Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Servidor LDAP de Samba (CVE-2018-14628)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2023
    Fecha de última actualización: 22/01/2025
    Se descubrió una vulnerabilidad de fuga de información en el servidor LDAP de Samba. Debido a la falta de comprobaciones de control de acceso, un atacante autenticado pero sin privilegios podría descubrir los nombres y atributos conservados de los objetos eliminados en el almacén LDAP.
  • Vulnerabilidad en PrinterLogic Windows Client (CVE-2022-32427)
    Severidad: ALTA
    Fecha de publicación: 25/08/2022
    Fecha de última actualización: 22/01/2025
    El cliente de Windows de PrinterLogic hasta la versión 25.0.0.676 permite que los atacantes ejecuten el cruce de directorios. Los usuarios autentificados con conocimiento previo del nombre de archivo del controlador podrían aprovechar esta situación para escalar privilegios o distribuir contenido malicioso. Este problema se ha resuelto en PrinterLogic Windows Client 25.0.0688 y se recomienda a todos los afectados que actualicen
  • Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2023-22084)
    Severidad: MEDIA
    Fecha de publicación: 17/10/2023
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que se ven afectadas son 5.7.43 y anteriores, 8.0.34 y anteriores y 8.1.0. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
  • Vulnerabilidad en kernel de Linux (CVE-2024-23307)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2024
    Fecha de última actualización: 22/01/2025
    Desbordamiento de enteros o vulnerabilidad Wraparound en el kernel de Linux en Linux, x86, ARM (módulos md, raid, raid5) permite el desbordamiento de enteros forzado.
  • Vulnerabilidad en Trusteer iOS SDK (CVE-2022-42443)
    Severidad: BAJA
    Fecha de publicación: 17/02/2024
    Fecha de última actualización: 22/01/2025
    Un problema no revelado en Trusteer iOS SDK para versiones móviles anteriores a 5.7 y Trusteer Android SDK para versiones móviles anteriores a 5.7 puede permitir la carga de archivos. ID de IBM X-Force: 238535.
  • Vulnerabilidad en Zephyr Project (CVE-2023-6749)
    Severidad: ALTA
    Fecha de publicación: 18/02/2024
    Fecha de última actualización: 22/01/2025
    Longitud no marcada proveniente de la entrada del usuario en el shell de configuración
  • Vulnerabilidad en Zephyr Project (CVE-2023-5779)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2024
    Fecha de última actualización: 22/01/2025
    puede: fuera de los límites en la función remove_rx_filter
  • Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-23310)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 22/01/2025
    Existe una vulnerabilidad de use-after-free en la funcionalidad sopen_FAMOS_read de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .famos especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-23313)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 22/01/2025
    Existe una vulnerabilidad de desbordamiento de enteros en la funcionalidad sopen_FAMOS_read de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .famos especialmente manipulado puede provocar una escritura fuera de los límites que, a su vez, puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-23606)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 22/01/2025
    Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad sopen_FAMOS_read de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .famos especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en The Biosig Project libbiosig y Master Branch (CVE-2024-23809)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 22/01/2025
    Existe una vulnerabilidad de doble liberación en la funcionalidad BrainVision ASCII Header Parsing de The Biosig Project libbiosig 2.5.0 y Master Branch (ab0ee111). Un archivo .vdhr especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en onnx (CVE-2024-27318)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 22/01/2025
    Las versiones del paquete onnx anteriores a la 1.15.0 inclusive son vulnerables a Directory Traversal ya que el campo external_data del tensor proto puede tener una ruta al archivo que está fuera del directorio actual del modelo o del directorio proporcionado por el usuario. La vulnerabilidad se produce como una omisión del parche agregado para CVE-2022-25882.
  • Vulnerabilidad en Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress (CVE-2024-1390)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 22/01/2025
    El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función create_pricing_table_page en todas las versiones hasta la 2.11.1 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor o superior, creen tablas de precios.
  • Vulnerabilidad en ProfilePress para WordPress (CVE-2024-1408)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 22/01/2025
    El complemento de membresía paga, comercio electrónico, formulario de registro de usuario, formulario de inicio de sesión, perfil de usuario y contenido restringido: el complemento ProfilePress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto de cuadro de texto de perfil de edición del complemento en todas las versiones hasta, e incluida 4.14.4. Debido a una sanitización insuficiente de la entrada y a un escape de salida en atributos proporcionados por el usuario como "tipo". Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress (CVE-2024-1519)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 22/01/2025
    El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'nombre' en todas las versiones hasta la 4.14.4 incluida. debido a una insuficiente sanitización de los insumos y al escape de los productos. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto requiere que una página de listado de miembros esté activa y utilice el tema Gerbera.
  • Vulnerabilidad en Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress (CVE-2024-1570)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 22/01/2025
    El complemento Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto de contraseña de inicio de sesión del complemento en todas las versiones hasta la 4.14.4 incluida. Debido a una sanitización insuficiente de las entradas y a que la salida se escape en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en HasThemes HT Mega – Absolute Addons For Elementor (CVE-2023-51529)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en HasThemes HT Mega – Absolute Addons For Elementor. Este problema afecta a HT Mega – Absolute Addons For Elementor: desde n/a hasta 2.3.3.
  • Vulnerabilidad en Apache Pulsar (CVE-2022-34321)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad de autenticación incorrecta en Apache Pulsar Proxy permite a un atacante conectarse al endpoint /proxy-stats sin autenticación. El endpoint vulnerable expone estadísticas detalladas sobre conexiones activas, junto con la capacidad de modificar el nivel de registro de conexiones proxy sin requerir credenciales de autenticación adecuadas. Este problema afecta a las versiones de Apache Pulsar de 2.6.0 a 2.10.5, de 2.11.0 a 2.11.2, de 3.0.0 a 3.0.1 y 3.1.0. Los riesgos conocidos incluyen la exposición de información confidencial, como la IP del cliente conectado, y la manipulación no autorizada del nivel de registro, lo que podría conducir a una condición de denegación de servicio al aumentar significativamente la sobrecarga de registro del proxy. Cuando se implementa a través del gráfico Apache Pulsar Helm dentro de entornos de Kubernetes, es posible que la IP real del cliente no se revele a través del comportamiento predeterminado del balanceador de carga, que normalmente oscurece las direcciones IP de origen originales cuando externalTrafficPolicy se configura en "Clúster" de forma predeterminada. El endpoint /proxy-stats contiene estadísticas a nivel de tema; sin embargo, en la configuración predeterminada, no se sabe que las estadísticas a nivel de tema estén expuestas. 2.10 Los usuarios de Pulsar Proxy deben actualizar al menos a 2.10.6. 2.11 Los usuarios de Pulsar Proxy deben actualizar al menos a 2.11.3. Los usuarios de Pulsar Proxy 3.0 deben actualizar al menos a 3.0.2. 3.1 Los usuarios de Pulsar Proxy deben actualizar al menos a 3.1.1. Los usuarios que utilicen versiones anteriores a las enumeradas anteriormente deben actualizar a las versiones parcheadas antes mencionadas o a versiones más nuevas. Además, es imperativo reconocer que Apache Pulsar Proxy no está manipulado para exposición directa a Internet. El diseño arquitectónico de Pulsar Proxy supone que funcionará dentro de un entorno de red seguro, salvaguardado por defensas perimetrales adecuadas.
  • Vulnerabilidad en Code-Projects Exam Form Submission 1.0 (CVE-2023-42307)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en Code-Projects Exam Form Submission 1.0 permite a atacantes ejecutar código arbitrario a través de la sección "Nombre del sujeto" y "Código del asunto".
  • Vulnerabilidad en aiosmtpd (CVE-2024-27305)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    aiosmtpd es una reimplementación de Python stdlib smtpd.py basada en asyncio. aiosmtpd es vulnerable al contrabando SMTP entrante. El contrabando SMTP es una vulnerabilidad novedosa basada en diferencias de interpretación no tan novedosas del protocolo SMTP. Al explotar el contrabando SMTP, un atacante puede enviar correos electrónicos de contrabando/falsificación con direcciones de remitente falsas, lo que permite ataques de phishing avanzados. Este problema también existe en otro software SMTP como Postfix. Con la constelación de servidores SMTP adecuada, un atacante puede enviar correos electrónicos falsificados a instancias entrantes/receptoras de aiosmtpd. Este problema se solucionó en la versión 1.4.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Vela (CVE-2024-28236)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    Vela es un marco de automatización de tuberías (CI/CD) construido sobre tecnología de contenedores de Linux escrita en Golang. Los pipelines de Vela pueden usar sustitución de variables combinada con campos insensibles como "parámetros", "imagen" y "punto de entrada" para inyectar secretos en un complemento/imagen y, mediante el uso de manipulación común de cadenas de sustitución, pueden evitar el enmascaramiento de registros y exponer secretos sin el uso de el bloque de comandos. Este comportamiento inesperado afecta principalmente a los secretos restringidos por la opción "sin comandos". Esto puede provocar un uso no intencionado del valor secreto y un mayor riesgo de exponer el secreto durante la ejecución de la imagen sin pasar por el enmascaramiento del registro. **Para explotar esto**, el autor de la canalización debe proporcionar los secretos a un complemento manipulado de tal manera que imprima esos parámetros en los registros. Los parámetros del complemento no están manipulados para valores confidenciales y, a menudo, se imprimen intencionalmente durante la ejecución con fines informativos/depuración. Por lo tanto, los parámetros deben tratarse como insensibles. Si bien Vela proporciona enmascaramiento de secretos, la exposición de secretos no se resuelve por completo mediante el proceso de enmascaramiento. Una imagen acoplable (complemento) puede exponer secretos fácilmente si no se manejan adecuadamente o se modifican de alguna manera. El usuario final tiene la responsabilidad de comprender cómo se utilizan los valores inyectados en un complemento. Este es un riesgo que existe para muchos sistemas CICD (como GitHub Actions) que manejan variables confidenciales de tiempo de ejecución. Más bien, el mayor riesgo es que los usuarios que restringen un secreto a la opción "sin comandos" y usan restricción de imágenes aún puedan exponer su valor secreto a través de modificaciones de sustitución, lo que convierte las restricciones de imágenes y comandos en una falsa sensación de seguridad. Este problema se solucionó en la versión 0.23.2. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar no deben proporcionar valores confidenciales a los complementos que potencialmente puedan exponerlos, especialmente en los "parámetros" que no están destinados a ser utilizados para valores confidenciales, asegúrese de que los complementos (especialmente aquellos que utilizan secretos compartidos) sigan las mejores prácticas para evitar el registro de parámetros. que se espera que sean confidenciales, minimice los secretos con los eventos `pull_request` habilitados, ya que esto permite a los usuarios cambiar las configuraciones de canalización e incorporar secretos a pasos que normalmente no forman parte del proceso de CI, utilice la configuración de aprobación de compilación y restrinja las compilaciones que no sean de confianza, usuarios y limitar el uso de secretos compartidos, ya que su acceso es menos restrictivo por naturaleza.
  • Vulnerabilidad en Gacjie Server (CVE-2024-2406)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Gacjie Server hasta 1.0 y clasificada como crítica. Esto afecta el índice de función del archivo /app/admin/controller/Upload.php. La manipulación del archivo de argumentos conduce a una carga sin restricciones. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256503.
  • Vulnerabilidad en Code-projects Scholars Tracking System 1.0 (CVE-2024-24101)
    Severidad: CRÍTICA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    Code-projects Scholars Tracking System 1.0 es vulnerable a la inyección SQL en la Actualización de información de elegibilidad.
  • Vulnerabilidad en Blossom Spa para WordPress (CVE-2024-2107)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    El tema Blossom Spa para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.3.4 incluida a través de la fuente generada. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluido el contenido de publicaciones programadas o protegidas con contraseña.
  • Vulnerabilidad en Bulgarisation for WooCommerce para WordPress (CVE-2024-2395)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento Bulgarisation for WooCommerce para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.0.14 incluida. Esto se debe a una validación nonce faltante o incorrecta en varias funciones. Esto hace posible que atacantes no autenticados generen y eliminen etiquetas mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Post Grid Combo – 36+ Gutenberg Blocks para WordPress (CVE-2023-7072)
    Severidad: ALTA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento Post Grid Combo – 36+ Gutenberg Blocks para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.2.68 incluida a través del endpoint de la API REST 'get_posts'. Esto hace posible que atacantes no autenticados extraigan datos confidenciales, incluidos borradores completos de publicaciones y publicaciones protegidas con contraseña, así como la contraseña de las publicaciones protegidas con contraseña.
  • Vulnerabilidad en HT Mega – Absolute Addons For Elementor para WordPress (CVE-2024-1397)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los bloques del complemento en todas las versiones hasta la 2.4.6 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en el 'titleTag' atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en HT Mega – Absolute Addons For Elementor para WordPress (CVE-2024-1421)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'border_type' del widget Post Carousel en todas las versiones hasta la 2.4.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2023-28517)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 22/01/2025
    IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 y 6.2.2 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 250421.
  • Vulnerabilidad en Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress (CVE-2024-1854)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento Essential Blocks – Page Builder Gutenberg Blocks, Patterns & Templates para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro blockId en todas las versiones hasta la 4.5.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Exclusive Addons for Elementor para WordPress (CVE-2024-2028)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 22/01/2025
    Los complementos Exclusive Addons for Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de estadísticas de Covid-19 en todas las versiones hasta la 2.6.9 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en MasterStudy LMS WordPress Plugin – for Online Courses and Education para WordPress (CVE-2024-2106)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento MasterStudy LMS WordPress Plugin – for Online Courses and Education para WordPress es vulnerable a la exposición de la información en versiones hasta la 3.2.10 incluida. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, incluidos todos los nombres de usuario y direcciones de correo electrónico de todos los usuarios registrados, que pueden utilizarse para ayudar a realizar futuros ataques.
  • Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2024-2126)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 22/01/2025
    El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Formulario de registro en todas las versiones hasta la 2.10.32 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2560)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC18 15.03.05.05 y clasificada como problemática. La función fromSysToolRestoreSet del archivo /goform/SysToolRestoreSet es afectada por esta vulnerabilidad. La manipulación conduce a la Cross-Site Request Forgery. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257059. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10 16.03.10.13 (CVE-2024-2581)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC10 16.03.10.13 y clasificada como crítica. Este problema afecta la función fromSetRouteStatic del archivo /goform/SetStaticRouteCfg. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257081.
  • Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2991)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad ha sido encontrada en Tenda FH1203 2.0.1.6 y clasificada como crítica. Esta vulnerabilidad afecta a la función formWriteFacMac del archivo /goform/WriteFacMac. La manipulación del argumento mac conduce a la inyección de comandos. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258160. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda FH1203 2.0.1.6 (CVE-2024-2992)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda FH1203 2.0.1.6 y clasificada como crítica. Este problema afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258161. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2891)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. La función formQuickIndex del fichero /goform/QuickIndex es afectada por la vulnerabilidad. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257934 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2892)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad ha sido encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. La función formSetCfm del archivo /goform/setcfm es afectada por esta vulnerabilidad. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257935. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2893)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. La función formSetDeviceName del archivo /goform/SetOnlineDevName es afectada por esta vulnerabilidad. La manipulación del argumento devName provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257936. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2894)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Ha sido clasificada como crítica. Esto afecta a la función formSetQosBand del archivo /goform/SetNetControlList. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257937. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2895)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formWifiWpsOOB del archivo /goform/WifiWpsOOB. La manipulación del índice de argumentos conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257938 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2896)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Ha sido calificada como crítica. Este problema afecta a la función formWifiWpsStart del archivo /goform/WifiWpsStart. La manipulación del índice de argumentos conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257939. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2897)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad ha sido encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. La función formWriteFacMac del fichero /goform/WriteFacMac es afectada por la vulnerabilidad. La manipulación del argumento mac conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257940. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2898)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. La función fromSetRouteStatic del archivo /goform/SetStaticRouteCfg es afectada por esta vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257941. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2899)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. La función fromSetWirelessRepeat del archivo /goform/WifiExtraSet es afectada por esta vulnerabilidad. La manipulación del argumento wpapsk_crypto provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257942 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2900)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. Esto afecta a la función saveParentControlInfo del archivo /goform/saveParentControlInfo. La manipulación del argumento ID de dispositivo/hora/url conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257943. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2901)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad ha sido encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. Esta vulnerabilidad afecta a la función setSchedWifi del archivo /goform/openSchedWifi. La manipulación del argumento schedEndTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257944. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2902)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en Tenda AC7 15.03.06.44 y clasificada como crítica. Este problema afecta a la función SetWifiGusetBasic del archivo /goform/WifiGuestSet. La manipulación del argumento shareSpeed provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257945. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC7 15.03.06.44 (CVE-2024-2903)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 22/01/2025
    Se encontró una vulnerabilidad en Tenda AC7 15.03.06.44. Ha sido clasificada como crítica. La función GetParentControlInfo del fichero /goform/GetParentControlInfo es afectada por la vulnerabilidad. La manipulación del argumento mac conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257946 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en SourceCodester Computer Laboratory Management System 1.0 (CVE-2024-3314)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad fue encontrada en SourceCodester Computer Laboratory Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /classes/Users.php. La manipulación conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. A esta vulnerabilidad se le asignó el identificador VDB-259385.
  • Vulnerabilidad en WPDeveloper Essential Blocks for Gutenberg de WordPress (CVE-2024-31306)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2024
    Fecha de última actualización: 22/01/2025
    Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ("cross-site Scripting") en WPDeveloper Essential Blocks para Gutenberg permite XSS almacenado. Este problema afecta a los bloques esenciales para Gutenberg: desde n/a hasta 4.5.3.
  • Vulnerabilidad en Pods – Custom Content Types and Fields para WordPress (CVE-2023-6965)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 22/01/2025
    El complemento Pods – Custom Content Types and Fields para WordPress es vulnerable a la falta de autorización en todas las versiones hasta la 3.0.10 incluida (con la excepción de 2.7.31.2, 2.8.23.2, 2.9.19.2). Esto se debe al hecho de que el complemento permite el uso de una función de inclusión de archivos mediante un código corto. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, creen pods y usuarios (con rol predeterminado).
  • Vulnerabilidad en Pods – Custom Content Types and Fields para WordPress (CVE-2023-6967)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 22/01/2025
    El complemento Pods – Custom Content Types and Fields para WordPress es vulnerable a la inyección SQL a través de un código corto en todas las versiones hasta la 3.0.10 incluida (con la excepción de 2.7.31.2, 2.8.23.2, 2.9.19.2) debido a una insuficiencia escape en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador o superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Pods – Custom Content Types and Fields para WordPress (CVE-2023-6999)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 22/01/2025
    El complemento Pods – Custom Content Types and Fields para WordPress es vulnerable a la ejecución remota de código mediante código corto en todas las versiones hasta la 3.0.10 incluida (con la excepción de 2.7.31.2, 2.8.23.2, 2.9.19.2). Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador o superior, ejecuten código en el servidor.
  • Vulnerabilidad en Memberpress para WordPress (CVE-2024-1412)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 22/01/2025
    El complemento Memberpress para WordPress es vulnerable a Cross-Site Scripting Reflejado a través de los parámetros 'mensaje' y 'error' en todas las versiones hasta la 1.11.26 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. Nota: el problema se solucionó parcialmente en la versión 1.11.25, pero aún podría explotarse en algunas circunstancias.
  • Vulnerabilidad en HT Mega – Absolute Addons For Elementor para WordPress (CVE-2024-1974)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 22/01/2025
    El complemento HT Mega – Absolute Addons For Elementor para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.4.6 incluida a través de la función de renderizado. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en Palo Alto Networks (CVE-2024-3382)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 22/01/2025
    Existe una fuga de memoria en el software PAN-OS de Palo Alto Networks que permite a un atacante enviar una ráfaga de paquetes manipulados a través del firewall que, en última instancia, impide que el firewall procese el tráfico. Este problema se aplica únicamente a los dispositivos de la serie PA-5400 que ejecutan el software PAN-OS con la función SSL Forward Proxy habilitada.
  • Vulnerabilidad en The Otter Blocks – Gutenberg Blocks, Page Builder para Gutenberg Editor y el complemento FSE para WordPress (CVE-2024-3343)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 22/01/2025
    The Otter Blocks – Gutenberg Blocks, Page Builder para Gutenberg Editor y el complemento FSE para WordPress son vulnerables a Cross-Site Scripting a través de los atributos de bloque del complemento en todas las versiones hasta la 2.6.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en The Otter Blocks – Gutenberg Blocks, Page Builder para Gutenberg Editor y el complemento FSE para WordPress (CVE-2024-3344)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 22/01/2025
    The Otter Blocks – Gutenberg Blocks, Page Builder para Gutenberg Editor y el complemento FSE para WordPress son vulnerables a Cross-Site Scripting a través de la carga de archivos SVG en todas las versiones hasta la 2.6.8 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso a nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en HasThemes HT Mega (CVE-2024-32782)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 22/01/2025
    Exposición de información confidencial a una vulnerabilidad de actor no autorizado en HasThemes HT Mega. Este problema afecta a HT Mega: desde n/a hasta 2.4.7.
  • Vulnerabilidad en Jegtheme Jeg Elementor Kit (CVE-2024-32721)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Jegtheme Jeg Elementor Kit permite almacenar XSS. Este problema afecta a Jeg Elementor Kit: desde n/a hasta 2.6.3.
  • Vulnerabilidad en Webangon The Pack Elementor addons (CVE-2024-32785)
    Severidad: ALTA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Webangon The Pack Elementor addons permiten cross-site scripting (XSS). Este problema afecta a los complementos The Pack Elementor: desde n/a hasta 2.0.8.3.
  • Vulnerabilidad en Paid Memberships Pro (CVE-2024-32793)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2024
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Paid Memberships Pro. Este problema afecta a Paid Memberships Pro: desde n/a hasta 2.12.10.
  • Vulnerabilidad en GLPI (CVE-2024-28240)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 22/01/2025
    El Agente GLPI es un agente de gestión genérico. Una vulnerabilidad que solo afecta al GLPI-Agent instalado en Windows a través del paquete MSI puede permitir que un usuario local provoque la denegación del servicio del agente reemplazando la URL del servidor GLPI con una URL incorrecta o deshabilitando el servicio. Además, en el caso de que se instale la tarea de implementación, un usuario malicioso local puede desencadenar una escalada de privilegios configurando un servidor malicioso que proporcione su propio payload de la tarea de implementación. GLPI-Agent 1.7.2 contiene un parche para este problema. Como workaround, edite la clave relacionada con GLPI-Agent en `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall` y agregue el valor DWORD `SystemComponent` configurándolo en `1` para ocultar GLPI-Agent de las aplicaciones instaladas.
  • Vulnerabilidad en GLPI (CVE-2024-28241)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 22/01/2025
    El Agente GLPI es un agente de gestión genérico. Antes de la versión 1.7.2, un usuario local podía modificar el código GLPI-Agent o usar DLL para modificar la lógica del agente e incluso obtener mayores privilegios. Los usuarios deben actualizar a GLPI-Agent 1.7.2 para recibir un parche. Como workaround, utilice la carpeta de instalación predeterminada, que implica que el sistema protege automáticamente la carpeta instalada.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-4367)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/01/2025
    Faltaba una verificación de tipo al manejar fuentes en PDF.js, lo que permitiría la ejecución arbitraria de JavaScript en el contexto de PDF.js. Esta vulnerabilidad afecta a Firefox < 126, Firefox ESR < 115.11 y Thunderbird < 115.11.
  • Vulnerabilidad en Firefox (CVE-2024-4774)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/01/2025
    El código `ShmemCharMapHashEntry()` era susceptible a un comportamiento potencialmente indefinido al omitir la semántica de movimiento de uno de sus miembros de datos. Esta vulnerabilidad afecta a Firefox < 126.
  • Vulnerabilidad en Firefox, Thunderbird y Firefox ESR (CVE-2024-4777)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 22/01/2025
    Errores de seguridad de la memoria presentes en Firefox 125, Firefox ESR 115.10 y Thunderbird 115.10. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 126, Firefox ESR < 115.11 y Thunderbird < 115.11.
  • Vulnerabilidad en Tutor LMS Pro para WordPress (CVE-2024-4222)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 22/01/2025
    El complemento Tutor LMS Pro para WordPress es vulnerable al acceso no autorizado a los datos, la modificación de los datos y la pérdida de datos debido a la falta de comprobación de la capacidad en varias funciones en todas las versiones hasta la 2.7.0 incluida. Esto permite que atacantes no autenticados agreguen, modifiquen o eliminen metadatos de usuario y opciones del complemento.
  • Vulnerabilidad en Tutor LMS Pro para WordPress (CVE-2024-4351)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 22/01/2025
    El complemento Tutor LMS Pro para WordPress es vulnerable al acceso no autorizado a los datos, la modificación de los datos y la pérdida de datos debido a la falta de verificación de la función "autenticación" en todas las versiones hasta la 2.7.0 incluida. Esto permite que atacantes autenticados, con permisos de nivel de suscriptor o superior, obtengan el control de una cuenta de administrador existente.
  • Vulnerabilidad en Tutor LMS Pro para WordPress (CVE-2024-4352)
    Severidad: ALTA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 22/01/2025
    El complemento Tutor LMS Pro para WordPress es vulnerable al acceso no autorizado a los datos, la modificación de los datos y la pérdida de datos debido a la falta de una comprobación de capacidad en la función 'get_calendar_materials'. El complemento también es vulnerable a la inyección SQL a través del parámetro 'year' de esa función debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con permisos de nivel de suscriptor y superiores, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52760)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 22/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gfs2: corrige slab-use-after-free en gfs2_qd_dealloc. En gfs2_put_super(), ya sea retirada o no, gfs2_quota_cleanup() debe limpiar la cuota. De lo contrario, la estructura gfs2_sbd se liberará antes de que se ejecute gfs2_qd_dealloc (devolución de llamada de rcu) para todos los objetos gfs2_quota_data, lo que dará como resultado un use after free. Además, gfs2_destroy_threads() y gfs2_quota_cleanup() ya son llamados por gfs2_make_fs_ro(), por lo que en gfs2_put_super(), después de llamar a gfs2_make_fs_ro(), no es necesario volver a llamarlos.
  • Vulnerabilidad en SAP GUI para Windows (CVE-2024-39600)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 22/01/2025
    Bajo ciertas condiciones, la memoria de SAP GUI para Windows contiene la contraseña utilizada para iniciar sesión en un sistema SAP, lo que podría permitir a un atacante obtener la contraseña y hacerse pasar por el usuario afectado. Como resultado, tiene un alto impacto en la confidencialidad pero no hay impacto en la integridad y disponibilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48834)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 22/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: usbtmc: corrige un error en la dirección de la tubería para las transferencias de control. El syzbot fuzzer informó un error menor en el controlador usbtmc: usb 5-1: directorio de control BOGUS, la tubería 80001e80 no coincide con bRequestType 0 ADVERTENCIA: CPU: 0 PID: 3813 en drivers/usb/core/urb.c:412 usb_submit_urb+0x13a5/0x1970 drivers/usb/core/urb.c:410 Módulos vinculados en: CPU: 0 PID: 3813 Comm : syz-executor122 No contaminado 5.17.0-rc5-syzkaller-00306-g2293be58d6a1 #0 ... Seguimiento de llamadas: usb_start_wait_urb+0x113/0x530 drivers/usb/core/message.c:58 usb_internal_control_msg drivers/usb/core /message.c:102 [en línea] usb_control_msg+0x2a5/0x4b0 drivers/usb/core/message.c:153 usbtmc_ioctl_request drivers/usb/class/usbtmc.c:1947 [en línea] El problema es que usbtmc_ioctl_request() usa usb_rcvctrlpipe( ) para todas sus transferencias, ya sean de entrada o de salida. Es fácil de arreglar.
  • Vulnerabilidad en NGINX Open Source y NGINX Plus (CVE-2024-7347)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 22/01/2025
    NGINX Open Source y NGINX Plus tienen una vulnerabilidad en ngx_http_mp4_module, que podría permitir a un atacante sobreleer la memoria de trabajo de NGINX, lo que provocaría su terminación, utilizando un archivo mp4 especialmente diseñado. El problema solo afecta a NGINX si está construido con ngx_http_mp4_module y la directiva mp4 se usa en el archivo de configuración. Además, el ataque sólo es posible si un atacante puede activar el procesamiento de un archivo mp4 especialmente diseñado con el módulo ngx_http_mp4_module. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en Jegtheme Jeg Elementor Kit (CVE-2024-47390)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Jegtheme Jeg Elementor Kit permite XSS almacenado. Este problema afecta a Jeg Elementor Kit: desde n/a hasta 2.6.8.
  • Vulnerabilidad en BdThemes Element Pack Elementor Addons (CVE-2024-47392)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en BdThemes Element Pack Elementor Addons permite XSS almacenado. Este problema afecta a Element Pack Elementor Addons: desde n/a hasta 5.7.5.
  • Vulnerabilidad en Move Addons para Elementor (CVE-2024-47364)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2024
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en los complementos Move Addons para Elementor permite XSS almacenado. Este problema afecta a Move Addons para Elementor: desde n/a hasta 1.3.4.
  • Vulnerabilidad en Webangon The Pack Elementor addons (CVE-2024-50453)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de Relative Path Traversal en Webangon The Pack Elementor addons permite la inclusión de archivos locales PHP. Este problema afecta a los complementos The Pack Elementor: desde n/a hasta 2.0.9.
  • Vulnerabilidad en MasterStudy LMS (CVE-2024-37094)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de control de acceso en StylemixThemes MasterStudy LMS permite . Este problema afecta a MasterStudy LMS: desde n/a hasta 3.2.12.
  • Vulnerabilidad en Paid Memberships Pro (CVE-2024-37277)
    Severidad: ALTA
    Fecha de publicación: 01/11/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en Paid Memberships Pro permite acceder a funciones que no están correctamente restringidas por las ACL. Este problema afecta a Paid Memberships Pro: desde n/a hasta 3.0.4.
  • Vulnerabilidad en Basix NEX-Forms – Ultimate Form Builder (CVE-2024-53808)
    Severidad: ALTA
    Fecha de publicación: 06/12/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Basix NEX-Forms – Ultimate Form Builder permite la inyección SQL. Este problema afecta a NEX-Forms – Ultimate Form Builder: desde n/a hasta 8.7.8.
  • Vulnerabilidad en WPDeveloper Essential Blocks para Gutenberg (CVE-2023-47760)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de autorización faltante en WPDeveloper Essential Blocks para Gutenberg permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Essential Blocks para Gutenberg: desde n/a hasta 4.2.0.
  • Vulnerabilidad en Sonaar Music MP3 Audio Player for Music, Radio & Podcast by Sonaar (CVE-2023-47822)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de falta de autorización en Sonaar Music MP3 Audio Player for Music, Radio & Podcast by Sonaar permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a MP3 Audio Player for Music, Radio & Podcast by Sonaar: desde n/a hasta 4.10.
  • Vulnerabilidad en WPDeveloper Essential Blocks para Gutenberg (CVE-2023-51359)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de autorización faltante en WPDeveloper Essential Blocks para Gutenberg permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Essential Blocks para Gutenberg: desde n/a hasta 4.2.0.
  • Vulnerabilidad en WPDeveloper Essential Blocks para Gutenberg (CVE-2023-51360)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2024
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de autorización faltante en WPDeveloper Essential Blocks para Gutenberg permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Essential Blocks para Gutenberg: desde n/a hasta 4.2.0.
  • Vulnerabilidad en StylemixThemes MasterStudy LMS (CVE-2024-37093)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en StylemixThemes MasterStudy LMS permite Cross-Site Request Forgery . Este problema afecta a MasterStudy LMS: desde n/a hasta 3.2.1.
  • Vulnerabilidad en ThemeLooks Enter Addons (CVE-2024-56252)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en ThemeLooks Enter Addons permite XSS almacenado. Este problema afecta a Enter Addons: desde n/a hasta 2.1.9.
  • Vulnerabilidad en moveaddons Move Addons para Elementor (CVE-2024-56254)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en moveaddons Move Addons para Elementor permite XSS almacenado. Este problema afecta a Move Addons para Elementor: desde n/a hasta 1.3.6.
  • Vulnerabilidad en Sonaar Music MP3 Audio Player para Music, Radio y Podcast de Sonaar (CVE-2024-56266)
    Severidad: MEDIA
    Fecha de publicación: 02/01/2025
    Fecha de última actualización: 22/01/2025
    La vulnerabilidad de autorización faltante en Sonaar Music MP3 Audio Player para Music, Radio y Podcast de Sonaar permite acceder a funciones que no están correctamente restringidas porLas ACL. Este problema afecta a MP3 Audio Player for Music, Radio y Podcast de Sonaar: desde n/a hasta 5.8.
  • Vulnerabilidad en code-projects Student Management System 1.0 (CVE-2025-0203)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 22/01/2025
    Se ha encontrado una vulnerabilidad en code-projects Student Management System 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función showSubject1 del archivo /config/DbFunction.php. La manipulación del argumento sid provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en code-projects Online Shoe Store 1.0 (CVE-2025-0204)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 22/01/2025
    Se ha encontrado una vulnerabilidad en code-projects Online Shoe Store 1.0. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /details.php. La manipulación del argumento id provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en code-projects Online Shoe Store 1.0 (CVE-2025-0205)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 22/01/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Shoe Store 1.0. Se ve afectada una función desconocida del archivo /details2.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en code-projects Online Shoe Store 1.0 (CVE-2025-0206)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2025
    Fecha de última actualización: 22/01/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Online Shoe Store 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/index.php. La manipulación conduce a controles de acceso inadecuados. El ataque puede ejecutarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
  • Vulnerabilidad en Jupiter X Core para WordPress (CVE-2024-12033)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 22/01/2025
    El complemento Jupiter X Core para WordPress es vulnerable al acceso no autorizado debido a una verificación de capacidad faltante en la función sync_libraries() en todas las versiones hasta la 4.8.5 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, sincronicen librerías.
  • Vulnerabilidad en Jupiter X Core para WordPress (CVE-2024-12316)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 22/01/2025
    El complemento Jupiter X Core para WordPress es vulnerable al acceso no autorizado a los datos debido a una verificación de capacidad faltante en la función export_popup_action() en todas las versiones hasta la 4.8.5 incluida. Esto permite que atacantes no autenticados exporten plantillas de ventanas emergentes.
  • Vulnerabilidad en Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress (CVE-2024-12919)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 2.13.7 incluida. Esto se debe a que la función pms_pb_payment_redirect_link utiliza el valor controlado por el usuario proporcionado a través del parámetro 'pms_payment_id' para autenticar a los usuarios sin ninguna validación de identidad adicional. Esto hace posible que los atacantes no autenticados con conocimiento de una identificación de pago válida inicien sesión como cualquier usuario que haya realizado una compra en el sitio de destino.
  • Vulnerabilidad en kernel de Windows (CVE-2025-21316)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en kernel de Windows (CVE-2025-21317)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en kernel de Windows (CVE-2025-21318)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en kernel de Windows (CVE-2025-21319)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en kernel de Windows (CVE-2025-21320)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en kernel de Windows (CVE-2025-21321)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en kernel de Windows (CVE-2025-21323)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de divulgación de información de memoria del kernel de Windows
  • Vulnerabilidad en Windows Digital Media (CVE-2025-21324)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de elevación de privilegios en Windows Digital Media
  • Vulnerabilidad en Internet Explorer (CVE-2025-21326)
    Severidad: ALTA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de ejecución remota de código en Internet Explorer
  • Vulnerabilidad en Windows Digital Media (CVE-2025-21327)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de elevación de privilegios en Windows Digital Media
  • Vulnerabilidad en MapUrlToZone (CVE-2025-21328)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de omisión de la función de seguridad MapUrlToZone
  • Vulnerabilidad en MapUrlToZone (CVE-2025-21329)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 22/01/2025
    Vulnerabilidad de omisión de la función de seguridad MapUrlToZone
  • Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-57160)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que 07FLYCMS V1.3.9 contenía Cross-Site Request Forgery (CSRF) a través de /erp.07fly.net:80/oa/OaTask/edit.html.
  • Vulnerabilidad en 07FLYCMS V1.3.9 (CVE-2024-57161)
    Severidad: MEDIA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que 07FLYCMS V1.3.9 contenía Cross-Site Request Forgery (CSRF) a través de /erp.07fly.net:80/oa/OaWorkReport/edit.html
  • Vulnerabilidad en JFinalOA (CVE-2024-57769)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que JFinalOA anterior a v2025.01.01 contenía una vulnerabilidad de inyección SQL a través del componente borrowmoney/listData?applyUser.
  • Vulnerabilidad en JFinalOA (CVE-2024-57770)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que JFinalOA anterior a v2025.01.01 contenía una vulnerabilidad de inyección SQL a través del componente apply/save#oaContractApply.id.
  • Vulnerabilidad en JFinalOA (CVE-2024-57775)
    Severidad: ALTA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que JFinalOA anterior a v2025.01.01 contenía una vulnerabilidad de inyección SQL a través del componente getWorkFlowHis?insid.
  • Vulnerabilidad en Tenda AC18 (CVE-2024-57575)
    Severidad: CRÍTICA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que Tenda AC18 V15.03.05.19 contiene un desbordamiento de pila a través del parámetro ssid en la función form_fast_setting_wifi_set.
  • Vulnerabilidad en Tenda AC18 (CVE-2024-57583)
    Severidad: CRÍTICA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 22/01/2025
    Se descubrió que Tenda AC18 V15.03.05.19 contiene una vulnerabilidad de inyección de comandos a través del parámetro usbName en la función formSetSambaConf.