbras InControl hasta la versión 2.21.56. Afecta a una parte desconocida del archivo C:\Program Files (x86)\Intelbras\Incontrol Cliente\incontrol_webcam\incontrol-service-watchdog.exe. La manipulación conduce a una ruta de búsqueda sin comillas. Es posible lanzar el ataque en el host local. El proveedor fue informado de este problema el 5 de agosto de 2024. El lanzamiento de una versión corregida 2.21.58 se anunció para fines de agosto de 2024, pero luego se pospuso hasta el 20 de septiembre de 2024.
-
Vulnerabilidad en Starbox para WordPress (CVE-2024-8239)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
El complemento Starbox para WordPress anterior a la versión 3.5.3 no representa correctamente las URL de los perfiles de redes sociales en ciertos contextos, como el perfil del usuario malintencionado o las páginas donde se usa el código corto de Starbox, que pueden ser abusados por usuarios con al menos el rol de colaborador para realizar ataques XSS almacenado.
-
Vulnerabilidad en Slider de 10Web para WordPress (CVE-2024-8283)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
El complemento Slider de 10Web para WordPress anterior a la versión 1.2.59 no desinfecta ni escapa a algunas de sus configuraciones, lo que podría permitir que usuarios con privilegios elevados como el administrador realicen ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Cost Calculator Builder de WordPress (CVE-2024-8379)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
El complemento Cost Calculator Builder de WordPress anterior a la versión 3.2.29 no desinfecta ni escapa correctamente un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección SQL explotable por usuarios con un rol tan bajo como Administrador.
-
Vulnerabilidad en Eclipse Glassfish (CVE-2024-9329)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
En las versiones de Eclipse Glassfish anteriores a la 7.0.17, el parámetro HTTP Host podía hacer que la aplicación web redirigiera a la URL especificada, cuando el punto final solicitado es '/management/domain'. Al modificar el valor de la URL a un sitio malicioso, un atacante puede lanzar con éxito una estafa de phishing y robar las credenciales del usuario.
-
Vulnerabilidad en Nessus Network Monitor (CVE-2024-9158)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Existe una vulnerabilidad de Cross-Site Scripting Almacenado en Nessus Network Monitor donde un atacante local autenticado y privilegiado podría inyectar código arbitrario en la interfaz de usuario de NNM a través de la CLI local.
-
Vulnerabilidad en Autodesk Navisworks (CVE-2024-7670)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Un archivo DWFX manipulado con fines malintencionados, cuando se analiza en w3dtk.dll a través de Autodesk Navisworks, puede forzar una lectura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk Navisworks (CVE-2024-7671)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Un archivo DWFX manipulado con fines malintencionados, cuando se analiza en dwfcore.dll a través de Autodesk Navisworks, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk Navisworks (CVE-2024-7672)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Un archivo DWF manipulado con fines malintencionados, cuando se analiza en dwfcore.dll a través de Autodesk Navisworks, puede forzar una escritura fuera de los límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, escribir datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk Navisworks (CVE-2024-7673)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Un archivo DWFX manipulado con fines malintencionados, cuando se analiza en w3dtk.dll a través de Autodesk Navisworks, puede provocar un desbordamiento de búfer basado en el montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk Navisworks (CVE-2024-7674)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Un archivo DWF manipulado con fines malintencionados, cuando se analiza en dwfcore.dll a través de Autodesk Navisworks, puede provocar un desbordamiento de búfer basado en el montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Autodesk Navisworks (CVE-2024-7675)
Severidad: Pendiente de análisis
Fecha de publicación: 30/09/2024
Fecha de última actualización: 07/10/2024
Un archivo DWF manipulado con fines malintencionados, cuando se analiza en w3dtk.dll a través de Autodesk Navisworks, puede forzar un Use-After-Free. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo o ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Store Exporter for WooCommerce – Export Products, Export Orders, Export Subscriptions, and More para WordPress (CVE-2024-8793)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento Store Exporter for WooCommerce – Export Products, Export Orders, Export Subscriptions, and More para WordPress es vulnerable a ataques de cross-site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.7.2.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Custom Banners para WordPress (CVE-2024-8799)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento Custom Banners para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 3.3 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en WP Easy Gallery – WordPress Gallery Plugin para WordPress (CVE-2024-9018)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento WP Easy Gallery – WordPress Gallery Plugin para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'key' en todas las versiones hasta la 4.8.5 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en WP Search Analytics para WordPress (CVE-2024-9209)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento WP Search Analytics para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.4.10 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en LH Copy Media File para WordPress (CVE-2024-9220)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento LH Copy Media File para WordPress es vulnerable a ataques de cross-site scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.08 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Hello World para WordPress (CVE-2024-9224)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento Hello World para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 2.1.1 incluida a través de la función hello_world_lyric(). Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
-
Vulnerabilidad en Loggedin – Limit Active Logins para WordPress (CVE-2024-9228)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento Loggedin – Limit Active Logins para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.3.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. Esto solo se puede explotar cuando está presente el aviso de dejar una reseña.
-
Vulnerabilidad en PDF Image Generator para WordPress (CVE-2024-9241)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento PDF Image Generator para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.5.6 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Echo RSS Feed Post Generator para WordPress (CVE-2024-9265)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento Echo RSS Feed Post Generator para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 5.4.6 incluida. Esto se debe a que el complemento no restringe adecuadamente los roles que se pueden establecer durante el registro a través de la función echo_check_post_header_sent(). Esto hace posible que atacantes no autenticados se registren como administradores.
-
Vulnerabilidad en WordPress & WooCommerce Affiliate Program para WordPress (CVE-2024-9289)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
El complemento WordPress & WooCommerce Affiliate Program para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 8.4.1 incluida. Esto se debe a que la función rtwwwap_login_request_callback() no valida correctamente la identidad de un usuario antes de autenticarlo en el sitio. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario, incluidos los administradores, siempre que tengan acceso al correo electrónico del administrador.
-
Vulnerabilidad en Logicytics (CVE-2024-47608)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
Logicytics está diseñado para recolectar y recopilar datos para análisis forense. Logicytics tiene una vulnerabilidad básica que afecta a los dispositivos afectados por inyecciones de shell. Esta vulnerabilidad se solucionó en la versión 2.3.2.
-
Vulnerabilidad en Flatpress CMS Flatpress v1.3 (CVE-2024-31835)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
Vulnerabilidad de Cross-Site Scripting en Flatpress CMS Flatpress v1.3 permite a un atacante remoto ejecutar código arbitrario a través de un payload manipulado en el parámetro de nombre de archivo.
-
Vulnerabilidad en Cloudlog 2.6.15 (CVE-2024-45999)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
Se descubrió una vulnerabilidad de inyección SQL en Cloudlog 2.6.15, específicamente dentro de la función get_station_info() ubicada en el archivo /application/models/Oqrs_model.php. La vulnerabilidad se puede explotar a través del parámetro station_id.
-
Vulnerabilidad en LibreNMS (CVE-2024-47523)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Almacenado en la función "Alert Transports" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través de la sección "Detalles" (que contiene varios campos según el transporte seleccionado en ese momento). Esta vulnerabilidad puede provocar la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, lo que podría comprometer sus cuentas y permitir acciones no autorizadas. Esta vulnerabilidad se ha corregido en la versión 24.9.0.
-
Vulnerabilidad en LibreNMS (CVE-2024-47525)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en la función "Reglas de alerta" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del campo "Título". Esta vulnerabilidad puede provocar la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, lo que podría comprometer sus cuentas y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.9.0.
-
Vulnerabilidad en LibreNMS (CVE-2024-47527)
Severidad: Pendiente de análisis
Fecha de publicación: 01/10/2024
Fecha de última actualización: 07/10/2024
LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la función "Dependencias del dispositivo" permite a los usuarios autenticados inyectar código JavaScript arbitrario a través del nombre del dispositivo (parámetro "hostname"). Esta vulnerabilidad puede provocar la ejecución de código malicioso en el contexto de las sesiones de otros usuarios, lo que podría comprometer sus cuentas y permitir acciones no autorizadas. Esta vulnerabilidad se solucionó en la versión 24.9.0.
-
Vulnerabilidad en SEOPress – On-site SEO para WordPress (CVE-2024-9225)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2024
Fecha de última actualización: 07/10/2024
El complemento SEOPress – On-site SEO para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 8.1.1 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en YML para Yandex Market para WordPress (CVE-2024-9378)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2024
Fecha de última actualización: 07/10/2024
El complemento YML para Yandex Market para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'page' en todas las versiones hasta la 4.7.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
-
Vulnerabilidad en Ibtana – WordPress Website Builder para WordPress (CVE-2024-8282)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2024
Fecha de última actualización: 07/10/2024
El complemento Ibtana – WordPress Website Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo 'align' dentro del bloque de Gutenberg 'wp:ive/ive-productscarousel' en todas las versiones hasta la 1.2.4.4 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WordPress Infinite Scroll – Ajax Load More para WordPress (CVE-2024-8505)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2024
Fecha de última actualización: 07/10/2024
El complemento WordPress Infinite Scroll – Ajax Load More para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro 'button_label' en todas las versiones hasta la 7.1.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en code-projects Restaurant Reservation System 1.0 (CVE-2024-9429)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 07/10/2024
Se ha encontrado una vulnerabilidad en code-projects Restaurant Reservation System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /filter2.php. La manipulación del argumento from/to conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. El aviso inicial para investigadores solo menciona que el parámetro "from" se verá afectado, pero se debe asumir que el parámetro "to" también se verá afectado.
-
Vulnerabilidad en Cisco Nexus Dashboard (CVE-2024-20442)
Severidad: Pendiente de análisis
Fecha de publicación: 02/10/2024
Fecha de última actualización: 07/10/2024
Una vulnerabilidad en los endpoints de la API REST de Cisco Nexus Dashboard podría permitir que un atacante remoto autenticado y con pocos privilegios realice acciones limitadas de administrador en un dispositivo afectado. Esta vulnerabilidad se debe a controles de autorización insuficientes en algunos endpoints de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API manipuladas a un endpoint afectado. Una explotación exitosa podría permitir que el atacante realice funciones limitadas de administrador, como ver partes de la interfaz de usuario web, generar archivos de configuración únicamente o de respaldo completo y eliminar archivos de soporte técnico. Esta vulnerabilidad solo afecta a un subconjunto de endpoints de la API REST y no afecta a la interfaz de administración basada en web.
-
Vulnerabilidad en DrayTek Vigor310 (CVE-2024-41587)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2024
Fecha de última actualización: 07/10/2024
El XSS almacenado, por parte de usuarios autenticados, es causado por una mala desinfección del mensaje de saludo de la página de inicio de sesión en los dispositivos DrayTek Vigor310 hasta 4.3.2.6.