Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función logged_in_or_has_api_key en el archivo ~/OMAPI/RestApi.php en el plugin OptinMonster de WordPress (CVE-2021-39341)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin OptinMonster de WordPress es vulnerable a una divulgación de información confidencial y a la actualización no autorizada de la configuración debido a una comprobación insuficiente de la autorización por medio de la función logged_in_or_has_api_key en el archivo ~/OMAPI/RestApi.php que puede ser usada para explotar una inyección de scripts web maliciosos en los sitios con el plugin instalado. Esto afecta a las versiones hasta 2.6.4 incluyéndola
Vulnerabilidad en la extensión de McAfee Data Loss Prevention (DLP) ePO (CVE-2021-31848)
Gravedad:
BajaBaja
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en la extensión de McAfee Data Loss Prevention (DLP) ePO versiones anteriores a 11.7.100, permite a un atacante remoto secuestrar una sesión activa de administrador de DLP ePO al convencer al administrador que ha iniciado la sesión de que haga clic en un enlace cuidadosamente diseñado en la parte de administración de casos de la extensión de DLP ePO
Vulnerabilidad en la extensión de McAfee Data Loss Prevention (DLP) ePO (CVE-2021-31849)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de inyección SQL en la extensión de McAfee Data Loss Prevention (DLP) ePO versiones anteriores a 11.7.100, permite a un atacante remoto que haya iniciado sesión en ePO como administrador inyectar SQL arbitrario en la base de datos de ePO mediante la sección de administración de usuarios de la extensión de DLP ePO
Vulnerabilidad en HP Print and Scan Doctor para Windows (CVE-2021-3440)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
HP Print and Scan Doctor, una aplicación dentro de HP Smart App para Windows, es potencialmente vulnerable a una elevación local de privilegios
Vulnerabilidad en las imágenes JPEG XL en libjxl (CVE-2021-22563)
Gravedad:
BajaBaja
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
Las imágenes JPEG XL no válidas que usan libjxl pueden causar un acceso fuera de límites en un std::vector> cuando se renderizan splines. El acceso de lectura OOB puede conllevar a un segfault, o renderizar splines basados en la memoria de otro proceso. Se recomienda actualizar a partir de la versión 0.6.0 o parchear con https://github.com/libjxl/libjxl/pull/757
Vulnerabilidad en el plugin WP-Pro-Quiz de WordPress (CVE-2020-36504)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin WP-Pro-Quiz de WordPress versiones hasta 0.37, no presenta una comprobación de CSRF cuando se elimina un cuestionario, lo que podría permitir a un atacante hacer que un administrador conectado elimine un cuestionario arbitrario en el blog
Vulnerabilidad en las configuraciones en el plugin WP-Stats de WordPress (CVE-2015-10001)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin WP-Stats de WordPress versiones anteriores a 2.52 no presenta una comprobación de CSRF cuando guarda sus configuraciones, y no escapa de algunas de ellas cuando las emite, permitiendo a un atacante hacer que los usuarios con altos privilegios que han iniciado sesión las cambien y establezcan cargas útiles de tipo Cross-Site Scripting
Vulnerabilidad en los datos XML en el plugin WP Attachment Export de WordPress (CVE-2015-20067)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin WP Attachment Export de WordPress versiones anteriores a 0.2.4, no presenta controles de acceso apropiados, permitiendo a usuarios no autenticados descargar los datos XML que contienen todos los detalles de los archivos adjuntos/posts en un Wordpress
Vulnerabilidad en la función learndash_assignment_process_init() en el plugin LearnDash LMS de WordPress (CVE-2018-25019)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin LearnDash LMS de WordPress versiones anteriores a 2.5.4, no presenta ninguna autorización ni comprobación del archivo a subir en la función learndash_assignment_process_init(), lo que podría permitir a usuarios no autenticados subir archivos arbitrarios al servidor web
Vulnerabilidad en algunos campos de las conexiones en el plugin Connections Business Directory de WordPress (CVE-2020-36503)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin Connections Business Directory de WordPress versiones anteriores a 9.7, no comprueba ni sanea algunos campos de las conexiones, lo que podría conllevar a un problema de inyección de CSV
Vulnerabilidad en el plugin Delete All Comments Easily de WordPress (CVE-2020-36505)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin Delete All Comments Easily de WordPress versiones hasta 1.3, carece de comprobaciones de tipo Cross-Site Request Forgery (CSRF), lo que podría resultar en que un atacante no autenticado hiciera que un administrador conectado borrara todos los comentarios del blog
Vulnerabilidad en la configuración de descripción en el plugin Coming Soon, Under Construction & Maintenance Mode By Dazzler de WordPress (CVE-2021-24539)
Gravedad:
BajaBaja
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
El plugin Coming Soon, Under Construction & Maintenance Mode By Dazzler de WordPress versiones anteriores a 1.6.7, no sanea ni escapa de su ajuste de descripción cuando se muestra en el frontend cuando el modo Coming Soon está habilitado, incluso cuando la capacidad unfiltered_html no está permitida, conllevando a un problema de tipo Cross-Site Scripting Almacenado autenticado
Vulnerabilidad en los parámetros filePath en la función list en shenzhim aaptjs (CVE-2020-36376)
Gravedad:
AltaAlta
Publication date: 31/10/2021
Last modified:
03/11/2021
Descripción:
Se detectó un problema en la función list en shenzhim aaptjs versión 1.3.1, que permite a atacantes ejecutar código arbitrario por medio de los parámetros filePath
Vulnerabilidad en los parámetros filePath en la función volcado en shenzhim aaptjs (CVE-2020-36377)
Gravedad:
AltaAlta
Publication date: 31/10/2021
Last modified:
03/11/2021
Descripción:
Se detectó un problema en la función de volcado en shenzhim aaptjs versión 1.3.1, que permite a atacantes ejecutar código arbitrario por medio de los parámetros filePath
Vulnerabilidad en los parámetros filePath en la función remove en shenzhim aaptjs (CVE-2020-36378)
Gravedad:
AltaAlta
Publication date: 31/10/2021
Last modified:
03/11/2021
Descripción:
Se detectó un problema en la función packageCmd en shenzhim aaptjs versión 1.3.1, que permite a atacantes ejecutar código arbitrario por medio de los parámetros filePath
Vulnerabilidad en los parámetros filePath en la función remove en shenzhim aaptjs (CVE-2020-36379)
Gravedad:
AltaAlta
Publication date: 31/10/2021
Last modified:
03/11/2021
Descripción:
Se detectó un problema en la función remove en shenzhim aaptjs versión 1.3.1, que permite a atacantes ejecutar código arbitrario por medio de los parámetros de filePath
Vulnerabilidad en los parámetros filePath en la función crunch en shenzhim aaptjs (CVE-2020-36380)
Gravedad:
AltaAlta
Publication date: 31/10/2021
Last modified:
03/11/2021
Descripción:
Se detectó un problema en la función crunch en shenzhim aaptjs versión 1.3.1, que permite a atacantes ejecutar código arbitrario por medio de los parámetros filePath
Vulnerabilidad en los parámetros filePath en la función singleCrunch de shenzhim aaptjs (CVE-2020-36381)
Gravedad:
AltaAlta
Publication date: 31/10/2021
Last modified:
03/11/2021
Descripción:
Se ha detectado un problema en la función singleCrunch de shenzhim aaptjs versión 1.3.1, que permite a atacantes ejecutar código arbitrario por medio de los parámetros filePath
Vulnerabilidad en un archivo .txt en el parámetro filename en pathindex.php?r=cms-backend/attachment/delete&sub=&filename=../../../111.txt&filetype=image/jpeg de RKCMS (CVE-2020-25881)
Gravedad:
MediaMedia
Publication date: 29/10/2021
Last modified:
03/11/2021
Descripción:
Se ha detectado una vulnerabilidad en el parámetro filename en pathindex.php?r=cms-backend/attachment/delete&sub=&filename=../../../111.txt&filetype=image/jpeg de la versión maestra de RKCMS. Esta vulnerabilidad permite a un atacante llevar a cabo un salto de directorio por medio de un archivo .txt diseñado
Vulnerabilidad en la función de fragmentos personalizados en ingress-nginx (CVE-2021-25742)
Gravedad:
MediaMedia
Publication date: 29/10/2021
Last modified:
03/12/2021
Descripción:
Se ha detectado un problema de seguridad en ingress-nginx donde un usuario que puede crear o actualizar objetos de entrada puede usar la función de fragmentos personalizados para obtener todos los secretos del clúster

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: