Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en libscontrollercomponentssecurity.php en CakePHP (CVE-2010-4335)
Severidad: Pendiente de análisis
Fecha de publicación: 14/01/2011
Fecha de última actualización: 15/01/2025
la función _validatePost en libs/controller/components/security.php en CakePHP v1.3.x hasta la v1.3.5 y v1.2.8 permite a atacantes remotos modificar la caché interna de la aplicación y ejecutar código arbitrario a través de un valor data[_token][fields] debiadamente modificado, el cual es procesado por la función unserialize, como se ha demostrado mediante la modificación de la caché file_map para ejecutar archivos locales.
-
Vulnerabilidad en CakePHP (CVE-2011-3712)
Severidad: Pendiente de análisis
Fecha de publicación: 23/09/2011
Fecha de última actualización: 15/01/2025
CakePHP v1.3.7 permite a atacantes remotos obtener información sensible a través de una petición directa a un archivo .php, lo que revela la ruta de instalación en un mensaje de error, como se demostró con dispatcher.php y algunos otros archivos.
-
Vulnerabilidad en Huawei FusionCompute (CVE-2015-8336)
Severidad: MEDIA
Fecha de publicación: 14/04/2016
Fecha de última actualización: 15/01/2025
Huawei FusionCompute con software en versiones anteriores a V100R005C10SPC700 permite a usuarios remotos autenticados obtener información "role and permission" sensible a través de vectores no especificados.
-
Vulnerabilidad en SmtpTransport en CakePHP (CVE-2019-11458)
Severidad: ALTA
Fecha de publicación: 08/05/2019
Fecha de última actualización: 15/01/2025
Se descubrió un problema en SmtpTransport en CakePHP 3.7.6. Un objeto no serializado con propiedades internas modificadas puede desencadenar una sobrescritura arbitraria de archivos tras su destrucción.
-
Vulnerabilidad en el componente CsrfProtectionMiddleware en el método de petición HTTP en CakePHP (CVE-2020-35239)
Severidad: ALTA
Fecha de publicación: 26/01/2021
Fecha de última actualización: 15/01/2025
Se presenta una vulnerabilidad en CakePHP versiones 4.0.x hasta 4.1.3. El componente CsrfProtectionMiddleware permite que los parámetros de anulación de métodos omitan las comprobaciones CSRF mediante el cambio del método de petición HTTP para una cadena arbitraria que no está en la lista de métodos de petición que CakePHP comprueba. Además, el middleware de ruta no verifica que este método se haya anulado (que puede ser una cadena arbitraria) sea en realidad un método HTTP
-
Vulnerabilidad en el parámetro username en el formulario de inicio de sesión de administración en code-projects Pharmacy Management (CVE-2021-44092)
Severidad: CRÍTICA
Fecha de publicación: 20/01/2022
Fecha de última actualización: 15/01/2025
Se presenta una vulnerabilidad de inyección SQL en code-projects Pharmacy Management versión 1.0, por medio del parámetro username en el formulario de inicio de sesión de administración
-
Vulnerabilidad en WordPress (CVE-2024-0907)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento NEX-Forms – Ultimate Form Builder – Formularios de contacto y mucho más para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función restaurar_records() en todas las versiones hasta la 8.5.6 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, restauren registros.
-
Vulnerabilidad en NEX-Forms – Ultimate Form Builder – Contact forms and much more para WordPress (CVE-2024-1129)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento NEX-Forms – Ultimate Form Builder – Contact forms and much more para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función set_starred() en todas las versiones hasta la 8.5.6 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, marquen registros como destacados.
-
Vulnerabilidad en NEX-Forms – Ultimate Form Builder – Contact forms and much more para WordPress (CVE-2024-1130)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento NEX-Forms – Ultimate Form Builder – Contact forms and much more para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función set_read() en todas las versiones hasta la 8.5.6 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, marquen registros como leídos.
-
Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-1235)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 15/01/2025
El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo de clase personalizado en todas las versiones hasta la 8.3.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en eza (CVE-2024-25817)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de desbordamiento de búfer en eza anterior a la versión 0.18.2, permite a atacantes locales ejecutar código arbitrario a través de los componentes .git/HEAD, .git/refs y .git/objects.
-
Vulnerabilidad en OpenPNE "opTimelinePlugin" (CVE-2024-27278)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 15/01/2025
El complemento OpenPNE "opTimelinePlugin" 1.2.11 y versiones anteriores contiene una vulnerabilidad de cross-site scripting. En el sitio que utiliza el producto afectado, cuando un usuario configura el perfil con algún contenido malicioso, se puede ejecutar un script arbitrario en los navegadores web de otros usuarios.
-
Vulnerabilidad en Sourcecodester Lost and Found Information System's Version 1.0 (CVE-2023-33677)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 15/01/2025
Sourcecodester Lost and Found Information System's Version 1.0 es vulnerable a una inyección SQL no autenticada en "?page=items/view&id=*".
-
Vulnerabilidad en Customer Support System v1 (CVE-2023-49971)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad de cross-site scripting (XSS) en Customer Support System v1 permite a los atacantes ejecutar scripts web arbitrarios o HTML a través de un payload manipulado inyectado en el parámetro de nombre en /customer_support/index.php?page=customer_list.
-
Vulnerabilidad en Customer Support System v1 (CVE-2023-49973)
Severidad: MEDIA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 15/01/2025
Una vulnerabilidad de cross-site scripting (XSS) en Customer Support System v1 permite a los atacantes ejecutar scripts web arbitrarios o HTML a través de un payload manipulado inyectado en el parámetro de correo electrónico en /customer_support/index.php?page=customer_list.
-
Vulnerabilidad en affiliate-toolkit – WordPress Affiliate Plugin para WordPress (CVE-2024-1851)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 15/01/2025
El complemento affiliate-toolkit – WordPress Affiliate Plugin para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función atkp_create_list() en todas las versiones hasta la 3.5.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones no autorizadas, como la creación de listas de productos.
-
Vulnerabilidad en affiliate-toolkit – WordPress Affiliate Plugin para WordPress (CVE-2024-2298)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 15/01/2025
El complemento affiliate-toolkit – WordPress Affiliate Plugin para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en la función atkp_import_product() en todas las versiones hasta la 3.5.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen acciones no autorizadas, como la creación de productos de importación.
-
Vulnerabilidad en LadiApp para WordPress (CVE-2023-4627)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento LadiApp para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función save_config() en versiones hasta la 4.4 incluida. Esto hace posible que atacantes autenticados con acceso de nivel de suscriptor y superior actualicen la opción 'ladipage_config'.
-
Vulnerabilidad en LadiApp para WordPress (CVE-2023-4628)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento LadiApp para WordPress es vulnerable a Cross-Site Request Forgery debido a que falta una verificación nonce en la función ladiflow_save_hook() en versiones hasta la 4.4 incluida. Esto hace posible que atacantes no autenticados actualicen la opción 'ladiflow_hook_configs' a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en LadiApp para WordPress (CVE-2023-4629)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento LadiApp para WordPress es vulnerable a Cross-Site Request Forgery debido a que falta una verificación nonce en la función save_config() en versiones hasta la 4.3 incluida. Esto hace posible que atacantes no autenticados actualicen la opción 'ladipage_config' a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en LadiApp para WordPress (CVE-2023-4728)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento LadiApp para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función Publish_lp() enlazada mediante una acción AJAX en versiones hasta la 4.4 incluida. Esto hace posible que los atacantes autenticados con acceso de nivel de suscriptor y superior cambien la clave LadiPage (una clave totalmente controlada por el atacante), lo que les permite crear libremente nuevas páginas, incluidas páginas web que activan XSS almacenado.
-
Vulnerabilidad en LadiApp para WordPress (CVE-2023-4729)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento LadiApp para WordPress es vulnerable a Cross-Site Request Forgery debido a que falta una verificación nonce en la función publicar_lp() enlazada mediante una acción AJAX en versiones hasta la 4.4 incluida. Esto hace posible que atacantes no autenticados cambien la clave LadiPage (una clave totalmente controlada por el atacante), lo que les permite crear libremente nuevas páginas, incluidas páginas web que activan XSS almacenado a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en LadiApp para WordPress (CVE-2023-4731)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento LadiApp para WordPress es vulnerable a Cross-Site Request Forgery debido a que falta una verificación nonce en la función init_endpoint() enlazada a través de 'init' en versiones hasta la 4.4 incluida. Esto hace posible que atacantes no autenticados modifiquen una variedad de configuraciones, a través de una solicitud falsificada, pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Un atacante puede modificar directamente 'ladipage_key', lo que le permite crear nuevas publicaciones en el sitio web e inyectar scripts web maliciosos.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26203)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de elevación de privilegios en Azure Data Studio
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26204)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
Vulnerabilidad de divulgación de información de Outlook para Android
-
Vulnerabilidad en weForms para WordPress (CVE-2024-0386)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 15/01/2025
El complemento weForms para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del encabezado HTTP 'Referer' en todas las versiones hasta la 1.6.21 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-1326)
Severidad: MEDIA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 15/01/2025
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de atributos de etiquetas HTML en todas las versiones hasta la 2.6.2 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Ampache (CVE-2024-28853)
Severidad: BAJA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 15/01/2025
Ampache es una aplicación de transmisión de audio/vídeo y un administrador de archivos basado en web. Vulnerabilidad de cross-site scripting (XSS) almacenadas en Ampache anterior a v6.3.1 permite a un atacante remoto ejecutar código a través de un payload manipulado para parámetros de servicio en la solicitud posterior de /preferences.php?action=admin_update_preferences. Esta vulnerabilidad se soluciona en 6.3.1.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-1327)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 15/01/2025
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de cuadro de imagen del complemento en todas las versiones hasta la 2.6.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-3819)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
El complemento Jeg Elementor Kit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget JKit - Banner del complemento en todas las versiones hasta la 2.6.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-3885)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
El complemento Premium Addons for Elementor para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del parámetro de valor del subcontenedor en todas las versiones hasta la 4.10.28 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-4003)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro eael_team_members_image_rounded en el widget Miembros del equipo en todas las versiones hasta la 5.9.15 incluida debido a Sanitización insuficiente de los insumos y escape de los productos. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-4156)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'eael_event_text_color' en versiones hasta la 5.9.17 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons Pro para Elementor para WordPress (CVE-2024-4203)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 15/01/2025
El complemento Premium Addons Pro para Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget de mapas en todas las versiones hasta la 4.10.30 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Tenga en cuenta que esto solo afecta a los sitios que ejecutan la versión premium del complemento.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-33119)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Daños en la memoria al cargar una máquina virtual desde una imagen de máquina virtual firmada que no es coherente en la memoria caché del procesador.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43521)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando se registran varios oyentes con el mismo descriptor de archivo.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43524)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando el orden del filtro de paso de banda recibido de AHAL no está dentro del rango esperado.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43525)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria al copiar los datos del modelo de sonido del usuario al búfer del kernel durante el registro del modelo de sonido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43526)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria al consultar los parámetros del módulo del cliente del modelo Listen Sound en el kernel desde el espacio del usuario.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43527)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Divulgación de información al analizar el átomo del encabezado dts en video.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43528)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Divulgación de información cuando el tamaño de el payload ADSP recibido en HLOS en respuesta a la sesión de matriz de Audio Stream Manager es menor que este tamaño esperado.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43529)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
DOS transitorio mientras se procesan mensajes de solicitud informativa IKEv2, cuando se recibe un paquete de fragmentos con formato incorrecto.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43530)
Severidad: MEDIA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria en HLOS al verificar el tipo de almacenamiento.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2023-43531)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria al verificar el encabezado serializado cuando se generan los pares de claves.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21471)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando falla la desasignación de IOMMU de un búfer de GPU en Linux.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21474)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando se utiliza el tamaño del búfer de la llamada anterior sin validación o reinicialización.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21475)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando el payload recibido del firmware no corresponde al tamaño de protocolo esperado.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21476)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando el ID del canal pasado por el usuario no se valida ni se utiliza más.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21477)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
DOS transitorio mientras se analiza un cuadro de medición de tiempo fino (FTM) 802.11az protegido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-21480)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria al reproducir archivos de audio con un búfer de entrada de gran tamaño.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23351)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Se puede acceder a la corrupción de la memoria cuando la GPU se registra más allá del último rango protegido a través de envíos LPAC.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23354)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Corrupción de la memoria cuando la llamada IOCTL es interrumpida por una señal.
-
Vulnerabilidad en DHCP (CVE-2024-3661)
Severidad: ALTA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 15/01/2025
Por diseño, el protocolo DHCP no autentica mensajes, incluida, por ejemplo, la opción de ruta estática sin clases (121). Un atacante con la capacidad de enviar mensajes DHCP puede manipular rutas para redirigir el tráfico VPN, lo que le permite leer, interrumpir o posiblemente modificar el tráfico de red que se esperaba que estuviera protegido por la VPN. Muchos, si no la mayoría, de los sistemas VPN basados en enrutamiento IP son susceptibles a este tipo de ataques.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-4275)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Círculo interactivo del complemento en todas las versiones hasta la 5.9.19 incluida debido a una sanitización de entrada insuficiente y la salida se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-4448)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a las Cross-Site Scripting Almacenado a través de los widgets 'Encabezado de doble color', 'Calendario de eventos' y 'Tabla de datos avanzados' del complemento en todos versiones hasta la 5.9.19 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-4449)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross Site Scripting almacenados a través del 'Texto elegante', la 'Galería de filtros', el 'Video adhesivo' y el 'Ticker de contenido' del complemento. Widgets 'Woo Product Gallery' y 'Twitter Feed' en todas las versiones hasta la 5.9.19 incluida debido a una sanitización de entrada insuficiente y salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-4624)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'eael_ext_toc_title_tag' en versiones hasta la 5.9.20 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-3887)
Severidad: MEDIA
Fecha de publicación: 16/05/2024
Fecha de última actualización: 15/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Form Builder en todas las versiones hasta la 1.3.974 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52789)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 15/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: vcc: Agregar verificación para kstrdup() en vcc_probe(). Agregar verificación para el valor de retorno de kstrdup() y devolver el error, si falla, para evitar la desreferencia de puntero NULL .
-
Vulnerabilidad en The Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-5073)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 15/01/2025
Los complementos The Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del componente Twitter Feed en todas las versiones hasta la 5.9.21 incluida debido a una sanitización de entrada insuficiente y salida que se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en PowerPack Addons para Elementor para WordPress (CVE-2024-5327)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 15/01/2025
El complemento PowerPack Addons para Elementor (widgets, extensiones y plantillas gratuitos) para WordPress es vulnerable a cross-site scripting almacenados basados en DOM a través del parámetro 'pp_animated_gradient_bg_color' en todas las versiones hasta la 2.7.19 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-4205)
Severidad: MEDIA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 15/01/2025
El complemento Premium Addons for Elementor para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función get_template_content() en todas las versiones hasta la 4.10.31 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, recuperen datos de la plantilla de Elementor.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-4376)
Severidad: MEDIA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget Fancy Text del complemento en todas las versiones hasta la 4.10.31 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Si bien la versión 4.10.32 está parcheada, se recomienda actualizar a 4.10.33 porque 4.10.32 provocó un error fatal.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-4379)
Severidad: MEDIA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 15/01/2025
Los complementos Premium Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de información sobre herramientas global del complemento en todas las versiones hasta la 4.10.31 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress (CVE-2024-5189)
Severidad: MEDIA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 15/01/2025
Los complementos Essential Addons for Elementor – Best Elementor Templates, Widgets, Kits & WooCommerce Builders para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del parámetro 'custom_js' en todas las versiones hasta la 5.9.23 incluida debido a una sanitización de entrada insuficiente y la salida se escapa. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium Addons for Elementor para WordPress (CVE-2024-5553)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 15/01/2025
El complemento Premium Addons for Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado basados en DOM a través de varios parámetros en todas las versiones hasta la 4.10.33 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda y edite un elemento inyectado y posteriormente haga clic en el elemento con la rueda de desplazamiento del mouse.
-
Vulnerabilidad en Events Manager – Calendar, Bookings, Tickets, and more! para WordPress (CVE-2024-3492)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 15/01/2025
El complemento Events Manager – Calendar, Bookings, Tickets, and more! para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos 'evento', 'ubicación' y 'categoría_evento' del complemento en todas las versiones hasta la 6.4.7.3 incluida debido a una sanitización de entrada insuficiente y a un escape de salida proporcionado por los atributos de usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Premium para Elementor para WordPress (CVE-2024-6495)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 15/01/2025
Los complementos premium para Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenada a través del widget de texto animado del complemento en todas las versiones hasta la 4.10.36 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Royal Elementor Addons and Templates para WordPress (CVE-2024-8482)
Severidad: MEDIA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 15/01/2025
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-site Scripting almacenado a través del parámetro 'url' en todas las versiones hasta la 1.3.982 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en EventPrime – Events Calendar, Bookings and Tickets para WordPress (CVE-2024-9865)
Severidad: MEDIA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 15/01/2025
El complemento EventPrime – Events Calendar, Bookings and Tickets para WordPress es vulnerable a cross-site scripting almacenado a través de los campos 'ep_booking_attendee_fields' en todas las versiones hasta la 4.0.4.7 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al registro de transacciones de una reserva.
-
Vulnerabilidad en Huawei FusionCompute (CVE-2020-9222)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 15/01/2025
Existe una vulnerabilidad de escalada de privilegios en el producto Huawei FusionCompute. Debido a la verificación insuficiente de archivos específicos que deben deserializarse, los atacantes locales pueden aprovechar esta vulnerabilidad para elevar los permisos. (ID de vulnerabilidad: HWPSIRT-2020-05241) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2020-9222.
-
Vulnerabilidad en Apache OpenMeetings (CVE-2024-54676)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 15/01/2025
Proveedor: The Apache Software Foundation Versiones afectadas: Apache OpenMeetings desde la versión 2.1.0 hasta la 8.0.0 Descripción: Las instrucciones de agrupamiento predeterminadas en https://openmeetings.apache.org/Clustering.html no especifican listas blancas/negras para OpenJPA, lo que lleva a una posible deserialización de datos no confiables. Se recomienda a los usuarios actualizar a la versión 8.0.0 y actualizar sus scripts de inicio para incluir las configuraciones 'openjpa.serialization.class.blacklist' y 'openjpa.serialization.class.whitelist' relevantes como se muestra en la documentación.