Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-1358)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 1.12.12 incluida a través de la función de renderizado. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, incluyan el contenido de archivos PHP arbitrarios en el servidor, lo que puede exponer información confidencial.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-1391)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'eae_custom_overlay_switcher' del widget Control deslizante de miniaturas en todas las versiones hasta la 1.12.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-1392)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'button1_icon' del widget de botón doble en todas las versiones hasta la 1.12.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-1393)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'icon_align' del widget Content Switcher en todas las versiones hasta la 1.12.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-1422)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la configuración del efecto del widget emergente modal en todas las versiones hasta la 1.12.12 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Contact Form 7 para WordPress (CVE-2024-2242)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Contact Form 7 para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'active-tab' en todas las versiones hasta la 5.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2024-1239)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento ElementsKit Elementor addons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del botón leer más de la publicación del blog en todas las versiones hasta la 3.0.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2024-2042)
    Severidad: MEDIA
    Fecha de publicación: 16/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento ElementsKit Elementor addons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Image Accordion en todas las versiones hasta la 3.0.5 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-2091)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addon Elements para WordPress es vulnerable a cross-site scripting almacenado a través de los widgets del complemento en todas las versiones hasta la 1.13.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress (CVE-2024-0588)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Paid Memberships Pro – Content Restriction, User Registration, & Paid Subscriptions para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.12.10 incluida. Esto se debe a que falta la validación nonce en la función pmpro_lifter_save_streamline_option(). Esto hace posible que atacantes no autenticados habiliten la configuración optimizada con Lifter LMS a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-1458)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'text_alignment' del widget de texto animado en todas las versiones hasta la 8.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-1461)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'estilo' del widget Miembros del equipo en todas las versiones hasta la 8.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-1464)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'estilo' del widget Control deslizante de publicaciones en todas las versiones hasta la 8.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-1465)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'carousel_skin' del widget Posts Carousel en todas las versiones hasta la 8.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-1466)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'slider_style' del widget Posts Multislider en todas las versiones hasta la 8.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. CVE-2024-27986 puede ser un duplicado de este problema.
  • Vulnerabilidad en MasterStudy LMS para WordPress (CVE-2024-1904)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento MasterStudy LMS para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función search_posts en todas las versiones hasta la 3.2.13 incluida. Esto hace posible que atacantes autenticados, con acceso a nivel de suscriptor y superior, expongan borradores de títulos y extractos de publicaciones.
  • Vulnerabilidad en RegistrationMagic – Custom Registration Forms, User Registration, Payment, and User Login para WordPress (CVE-2024-1990)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento RegistrationMagic – Custom Registration Forms, User Registration, Payment, and User Login para WordPress es vulnerable a la inyección SQL ciega a través del parámetro 'id' del código corto RM_Form en todas las versiones hasta la 5.3.1.0 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en MasterStudy LMS para WordPress (CVE-2024-3136)
    Severidad: CRÍTICA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento MasterStudy LMS para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 3.3.3 incluida a través del parámetro 'plantilla'. Esto hace posible que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2539)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos del widget '_id' en todas las versiones hasta la 8.3.6 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Elementor Addons by Livemesh para WordPress (CVE-2024-2655)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 17/01/2025
    El complemento Elementor Addons by Livemesh para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets de publicación del complemento en todas las versiones hasta la 8.3.5 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los nombres para mostrar de los autores. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Sonaar Music MP3 Audio Player for Music, Radio & Podcast by Sonaar (CVE-2024-31343)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 17/01/2025
    Vulnerabilidad de autorización faltante en Sonaar Music MP3 Audio Player for Music, Radio & Podcast by Sonaar. Este problema afecta a MP3 Audio Player para música, radio y podcasts de Sonaar: desde n/a hasta 4.10.1.
  • Vulnerabilidad en Tenda AC500 2.0.1.9(1307) (CVE-2024-3907)
    Severidad: ALTA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 17/01/2025
    Se encontró una vulnerabilidad en Tenda AC500 2.0.1.9(1307). Ha sido calificada como crítica. Este problema afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261143. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC500 2.0.1.9(1307) (CVE-2024-3908)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2024
    Fecha de última actualización: 17/01/2025
    Una vulnerabilidad ha sido encontrada en Tenda AC500 2.0.1.9(1307) y clasificada como crítica. La función formWriteFacMac del fichero /goform/WriteFacMac es afectada por la vulnerabilidad. La manipulación del argumento mac conduce a la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-261144. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Huawei Matebook D16 (CVE-2023-52547)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 17/01/2025
    Huawei Matebook D16 (Modelo: CREM-WXX9, BIOS: v2.26. Corrupción de la memoria en el controlador SMI del módulo SMM HddPassword. Un atacante malicioso del sistema operativo puede aprovechar esto para corromper las estructuras de datos almacenadas al comienzo de SMRAM y puede conducir potencialmente a Ejecución de código en SMM.
  • Vulnerabilidad en Huawei Matebook D16 (CVE-2023-52548)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 17/01/2025
    Huawei Matebook D16 (Modelo: CREM-WXX9, BIOS: v2.26) Corrupción arbitraria de la memoria en el controlador SMI del módulo SMM ThisiServicesSmm. Un atacante malicioso del sistema operativo puede aprovechar esto para corromper la memoria SMRAM arbitraria y, a su vez, provocar la ejecución de código en SMM.
  • Vulnerabilidad en Huawei Matebook D16 (CVE-2023-52710)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 17/01/2025
    Huawei Matebook D16 (Modelo: CREM-WXX9, BIOS: v2.26). Como el tamaño del búfer de comunicación no se ha validado correctamente para que sea del tamaño esperado, puede superponerse parcialmente con la SMRAM inicial. Esto se puede aprovechar mediante un atacante malicioso del sistema operativo corrompe las estructuras de datos almacenadas al comienzo de SMRAM y puede conducir potencialmente a la ejecución de código en SMM.
  • Vulnerabilidad en AmdPspP2CmboxV2 (CVE-2023-52711)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 17/01/2025
    Varios problemas debido a la exposición del controlador SMI en AmdPspP2CmboxV2. El primer problema se puede aprovechar para evitar las protecciones implementadas en fases anteriores de UEFI para evitar el acceso directo a la memoria flash SPI. El segundo problema se puede utilizar para filtrar y corromper la memoria de SMM, lo que podría provocar la ejecución de código en SMM.
  • Vulnerabilidad en AmdPspP2CmboxV2 (CVE-2023-52712)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 17/01/2025
    Varios problemas debido a la exposición del controlador SMI en AmdPspP2CmboxV2. El primer problema se puede aprovechar para evitar las protecciones implementadas en fases anteriores de UEFI para evitar el acceso directo a la memoria flash SPI. El segundo problema se puede utilizar para filtrar y corromper la memoria de SMM, lo que podría provocar la ejecución de código en SMM.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-47906)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Los privilegios binarios excesivos en Ivanti Connect Secure, que afectan a las versiones 22.4R2 a 22.7R2.2 inclusive dentro de la línea de lanzamiento R2 y a Ivanti Policy Secure anterior a la versión 22.7R1.2, permiten que un atacante autenticado local escale privilegios.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-8495)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Una desreferencia de puntero nulo en Ivanti Connect Secure anterior a la versión 22.7R2.1 y en Ivanti Policy Secure anterior a la versión 22.7R1.1 permite que un atacante remoto no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-9420)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Use-after-free en Ivanti Connect Secure anterior a la versión 22.7R2.3 y en Ivanti Policy Secure anterior a la versión 22.7R1.2 permite que un atacante remoto autenticado logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-11004)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    El XSS reflejado en Ivanti Connect Secure anterior a la versión 22.7R2.1 y en Ivanti Policy Secure anterior a la versión 22.7R1.1 permite que un atacante remoto no autenticado obtenga privilegios de administrador. Se requiere la interacción del usuario.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-11005)
    Severidad: CRÍTICA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    La inyección de comandos en Ivanti Connect Secure anterior a la versión 22.7R2.1 y en Ivanti Policy Secure anterior a la versión 22.7R1.1 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-11006)
    Severidad: CRÍTICA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    La inyección de comandos en Ivanti Connect Secure anterior a la versión 22.7R2.1 y en Ivanti Policy Secure anterior a la versión 22.7R1.1 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-7571)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Los permisos incorrectos en Ivanti Secure Access Client anterior a 22.7R4 permiten que un atacante autenticado local aumente sus privilegios.
  • Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-8539)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    La autorización incorrecta en Ivanti Secure Access Client anterior a la versión 22.7R3 permite que un atacante autenticado local modifique archivos de configuración confidenciales.
  • Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-9842)
    Severidad: ALTA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Los permisos incorrectos en Ivanti Secure Access Client anteriores a la versión 22.7R4 permiten que un atacante autenticado local cree carpetas arbitrarias.
  • Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-9843)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Una sobrelectura de búfer en Ivanti Secure Access Client anterior a 22.7R4 permite que un atacante local no autenticado provoque una denegación de servicio.
  • Vulnerabilidad en Fortinet FortiManager, Fortinet FortiAnalyzer y Fortinet FortiAnalyzer-BigData (CVE-2024-32118)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Vulnerabilidades de neutralización incorrecta múltiple de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') [CWE-78] en Fortinet FortiManager versión 7.4.0 a 7.4.2 y anteriores a 7.2.5, Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2 y anteriores a 7.2.5 y Fortinet FortiAnalyzer-BigData anterior a 7.4.0 permiten que un atacante privilegiado autenticado ejecute código o comandos no autorizados a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en FortiOS, FortiProxy y FortiSASE (CVE-2024-33510)
    Severidad: MEDIA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Una vulnerabilidad de neutralización incorrecta de elementos especiales en la salida utilizada por un componente descendente ('Inyección') [CWE-74] en FortiOS versión 7.4.3 y anteriores, versión 7.2.8 y anteriores, versión 7.0.16 y anteriores; FortiProxy versión 7.4.3 y anteriores, versión 7.2.9 y anteriores, versión 7.0.16 y anteriores; FortiSASE versión 24.2.b La interfaz de usuario web SSL-VPN puede permitir que un atacante remoto no autenticado realice intentos de phishing a través de solicitudes manipuladas.
  • Vulnerabilidad en Fortinet FortiAnalyzer, Fortinet FortiManager y Fortinet FortiAnalyzer-BigData (CVE-2024-35274)
    Severidad: BAJA
    Fecha de publicación: 12/11/2024
    Fecha de última actualización: 17/01/2025
    Una vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') [CWE-22] en Fortinet FortiAnalyzer versiones anteriores a 7.4.2, Fortinet FortiManager versiones anteriores a 7.4.2 y Fortinet FortiAnalyzer-BigData versiones 7.4.0 y anteriores a 7.2.7 permite a un atacante privilegiado con privilegios administrativos de lectura y escritura crear archivos no arbitrarios en un directorio elegido a través de solicitudes CLI manipuladas.
  • Vulnerabilidad en Razorpay Payment Button Elementor Plugin para WordPress (CVE-2024-10850)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/01/2025
    El complemento Razorpay Payment Button Elementor Plugin para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 1.2.5 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Razorpay Payment Button Plugin para WordPress (CVE-2024-10851)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/01/2025
    El complemento Razorpay Payment Button Plugin para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg y remove_query_arg sin el escape adecuado en la URL en todas las versiones hasta la 2.4.6 incluida. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Buy one click WooCommerce para WordPress (CVE-2024-10853)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/01/2025
    El complemento Buy one click WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la acción AJAX removeorder en todas las versiones hasta la 2.2.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen pedidos de Buy one click WooCommerce.
  • Vulnerabilidad en Buy one click WooCommerce para WordPress (CVE-2024-10854)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2024
    Fecha de última actualización: 17/01/2025
    El complemento Buy one click WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la acción AJAX buy_one_click_import_options en todas las versiones hasta la 2.2.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, importen configuraciones del complemento.
  • Vulnerabilidad en Ivanti Connect Secure (CVE-2024-11633)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/01/2025
    La inyección de argumentos en Ivanti Connect Secure anterior a la versión 22.7R2.4 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código
  • Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-11634)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/01/2025
    La inyección de comandos en Ivanti Connect Secure anterior a la versión 22.7R2.3 y en Ivanti Policy Secure anterior a la versión 22.7R1.2 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código. (No aplicable a 9.1Rx)
  • Vulnerabilidad en Ivanti CSA (CVE-2024-11639)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/01/2025
    Una omisión de autenticación en la consola web de administración de Ivanti CSA anterior a la versión 5.0.3 permite que un atacante remoto no autenticado obtenga acceso administrativo
  • Vulnerabilidad en Ivanti CSA (CVE-2024-11772)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/01/2025
    La inyección de comandos en la consola web de administración de Ivanti CSA anterior a la versión 5.0.3 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Vulnerabilidad en Ivanti CSA (CVE-2024-11773)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/01/2025
    La inyección SQL en la consola web de administración de Ivanti CSA anterior a la versión 5.0.3 permite que un atacante remoto autenticado con privilegios de administrador ejecute sentencias SQL arbitrarias.
  • Vulnerabilidad en Secure Application Manager de Ivanti Connect Secure (CVE-2024-9844)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 17/01/2025
    Los controles insuficientes del lado del servidor en Secure Application Manager de Ivanti Connect Secure anterior a la versión 22.7R2.4 permiten que un atacante remoto autenticado eluda las restricciones.
  • Vulnerabilidad en Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-11816)
    Severidad: ALTA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a la ejecución remota de código en la versión 3.0.11. Esto se debe a una comprobación de capacidad faltante en la función 'wpext_handle_snippet_update'. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, ejecuten código en el servidor siempre que un administrador haya creado al menos un fragmento de código.
  • Vulnerabilidad en Ultimate WordPress Toolkit – WP Extended para WordPress (CVE-2024-11916)
    Severidad: ALTA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento The Ultimate WordPress Toolkit – WP Extended para WordPress es vulnerable a modificaciones y recuperaciones de datos no autorizadas debido a una verificación de capacidad faltante en varias funciones en todas las versiones hasta la 3.0.11 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, importen y activen fragmentos de código arbitrarios junto con
  • Vulnerabilidad en WordPress Webinar Plugin – WebinarPress para WordPress (CVE-2024-11270)
    Severidad: ALTA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento WordPress Webinar Plugin – WebinarPress para WordPress, es vulnerable a la creación arbitraria de archivos debido a la falta de una comprobación de capacidad en la función 'sync-import-imgs' y a la falta de validación del tipo de archivo en todas las versiones hasta la 1.33.24 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen archivos arbitrarios que pueden provocar la ejecución remota de código.
  • Vulnerabilidad en WordPress Webinar Plugin – WebinarPress para WordPress (CVE-2024-11271)
    Severidad: ALTA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento WordPress Webinar Plugin – WebinarPress para WordPress es vulnerable a la modificación de datos debido a la falta de comprobación de capacidad en varias funciones en todas las versiones hasta la 1.33.24 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, modifiquen los seminarios web.
  • Vulnerabilidad en Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid, Carousel y Remote Arrows) para WordPress (CVE-2024-12851)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento Element Pack Elementor Addons (Header Footer, Template Library, Dynamic Grid, Carousel y Remote Arrows) para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro custom_attributes del widget de consentimiento de cookies en todas las versiones hasta la 5.10.14 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Phiewer 4.1.0 (CVE-2024-53407)
    Severidad: BAJA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 17/01/2025
    En Phiewer 4.1.0, una inyección de dylib conduce a la ejecución de comandos que permite a los atacantes inyectar un archivo dylib, lo que potencialmente conduce al control remoto y al acceso no autorizado a datos confidenciales del usuario.
  • Vulnerabilidad en termius (CVE-2024-55503)
    Severidad: BAJA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 17/01/2025
    Un problema en termius anterior a v.9.9.0 permite que un atacante local ejecute código arbitrario a través de un script manipulado en el componente DYLD_INSERT_LIBRARIES.
  • Vulnerabilidad en Passwords Manager para WordPress (CVE-2024-12613)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento Passwords Manager para WordPress es vulnerable a la inyección SQL a través del valor $wpdb->prefix en varias funciones AJAX en todas las versiones hasta la 1.4.8 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Passwords Manager para WordPress (CVE-2024-12614)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento Passwords Manager para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en las acciones AJAX 'pms_save_setting' y 'post_new_pass' en todas las versiones hasta la 1.4.8 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen la configuración de los complementos y agreguen contraseñas.
  • Vulnerabilidad en Passwords Manager para WordPress (CVE-2024-12615)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 17/01/2025
    El complemento Passwords Manager para WordPress es vulnerable a la inyección SQL a través del valor $wpdb->prefix en varias acciones AJAX en todas las versiones hasta la 1.4.8 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.