Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Intel(R) (CVE-2023-27517)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 20/02/2025
El control de acceso inadecuado en algunos software Intel(R) Optane(TM) PMem anteriores a las versiones 01.00.00.3547, 02.00.00.3915, 03.00.00.0483 puede permitir que un usuario autentificado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) Optane(TM) PMem serie 100 (CVE-2023-22311)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 20/02/2025
Un control de acceso inadecuado en algunos software de administración Intel(R) Optane(TM) PMem serie 100 anteriores a la versión 01.00.00.3547 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Peering Manager (CVE-2024-28113)
Severidad: BAJA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 20/02/2025
Peering Manager es una herramienta de gestión de sesiones BGP. En Peering Manager <=1.8.2, es posible redirigir a los usuarios a una página arbitraria mediante una URL manipulada. Como resultado, los usuarios pueden ser redirigidos a una ubicación inesperada. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Peering Manager (CVE-2024-28114)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 20/02/2025
Peering Manager es una herramienta de gestión de sesiones BGP. Existe una vulnerabilidad de inyección de plantilla del lado del servidor que conduce a la ejecución remota de código en Peering Manager <=1.8.2. Como resultado, se pueden ejecutar comandos arbitrarios en el sistema operativo que ejecuta Peering Manager. Este problema se solucionó en la versión 1.8.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en LatePoint Plugin para WordPress (CVE-2024-2472)
Severidad: CRÍTICA
Fecha de publicación: 14/06/2024
Fecha de última actualización: 20/02/2025
El complemento LatePoint Plugin para WordPress es vulnerable al acceso no autorizado a los datos y a su modificación debido a una falta de verificación de capacidad en la función 'start_or_use_session_for_customer' en todas las versiones hasta la 4.9.9 incluida. Esto hace posible que atacantes no autenticados vean los gabinetes de otros clientes, incluida la capacidad de ver PII, como direcciones de correo electrónico, y cambiar su contraseña de usuario de LatePoint, que puede estar asociada o no con una cuenta de WordPress.
-
Vulnerabilidad en Bamboo Data Center and Server (CVE-2024-21687)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 20/02/2025
Esta vulnerabilidad de inclusión de archivos de alta gravedad se introdujo en las versiones 9.0.0, 9.1.0, 9.2.0, 9.3.0, 9.4.0, 9.5.0 y 9.6.0 de Bamboo Data Center and Server. Esta vulnerabilidad de inclusión de archivos, con una puntuación CVSS de 8,1, permite a un atacante autenticado hacer que la aplicación muestre el contenido de un archivo local o ejecutar archivos diferentes ya almacenados localmente en el servidor, lo que tiene un alto impacto en la confidencialidad y un alto impacto en la integridad de la privacidad, no afecta la disponibilidad y no requiere interacción del usuario. Atlassian recomienda que los clientes de Bamboo Data Center y Server actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones correctoras admitidas especificadas que se enumeran en este CVE. Consulte las notas de la versión (https://confluence.atlassian.com/bambooreleases/bamboo-release-notes-1189793869.html). Puede descargar la última versión de Bamboo Data Center and Server desde el centro de descargas (https://www.atlassian.com/software/bamboo/download-archives). Esta vulnerabilidad se informó a través de nuestro programa Bug Bounty.
-
Vulnerabilidad en Bamboo Data Center and Server (CVE-2024-21689)
Severidad: ALTA
Fecha de publicación: 20/08/2024
Fecha de última actualización: 20/02/2025
Esta vulnerabilidad de ejecución remota de código (RCE) de alta gravedad, CVE-2024-21689, se introdujo en las versiones 9.1.0, 9.2.0, 9.3.0, 9.4.0, 9.5.0 y 9.6.0 de Bamboo Data Center and Server. Esta vulnerabilidad de ejecución remota de código (RCE), con una puntuación CVSS de 7,6, permite a un atacante autenticado ejecutar código arbitrario que tiene un alto impacto en la confidencialidad, la integridad y la disponibilidad, y requiere la interacción del usuario. Atlassian recomienda que los clientes de Bamboo Data Center and Server actualicen a la última versión. Si no puede hacerlo, actualice su instancia a una de las versiones corregidas compatibles especificadas: Bamboo Data Center and Server 9.2: actualice a una versión mayor o igual a 9.2.17 Bamboo Data Center and Server 9.6: actualice a una versión mayor o igual a 9.6.5 Consulte las notas de la versión ([https://confluence.atlassian.com/bambooreleases/bamboo-release-notes-1189793869.html]). Puede descargar la última versión de Bamboo Data Center and Server desde el centro de descargas ([https://www.atlassian.com/software/bamboo/download-archives]). Esta vulnerabilidad se informó a través de nuestro programa Bug Bounty.
-
Vulnerabilidad en LatePoint para WordPress (CVE-2024-8911)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 20/02/2025
El complemento LatePoint para WordPress es vulnerable al cambio arbitrario de contraseñas de usuarios mediante inyección SQL en versiones hasta la 5.0.11 incluida. Esto se debe a un escape insuficiente en el parámetro suministrado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados cambien las contraseñas de los usuarios y potencialmente se apropien de las cuentas de administrador. Tenga en cuenta que cambiar la contraseña de un usuario de WordPress solo es posible si está habilitada la configuración "Usar usuarios de WordPress como clientes", que está deshabilitada de forma predeterminada. Sin esta configuración habilitada, solo se pueden modificar las contraseñas de los clientes del complemento, que se almacenan y administran en una tabla de base de datos separada.
-
Vulnerabilidad en LatePoint para WordPress (CVE-2024-8943)
Severidad: CRÍTICA
Fecha de publicación: 08/10/2024
Fecha de última actualización: 20/02/2025
El complemento LatePoint para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 5.0.12 incluida. Esto se debe a una verificación insuficiente del usuario que se proporciona durante el paso de reserva del cliente. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al ID de usuario. Tenga en cuenta que iniciar sesión como usuario de WordPress solo es posible si está habilitada la configuración "Usar usuarios de WordPress como clientes", que está deshabilitada de forma predeterminada. La vulnerabilidad está parcialmente corregida en la versión 5.0.12 y completamente corregida en la versión 5.0.13.
-
Vulnerabilidad en DataEase (CVE-2024-47073)
Severidad: CRÍTICA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 20/02/2025
DataEase es una herramienta de análisis de visualización de datos de código abierto que ayuda a los usuarios a analizar rápidamente los datos y obtener información sobre las tendencias comerciales. En las versiones afectadas, la falta de verificación de firma de los tokens JWT permite a los atacantes falsificar JWT que luego permiten el acceso a cualquier interfaz. La vulnerabilidad se ha corregido en la versión 2.10.2 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en DataEase (CVE-2024-52295)
Severidad: CRÍTICA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 20/02/2025
DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.2, DataEase permite a los atacantes falsificar JWT y tomar el control de los servicios. El secreto de JWT está codificado en el código, y el UID y el OID también están codificados. La vulnerabilidad se ha corregido en la versión 2.10.2.
-
Vulnerabilidad en PostgreSQL (CVE-2024-10977)
Severidad: BAJA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 20/02/2025
El uso del mensaje de error del servidor por parte del cliente en PostgreSQL permite que un servidor que no es de confianza según la configuración actual de SSL o GSS proporcione bytes arbitrarios que no sean NUL a la aplicación libpq. Por ejemplo, un atacante intermediario podría enviar un mensaje de error largo que un usuario humano o un usuario de psql que rastree la pantalla confunda con resultados de consulta válidos. Probablemente esto no sea un problema para los clientes en los que la interfaz de usuario indica de forma inequívoca el límite entre un mensaje de error y otro texto. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
-
Vulnerabilidad en PostgreSQL (CVE-2024-10978)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 20/02/2025
La asignación incorrecta de privilegios en PostgreSQL permite que un usuario de la aplicación con menos privilegios vea o cambie filas distintas a las previstas. Un ataque requiere que la aplicación utilice SET ROLE, SET SESSION AUTHORIZATION o una función equivalente. El problema surge cuando una consulta de la aplicación utiliza parámetros del atacante o transmite los resultados de la consulta al atacante. Si esa consulta reacciona a current_setting('role') o al ID de usuario actual, puede modificar o devolver datos como si la sesión no hubiera utilizado SET ROLE o SET SESSION AUTHORIZATION. El atacante no controla qué ID de usuario incorrecto se aplica. El texto de la consulta de fuentes con menos privilegios no es un problema aquí, porque SET ROLE y SET SESSION AUTHORIZATION no son entornos aislados para consultas no verificadas. Las versiones anteriores a PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 y 12.21 se ven afectadas.
-
Vulnerabilidad en DataEase (CVE-2024-55952)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 20/02/2025
DataEase es una herramienta de análisis empresarial de código abierto. Los usuarios autenticados pueden ejecutar código de forma remota a través de la conexión JDBC de backend. Al construir la cadena de conexión JDBC, los parámetros no se filtran. Construir el host como ip:5432/test/?socketFactory=org.springframework.context.support.ClassPathXmlApplicationContext&socketFactoryArg=http://ip:5432/1.xml&a= puede activar el método de construcción ClassPathXmlApplicationContext. La vulnerabilidad se ha corregido en la versión v1.18.27. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en DataEase (CVE-2024-55953)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 20/02/2025
DataEase es una herramienta de análisis empresarial de código abierto. Los usuarios autenticados pueden leer y deserializar archivos arbitrarios a través de la conexión JDBC en segundo plano. Al construir la cadena de conexión JDBC, los parámetros no se filtran. Esta vulnerabilidad se ha corregido en la versión 1.18.27. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en DataEase (CVE-2024-56511)
Severidad: CRÍTICA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 20/02/2025
DataEase es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.4, existe una falla en la autenticación en la clase io.dataease.auth.filter.TokenFilter, que se puede omitir y provocar el riesgo de acceso no autorizado. En la clase io.dataease.auth.filter.TokenFilter, se utiliza "request.getRequestURI" para obtener la URL de la solicitud y se pasa al método "WhitelistUtils.match" para determinar si la solicitud de URL es una interfaz que no requiere autenticación. El método "match" filtra los puntos y comas, pero esto no es suficiente. Cuando los usuarios configuran "server.servlet.context-path" al implementar productos, aún existe el riesgo de ser ignorado, lo que se puede evitar con cualquier prefijo de lista blanca /geo/../context-path/. La vulnerabilidad se ha corregido en la versión 2.10.4.
-
Vulnerabilidad en Umbraco (CVE-2025-24011)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 20/02/2025
Umbraco es un sistema de gestión de contenido .NET sistema gratuito y de código abierto. A partir de la versión 14.0.0 y antes de las versiones 14.3.2 y 15.1.2, es posible determinar si existe una cuenta en función de un análisis de los códigos de respuesta y el tiempo de las respuestas de la API de gestión de Umbraco. Las versiones 14.3.2 y 15.1.2 contienen un parche. No se conocen workarounds disponibles.
-
Vulnerabilidad en Umbraco (CVE-2025-24012)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 20/02/2025
Umbraco es un sistema de gestión de contenido .NET gratuito y de código abierto sistema. A partir de la versión 14.0.0 y antes de las versiones 14.3.2 y 15.1.2, los usuarios autenticados pueden aprovechar una vulnerabilidad de cross-site scripting al visualizar determinados componentes de backoffice localizados. Las versiones 14.3.2 y 15.1.2 contienen un parche.
-
Vulnerabilidad en Better Messages – Live Chat para WordPress, BuddyPress, PeepSo, Ultimate Member y BuddyBoss para WordPress (CVE-2024-13612)
Severidad: MEDIA
Fecha de publicación: 01/02/2025
Fecha de última actualización: 20/02/2025
El complemento Better Messages – Live Chat para WordPress, BuddyPress, PeepSo, Ultimate Member y BuddyBoss para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del shortcode 'better_messages_live_chat_button' del complemento en todas las versiones hasta incluida y 2.6.9 debido a la falta de entrada desinfección y a la salida que se escapa en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Zarinpal Paid Download de WordPress (CVE-2024-13543)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
El complemento Zarinpal Paid Download de WordPress hasta la versión 2.3 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios altos, como el administrador.
-
Vulnerabilidad en Zarinpal Paid Download WordPress (CVE-2024-13544)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
El complemento Zarinpal Paid Download WordPress hasta la versión 2.3 no valida correctamente los archivos cargados, lo que permite que usuarios con privilegios elevados, como el administrador, carguen archivos arbitrarios en el servidor incluso cuando no se les debería permitir hacerlo (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en Stray Random Quotes WordPress (CVE-2024-13570)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
El complemento Stray Random Quotes WordPress hasta la versión 1.9.9 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con altos privilegios, como el administrador.
-
Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1176)
Severidad: BAJA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Se ha encontrado una vulnerabilidad en GNU Binutils 2.43 y se ha clasificado como crítica. Este problema afecta a la función _bfd_elf_gc_mark_rsec del archivo elflink.c del componente ld. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit se ha hecho público y puede utilizarse. El parche se llama f9978defb6fab0bd8583942d97c112b0932ac814. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en dayrui XunRuiCMS 4.6.3 (CVE-2025-1177)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Se ha encontrado una vulnerabilidad en dayrui XunRuiCMS 4.6.3. Se ha clasificado como crítica. La función import_add del archivo dayrui/Fcms/Control/Admin/Linkage.php está afectada. La manipulación provoca la deserialización. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Ivanti Secure Access Client (CVE-2024-13813)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Los permisos insuficientes en Ivanti Secure Access Client anterior a la versión 22.8R1 permiten que un atacante autenticado local elimine archivos arbitrarios.
-
Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-13842)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Una clave codificada en Ivanti Connect Secure anterior a la versión 22.7R2.3 y en Ivanti Policy Secure anterior a la versión 22.7R1.3 permite que un atacante local autenticado con privilegios de administrador lea datos confidenciales.
-
Vulnerabilidad en Ivanti Connect Secure e Ivanti Policy Secure (CVE-2024-13843)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
El almacenamiento de información en texto plano en Ivanti Connect Secure anterior a la versión 22.7R2.6 e Ivanti Policy Secure anterior a la versión 22.7R1.3 permite que un atacante local autenticado con privilegios de administrador lea datos confidenciales.
-
Vulnerabilidad en Ivanti CSA (CVE-2024-47908)
Severidad: CRÍTICA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
La inyección de comandos del sistema operativo en la consola web de administración de Ivanti CSA anterior a la versión 5.0.5 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Connect Secure (CVE-2025-22467)
Severidad: CRÍTICA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Un desbordamiento de búfer basado en pila en Ivanti Connect Secure anterior a la versión 22.7R2.6 permite que un atacante autenticado remoto logre la ejecución remota de código.
-
Vulnerabilidad en Misskey (CVE-2025-24896)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.109.0 y antes de la versión 2025.2.0-alpha.0, se almacena un token de inicio de sesión llamado `token` en una cookie con fines de autenticación en Bull Dashboard, pero este permanece sin eliminarse incluso después de cerrar la sesión. Los principales usuarios afectados serán aquellos que hayan iniciado sesión en Misskey utilizando una PC pública o el dispositivo de otra persona, pero es posible que los usuarios que hayan cerrado sesión en Misskey antes de prestar su PC a otra persona también se vean afectados. La versión 2025.2.0-alpha.0 contiene una solución para este problema.
-
Vulnerabilidad en Tungsten Automation Power PDF (CVE-2024-12550)
Severidad: ALTA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 20/02/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos JP2 de Tungsten Automation Power PDF. Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de Tungsten Automation Power PDF. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-25566.
-
Vulnerabilidad en WP Job Board Pro para WordPress (CVE-2024-12213)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento WP Job Board Pro para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 1.2.76 incluida. Esto se debe a que el complemento permite que un usuario proporcione el campo "rol" al registrarse. Esto hace posible que atacantes no autenticados se registren como administradores en sitios vulnerables.
-
Vulnerabilidad en Apus Framework para WordPress (CVE-2024-12296)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento Apus Framework para WordPress es vulnerable a la modificación no autorizada de datos que puede provocar una escalada de privilegios debido a una falta de verificación de capacidad en la función 'import_page_options' en todas las versiones hasta la 2.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen opciones arbitrarias en el sitio de WordPress. Esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
-
Vulnerabilidad en Small Package Quotes – UPS Edition para WordPress (CVE-2024-13475)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento Small Package Quotes – UPS Edition para WordPress es vulnerable a la inyección SQL a través del parámetro 'edit_id' en todas las versiones hasta la 4.5.16 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en LTL Freight Quotes – XPO Edition para WordPress (CVE-2024-13490)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento LTL Freight Quotes – XPO Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 4.3.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en ShipEngine Shipping Quotes para WordPress (CVE-2024-13531)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento ShipEngine Shipping Quotes para WordPress es vulnerable a la inyección SQL a través del parámetro 'edit_id' en todas las versiones hasta la 1.0.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en 1000 Projects Attendance Tracking Management System 1.0 (CVE-2025-1189)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en 1000 Projects Attendance Tracking Management System 1.0. Afecta a una parte desconocida del archivo /admin/chart1.php. La manipulación del argumento course_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-10960)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'storeUploads' en todas las versiones hasta la 2.6.4 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en WP Abstracts para WordPress (CVE-2024-12386)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento WP Abstracts para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.7.3 y incluida. Esto se debe a la falta de validación de nonce en varias funciones. Esto hace posible que atacantes no autenticados eliminen cuentas arbitrarias a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en LTL Freight Quotes – Unishippers Edition para WordPress (CVE-2024-13477)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento LTL Freight Quotes – Unishippers Edition para WordPress es vulnerable a la inyección SQL a través del parámetro 'edit_id' en todas las versiones hasta la 2.5.8, y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en LTL Freight Quotes – For Customers of FedEx Freight para WordPress (CVE-2024-13480)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento LTL Freight Quotes – For Customers of FedEx Freight para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 3.4.1, y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Small Package Quotes – Purolator Edition para WordPress (CVE-2024-13532)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 20/02/2025
El complemento Small Package Quotes – Purolator Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 3.6.4 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.