Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Team Circle Image Slider With Lightbox para WordPress (CVE-2015-10130)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 21/03/2025
El complemento Team Circle Image Slider With Lightbox para WordPress es vulnerable a Cross-Site Request Forgery en la versión 1.0. Esto se debe a una validación nonce faltante o incorrecta en la función círculo_thumbnail_slider_with_lightbox_image_management_func(). Esto hace posible que atacantes no autenticados editen datos de imágenes que pueden usarse para inyectar JavaScript malicioso, además de eliminar imágenes y cargar archivos maliciosos a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en kyivstarteam react-native-sms-user-consent de Android (CVE-2021-4438)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 21/03/2025
Una vulnerabilidad clasificada como crítica ha sido encontrada en kyivstarteam react-native-sms-user-consent hasta 1.1.4 en Android. La función RegisterReceiver del archivo android/src/main/java/ua/kyivstar/reactnativesmsuserconsent/SmsUserConsentModule.kt es afectada por esta vulnerabilidad. La manipulación conduce a una exportación inadecuada de los componentes de la aplicación de Android. Atacar localmente es un requisito. La actualización a la versión 1.1.5 puede solucionar este problema. El nombre del parche es 5423dcb0cd3e4d573b5520a71fa08aa279e4c3c7. Se recomienda actualizar el componente afectado. El identificador de esta vulnerabilidad es VDB-259508.
-
Vulnerabilidad en Thumbnail carousel slider para WordPress (CVE-2019-25222)
Severidad: MEDIA
Fecha de publicación: 15/03/2025
Fecha de última actualización: 21/03/2025
El complemento Thumbnail carousel slider para WordPress es vulnerable a la inyección SQL a través del parámetro 'id' en todas las versiones hasta la 1.0.4 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas ya existentes, que pueden utilizarse para extraer información confidencial de la base de datos.