Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el plugin WP Performance Score Booster de WordPress (CVE-2021-24776)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
19/11/2021
Descripción:
El plugin WP Performance Score Booster de WordPress versiones anteriores a 2.1, no presenta una comprobación de tipo CSRF cuando guarda sus ajustes, que podría permitir a atacantes hacer que un administrador conectado los cambie por medio de un ataque de tipo CSRF
Vulnerabilidad en el parámetro GET del panel de administración Stream Records en el plugin Stream de WordPress (CVE-2021-24772)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
19/11/2021
Descripción:
El plugin Stream de WordPress versiones anteriores a 3.8.2, no sanea y comprueba el parámetro GET del panel de administración Stream Records antes de usarlo en una sentencia SQL, conllevando a un problema de inyección SQL
Vulnerabilidad en los parámetros GET "orderby" y "order" en el plugin Email Log de WordPress (CVE-2021-24758)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
19/11/2021
Descripción:
El plugin Email Log de WordPress versiones anteriores a 2.4.7, no comprueba, sanea y escapa de los parámetros GET "orderby" y "order" antes de usarlos en una sentencia SQL en el panel de administración, conllevando a inyecciones SQL
Vulnerabilidad en algunos campos testimonial en el plugin Testimonial de WordPress (CVE-2021-24598)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
19/11/2021
Descripción:
El plugin Testimonial de WordPress versiones anteriores a 1.6.0, no escapa de algunos campos testimonial, que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross Site Scripting incluso cuando la capacidad unfiltered_html no está permitida

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: