Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Moxa NPort W2150A/W2250A (CVE-2024-1220)
Severidad: ALTA
Fecha de publicación: 06/03/2024
Fecha de última actualización: 25/02/2025
Un desbordamiento de búfer en la región stack de la memoria en el servidor web integrado en la versión 2.3 y anteriores del firmware de la serie Moxa NPort W2150A/W2250A permite a un atacante remoto explotar la vulnerabilidad enviando un payload manipulado al servicio web. La explotación exitosa de la vulnerabilidad podría resultar en la denegación del servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52608)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 25/02/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: comprueba la coherencia del buzón/canal SMT Al recibir una interrupción de finalización, se accede al área de memoria compartida para recuperar el encabezado del mensaje al principio y luego, si el número de secuencia del mensaje identifica una transacción que aún está pendiente, el payload relacionado también se recupera. Cuando se agota el tiempo de espera de un comando SCMI, la propiedad del canal permanece en la plataforma hasta que finalmente se recibe una respuesta tardía y, como consecuencia, cualquier intento de transmisión adicional permanece pendiente, esperando que la plataforma abandone el canal. Una vez que se recibe esa respuesta tardía, la propiedad del canal se devuelve al agente y cualquier solicitud pendiente puede continuar y sobrescribir el área SMT de la respuesta tardía recién entregada; luego comienza la espera de la respuesta a la nueva solicitud. Se ha observado que la IRQ espuria relacionada con la respuesta tardía puede asociarse erróneamente con la solicitud recién puesta en cola: cuando eso sucede, el procedimiento de búsqueda en curso de la pila SCMI se ve engañado por el hecho de que el encabezado del mensaje ahora presente en el área SMT es relacionado con la nueva transacción pendiente, aunque la respuesta real aún no ha llegado. Esta condición de ejecución en el canal A2P se puede detectar observando los bits de estado del canal: una respuesta genuina de la plataforma habrá configurado el bit libre del canal antes de activar la IRQ de finalización. Agregue una verificación de coherencia para validar dicha condición en el ISR A2P.
-
Vulnerabilidad en InsightVM de Rapid7 (CVE-2024-2745)
Severidad: BAJA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 25/02/2025
La página de inicio de sesión en modo de mantenimiento InsightVM de Rapid7 sufre una vulnerabilidad de exposición de información confidencial por la cual, la información confidencial queda expuesta a través de cadenas de consulta en la URL cuando se intenta iniciar sesión antes de que la página esté completamente cargada. Esta vulnerabilidad permite a los atacantes adquirir información confidencial como contraseñas, tokens de autenticación, nombres de usuario, etc. La vulnerabilidad se solucionó en la versión 6.6.244.
-
Vulnerabilidad en Rockwell Automation 5015-AENFTXT (CVE-2024-2424)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 25/02/2025
Existe una vulnerabilidad de validación de entrada en Rockwell Automation 5015-AENFTXT que hace que el adaptador secundario genere una falla mayor no recuperable (MNRF) cuando se ingresa una entrada maliciosa. Si se explota, la disponibilidad del dispositivo se verá afectada y será necesario reiniciarlo manualmente. Además, se necesita un paquete PTP con formato incorrecto para aprovechar esta vulnerabilidad.
-
Vulnerabilidad en WPMobile.App (CVE-2024-35694)
Severidad: ALTA
Fecha de publicación: 08/06/2024
Fecha de última actualización: 25/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPMobile.App permite el XSS reflejado. Este problema afecta a WPMobile.App: desde n/a hasta 11.41.
-
Vulnerabilidad en Intel(R) HID Event Filter (CVE-2024-25561)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 25/02/2025
Los permisos heredados inseguros en algunos instaladores del software Intel(R) HID Event Filter anteriores a la versión 2.2.2.1 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en needyamin image_gallery 1.0 (CVE-2025-0721)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en needyamin image_gallery 1.0. Afecta a la función image_gallery del archivo /view.php. La manipulación del argumento username conduce a Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en needyamin image_gallery 1.0 (CVE-2025-0722)
Severidad: MEDIA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en needyamin image_gallery 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/gallery.php del componente Cover Image Handler. La manipulación del argumento image provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en WpMultiStoreLocator WP Multi Store Locator (CVE-2025-24680)
Severidad: ALTA
Fecha de publicación: 27/01/2025
Fecha de última actualización: 25/02/2025
Vulnerabilidad de neutralización incorrecta de etiquetas HTML relacionadas con script en una página web (XSS básico) en WpMultiStoreLocator WP Multi Store Locator permite XSS reflejado. Este problema afecta a WP Multi Store Locator: desde n/a hasta 2.4.7.
-
Vulnerabilidad en needyamin Library Card System 1.0 (CVE-2025-0842)
Severidad: MEDIA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad en needyamin Library Card System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo admin.php del componente Login. La manipulación del argumento email/password conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-0880)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 25/02/2025
Se encontró una vulnerabilidad en Codezips Gym Management System 1.0 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /dashboard/admin/updateplan.php. La manipulación del argumento planid conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
-
Vulnerabilidad en code-projects Chat System (CVE-2025-0882)
Severidad: MEDIA
Fecha de publicación: 30/01/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad en code-projects Chat System hasta la versión 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /user/addnewmember.php. La manipulación del argumento user provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en code-projects Chat System 1.0 (CVE-2025-0967)
Severidad: MEDIA
Fecha de publicación: 02/02/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad en code-projects Chat System 1.0 y se ha clasificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo /user/add_chatroom.php. La manipulación del argumento chatname/chatpass provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en CyberChimps Responsive Blocks (CVE-2025-22697)
Severidad: MEDIA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 25/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en CyberChimps Responsive Blocks permite XSS reflejado. Este problema afecta a los bloques responsivos: desde n/a hasta 1.9.9.
-
Vulnerabilidad en Discover the Best Woocommerce Product Brands Plugin for WordPress – Woocommerce Brands Plugin para WordPress (CVE-2024-11746)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Discover the Best Woocommerce Product Brands Plugin for WordPress – Woocommerce Brands Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'product_brand' del complemento en todas las versiones hasta 1.3.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en CodeZips Gym Management System 1.0 (CVE-2025-1183)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad en CodeZips Gym Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /dashboard/admin/more-userprofile.php. La manipulación del argumento login_id conduce a una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en WP Ghost (Hide My WP Ghost) – Security & Firewall para WordPress (CVE-2024-13794)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento WP Ghost (Hide My WP Ghost) – Security & Firewall para WordPress es vulnerable a la divulgación de la página de inicio de sesión en todas las versiones hasta la 5.3.02 incluida. Esto se debe a que el complemento no restringe correctamente la ruta /wp-register.php. Esto hace posible que atacantes no autenticados descubran la ubicación oculta de la página de inicio de sesión.
-
Vulnerabilidad en WP Booking Calendar para WordPress (CVE-2024-13821)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento WP Booking Calendar para WordPress es vulnerable a la manipulación de reservas posteriores a la confirmación no autenticadas en todas las versiones hasta la 10.10 incluida. Esto se debe a que el complemento no requiere una nueva verificación después de que se haya realizado una reserva y se intente realizar un cambio. Esto hace posible que los atacantes no autenticados manipulen sus reservas confirmadas, incluso después de que hayan sido aprobadas.
-
Vulnerabilidad en Export All Posts, Products, Orders, Refunds & Users para WordPress (CVE-2024-12315)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Export All Posts, Products, Orders, Refunds & Users para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta 2.9.3 incluida, a través del directorio de exportaciones. Esto permite que atacantes no autenticados extraigan datos confidenciales almacenados de forma insegura en el directorio /wp-content/uploads/smack_uci_uploads/exports/ que pueden contener información como datos de usuario exportados.
-
Vulnerabilidad en Security & Malware Scan de CleanTalk para WordPress (CVE-2024-13365)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Security & Malware Scan de CleanTalk para WordPress es vulnerable a la carga de archivos arbitrarios debido a que el complemento carga y extrae archivos .zip cuando los escanea en busca de malware a través de la función checkUploadedArchive() en todas las versiones hasta la 2.149 y incluida. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Ebook Downloader para WordPress (CVE-2024-13435)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Ebook Downloader para WordPress es vulnerable a la inyección SQL a través del parámetro 'download' en todas las versiones hasta 1.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Book a Room para WordPress (CVE-2024-13437)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Book a Room para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.9 incluida. Esto se debe a una validación de nonce incorrecta o faltante en la página 'bookaroom_Settings'. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Easy Quiz Maker para WordPress (CVE-2024-13456)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Easy Quiz Maker para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'wqt-question' del complemento en todas las versiones hasta 2.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Small Package Quotes – UPS Edition para WordPress (CVE-2024-13475)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Small Package Quotes – UPS Edition para WordPress es vulnerable a la inyección SQL a través del parámetro 'edit_id' en todas las versiones hasta la 4.5.16 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Rise Blocks – A Complete Gutenberg Page Builder para WordPress (CVE-2025-0506)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Rise Blocks – A Complete Gutenberg Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro titleTag en todas las versiones hasta la 3.6 incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Small Package Quotes – Purolator Edition para WordPress (CVE-2024-13532)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 25/02/2025
El complemento Small Package Quotes – Purolator Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 3.6.4 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en DethemeKit For Elementor para WordPress (CVE-2024-13644)
Severidad: MEDIA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 25/02/2025
El complemento DethemeKit For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget De Gallery del complemento en todas las versiones hasta 2.1.8 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitraria en las páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Return Refund and Exchange For WooCommerce – Return Management System, RMA Exchange, Wallet And Cancel Order Features para WordPress (CVE-2024-13641)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 25/02/2025
El complemento Return Refund and Exchange For WooCommerce – Return Management System, RMA Exchange, Wallet And Cancel Order Features para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.4.5 incluida a través del directorio 'attachment'. Esto permite que atacantes no autenticados extraigan datos confidenciales almacenados de forma insegura en el directorio /wp-content/attachment que puede contener archivos adjuntos para reembolsos de pedidos.
-
Vulnerabilidad en Return Refund and Exchange For WooCommerce – Return Management System, RMA Exchange, Wallet And Cancel Order Features para WordPress (CVE-2024-13692)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 25/02/2025
El complemento Return Refund and Exchange For WooCommerce – Return Management System, RMA Exchange, Wallet And Cancel Order Features para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 4.4.5 incluida a través de varias funciones debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes no autenticados sobrescriban los archivos adjuntos de imágenes de reembolso vinculados, sobrescriban el mensaje de solicitud de reembolso, sobrescriban los mensajes de pedido y lean los mensajes de pedido de otros usuarios.
-
Vulnerabilidad en Qubely – Advanced Gutenberg Blocks para WordPress (CVE-2024-9601)
Severidad: MEDIA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 25/02/2025
El complemento Qubely – Advanced Gutenberg Blocks para WordPress es vulnerable a Cross Site Scripting almacenado a través de los parámetros 'align' y 'UniqueID' en todas las versiones hasta la 1.8.12 incluida, debido a una depuración de entrada al escape de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en NotFound Essential WP Real Estate (CVE-2025-23857)
Severidad: ALTA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 25/02/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en NotFound Essential WP Real Estate permite XSS reflejado. Este problema afecta a Essential WP Real Estate: desde n/a hasta 1.1.3.
-
Vulnerabilidad en Small Package Quotes – For Customers of FedEx para WordPress (CVE-2024-13491)
Severidad: ALTA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 25/02/2025
El complemento Small Package Quotes – For Customers of FedEx para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 4.3.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Small Package Quotes – USPS Edition para WordPress (CVE-2024-13533)
Severidad: ALTA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 25/02/2025
El complemento Small Package Quotes – USPS Edition para WordPress es vulnerable a la inyección SQL a través del parámetro 'edit_id' en todas las versiones hasta la 1.3.5 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Small Package Quotes – Worldwide Express Edition para WordPress (CVE-2024-13534)
Severidad: ALTA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 25/02/2025
El complemento Small Package Quotes – Worldwide Express Edition para WordPress es vulnerable a la inyección SQL a través de los parámetros 'edit_id' y 'dropship_edit_id' en todas las versiones hasta la 5.2.18 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en YaySMTP y Email Logs: Amazon SES, SendGrid, Outlook, Mailgun, Brevo, Google and Any SMTP Service para WordPress (CVE-2025-0916)
Severidad: ALTA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 25/02/2025
El complemento YaySMTP y Email Logs: Amazon SES, SendGrid, Outlook, Mailgun, Brevo, Google and Any SMTP Service para WordPress es vulnerable a la ejecución de Cross-Site Scripting almacenado en las versiones 2.4.9 a 2.6.2 debido a una depuración de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Nota: La vulnerabilidad se ha corregido inicialmente en la versión 2.4.8 y se reintrodujo en la versión 2.4.9 con la eliminación de la función de depuración integrada de WordPress wp_kses_post().
-
Vulnerabilidad en ElementsKit Elementor para WordPress (CVE-2025-0968)
Severidad: MEDIA
Fecha de publicación: 19/02/2025
Fecha de última actualización: 25/02/2025
El complemento ElementsKit Elementor para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 3.4.0 incluida debido a la falta de comprobaciones de capacidad en la función get_megamenu_content(). Esto permite que atacantes no autenticados vean cualquier elemento creado en Elementor, como publicaciones, páginas y plantillas, incluidos borradores, elementos eliminados y privados.
-
Vulnerabilidad en Elementor Website Builder – More Than Just a Page Builder para WordPress (CVE-2024-13445)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Elementor Website Builder – More Than Just a Page Builder para WordPress, es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros de borde, margen y brecha en todas las versiones hasta 3.27.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2024-13155)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Unlimited Elements For Elementor para WordPress son vulnerables a Cross-Site Scripting Almacenado a través del widget de héroe dividido transparente del complemento en todas las versiones hasta 1.5.140 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible a los atacantes autenticados, con acceso a nivel de contribuyente y superior, para inyectar Web scripts en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Nota: Dado que el código del widget no es parte de la base del código, para aplicar el parche, el widget afectado: el héroe dividido transparente debe eliminarse y reinstalar manualmente.
-
Vulnerabilidad en WPMobile.App para WordPress (CVE-2024-13888)
Severidad: ALTA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento WPMobile.App para WordPress es vulnerable para abrir la redirección en todas las versiones hasta 11.56 incluida. Esto se debe a una validación insuficiente en la URL de redirección suministrada a través del parámetro 'redirigir'. Esto hace posible que los atacantes no autenticados redirigan a los usuarios a sitios potencialmente maliciosos si pueden engañarlos con éxito para que realicen una acción.
-
Vulnerabilidad en Modal Window – create popup modal window para WordPress (CVE-2025-0897)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Modal Window – create popup modal window para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'iframeBox' del complemento en todas las versiones hasta la 6.1.5 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Login/Signup Popup para WordPress (CVE-2025-1064)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Login/Signup Popup ( Inline Form + Woocommerce ) para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto xoo_el_action del complemento en todas las versiones hasta la 2.8.5 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LTL Freight Quotes – GlobalTranz Edition para WordPress (CVE-2024-13476)
Severidad: ALTA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento LTL Freight Quotes – GlobalTranz Edition para WordPress es vulnerable a la inyección SQL a través del ednpoint AJAX 'engtz_wd_save_dropship' en todas las versiones hasta la 2.3.11 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Prime Addons for Elementor para WordPress (CVE-2024-13855)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Prime Addons for Elementor para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 2.0.1 incluida a través del código abreviado pae_global_block debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan información de publicaciones que no son públicas, incluidos borradores, publicaciones privadas, protegidas con contraseña y restringidas. Esto se aplica solo a publicaciones creadas con Elementor.
-
Vulnerabilidad en Content Blocks para WordPress (CVE-2024-6432)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Content Blocks (Custom Post Widget) para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'content' dentro del shortcode Content Block del complemento en todas las versiones hasta la 3.3.5 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Legoeso PDF Manager para WordPress (CVE-2025-0866)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Legoeso PDF Manager para WordPress es vulnerable a la inyección SQL basada en tiempo a través del parámetro 'checkedVals' en todas las versiones hasta la 1.2.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de autor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Typed JS: A typewriter style animation para WordPress (CVE-2025-1328)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento Typed JS: A typewriter style animation para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'typespeed' en todas las versiones hasta la 1.2.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en LTL Freight Quotes – GlobalTranz Edition para WordPress (CVE-2025-1483)
Severidad: MEDIA
Fecha de publicación: 20/02/2025
Fecha de última actualización: 25/02/2025
El complemento LTL Freight Quotes – GlobalTranz Edition para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en el endpoint AJAX engtz_wd_save_dropship en todas las versiones hasta la 2.3.12 incluida. Esto permite que atacantes no autenticados actualicen la configuración de envío directo.
-
Vulnerabilidad en C9 Blocks para WordPress (CVE-2024-13537)
Severidad: MEDIA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 25/02/2025
El complemento C9 Blocks para WordPress es vulnerable a la divulgación de ruta completa en todas las versiones hasta la 1.7.7 incluida. Esto se debe a que el complemento contiene un archivo composer-setup.php de acceso público con la visualización de errores habilitada. Esto permite que atacantes no autenticados recuperen la ruta completa de la aplicación web, que puede usarse para ayudar a otros ataques. La información mostrada no es útil por sí sola y requiere que exista otra vulnerabilidad para que se produzcan daños en un sitio web afectado.
-
Vulnerabilidad en D-Link DAP-1320 1.00 (CVE-2025-1538)
Severidad: ALTA
Fecha de publicación: 21/02/2025
Fecha de última actualización: 25/02/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en D-Link DAP-1320 1.00. Esta vulnerabilidad afecta a la función set_ws_action del archivo /dws/api/. La manipulación provoca un desbordamiento del búfer basado en el montón. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.