Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Mitsubishi Electric Corporation MELSEC-F Series y MELSEC iQ-F Series CPU (CVE-2023-4699)
Severidad: CRÍTICA
Fecha de publicación: 06/11/2023
Fecha de última actualización: 26/02/2025
Vulnerabilidad de verificación insuficiente de autenticidad de datos en los módulos principales Mitsubishi Electric Corporation MELSEC-F Series y en los módulos de MELSEC iQ-F Series CPU permite a un atacante remoto no autenticado restablecer la memoria de los productos al estado predeterminado de fábrica y provocar Denegación de Servicio (DoS) condición de los productos mediante el envío de paquetes específicos.
-
Vulnerabilidad en Snyk (CVE-2024-21497)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 26/02/2025
Todas las versiones del paquete github.com/greenpau/caddy-security son vulnerables a Open Redirect a través del parámetro redirect_url. Un atacante podría realizar un ataque de phishing y engañar a los usuarios para que visiten un sitio web malicioso creando una URL convincente con este parámetro. Para aprovechar esta vulnerabilidad, el usuario debe realizar una acción, como hacer clic en un botón del portal o usar el botón atrás del navegador, para activar la redirección.
-
Vulnerabilidad en Snyk (CVE-2024-21499)
Severidad: MEDIA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 26/02/2025
Todas las versiones del paquete github.com/greenpau/caddy-security son vulnerables a la inyección de encabezado HTTP a través del encabezado X-Forwarded-Proto debido a la redirección al protocolo inyectado. La explotación de esta vulnerabilidad podría provocar la elusión de los mecanismos de seguridad o confusión en el manejo de TLS.
-
Vulnerabilidad en Piraeus Bank WooCommerce Payment Gateway para WordPress (CVE-2024-0610)
Severidad: CRÍTICA
Fecha de publicación: 17/02/2024
Fecha de última actualización: 26/02/2025
El complemento WooCommerce Payment Gateway de Piraeus Bank para WordPress es vulnerable a la inyección SQL ciega basada en el tiempo a través del parámetro 'MerchantReference' en todas las versiones hasta la 1.6.5.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en MITRE (CVE-2022-48624)
Severidad: ALTA
Fecha de publicación: 19/02/2024
Fecha de última actualización: 26/02/2025
close_altfile en filename.c en less antes de 606 omite las llamadas shell_quote para LESSCLOSE.
-
Vulnerabilidad en Database Reset para WordPress (CVE-2024-1501)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 26/02/2025
El complemento Database Reset para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.22 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función install_wpr(). Esto hace posible que atacantes no autenticados instalen el complemento WP Reset a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Multi Step Form de Mondula GmbH (CVE-2024-25905)
Severidad: MEDIA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 26/02/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Multi Step Form de Mondula GmbH. Este problema afecta a Multi Step Form: desde n/a hasta 1.7.18.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5235)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 26/02/2025
Una vulnerabilidad ha sido encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /view/teacher_salary_invoice.php es afectada por esta vulnerabilidad. La manipulación del argumento teacher_id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-265986 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en Campcodes Complete Web-Based School Management System 1.0 (CVE-2024-5236)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 26/02/2025
Una vulnerabilidad fue encontrada en Campcodes Complete Web-Based School Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /view/teacher_salary_invoice1.php es afectada por esta vulnerabilidad. La manipulación del argumento fecha conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265987.
-
Vulnerabilidad en anji-plus AJ-Report (CVE-2024-5356)
Severidad: MEDIA
Fecha de publicación: 26/05/2024
Fecha de última actualización: 26/02/2025
Una vulnerabilidad fue encontrada en anji-plus AJ-Report hasta 1.4.1 y clasificada como crítica. Una función desconocida del archivo /dataSet/testTransform;swagger-ui es afectada por esta vulnerabilidad. La manipulación del argumento dynSentence conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-266268.
-
Vulnerabilidad en WPB Elementor Addons para WordPress (CVE-2024-3063)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 26/02/2025
El complemento WPB Elementor Addons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la salida de 'etiquetas' agregadas a los widgets en todas las versiones hasta la 1.0.9 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos de etiqueta proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en WPB Elementor de wpbean (CVE-2024-34791)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 26/02/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en los complementos de WPB Elementor de wpbean permite XSS almacenado. Este problema afecta a los complementos de WPB Elementor: desde n/a hasta 1.0.9.
-
Vulnerabilidad en XStore Core (CVE-2024-33557)
Severidad: ALTA
Fecha de publicación: 04/06/2024
Fecha de última actualización: 26/02/2025
La limitación inadecuada de un nombre de ruta a un directorio restringido ('Path Traversal') vulnerabilidad en 8theme XStore Core permite la inclusión de archivos locales PHP. Este problema afecta a XStore Core: desde n/a hasta 5.3.8.
-
Vulnerabilidad en realmag777 WordPress Meta Data and Taxonomies Filter (CVE-2024-32818)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/02/2025
Vulnerabilidad de autorización faltante en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF). Este problema afecta al filtro de taxonomías y metadatos de WordPress (MDTF): desde n/a hasta 1.3.3.
-
Vulnerabilidad en Evergreen Content Poster (CVE-2024-32824)
Severidad: MEDIA
Fecha de publicación: 09/06/2024
Fecha de última actualización: 26/02/2025
Vulnerabilidad de autorización faltante en Evergreen Content Poster. Este problema afecta a Evergreen Content Poster: desde n/a hasta 1.4.2.
-
Vulnerabilidad en Harbor (CVE-2024-22244)
Severidad: MEDIA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 26/02/2025
Open Redirect en Harbor <=v2.8.4, <=v2.9.2 y <=v2.10.0 puede redirigir a un usuario a un sitio malicioso.
-
Vulnerabilidad en MetForm – Contact Form, Survey, Quiz, & Custom Form Builder for Elementor para WordPress (CVE-2024-4266)
Severidad: MEDIA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 26/02/2025
El complemento MetForm – Contact Form, Survey, Quiz, & Custom Form Builder for Elementor para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 3.8.8 incluida a través de la función 'handle_file'. Esto puede permitir a atacantes no autenticados extraer datos confidenciales, como información de identificación personal, de archivos cargados por los usuarios.
-
Vulnerabilidad en Jupyter Server Proxy (CVE-2024-35225)
Severidad: CRÍTICA
Fecha de publicación: 11/06/2024
Fecha de última actualización: 26/02/2025
Jupyter Server Proxy permite a los usuarios ejecutar procesos externos arbitrarios junto con su servidor portátil y proporcionarles acceso web autenticado. Las versiones 3.x anteriores a 3.2.4 y 4.x anteriores a 4.2.0 tienen un problema de cross-site scripting (XSS) reflejado. El endpoint `/proxy` acepta un segmento de ruta `host` en el formato `/proxy/`. Cuando se llama a este endpoint con un valor de "host" no válido, "jupyter-server-proxy" responde con una respuesta que incluye el valor de "host", sin sanitización [2]. Un actor externo puede aprovechar esto enviando un enlace de phishing con un valor de "host" no válido que contenga JavaScript personalizado a un usuario. Cuando el usuario hace clic en este enlace de phishing, el navegador muestra la respuesta `GET /proxy/`, que ejecuta el JavaScript personalizado contenido en `host` establecido por el actor. Como se puede ejecutar cualquier JavaScript arbitrario después de que el usuario hace clic en un enlace de phishing, este problema permite un acceso extenso a la instancia de JupyterLab del usuario para un actor. Los parches se incluyen en las versiones 4.2.0 y 3.2.4. Como workaround, los operadores de servidores que no puedan actualizar pueden desactivar la extensión `jupyter-server-proxy`.
-
Vulnerabilidad en Wowza Streaming Engine (CVE-2024-52052)
Severidad: CRÍTICA
Fecha de publicación: 21/11/2024
Fecha de última actualización: 26/02/2025
Wowza Streaming Engine anterior a 4.9.1 permite que un administrador autenticado de Streaming Engine Manager defina una propiedad de aplicación personalizada y envenene un destino de transmisión para la ejecución remota de código con altos privilegios.
-
Vulnerabilidad en File Manager Pro – Filester para WordPress (CVE-2024-8066)
Severidad: ALTA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 26/02/2025
El complemento File Manager Pro – Filester para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación en la función 'fsConnector' en todas las versiones hasta la 1.8.4 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, y con permisos otorgados por un administrador, carguen un nuevo archivo .htaccess que les permita cargar posteriormente archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en File Manager Pro – Filester para WordPress (CVE-2024-9669)
Severidad: ALTA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 26/02/2025
El complemento File Manager Pro – Filester para WordPress es vulnerable a la inclusión de archivos locales en JavaScript en todas las versiones hasta la 1.8.5 incluida a través del parámetro 'fm_locale'. Esto permite que atacantes autenticados, con acceso de nivel de administrador o superior, incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros". La vulnerabilidad fue parcialmente corregida en la versión 1.8.5.
-
Vulnerabilidad en code-projects Online Book Shop 1.0 (CVE-2025-0301)
Severidad: MEDIA
Fecha de publicación: 07/01/2025
Fecha de última actualización: 26/02/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Online Book Shop 1.0. Este problema afecta a algunas funciones desconocidas del archivo /subcat.php. La manipulación del argumento catnm provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en MDTF – Meta Data y Taxonomies Filter para WordPress (CVE-2024-12030)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 26/02/2025
El complemento MDTF – Meta Data y Taxonomies Filter para WordPress es vulnerable a la inyección SQL a través del atributo 'key' del shortcode 'mdf_value' en todas las versiones hasta la 1.3.3.5 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en InfiniteWP Client para WordPress (CVE-2024-10585)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 26/02/2025
El complemento InfiniteWP Client para WordPress es vulnerable a Path Traversal en todas las versiones hasta la 1.13.0 incluida a través del parámetro 'historyID' del archivo ~/debug-chart/index.php. Esto permite que atacantes no autenticados lean archivos .txt fuera del directorio previsto.
-
Vulnerabilidad en code-projects Online Bike Rental System 1.0 (CVE-2025-0335)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 26/02/2025
Se ha encontrado una vulnerabilidad en code-projects Online Bike Rental System 1.0 y se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del componente Change Image Handler. La manipulación permite la carga sin restricciones. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. También pueden verse afectados otros endpoints.