Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en componente ExceptionDelegator en Apache Struts (CVE-2012-0391)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2012
Fecha de última actualización: 12/03/2025
El componente ExceptionDelegator en Apache Struts antes de v2.2.3.1 interpreta los valores de los parámetros como expresiones OGNL durante el manejo de determinadas excepciones en tipos de datos de propiedades no coincidentes, lo que permite a atacantes remotos ejecutar código Java a través de un parámetro especificamente modificado para tal fin.
-
Vulnerabilidad en el parámetro sync_progressive_data para la acción AJAX tvcajax_product_sync_bantch_wise en el plugin Conversios.io de WordPress (CVE-2021-24952)
Severidad: ALTA
Fecha de publicación: 07/03/2022
Fecha de última actualización: 12/03/2025
El plugin Conversios.io de WordPress versiones anteriores a 4.6.2, no sanea, comprueba y escapa del parámetro sync_progressive_data para la acción AJAX tvcajax_product_sync_bantch_wise antes de usarlo en una sentencia SQL, permitiendo a cualquier usuario autenticado llevar a cabo ataques de inyección SQL
-
Vulnerabilidad en Routers Cisco Small Business RV042 (CVE-2023-20025)
Severidad: CRÍTICA
Fecha de publicación: 20/01/2023
Fecha de última actualización: 12/03/2025
Una vulnerabilidad en la interfaz de administración basada en web de los routers Cisco Small Business serie RV042 podría permitir que un atacante remoto no autenticado omita la autenticación en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de la entrada del usuario de los paquetes HTTP entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes manipuladas a la interfaz de administración basada en web. Un exploit exitoso podría permitir al atacante obtener privilegios de superusuario en el dispositivo afectado.
-
Vulnerabilidad en macOS versión 3.4.1 (CVE-2024-23741)
Severidad: CRÍTICA
Fecha de publicación: 28/01/2024
Fecha de última actualización: 12/03/2025
Un problema en Hyper en macOS versión 3.4.1 y anteriores permite a atacantes remotos ejecutar código arbitrario a través de la configuración RunAsNode y enableNodeClilnspectArguments.
-
Vulnerabilidad en Slider Responsive Slideshow – Image slider, Gallery slideshow para WordPress (CVE-2024-1859)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 12/03/2025
El complemento Slider Responsive Slideshow – Image slider, Gallery slideshow para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.3.8 incluida, a través de la deserialización de entradas que no son de confianza a la función awl_slider_responsive_shortcode. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. No hay ninguna cadena POP conocida presente en el complemento vulnerable. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0 (CVE-2024-2268)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 12/03/2025
Se encontró una vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /product_update.php?update=1 es afectada por esta vulnerabilidad. La manipulación del argumento update_image conduce a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256038 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0 (CVE-2024-2269)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 12/03/2025
Se encontró una vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0. Ha sido declarada crítica. Una función desconocida del archivo /search.php es afectada por esta vulnerabilidad. La manipulación de la búsqueda de argumentos conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256039. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0 (CVE-2024-2270)
Severidad: MEDIA
Fecha de publicación: 07/03/2024
Fecha de última actualización: 12/03/2025
Se encontró una vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0. Ha sido calificada como problemática. Una función desconocida del archivo /signup.php es afectada por esta vulnerabilidad. La manipulación del nombre del argumento conduce a cross site scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256040. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0 (CVE-2024-2271)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad ha sido encontrada en keerti1924 Online-Book-Store-Website 1.0 y clasificada como crítica. Una parte desconocida del archivo /shop.php del componente HTTP POST Request Handler afecta a una parte desconocida. La manipulación del argumento nombre_producto conduce a la inyección SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256041. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en keerti1924 Online-Book-Store-Website 1.0 (CVE-2024-2272)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en keerti1924 Online-Book-Store-Website 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /home.php del componente HTTP POST Request Handler. La manipulación del argumento nombre_producto conduce a la inyección SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256042 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 (CVE-2024-2274)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /Home/Index del componente Prescription Dashboard. La manipulación del argumento Título conduce a cross site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256043. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 (CVE-2024-2275)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 y clasificada como problemática. Una función desconocida del componente OBS Patient/Gynee Prescription es afectada por esta función. La manipulación del argumento Título del paciente/Nombre completo/Dirección/Queja del jefe/LMP/Edd menstrual/OBS P/OBS Alc/Nombre del medicamento/Tipo de medicamento/Ml/Dosis/Días/Comentarios/Nombre de la plantilla conduce a cross site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256044. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 (CVE-2024-2276)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 y clasificada como problemática. Una función desconocida del archivo /Venue_controller/edit_venue/ del componente Edit Venue Page es afectada por esta vulnerabilidad. La manipulación del argumento Mapa de lugar conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256045. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 (CVE-2024-2277)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en Bdtask G-Prescription Gynecology & OBS Consultation Software 1.0 y clasificada como problemática. Una función desconocida del archivo /Setting/change_password_save del componente Password Reset Handler es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256046 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0 (CVE-2024-2281)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Se encontró una vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a código desconocido del archivo /admin/index.php del componente Configuration Handler. La manipulación conduce a controles de acceso inadecuados. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256048. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0 (CVE-2024-2282)
Severidad: ALTA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Se encontró una vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo /index.php del componente Página de inicio de sesión. La manipulación del argumento useremail conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256049. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0 (CVE-2024-2283)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad ha sido encontrada en boyiddha Automated-Mess-Management-System 1.0 y clasificada como crítica. Una función desconocida del archivo /member/view.php es afectada por esta vulnerabilidad. La manipulación del argumento fecha conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256050 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0 (CVE-2024-2284)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en boyiddha Automated-Mess-Management-System 1.0 y clasificada como problemática. Una función desconocida del archivo /member/chat.php del componente Chat Book es afectada por esta vulnerabilidad. La manipulación del argumento msg conduce a cross site scripting. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256051. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en boyiddha Automated-Mess-Management-System 1.0 (CVE-2024-2285)
Severidad: BAJA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Una vulnerabilidad fue encontrada en boyiddha Automated-Mess-Management-System 1.0 y clasificada como problemática. Una función desconocida del archivo /member/member_edit.php es afectada por esta vulnerabilidad. La manipulación del nombre del argumento conduce a cross site scripting. El ataque puede lanzarse de forma remota. El identificador de esta vulnerabilidad es VDB-256052. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Archer Platform (CVE-2024-26309)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
Archer Platform 6.x anterior a 6.14 P2 HF2 (6.14.0.2.2) contiene una vulnerabilidad de divulgación de información confidencial. Un atacante no autenticado podría potencialmente obtener acceso a información confidencial a través de una URL interna.
-
Vulnerabilidad en WP-Members Membership Plugin para WordPress (CVE-2024-1987)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
El complemento WP-Members Membership Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 3.4.9.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MITRE (CVE-2024-27613)
Severidad: ALTA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 12/03/2025
El editor de Numbas anterior a 7.3 maneja mal la lectura de temas y extensiones.
-
Vulnerabilidad en ZKTeco ZKBio Media (CVE-2024-2318)
Severidad: MEDIA
Fecha de publicación: 08/03/2024
Fecha de última actualización: 13/03/2025
Se encontró una vulnerabilidad en ZKTeco ZKBio Media 2.0.0_x64_2024-01-29-1028. Ha sido clasificado como problemático. Una función desconocida del archivo /pro/common/download del componente Service Port 9999 es afectada por esta vulnerabilidad. La manipulación del argumento fileName con la entrada ../../../../zkbio_media.sql provoca un path traversal: '../archivodir'. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256272. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en The f(x) Private Site para WordPress (CVE-2024-0906)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 13/03/2025
El complemento The f(x) Private Site para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.2.1 incluida a través de la API. Esto hace posible que atacantes no autenticados obtengan páginas y publiquen contenidos de un sitio protegido con este complemento.
-
Vulnerabilidad en Newsletter2Go para WordPress (CVE-2024-1328)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 13/03/2025
El complemento Newsletter2Go para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'estilo' en todas las versiones hasta la 4.0.13 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Video Conferencing with Zoom para WordPress (CVE-2024-2031)
Severidad: MEDIA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 13/03/2025
El complemento Video Conferencing with Zoom para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código corto 'zoom_recordings_by_meeting' del complemento en todas las versiones hasta la 4.4.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Download Manager para WordPress (CVE-2023-6785)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 12/03/2025
El complemento Download Manager para WordPress es vulnerable a la descarga no autorizada de archivos agregados a través del complemento en todas las versiones hasta la 3.2.84 incluida. Esto hace posible que atacantes no autenticados descarguen archivos agregados con el complemento (incluso cuando se publican de forma privada).
-
Vulnerabilidad en Conversios – Google Analytics 4 (GA4), Meta Pixel & more Via Google Tag Manager For WooCommerce para WordPress (CVE-2024-1203)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 12/03/2025
El complemento Conversios – Google Analytics 4 (GA4), Meta Pixel & more Via Google Tag Manager For WooCommerce para WordPress es vulnerable a la inyección SQL a través del parámetro 'valueData' en todas las versiones hasta la 6.9.1 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que los atacantes autenticados, con acceso a nivel de suscriptor y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Easy Accordion – Best Accordion FAQ Plugin for WordPress para WordPress (CVE-2024-1363)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 12/03/2025
El complemento Easy Accordion – Best Accordion FAQ Plugin for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo 'accordion_content_source' en todas las versiones hasta la 2.3.4 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en YML para Yandex Market para WordPress (CVE-2024-1365)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 12/03/2025
El complemento YML para Yandex Market para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro feed_id en todas las versiones hasta la 4.2.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en GenerateBlocks para WordPress (CVE-2024-1452)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 12/03/2025
El complemento GenerateBlocks para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.8.2 incluida a través de Query Loop. Esto hace posible que los atacantes autenticados, con acceso de colaborador y superior, vean el contenido de publicaciones y páginas en estado de borrador o privado, así como aquellas con fechas de publicación programadas.
-
Vulnerabilidad en Booking for Appointments and Events Calendar – Amelia para WordPress (CVE-2024-1484)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 12/03/2025
El complemento Booking for Appointments and Events Calendar – Amelia para WordPress es vulnerable a Cross-Site Scripting Reflejado a través de los parámetros de fecha en todas las versiones hasta la 1.0.98 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en SiteOrigin Widgets Bundle para WordPress (CVE-2024-1723)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 13/03/2025
El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a los scripts almacenados entre sitios a través de varios parámetros en todas las versiones hasta la 1.58.7 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Los parámetros afectados incluyen: $instance['fonts']['title_options']['tag'], $headline_tag, $sub_headline_tag, $feature['icon'].
-
Vulnerabilidad en Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget para WordPress (CVE-2024-2006)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 13/03/2025
El complemento Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.6.7 incluida a través de la deserialización de entradas que no son de confianza en la función outpost_shortcode_metabox_markup. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten un objeto PHP. Si hay una cadena POP presente a través de un complemento o tema adicional instalado en el sistema de destino, podría permitir al atacante eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código.
-
Vulnerabilidad en W3 Eden, Inc. Download Manager (CVE-2024-29114)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en W3 Eden, Inc. Download Manager permite almacenar XSS. Este problema afecta a Download Manager: desde n/a hasta 3.2.84.
-
Vulnerabilidad en GamiPress – Button para WordPress (CVE-2024-2460)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 12/03/2025
El complemento GamiPress – Button para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'gamipress_button' del complemento en todas las versiones hasta la 1.0.7 incluida, debido a una desinfección de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en realmag777 HUSKY – Products Filter for WooCommerce (formerly WOOF) (CVE-2024-30462)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en realmag777 HUSKY – Products Filter for WooCommerce (formerly WOOF). Este problema afecta a HUSKY – Filtro de productos para WooCommerce (anteriormente WOOF): desde n/a hasta 1.3.5.1.
-
Vulnerabilidad en realmag777 BEAR (CVE-2024-30463)
Severidad: MEDIA
Fecha de publicación: 29/03/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de autorización faltante en realmag777 BEAR. Este problema afecta a BEAR: desde n/a hasta 1.1.4.3.
-
Vulnerabilidad en Tenda AX1803 v1.0.0.1 (CVE-2024-30620)
Severidad: CRÍTICA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 12/03/2025
Tenda AX1803 v1.0.0.1 contiene un desbordamiento de pila a través del parámetro serviceName en la función fromAdvSetMacMtuWan.
-
Vulnerabilidad en Elementor Website Builder Pro de WordPress (CVE-2024-1364)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 12/03/2025
El complemento Elementor Website Builder Pro para WordPress es vulnerable a cross-site scripting almacenado a través del custom_id del widget en todas las versiones hasta la 3.20.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Elementor Website Builder Pro de WordPress (CVE-2024-1521)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 12/03/2025
El complemento Elementor Website Builder Pro para WordPress es vulnerable a cross-site scripting almacenado a través de un archivo SVGZ cargado a través del widget de formulario en todas las versiones hasta la 3.20.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. NOTA: Esta vulnerabilidad solo se puede explotar en servidores web que ejecutan NGINX. No es explotable en servidores web que ejecutan Apache HTTP Server.
-
Vulnerabilidad en Elementor Website Builder Pro de WordPress (CVE-2024-2121)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 12/03/2025
El complemento Elementor Website Builder Pro para WordPress es vulnerable a cross-site scripting almacenado a través del widget Media Carousel del complemento en todas las versiones hasta la 3.20.1 incluida debido a una limpieza de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Elementor Website Builder Pro de WordPress (CVE-2024-2781)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 12/03/2025
El complemento Elementor Website Builder Pro para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo video_html_tag en todas las versiones hasta la 3.20.1 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Recuperando datos. Espere unos segundos e intente cortar o copiar de nuevo. (CVE-2024-2954)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 12/03/2025
El complemento Action Network para WordPress es vulnerable a la inyección SQL a través del parámetro 'bulk-action' en la versión 1.4.3 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en BookingPress de WordPress (CVE-2024-3022)
Severidad: ALTA
Fecha de publicación: 04/04/2024
Fecha de última actualización: 13/03/2025
El complemento BookingPress para WordPress es vulnerable a cargas de archivos arbitrarias debido a una validación insuficiente del nombre de archivo en la función 'bookingpress_process_upload' en todas las versiones hasta la 1.0.87 incluida. Esto permite que un atacante autenticado con capacidades de nivel de administrador o superior cargue archivos arbitrarios en el servidor del sitio afectado, lo que permite la ejecución remota de código.
-
Vulnerabilidad en Max Foundry Media Library Folders (CVE-2024-31287)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 13/03/2025
Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en Max Foundry Media Library Folders. Este problema afecta a Media Library Folders: desde n/a hasta 8.1.8.
-
Vulnerabilidad en realmag777 WOLF – WordPress Posts Bulk Editor and Manager Professional, realmag777 BEAR – Bulk Editor and Products Manager Professional para WooCommerce de Pluginus.Net (CVE-2024-31430)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en realmag777 WOLF – WordPress Posts Bulk Editor and Manager Professional, realmag777 BEAR – Bulk Editor and Products Manager Professional para WooCommerce de Pluginus.Net. Este problema afecta a WOLF – WordPress Posts Bulk Editor and Manager Professional: desde n/a hasta 1.0.8.1; BEAR – Editor masivo y administrador de productos profesional para WooCommerce de Pluginus.Net: desde n/a hasta 1.1.4.1.
-
Vulnerabilidad en Booking Algorithms BA Book Everything (CVE-2024-32125)
Severidad: ALTA
Fecha de publicación: 15/04/2024
Fecha de última actualización: 12/03/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('inyección SQL') en Booking Algorithms BA Book Everything. Este problema afecta a BA Book Everything: desde n/a hasta 1.6.4.
-
Vulnerabilidad en WooCommerce Google Feed Manager para WordPress (CVE-2024-3067)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 12/03/2025
El complemento WooCommerce Google Feed Manager para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 2.4.2 incluida debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos. Esto también lo pueden utilizar atacantes no autenticados para inyectar scripts web maliciosos.
-
Vulnerabilidad en BA Book Everything para WordPress (CVE-2024-3672)
Severidad: MEDIA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 12/03/2025
El complemento BA Book Everything para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado 'todos los elementos' del complemento en todas las versiones hasta la 1.6.8 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario, como 'clases'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Booking Algorithms BA Book Everything (CVE-2024-32598)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Booking Algorithms BA Book Everything permite almacenar XSS. Este problema afecta a BA Book Everything: desde n/a hasta 1.6.8.
-
Vulnerabilidad en Booking Algorithms BA Book Everything (CVE-2024-32576)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Booking Algorithms BA Book Everything permite almacenar XSS. Este problema afecta a BA Book Everything: desde n/a hasta 1.6.8.
-
Vulnerabilidad en Media Library Folders para WordPress (CVE-2024-3615)
Severidad: MEDIA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 12/03/2025
El complemento Media Library Folders para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 's' en todas las versiones hasta la 8.2.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Repute Infosystems BookingPress (CVE-2023-51405)
Severidad: MEDIA
Fecha de publicación: 24/04/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de autenticación incorrecta en Repute Infosystems BookingPress permite acceder a funciones no restringidas adecuadamente por ACL. Este problema afecta a BookingPress: desde n/a hasta 1.0.74.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-38121)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de Cross-Site Scripting del cliente rápido OPC UA de encendido de automatización inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo del parámetro id proporcionado a la interfaz web de Inductive Automation Ignition. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede llevar a la inyección de un script arbitrario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-20355.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-38122)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de política permisiva entre dominios de cliente rápido OPC UA de encendido de automatización inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe en la configuración del servidor web. El problema se debe a la falta de encabezados de Política de seguridad de contenido adecuados. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20539.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-39476)
Severidad: CRÍTICA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Encendido de automatización inductiva JavaSerializationCodec Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase JavaSerializationCodec. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20291.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-39477)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de denegación de servicio por agotamiento de recursos de actualización de condición de encendido de automatización inductiva. Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de Inductive Automation Ignition. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de solicitudes OPC UA ConditionRefresh. Al enviar una gran cantidad de solicitudes, un atacante puede consumir todos los recursos disponibles en el servidor. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-20499.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41186)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de divulgación de información de autenticación faltante de D-Link DAP-1325 CGI. Esta vulnerabilidad permite a atacantes adyacentes a la red acceder a diversas funciones en las instalaciones afectadas de los enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación de la interfaz CGI. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que provocaría un mayor commit. Era ZDI-CAN-18804.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41187)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de autenticación faltante de D-Link DAP-1325 HNAP. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en la implementación de la interfaz HNAP. El problema se debe a la falta de autenticación antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18807.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41188)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetAPLanSettings DeviceName Inyección de comandos Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18808.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41189)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de inyección de comando de puerta de enlace D-Link DAP-1325 HNAP SetAPLanSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18809.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41190)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecución remota de código de inyección de comando IPAddr. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18810.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41191)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de inyección de comando en modo D-Link DAP-1325 HNAP SetAPLanSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18811.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41192)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecución remota de código de inyección de comando DNS primario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18812.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41193)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecución remota de código de inyección de comando DNS secundario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18813.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41194)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetAPLanSettings Vulnerabilidad de ejecución remota de código de inyección de comando SubnetMask. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18814.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41195)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetHostIPv6Settings IPv6Mode Inyección de comandos Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18815.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41196)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecución remota de código de inyección de comando StaticAddress. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18816.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41197)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecución remota de código de inyección de comando StaticDefaultGateway. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18817.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41198)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecución remota de código de inyección de comando StaticDNS1. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18818.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41199)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetHostIPv6StaticSettings Vulnerabilidad de ejecución remota de código de inyección de comando StaticDNS2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18819.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41200)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 HNAP SetHostIPv6StaticSettings StaticPrefixLength Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18820.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41201)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de inyección de comandos habilitada para D-Link DAP-1325 HNAP SetSetupWizardStatus. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18821.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41202)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria del modo SetAPLanSettings de D-Link DAP-1325. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18828.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41203)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetAPLanSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de DNS primario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18829.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41204)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetAPLanSettings SecondaryDNS Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18830.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41205)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetAPLanSettings SubnetMask Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18831.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41206)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetHostIPv6Settings IPv6Mode Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18832.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41207)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetHostIPv6StaticSettings StaticAddress Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18833.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41208)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetHostIPv6StaticSettings StaticDefaultGateway Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18834.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41209)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetHostIPv6StaticSettings StaticDNS1 Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18835.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41210)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetHostIPv6StaticSettings Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria StaticDNS2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18836.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41211)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetHostIPv6StaticSettings StaticPrefixLength Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18837.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41212)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetTriggerAPValidate Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de claves. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18839.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41213)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18840.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-41214)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 setDhcpAssignRangeUpdate lan_ipaddr Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18841.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44403)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de inyección de comando de canal D-Link DAP-1325 HNAP SetWLanRadioSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de un parámetro de solicitud proporcionado al endpoint SOAP HNAP1. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18822.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44404)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 get_value_from_app Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18823.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44405)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 get_value_of_key Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18824.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44406)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetAPLanSettings DeviceName Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18825.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44407)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria de puerta de enlace D-Link DAP-1325 SetAPLanSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18826.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44408)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetAPLanSettings IPAddr Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria IPAddr. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18827.
-
Vulnerabilidad en D-Link DAP-1325 (CVE-2023-44409)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
D-Link DAP-1325 SetSetupWizardStatus Vulnerabilidad de ejecución remota de código de desbordamiento de búfer en la región stack de la memoria habilitada. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DAP-1325. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de datos XML proporcionados al endpoint SOAP HNAP1. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-18838.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-50218)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Módulo de encendido de automatización inductiva Invocar la deserialización de la vulnerabilidad de ejecución remota de código de datos no confiables. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase ModuleInvoke. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-21624.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-50219)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Automatización inductiva Ignición RunQuery Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase RunQuery. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-21625.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-50220)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Automatización inductiva Ignition Base64Element Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase Base64Element. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-21801.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-50221)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Automatización inductiva Ignition ResponseParser SerializedResponse Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla específica existe dentro del método ResponseParser. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-21926.
-
Vulnerabilidad en Inductive Automation Ignition (CVE-2023-50222)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Respuesta de encendido de automatización inductiva Notificación de Parser Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla específica existe dentro del método ResponseParser. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22067.
-
Vulnerabilidad en ExtendedDocumentCodec (CVE-2023-50223)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Ignición de automatización inductiva ExtendedDocumentCodec Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase ExtendedDocumentCodec. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-22127.
-
Vulnerabilidad en getParams (CVE-2023-50232)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código de inyección de argumentos getParams de encendido de automatización inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla específica existe dentro del método getParams. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para preparar un argumento para una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22028.
-
Vulnerabilidad en getJavaExecutable (CVE-2023-50233)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código Directory Traversal getJavaExecutable de encendido de automatización inductiva. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla específica existe dentro del método getJavaExecutable. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-22029.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51599)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código Directory Traversal de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos ZIP. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-18412.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51600)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el análisis de archivos XML. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del proceso actual. Era ZDI-CAN-18456.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51601)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos xml. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del proceso actual. Era ZDI-CAN-18563.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51602)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el análisis de archivos XML. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del proceso actual. Era ZDI-CAN-18591.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51603)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de ejecución remota de código Directory Traversal de análisis de archivos CAB de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos CAB. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Era ZDI-CAN-18592.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51604)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el análisis de archivos XML. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del proceso actual. Era ZDI-CAN-18593.
-
Vulnerabilidad en Honeywell Saia PG5 Controls Suite (CVE-2023-51605)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de Honeywell Saia PG5 Controls Suite. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Honeywell Saia PG5 Controls Suite. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el análisis de archivos XML. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del proceso actual. Era ZDI-CAN-18644.
-
Vulnerabilidad en realmag777 HUSKY (CVE-2024-43121)
Severidad: CRÍTICA
Fecha de publicación: 13/08/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de gestión de privilegios inadecuada en realmag777 HUSKY permite la escalada de privilegios. Este problema afecta a HUSKY: desde n/a hasta 1.3.6.1.
-
Vulnerabilidad en complemento de carga de archivos de WordPress para WordPress (CVE-2024-7301)
Severidad: ALTA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 12/03/2025
El complemento de carga de archivos de WordPress para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 4.24.8 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en HUSKY – Products Filter Professional para WooCommerce para WordPress (CVE-2024-7491)
Severidad: MEDIA
Fecha de publicación: 25/09/2024
Fecha de última actualización: 12/03/2025
El complemento HUSKY – Products Filter Professional para WooCommerce para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 1.3.6.1 incluida a través de la acción AJAX woof_messenger_remove_subscr debido a la falta de validación en la clave controlada por el usuario 'key'. Esto hace posible que los atacantes autenticados, con acceso de nivel de suscriptor y superior, cancelen la suscripción de los usuarios a las notificaciones de productos, si pueden obtener o forzar con éxito el valor de la clave de los usuarios que se registraron para recibir notificaciones. Esta vulnerabilidad requiere que la extensión Products Messenger del complemento esté habilitada.
-
Vulnerabilidad en WordPress File Upload de WordPress (CVE-2024-9047)
Severidad: CRÍTICA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 12/03/2025
El complemento WordPress File Upload de WordPress es vulnerable a Path Traversal en todas las versiones hasta la 4.24.11 incluida a través de wfu_file_downloader.php. Esto permite que atacantes no autenticados lean o eliminen archivos fuera del directorio original previsto. Para explotarlo con éxito, es necesario que la instalación de WordPress en cuestión utilice PHP 7.4 o una versión anterior.
-
Vulnerabilidad en realmag777 WOLF (CVE-2024-52396)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 12/03/2025
Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en realmag777 WOLF permite Path Traversal. Este problema afecta a WOLF: desde n/a hasta 1.0.8.3.
-
Vulnerabilidad en realmag777 HUSKY (CVE-2023-40334)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 12/03/2025
La vulnerabilidad de autorización faltante en realmag777 HUSKY permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a HUSKY: desde n/a hasta 1.3.4.2.
-
Vulnerabilidad en SiteOrigin SiteOrigin Widgets Bundle (CVE-2024-54268)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 12/03/2025
La vulnerabilidad de autorización faltante en SiteOrigin SiteOrigin Widgets Bundle permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a SiteOrigin Widgets Bundle: desde n/a hasta 1.64.0.
-
Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2021-29827)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 12/03/2025
IBM InfoSphere Information Server 11.7 podría permitir que un atacante remoto secuestrara la acción de clic de la víctima. Al persuadir a la víctima para que visite un sitio web malicioso, un atacante remoto podría aprovechar esta vulnerabilidad para secuestrar las acciones de clic de la víctima y posiblemente lanzar más ataques contra ella.
-
Vulnerabilidad en Kanboard (CVE-2024-55603)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 12/03/2025
Kanboard es un software de gestión de proyectos que se centra en la metodología Kanban. En las versiones afectadas, las sesiones aún se pueden utilizar aunque su vida útil haya excedido. Kanboard implementa un gestionador de sesión personalizado (`app/Core/Session/SessionHandler.php`), para almacenar los datos de la sesión en una base de datos. Por lo tanto, cuando se proporciona un `session_id`, Kanboard consulta los datos de la tabla SQL `sessions`. En este punto, no verifica correctamente si un `session_id` dado ya ha excedido su vida útil (`expires_at`). Por lo tanto, una sesión cuya vida útil ya es `> time()`, aún se consulta desde la base de datos y, por lo tanto, es un inicio de sesión válido. La función **SessionHandlerInterface::gc** implementada, que elimina sesiones no válidas, se llama solo **con cierta probabilidad** (_Limpia sesiones caducadas. Llamada por `session_start()`, basada en las configuraciones `session.gc_divisor`, `session.gc_probability` y `session.gc_maxlifetime`_) de acuerdo con la documentación de php. En la imagen oficial de Docker de Kanboard, estos valores predeterminados son: session.gc_probability=1, session.gc_divisor=1000. Por lo tanto, una sesión caducada solo se termina con una probabilidad de 1/1000. Este problema se ha solucionado en la versión 1.2.43 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
-
Vulnerabilidad en grist-core (CVE-2024-56357)
Severidad: ALTA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 12/03/2025
grist-core es un servidor de alojamiento de hojas de cálculo. Un usuario que visite un documento malicioso o envíe un formulario malicioso podría ver comprometida su cuenta, ya que era posible usar el esquema `javascript:` con URL de widgets personalizados y URL de redireccionamiento de formularios. Este problema se ha solucionado en la versión 1.3.1. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar deben evitar visitar documentos o formularios preparados por personas en las que no confíen.
-
Vulnerabilidad en grist-core (CVE-2024-56358)
Severidad: ALTA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 12/03/2025
grist-core es un servidor de alojamiento de hojas de cálculo. Un usuario que visite un documento malicioso y obtenga una vista previa de un archivo adjunto podría ver comprometida su cuenta, ya que el código JavaScript en un archivo SVG se evaluaría en el contexto de su página actual. Este problema se ha solucionado en la versión 1.3.2. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar la versión deben evitar obtener una vista previa de los archivos adjuntos en documentos preparados por personas en las que no confían.
-
Vulnerabilidad en grist-core (CVE-2024-56359)
Severidad: ALTA
Fecha de publicación: 20/12/2024
Fecha de última actualización: 12/03/2025
grist-core es un servidor de alojamiento de hojas de cálculo. Un usuario que visite un documento malicioso y haga clic en un enlace en una celda de HyperLink utilizando un modificador de control (es decir, por ejemplo, Ctrl+clic) podría ver comprometida su cuenta, ya que el enlace podría utilizar el esquema javascript: y evaluarse en el contexto de su página actual. Este problema se ha corregido en la versión 1.3.2. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deberían evitar hacer clic en enlaces de celdas de HyperLink utilizando un modificador de control en documentos preparados por personas en las que no confíen.
-
Vulnerabilidad en OneStore Sites para WordPress (CVE-2024-13905)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 12/03/2025
El complemento OneStore Sites para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 0.1.1 incluida a través del archivo class-export.php. Esto permite que atacantes no autenticados realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
-
Vulnerabilidad en PHPGurukul Human Metapneumovirus Testing Management System 1.0 (CVE-2025-2084)
Severidad: MEDIA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 12/03/2025
Se ha encontrado una vulnerabilidad en PHPGurukul Human Metapneumovirus Testing Management System 1.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /search-report.php del componente Search Report Page. La manipulación conduce a cross site scripting. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Wishlist for WooCommerce: Multi Wishlists Per Customer de WordPress (CVE-2024-13774)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento Wishlist for WooCommerce: Multi Wishlists Per Customer de WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 3.1.7 incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función 'save_to_multiple_wishlist'. Esto permite que atacantes no autenticados actualicen configuraciones e inyecten secuencias de comandos web maliciosas a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Post Meta Data Manager para WordPress (CVE-2024-13835)
Severidad: ALTA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento Post Meta Data Manager para WordPress es vulnerable a la escalada de privilegios en sitios múltiples en todas las versiones hasta la 1.4.3 incluida. Esto se debe a que el complemento no verifica correctamente la existencia de una instalación en sitios múltiples antes de permitir que se agreguen o modifiquen los metadatos de los usuarios. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador o superior, obtengan privilegios elevados en subsitios que de otro modo serían inaccesibles.
-
Vulnerabilidad en Allow PHP Execute para WordPress (CVE-2024-13890)
Severidad: ALTA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento Allow PHP Execute para WordPress es vulnerable a la inyección de código PHP en todas las versiones hasta la 1.0 incluida. Esto se debe a que permite que todos los usuarios a los que se les permite HTML sin filtrar ingresen código PHP. Esto hace posible que atacantes autenticados, con acceso de nivel de editor o superior, inyecten código PHP en publicaciones y páginas.
-
Vulnerabilidad en CPT The Code Snippets para WordPress (CVE-2024-13895)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento CPT The Code Snippets para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 2.1.0 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en Shortcode Cleaner Lite para WordPress (CVE-2025-1481)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento Shortcode Cleaner Lite para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función download_backup() en todas las versiones hasta la 1.0.9 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, exporten opciones arbitrarias.
-
Vulnerabilidad en FooGallery – Responsive Photo Gallery, Image Viewer, Justified, Masonry & Carousel para WordPress (CVE-2024-12114)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento FooGallery – Responsive Photo Gallery, Image Viewer, Justified, Masonry & Carousel para WordPress es vulnerable a la referencia directa a objetos inseguros en todas las versiones hasta la 2.4.29 incluida a través de la acción AJAX foogallery_attachment_modal_save debido a la falta de validación en una clave controlada por el usuario (img_id). Esto hace posible que atacantes autenticados, con acceso otorgado o superior, actualicen contenido arbitrario de publicaciones y páginas. Esto requiere que la configuración del rol de creador de la galería sea un valor inferior a "Editor" para que haya un impacto real.
-
Vulnerabilidad en WP-Recall – Registration, Profile, Commerce & More para WordPress (CVE-2025-1323)
Severidad: ALTA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento WP-Recall – Registration, Profile, Commerce & More para WordPress es vulnerable a la inyección SQL a través del parámetro 'databeat' en todas las versiones hasta la 16.26.10 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
-
Vulnerabilidad en RomethemeKit For Elementor para WordPress (CVE-2024-10326)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento RomethemeKit For Elementor para WordPress es vulnerable a la modificación no autorizada de datos debido a una verificación de capacidad faltante en las funciones save_options y reset_widgets en todas las versiones hasta la 1.5.3 incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, modifiquen la configuración del complemento o restablezcan los widgets del complemento a su estado predeterminado (todos habilitados). NOTA: Esta vulnerabilidad se solucionó parcialmente en la versión 1.5.3.
-
Vulnerabilidad en Starter Templates de FancyWP para WordPress (CVE-2024-13924)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
El complemento Starter Templates de FancyWP para WordPress es vulnerable a Blind Server-Side Request Forgery en todas las versiones hasta la 2.0.0 incluida a través del filtro "http_request_host_is_external". Esto permite que atacantes no autenticados realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y se pueden usar para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Espressif ESP32 (CVE-2025-27840)
Severidad: MEDIA
Fecha de publicación: 08/03/2025
Fecha de última actualización: 12/03/2025
Los chips Espressif ESP32 permiten 29 comandos HCI ocultos, como 0xFC02 (Escribir memoria).