Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en wolfSSL (CVE-2023-6937)
    Severidad: MEDIA
    Fecha de publicación: 15/02/2024
    Fecha de última actualización: 21/02/2025
    wolfSSL anterior a 5.6.6 no verificaba que los mensajes en un registro (D)TLS no abarquen límites clave. Como resultado, fue posible combinar mensajes (D)TLS usando diferentes claves en un registro (D)TLS. El caso más extremo es que, en (D)TLS 1.3, era posible que un registro (D)TLS 1.3 no cifrado del servidor que contuviera primero un mensaje ServerHello y luego el resto del primer vuelo del servidor fuera aceptado por un wolfSSL. cliente. En (D)TLS 1.3, el protocolo de enlace se cifra después de ServerHello, pero un cliente wolfSSL aceptaría un vuelo sin cifrar desde el servidor. Esto no compromete la negociación y autenticación de claves, por lo que se le asigna una calificación de gravedad baja.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2668)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/vacancy/controller.php. La manipulación del argumento id/CATEGORY conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257368.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2669)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/employee/controller.php del componente GET Parameter Handler. La manipulación del argumento EMPLOYEEID conduce a la inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257369.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2670)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Online Job Finder System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/vacancy/index.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257370 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2671)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Online Job Finder System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /admin/user/index.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257371.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2672)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Online Job Finder System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /admin/user/controller.php es afectada por esta vulnerabilidad. La manipulación del argumento UESRID conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257372.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2673)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/login.php. La manipulación del argumento user_email conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257373.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2674)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/employee/index.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257374 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2675)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/company/index.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257375.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2676)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/company/controller.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257376.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2677)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/category/controller.php es afectada por esta vulnerabilidad. La manipulación del argumento CATEGORYID conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257377.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2678)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/applicants/controller.php es afectada por esta vulnerabilidad. La manipulación del argumento JOBREGID conduce a la inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257378 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Job Finder System 1.0 (CVE-2024-2687)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Job Finder System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/applicants/index.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257387.
  • Vulnerabilidad en Jupyter Server Proxy (CVE-2024-28179)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Jupyter Server Proxy permite a los usuarios ejecutar procesos externos arbitrarios junto con sus servidores portátiles Jupyter y proporciona acceso web autenticado. Antes de las versiones 3.2.3 y 4.1.1, Jupyter Server Proxy no verificaba adecuadamente la autenticación del usuario al utilizar websockets, lo que permitía el acceso no autenticado a cualquier persona que tuviera acceso de red al endpoint del servidor Jupyter. Esta vulnerabilidad puede permitir el acceso remoto no autenticado a cualquier endpoint de websocket configurado para ser accesible a través de Jupyter Server Proxy. En muchos casos, esto conduce a la ejecución remota de código arbitrario no autenticado, debido a cómo las instancias afectadas usan websockets. Los endpoints de websocket expuestos por el propio `jupyter_server` no se ven afectados. Los proyectos que no dependen de websockets tampoco se ven afectados. Las versiones 3.2.3 y 4.1.1 contienen una solución para este problema.
  • Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2714)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Complete Online DJ Booking System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/booking-bwdates-reports-details.php es afectada por esta vulnerabilidad. La manipulación del argumento fromdate conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257467.
  • Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2712)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Complete Online DJ Booking System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/user-search.php. La manipulación del argumento searchdata conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257465.
  • Vulnerabilidad en Campcodes Complete Online DJ Booking System 1.0 (CVE-2024-2713)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Complete Online DJ Booking System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/booking-search.php es afectada por esta vulnerabilidad. La manipulación del argumento searchdata conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257466 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0 (CVE-2024-2766)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Complete Online Beauty Parlor Management System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/index.php. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257602 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0 (CVE-2024-2767)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Complete Online Beauty Parlor Management System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/forgot-password.php. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257603.
  • Vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0 (CVE-2024-2768)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/edit-services.php es afectada por esta vulnerabilidad. La manipulación del argumento editid conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257604.
  • Vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0 (CVE-2024-2769)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0. Ha sido declarada crítica. Una función desconocida del archivo /admin/admin-profile.php es afectada por esta vulnerabilidad. La manipulación del argumento adminname conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257605.
  • Vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0 (CVE-2024-2770)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Online Beauty Parlor Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo /admin/contact-us.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257606 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Marriage Registration System 1.0 (CVE-2024-2774)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Marriage Registration System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /user/search.php. La manipulación del argumento searchdata conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257608.
  • Vulnerabilidad en Campcodes Online Marriage Registration System 1.0 (CVE-2024-2776)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Marriage Registration System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/search.php es afectada por esta vulnerabilidad. La manipulación del argumento searchdata conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257610 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Marriage Registration System 1.0 (CVE-2024-2777)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Marriage Registration System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/application-bwdates-reports-details.php es afectada por esta vulnerabilidad. La manipulación del argumento fromdate conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257611.
  • Vulnerabilidad en code-projects Online Book System 1.0 (CVE-2024-3000)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en code-projects Online Book System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /index.php. La manipulación del argumento username/password/login_username/login_password conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258202 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Online Book System 1.0 (CVE-2024-3001)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Online Book System 1.0. Este problema afecta un procesamiento desconocido del archivo /Product.php. La manipulación del valor del argumento conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258203.
  • Vulnerabilidad en SourceCodester Simple Subscription Website 1.0 (CVE-2024-3042)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en SourceCodester Simple Subscription Website 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo Manage_user.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258431.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-2943)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /adminpanel/admin/query/deleteExamExe.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258034 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-2944)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /adminpanel/admin/query/deleteCourseExe.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258035.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-2945)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Online Examination System 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /adminpanel/admin/facebox_modal/updateExaminee.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258036.
  • Vulnerabilidad en 8theme XStore Core (CVE-2024-33551)
    Severidad: CRÍTICA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/02/2025
    La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en 8theme XStore Core permite la inyección SQL. Este problema afecta a XStore Core: desde n/a hasta 5.3.5.
  • Vulnerabilidad en 8theme XStore Core (CVE-2024-33554)
    Severidad: ALTA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/02/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en 8theme XStore Core permite Reflected XSS. Este problema afecta a XStore Core: desde n/a hasta 5.3.5.
  • Vulnerabilidad en 8theme XStore Core (CVE-2024-33553)
    Severidad: CRÍTICA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/02/2025
    Vulnerabilidad de deserialización de datos no confiables en 8theme XStore Core. Este problema afecta a XStore Core: desde n/a hasta 5.3.5.
  • Vulnerabilidad en 8theme XStore Core (CVE-2024-33558)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 21/02/2025
    Vulnerabilidad de autorización faltante en 8theme XStore Core. Este problema afecta a XStore Core: desde n/a hasta 5.3.5.
  • Vulnerabilidad en sourcecodester oretnom23 pos point sale system 1.0 (CVE-2023-23021)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 21/02/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en sourcecodester oretnom23 pos point sale system 1.0, permite a atacantes ejecutar código arbitrario a través de las entradas de código, nombre y descripción en el archivo Main.php.
  • Vulnerabilidad en sourcecodester oretnom23 employee's payroll management system 1.0 (CVE-2023-23022)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 21/02/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en sourcecodester oretnom23 employee's payroll management system 1.0, permite a atacantes ejecutar código arbitrario a través de las entradas código, título, desde_fecha y hasta_fecha en el archivo Main.php.
  • Vulnerabilidad en Pterodactyl Wings (CVE-2024-34066)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 21/02/2025
    Pterodactyl Wings es el plano de control del servidor para Pterodactyl Panel. Si el token Wings se filtra al ver la configuración del nodo o al publicarlo accidentalmente en algún lugar, un atacante puede usarlo para obtener acceso de escritura y lectura de archivos arbitrarios en el nodo al que está asociado el token. Este problema se solucionó en la versión 1.11.12 y se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden habilitar la opción `ignore_panel_config_updates` como workaround.
  • Vulnerabilidad en Pterodactyl Wings (CVE-2024-34068)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 21/02/2025
    Pterodactyl Wings es el plano de control del servidor para Pterodactyl Panel. Un usuario autenticado que tiene acceso a un servidor de juegos puede eludir el control de acceso implementado previamente (GHSA-6rg3-8h8x-5xfv) que impide el acceso a los endpoints internos del nodo que aloja Wings en el endpoint de extracción. Esto permitiría a usuarios malintencionados acceder potencialmente a recursos en redes locales que de otro modo serían inaccesibles. Este problema se solucionó en la versión 1.11.2 y se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar pueden habilitar la opción `api.disable_remote_download` como workaround.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4912)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Una parte desconocida del archivo addExamExe.php afecta a una parte desconocida. La manipulación del argumento examTitle conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-264447.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4913)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo exam.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264448.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4914)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo ranking-exam.php. La manipulación del argumento exam_id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264449.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4915)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Una función desconocida del archivo result.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-264450 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4916)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Una función desconocida del archivo selExamAttemptExe.php es afectada por esta vulnerabilidad. La manipulación del argumento thisId conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-264451.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4917)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Online Examination System 1.0 y clasificada como crítica. Una función desconocida del archivo submitAnswerExe.php es afectada por esta vulnerabilidad. La manipulación del argumento exmne_id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-264452.
  • Vulnerabilidad en Campcodes Online Examination System 1.0 (CVE-2024-4918)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Online Examination System 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo updateQuestion.php afecta a esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-264453.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5109)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /view/student_paid_history.php es afectada por esta vulnerabilidad. La manipulación del argumento index conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265099.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5110)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /view/student_paid_invoice.php es afectada por esta vulnerabilidad. La manipulación del argumento index conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265100.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5111)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /view/student_paid_invoice1.php. La manipulación del argumento date conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-265101.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5112)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta al código desconocido del archivo /view/student_profile.php. La manipulación del argumento std_index conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265102 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5113)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /view/student_profile1.php. La manipulación del argumento std_index conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265103.
  • Vulnerabilidad en PHPGurukul Directory Management System 1.0 (CVE-2024-5135)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en PHPGurukul Directory Management System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/index.php. La manipulación del argumento username conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265211.
  • Vulnerabilidad en PHPGurukul Directory Management System 1.0 (CVE-2024-5136)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en PHPGurukul Directory Management System 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/search-directory.php es afectada por esta operación. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265212.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2024-5357)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad ha sido encontrada en PHPGurukul Zoo Management System 2.1 y clasificada como crítica. Una función desconocida del archivo /admin/forgot-password.php es afectada por esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-266269.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2024-5358)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad fue encontrada en PHPGurukul Zoo Management System 2.1 y clasificada como crítica. Una función desconocida del archivo /admin/normal-search.php es afectada por esta vulnerabilidad. La manipulación del argumento searchdata conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-266270 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2024-5359)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/foreigner-search.php. La manipulación del argumento searchdata conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-266271.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2024-5360)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo /admin/foreigner-bwdates-reports-details.php. La manipulación del argumento fromdate conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-266272.
  • Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2024-5361)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2024
    Fecha de última actualización: 21/02/2025
    Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/normal-bwdates-reports-details.php. La manipulación del argumento fromdate conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-266273.
  • Vulnerabilidad en Craft (CVE-2025-23209)
    Severidad: ALTA
    Fecha de publicación: 18/01/2025
    Fecha de última actualización: 21/02/2025
    Craft es un CMS flexible y fácil de usar para crear experiencias digitales personalizadas en la web y más allá. Esta es una vulnerabilidad de ejecución remota de código (RCE) que afecta a las instalaciones de Craft 4 y 5 en las que su clave de seguridad ya se ha visto comprometida. Cualquiera que ejecute una versión sin parches de Craft con una clave de seguridad comprometida se ve afectado. Esta vulnerabilidad se ha corregido en Craft 5.5.8 y 4.13.8. Los usuarios que no puedan actualizar a una versión parcheada deben rotar sus claves de seguridad y garantizar su privacidad para ayudar a mitigar el problema.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21681)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: openvswitch: fix lockup on tx to unregistering netdev with carrier Commit en una etiqueta fixes intentó solucionar el problema en la siguiente secuencia de llamadas: do_output -> ovs_vport_send -> dev_queue_xmit -> __dev_queue_xmit -> netdev_core_pick_tx -> skb_tx_hash Cuando el dispositivo está anulando el registro, 'dev->real_num_tx_queues' va a cero y el bucle 'while (unlikely(hash >= qcount))' dentro de 'skb_tx_hash' se vuelve infinito, bloqueando el núcleo para siempre. Pero desafortunadamente, verificar solo el estado del operador no es suficiente para solucionar el problema, porque algunos dispositivos aún pueden estar en estado de anulación de registro mientras informan que el estado del operador es correcto. Un ejemplo de dicho dispositivo es un net/dummy. Activa el operador al iniciar, pero no implementa .ndo_stop para desactivarlo. Y tiene sentido, porque dummy en realidad no tiene un operador. Por lo tanto, mientras este dispositivo se está anulando el registro, sigue siendo fácil alcanzar el bucle infinito en skb_tx_hash() desde la ruta de datos de OVS. Puede haber otros controladores que hagan lo mismo, pero dummy por sí solo es importante para el ecosistema OVS, porque se usa con frecuencia como un receptor de paquetes para tcpdump mientras se depuran las implementaciones de OVS. Y cuando se produce el problema, la única forma de recuperarse es reiniciar. Solucione eso comprobando también si el dispositivo está en ejecución. El estado de ejecución controla el núcleo de red durante la anulación del registro, por lo que cubre mejor el caso de anulación del registro y realmente no necesitamos enviar paquetes a dispositivos que no se están ejecutando de todos modos. Si bien solo comprobar el estado de ejecución puede ser suficiente, la comprobación del operador se conserva. Los estados de ejecución y del operador parecen estar separados en todo el código y en los diferentes controladores. Y otras funciones básicas como __dev_direct_xmit() comprueban ambos antes de intentar transmitir un paquete. Por lo tanto, parece más seguro comprobar también ambos indicadores en OVS.
  • Vulnerabilidad en RapidLoad – Optimize Web Vitals Automatically para WordPress (CVE-2024-13651)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento RapidLoad – Optimize Web Vitals Automatically para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función ajax_deactivate() en todas las versiones hasta la 2.4.4 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, restablezcan algunas de las configuraciones del complemento.
  • Vulnerabilidad en MultiLoca - WooCommerce Multi Locations Inventory Management para WordPress (CVE-2024-13341)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento MultiLoca - WooCommerce Multi Locations Inventory Management para WordPress es vulnerable a la inyección SQL a través del parámetro 'data-id' en todas las versiones hasta la 4.1.11 y incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en MagicForm para WordPress (CVE-2025-0939)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento MagicForm para WordPress es vulnerable al acceso y la modificación de datos debido a una falta de comprobación de capacidad en las acciones AJAX del complemento en todas las versiones hasta la 1.6.2 y incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, invoquen esas acciones para eliminar o ver registros, modificar formularios o modificar la configuración del complemento.
  • Vulnerabilidad en Custom Related Posts para WordPress (CVE-2024-12825)
    Severidad: MEDIA
    Fecha de publicación: 01/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Custom Related Posts para WordPress es vulnerable al acceso no autorizado y a la modificación de datos debido a la falta de una comprobación de capacidad en tres acciones AJAX en todas las versiones hasta la 1.7.3 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor o superior, busquen publicaciones y vinculen o desvinculen relaciones.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57950)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: inicializar el denominador por defecto es 1 [QUÉ Y CÓMO] Las variables, utilizadas como denominadores y que tal vez no se asignen a otros valores, deben inicializarse con valores distintos de cero para evitar DIVIDE_BY_ZERO, como lo informó Coverity. (seleccionado de el commit e2c4c6c10542ccfe4a0830bb6c9fd5b177b7bbb7)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21687)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/platform: comprueba que los límites de las llamadas al sistema de lectura/escritura count y offset se pasan desde el espacio del usuario y no se comprueban, solo offset está limitado a 40 bits, que se pueden usar para leer/escribir fuera de los límites del dispositivo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21688)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/v3d: Asignar puntero de trabajo a NULL antes de señalar la valla En el commit e4b5ccd392b9 ("drm/v3d: Asegurarse de que el puntero de trabajo esté establecido en NULL después de la finalización del trabajo"), introdujimos un cambio para asignar el puntero de trabajo a NULL después de completar un trabajo, lo que indica la finalización del trabajo. Sin embargo, este enfoque creó una condición de ejecución entre la cola de trabajo del programador DRM y el hilo de ejecución de IRQ. Tan pronto como se señala la valla en el hilo de ejecución de IRQ, comienza a ejecutarse un nuevo trabajo. Esto da como resultado una condición de ejecución donde el hilo de ejecución de IRQ establece el puntero de trabajo en NULL simultáneamente mientras la función `run_job()` asigna un nuevo trabajo al puntero. Esta condición de ejecución puede conducir a una desreferencia de puntero NULL si el hilo de ejecución de IRQ establece el puntero de trabajo en NULL después de que `run_job()` lo asigne al nuevo trabajo. Cuando se completa el nuevo trabajo y la GPU emite una interrupción, se activa `v3d_irq()`, lo que puede provocar un bloqueo. [ 466.310099] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 00000000000000c0 [ 466.318928] Mem abort info: [ 466.321723] ESR = 0x0000000096000005 [ 466.325479] EC = 0x25: DABT (current EL), IL = 32 bits [ 466.330807] SET = 0, FnV = 0 [ 466.333864] EA = 0, S1PTW = 0 [ 466.337010] FSC = 0x05: level 1 translation fault [ 466.341900] Data abort info: [ 466.344783] ISV = 0, ISS = 0x00000005, ISS2 = 0x00000000 [ 466.350285] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 466.355350] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 466.360677] user pgtable: 4k pages, 39-bit VAs, pgdp=0000000089772000 [ 466.367140] [00000000000000c0] pgd=0000000000000000, p4d=0000000000000000, pud=0000000000000000 [ 466.375875] Internal error: Oops: 0000000096000005 [#1] PREEMPT SMP [ 466.382163] Modules linked in: rfcomm snd_seq_dummy snd_hrtimer snd_seq snd_seq_device algif_hash algif_skcipher af_alg bnep binfmt_misc vc4 snd_soc_hdmi_codec drm_display_helper cec brcmfmac_wcc spidev rpivid_hevc(C) drm_client_lib brcmfmac hci_uart drm_dma_helper pisp_be btbcm brcmutil snd_soc_core aes_ce_blk v4l2_mem2mem bluetooth aes_ce_cipher snd_compress videobuf2_dma_contig ghash_ce cfg80211 gf128mul snd_pcm_dmaengine videobuf2_memops ecdh_generic sha2_ce ecc videobuf2_v4l2 snd_pcm v3d sha256_arm64 rfkill videodev snd_timer sha1_ce libaes gpu_sched snd videobuf2_common sha1_generic drm_shmem_helper mc rp1_pio drm_kms_helper raspberrypi_hwmon spi_bcm2835 gpio_keys i2c_brcmstb rp1 raspberrypi_gpiomem rp1_mailbox rp1_adc nvmem_rmem uio_pdrv_genirq uio i2c_dev drm ledtrig_pattern drm_panel_orientation_quirks backlight fuse dm_mod ip_tables x_tables ipv6 [ 466.458429] CPU: 0 UID: 1000 PID: 2008 Comm: chromium Tainted: G C 6.13.0-v8+ #18 [ 466.467336] Tainted: [C]=CRAP [ 466.470306] Hardware name: Raspberry Pi 5 Model B Rev 1.0 (DT) [ 466.476157] pstate: 404000c9 (nZcv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 466.483143] pc : v3d_irq+0x118/0x2e0 [v3d] [ 466.487258] lr : __handle_irq_event_percpu+0x60/0x228 [ 466.492327] sp : ffffffc080003ea0 [ 466.495646] x29: ffffffc080003ea0 x28: ffffff80c0c94200 x27: 0000000000000000 [ 466.502807] x26: ffffffd08dd81d7b x25: ffffff80c0c94200 x24: ffffff8003bdc200 [ 466.509969] x23: 0000000000000001 x22: 00000000000000a7 x21: 0000000000000000 [ 466.517130] x20: ffffff8041bb0000 x19: 0000000000000001 x18: 0000000000000000 [ 466.524291] x17: ffffffafadfb0000 x16: ffffffc080000000 x15: 0000000000000000 [ 466.531452] x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 [ 466.538613] x11: 0000000000000000 x10: 0000000000000000 x9 : ffffffd08c527eb0 [ 466.545777] x8 : 0000000000000000 x7 : 0000000000000000 x6 : 0000000000000000 [ 466.552941] x5 : ffffffd08c4100d0 x4 : ffffffafadfb0000 x3 : ffffffc080003f70 ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21689)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: serial: quatech2: arreglo de null-ptr-deref en qt2_process_read_urb() Este parche soluciona un null-ptr-deref en qt2_process_read_urb() debido a una comprobación de los límites incorrecta en lo siguiente: if (newport > serial->num_ports) { dev_err(&port->dev, "%s - port change to invalid port: %i\n", __func__, newport); break; } La condición no tiene en cuenta el rango válido del búfer serial->port, que es de 0 a serial->num_ports - 1. Cuando newport es igual a serial->num_ports, la asignación de "port" en el siguiente código está fuera de los límites y es NULL: serial_priv->current_port = newport; port = serial->port[serial_priv->current_port]; La solución verifica si newport es mayor o igual que serial->num_ports, lo que indica que está fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21690)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: storvsc: Limite la velocidad de los registros de advertencia para evitar la denegación de servicio de la máquina virtual. Si hay un error persistente en el hipervisor, la advertencia de SCSI por E/S fallida puede inundar el registro del kernel y maximizar la utilización de la CPU, lo que impide la resolución de problemas desde el lado de la máquina virtual. Limite la velocidad de la advertencia para que no realice un ataque de denegación de servicio (DoS) a la máquina virtual.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21692)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 21/02/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: fix ets qdisc OOB Indexing Haowei Yan descubrió que ets_class_from_arg() puede indexar una clase fuera de los límites en ets_class_from_arg() cuando se le pasa un clid de 0. El desbordamiento puede provocar una escalada de privilegios locales. [ 18.852298] ------------[ cut here ]------------ [ 18.853271] UBSAN: array-index-out-of-bounds in net/sched/sch_ets.c:93:20 [ 18.853743] index 18446744073709551615 is out of range for type 'ets_class [16]' [ 18.854254] CPU: 0 UID: 0 PID: 1275 Comm: poc Not tainted 6.12.6-dirty #17 [ 18.854821] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 [ 18.856532] Call Trace: [ 18.857441] [ 18.858227] dump_stack_lvl+0xc2/0xf0 [ 18.859607] dump_stack+0x10/0x20 [ 18.860908] __ubsan_handle_out_of_bounds+0xa7/0xf0 [ 18.864022] ets_class_change+0x3d6/0x3f0 [ 18.864322] tc_ctl_tclass+0x251/0x910 [ 18.864587] ? lock_acquire+0x5e/0x140 [ 18.865113] ? __mutex_lock+0x9c/0xe70 [ 18.866009] ? __mutex_lock+0xa34/0xe70 [ 18.866401] rtnetlink_rcv_msg+0x170/0x6f0 [ 18.866806] ? __lock_acquire+0x578/0xc10 [ 18.867184] ? __pfx_rtnetlink_rcv_msg+0x10/0x10 [ 18.867503] netlink_rcv_skb+0x59/0x110 [ 18.867776] rtnetlink_rcv+0x15/0x30 [ 18.868159] netlink_unicast+0x1c3/0x2b0 [ 18.868440] netlink_sendmsg+0x239/0x4b0 [ 18.868721] ____sys_sendmsg+0x3e2/0x410 [ 18.869012] ___sys_sendmsg+0x88/0xe0 [ 18.869276] ? rseq_ip_fixup+0x198/0x260 [ 18.869563] ? rseq_update_cpu_node_id+0x10a/0x190 [ 18.869900] ? trace_hardirqs_off+0x5a/0xd0 [ 18.870196] ? syscall_exit_to_user_mode+0xcc/0x220 [ 18.870547] ? do_syscall_64+0x93/0x150 [ 18.870821] ? __memcg_slab_free_hook+0x69/0x290 [ 18.871157] __sys_sendmsg+0x69/0xd0 [ 18.871416] __x64_sys_sendmsg+0x1d/0x30 [ 18.871699] x64_sys_call+0x9e2/0x2670 [ 18.871979] do_syscall_64+0x87/0x150 [ 18.873280] ? do_syscall_64+0x93/0x150 [ 18.874742] ? lock_release+0x7b/0x160 [ 18.876157] ? do_user_addr_fault+0x5ce/0x8f0 [ 18.877833] ? irqentry_exit_to_user_mode+0xc2/0x210 [ 18.879608] ? irqentry_exit+0x77/0xb0 [ 18.879808] ? clear_bhb_loop+0x15/0x70 [ 18.880023] ? clear_bhb_loop+0x15/0x70 [ 18.880223] ? clear_bhb_loop+0x15/0x70 [ 18.880426] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 18.880683] RIP: 0033:0x44a957 [ 18.880851] Code: ff ff e8 fc 00 00 00 66 2e 0f 1f 84 00 00 00 00 00 66 90 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 b8 2e 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 51 c3 48 83 ec 28 89 54 24 1c 48 8974 24 10 [ 18.881766] RSP: 002b:00007ffcdd00fad8 EFLAGS: 00000246 ORIG_RAX: 000000000000002e [ 18.882149] RAX: ffffffffffffffda RBX: 00007ffcdd010db8 RCX: 000000000044a957 [ 18.882507] RDX: 0000000000000000 RSI: 00007ffcdd00fb70 RDI: 0000000000000003 [ 18.885037] RBP: 00007ffcdd010bc0 R08: 000000000703c770 R09: 000000000703c7c0 [ 18.887203] R10: 0000000000000080 R11: 0000000000000246 R12: 0000000000000001 [ 18.888026] R13: 00007ffcdd010da8 R14: 00000000004ca7d0 R15: 0000000000000001 [ 18.888395] [ 18.888610] ---[ end trace ]---
  • Vulnerabilidad en eprosima Fast DDS (CVE-2025-24807)
    Severidad: MEDIA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 21/02/2025
    eprosima Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de OMG (Object Management Group). Antes de las versiones 2.6.10, 2.10.7, 2.14.5, 3.0.2, 3.1.2 y 3.2.0, por diseño, PermissionsCA no se valida en cadena completa ni se valida la fecha de vencimiento. El complemento de control de acceso valida solo la firma S/MIME, lo que hace que un PermissionsCA vencido se considere válido. Aunque este problema es responsable de permitir la `gobernanza/permisos` desde un PermissionsCA vencido y de que el sistema se bloquee cuando PermissionsCA no está autofirmado y contiene la cadena completa, el impacto es bajo. Las versiones 2.6.10, 2.10.7, 2.14.5, 3.0.2, 3.1.2 y 3.2.0 contienen una solución para el problema.
  • Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0111)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 21/02/2025
    Una vulnerabilidad de lectura de archivos autenticados en el software PAN-OS de Palo Alto Networks permite que un atacante autenticado con acceso de red a la interfaz web de administración lea archivos en el sistema de archivos PAN-OS que son legibles por el usuario “nobody”. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas de confianza de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431. Este problema no afecta al software Cloud NGFW ni a Prisma Access.
  • Vulnerabilidad en CATS Job Listings para WordPress (CVE-2024-13577)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento CATS Job Listings para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'CatSone' del complemento en todas las versiones hasta 2.0.9 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP-Bibtex para WordPress (CVE-2024-13578)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento WP-Bibtex para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del corto código 'wpbibtex' del complemento en todas las versiones hasta 3.0.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en WP-ASAMBleas para WordPress (CVE-2024-13579)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento WP-ASAMBleas para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'Polls_Popup' del complemento en todas las versiones hasta 2.85.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Simple Charts para WordPress (CVE-2024-13581)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Simple Charts para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'Simple_Chart' del complemento en todas las versiones hasta 1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Simple Pricing Tables For WPBakery Page Builder para WordPress (CVE-2024-13582)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Simple Pricing Tables For WPBakery Page Builder (anteriormente Visual Composer) para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código abreviado 'wdo_simple_pricing_table_free' del complemento en todas las versiones hasta la 1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Zigaform – Price Calculator & Cost Estimation Form Builder Lite para WordPress (CVE-2024-13587)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Zigaform – Price Calculator & Cost Estimation Form Builder Lite para WordPress es vulnerable a Cross-Site Scriptin almacenado a través del código abreviado 'zgfm_fvar' del complemento en todas las versiones hasta la 7.4.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Simplebooklet PDF Viewer and Embedder para WordPress (CVE-2024-13588)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Simplebooklet PDF Viewer and Embedder para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto 'simplebooklet' del complemento en todas las versiones hasta la 1.1.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Simple Signup Form para WordPress (CVE-2024-13595)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Simple Signup Form para WordPress es vulnerable a la inyección SQL a través del atributo 'id' del shortcode 'ssf' en todas las versiones hasta la 1.6.5 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en 1 Click WordPress Migration Plugin – 100% FREE for a limited time para WordPress (CVE-2024-13609)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento 1 Click WordPress Migration Plugin – 100% FREE for a limited time para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.1 incluida a través de class-ocm-backup.php. Esto permite que atacantes no autenticados extraigan datos confidenciales, incluidos nombres de usuario y sus respectivos hashes de contraseñas, durante un breve período de tiempo en el que se realiza la copia de seguridad.
  • Vulnerabilidad en File Uploads Addon for WooCommerce para WordPress (CVE-2024-13622)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento File Uploads Addon for WooCommerce para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.7.1 incluida a través del directorio 'uploads'. Esto permite que atacantes no autenticados extraigan datos confidenciales almacenados de forma insegura en el directorio /wp-content/uploads, que puede contener archivos adjuntos cargados por los clientes.
  • Vulnerabilidad en GetBookingsWP – Appointments Booking Calendar Plugin For WordPress para WordPress (CVE-2024-13677)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento GetBookingsWP – Appointments Booking Calendar Plugin For WordPress para WordPress es vulnerable a la escalada de privilegios a través de la apropiación de cuentas en todas las versiones hasta la 1.1.27 incluida. Esto se debe a que el complemento no valida correctamente la identidad de un usuario antes de actualizar sus datos, como el correo electrónico. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen eso para restablecer la contraseña del usuario y obtener acceso a su cuenta.
  • Vulnerabilidad en Reset para WordPress (CVE-2024-13684)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Reset para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.6 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función reset_db_page(). Esto permite que atacantes no autenticados restablezcan varias tablas en la base de datos, como comentarios, temas, complementos y más, a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Team Builder – Meet the Team para WordPress (CVE-2024-13687)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Team Builder – Meet the Team para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en la función save_team_builder_options() en todas las versiones hasta la 1.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen la configuración del complemento.
  • Vulnerabilidad en Keap Official Opt-in Forms para WordPress (CVE-2024-13725)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Keap Official Opt-in Forms para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 2.0.1 incluida a través del parámetro de servicio. Esto permite que atacantes no autenticados incluyan archivos PHP en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir archivos PHP. Si register_argc_argv está habilitado en el servidor y pearcmd.php está instalado, este problema puede provocar la ejecución remota de código.
  • Vulnerabilidad en Reaction Buttons para WordPress (CVE-2024-13848)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Reaction Buttons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de configuraciones de administrador en todas las versiones hasta 2.1.6 incluida, debido una depuración de entrada insuficiente y al escape de salida. Esto hace posible que los atacantes autenticados, con permisos a nivel de administrador y arriba, inyecten una web arbitraria scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta las instalaciones e instalaciones de sitios múltiples donde se ha deshabilitado sin filtrod_html.
  • Vulnerabilidad en Option Editor para WordPress (CVE-2024-13852)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Option Editor para WordPress es vulnerable a Cross-Site Request Forgery en la versión 1.0. Esto se debe a la falta de validación de NonCe en la función complemin_page (). Esto hace posible que los atacantes no autenticados actualicen opciones arbitrarias en el sitio de WordPress a través de una solicitud forjada, otorgadas que pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. Esto se puede aprovechar para actualizar el papel predeterminado para el registro al administrador y habilitar el registro del usuario para los atacantes obtener acceso administrativo a los usuarios a un sitio vulnerable.
  • Vulnerabilidad en Mortgage Lead Capture System para WordPress (CVE-2025-0796)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Mortgage Lead Capture System para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 8.2.10 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en la acción 'wprequal_reset_defaults'. Esto hace posible que los atacantes no autenticados restablezcan la configuración del complemento a través de una solicitud falsificada otorgada que pueden engañar a un administrador del sitio para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Mortgage Calculator / Loan Calculator para WordPress (CVE-2025-0805)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Mortgage Calculator / Loan Calculator para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'mlcalc' del complemento en todas las versiones hasta 1.5.20 incluida, debido una depuración de entrada insuficiente y al escape de salida que se escapa en los atributos suministrados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Automated WooCommerce Monitoring & Testing Testing para WordPress (CVE-2024-13315)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Automated WooCommerce Monitoring & Testing Testing para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 1.0.11 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en la función save_setting (). Esto hace posible que los atacantes no autenticados actualicen opciones arbitrarias y logren la escalada de privilegios a través de una solicitud falsificada otorgada que pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en SpeedSize Image & Video AI-Optimizer para WordPress (CVE-2024-13438)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento SpeedSize Image & Video AI-Optimizer para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 1.5.1 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en la función 'SpeedSize_Clear_CSS_CACHE_ACTION'. Esto hace posible que los atacantes no autenticados borre el caché de los complementos a través de una solicitud falsificada otorgada que pueden engañar a un administrador del sitio para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Affiliate Links: WordPress Plugin for Link Cloaking and Link Management para WordPress (CVE-2024-13556)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Affiliate Links: WordPress Plugin for Link Cloaking and Link Management para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta 3.0.1 incluida, mediante la deserialización de la entrada no confiable de una exportación de archivos. Esto hace posible que los atacantes no autenticados inyecten un objeto PHP. No hay una cadena POP conocida en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale otro complemento o tema que contenga una cadena POP en el sitio. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el destino sistema, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código dependiendo de la cadena POP presente.
  • Vulnerabilidad en MemorialDay para WordPress (CVE-2024-13523)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento MemorialDay para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 1.0.4 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en una función. Esto hace posible que los atacantes no autenticados actualicen la configuración e inyecten una web maliciosa scripts a través de una solicitud forjada otorgada que pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en s2Member – Excellent for All Kinds of Memberships, Content Restriction Paywalls & Member Access Subscriptions para WordPress (CVE-2024-11376)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento s2Member – Excellent for All Kinds of Memberships, Content Restriction Paywalls & Member Access Subscriptions para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg sin escapar de la URL apropiada en todas las versiones 241114, incluida. Esto hace posible que los atacantes no autenticados inyecten una web arbitraria scripts en páginas que se ejecutan si pueden engañar con éxito a un usuario para realizar una acción como hacer clic en un enlace.
  • Vulnerabilidad en Online Payments – Get Paid with PayPal, Square & Stripe para WordPress (CVE-2024-11895)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Online Payments – Get Paid with PayPal, Square & Stripe para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta 3.20.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos suministrados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ABLOCKS - WordPress Gutenberg Blocks para WordPress (CVE-2024-13465)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento ABLOCKS - WordPress Gutenberg Blocks para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del bloque "Tabla de contenido", específicamente en el atributo "Markerview", en todas las versiones hasta 1.6.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Web Stories Enhancer – Level Up Your Web Stories para WordPress (CVE-2024-13575)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Web Stories Enhancer – Level Up Your Web Stories para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del cuadrado 'Web_STORES_ENHANCER' del complemento en todas las versiones hasta 1.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Super Testimonials para WordPress (CVE-2024-13704)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Super Testimonials para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'ST_USER_TITLE' en todas las versiones hasta 4.0.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible que los atacantes no autenticados inyecten una web arbitraria scripts en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
  • Vulnerabilidad en ECWID de Lightspeed Ecommerce Shopping Cart para WordPress (CVE-2024-13795)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento ECWID de Lightspeed Ecommerce Shopping Cart para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 6.12.27 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en la función ECWID_DEACTIVATE_FEEDBACK (). Esto hace posible que los atacantes no autenticados envíen mensajes de desactivación en nombre del propietario de un sitio a través de una solicitud falsificada otorgada que pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Active Products Tables for WooCommerce. Use constructor to create tables para WordPress (CVE-2025-0864)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Active Products Tables for WooCommerce. Use constructor to create tables para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'Shortcodes_Set' en todas las versiones hasta 1.0.6.6 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible que los atacantes no autenticados inyecten una web arbitraria scripts en páginas que ejecutan si pueden engañar con éxito a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en CarSpot – Dealership Wordpress Classified Theme para WordPress (CVE-2024-12860)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El tema CarSpot – Dealership Wordpress Classified Theme para WordPress es vulnerable a la escalada de privilegios a través de la adquisición de la cuenta en todas las versiones hasta 2.4.3 incluida. Esto se debe al complemento que no valida correctamente un token antes de actualizar la contraseña de un usuario. Esto hace posible que los atacantes no autenticados cambien los administradores de Passwo incluida de los usuarios arbitrarios, y lo aprovechen para obtener acceso a su cuenta.
  • Vulnerabilidad en Scratch & Win – Giveaways and Contests. Boost subscribers, traffic, repeat visits, referrals, sales and more para WordPress (CVE-2024-13316)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Scratch & Win – Giveaways and Contests. Boost subscribers, traffic, repeat visits, referrals, sales and more para WordPress es vulnerable al acceso no autorizado debido a una verificación de capacidad faltante en la función APMSWN_CREATE_DISCOUNT () en todas las versiones de hasta 2.8.0 incluida. Esto hace posible que los atacantes no autenticados creen cupones.
  • Vulnerabilidad en Threepress para WordPress (CVE-2024-13395)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Threepress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'Threepress' del complemento en todas las versiones hasta 1.7.1 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Flexible Wishlist for WooCommerce – Ecommerce Wishlist & Save for later para WordPress (CVE-2024-13718)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Flexible Wishlist for WooCommerce – Ecommerce Wishlist & Save for later para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta 1.2.26 incluida. Esto se debe a la validación de Nonce faltante o incorrecta en varias funciones. Esto hace posible que los atacantes no autenticados modifiquen/actualicen/creen listas de deseos de otros usuarios a través de una solicitud forjada otorgada que pueden engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Tour Master - Tour Booking, Travel, Hotel para WordPress (CVE-2024-13369)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El complemento Tour Master - Tour Booking, Travel, Hotel para WordPress es vulnerable a la inyección SQL basada en el tiempo a través del parámetro 'Review_id' en todas las versiones hasta 5.3.6 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agregaran consultas SQL adicionales en consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en ChurchCRM 5.13.0 (CVE-2025-0981)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    Existe una vulnerabilidad en ChurchCRM 5.13.0 y antes que permite a un atacante secuestrar una sesión de usuario explotando una vulnerabilidad de Cross Site Scripting (XSS) Almacenado en la página del editor de grupos. Esto permite a los usuarios administradores inyectar JavaScript malicioso, que captura la cookie de sesión de usuarios autenticados. La cookie se puede enviar a un servidor externo, lo que permite el secuestro de sesión. También puede conducir a la divulgación de información, ya que las cookies de sesión expuestas se pueden usar para hacerse pasar por usuarios y obtener acceso no autorizado a información confidencial.
  • Vulnerabilidad en ChurchCRM 5.13.0 (CVE-2025-1023)
    Severidad: CRÍTICA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    Existe una vulnerabilidad en ChurchCRM 5.13.0 y anterior que permite a un atacante ejecutar consultas SQL arbitrarias al explotar una vulnerabilidad de inyección Blind SQL en la funcionalidad EditEventTypes. El parámetro newCountName se concatena directamente en una consulta SQL sin una depuración adecuada, lo que permite a un atacante manipular consultas de base de datos y ejecutar comandos arbitrarios, lo que potencialmente conduce a la exfiltración, modificación o eliminación de datos.
  • Vulnerabilidad en Brooklyn para WordPress (CVE-2024-13636)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El tema de Brooklyn para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta 4.9.9.2 incluida, mediante la deserialización de la entrada no confiable en la función OT_Decode. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, inyecten un objeto PHP. No hay una cadena POP conocida en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale otro complemento o tema que contenga una cadena POP en el sitio. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el destino sistema, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código dependiendo de la cadena POP presente.
  • Vulnerabilidad en Uncode para WordPress (CVE-2024-13667)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El tema Uncode para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "Descripción MLE" en todas las versiones hasta 2.9.1.6 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible a los atacantes autenticados, con acceso a nivel de suscriptor y arriba, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Uncode para WordPress (CVE-2024-13681)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El tema Uncode para WordPress es vulnerable a la lectura del archivo arbitrario debido a la validación de entrada insuficiente en la función 'Uncode_admin_get_oembed' en todas las versiones hasta 2.9.1.6 incluida. Esto hace posible que los atacantes no autenticados lean archivos arbitrarios en el servidor.
  • Vulnerabilidad en Uncode para WordPress (CVE-2024-13691)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 21/02/2025
    El tema Uncode para WordPress es vulnerable a la lectura de archivos arbitrarios debido a la validación insuficiente de entrada en la función 'Uncode_recordMedia' en todas las versiones hasta 2.9.1.6 incluida. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y arriba, lean archivos arbitrarios en el servidor.