CVE-2024-6704

CVE-2024-6704

Título es
CVE-2024-6704

Vie, 02/08/2024 – 11:16

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6704

Descripción es
El complemento Comments – wpDiscuz para WordPress es vulnerable a la inyección de HTML en todas las versiones hasta la 7.6.21 incluida. Esto se debe a la falta de filtrado de etiquetas HTML en los comentarios. Esto hace posible que atacantes no autenticados agreguen HTML, como hipervínculos, a comentarios cuando la edición enriquecida está deshabilitada.

Descripción en
The Comments – wpDiscuz plugin for WordPress is vulnerable to HTML Injection in all versions up to, and including, 7.6.21. This is due to a lack of filtering of HTML tags in comments. This makes it possible for unauthenticated attackers to add HTML such as hyperlinks to comments when rich editing is disabled.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-40723

CVE-2024-40723

Título es
CVE-2024-40723

Vie, 02/08/2024 – 11:16

Tipo
CWE-121

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40723

Descripción es
La API específica en HWATAIServiSign Windows Version de CHANGING Information Technology no valida correctamente la longitud de las entradas del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden provocar un desbordamiento de búfer en la región stack de la memoria en HWATAIServiSign, interrumpiendo temporalmente su servicio.

Descripción en
The specific API in HWATAIServiSign Windows Version from CHANGING Information Technology does not properly validate the length of server-side inputs. When a user visits a spoofed website, unauthenticated remote attackers can cause a stack-based buffer overflow in the HWATAIServiSign, temporarily disrupting its service.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-40722

CVE-2024-40722

Título es
CVE-2024-40722

Vie, 02/08/2024 – 11:16

Tipo
CWE-121

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40722

Descripción es
La API específica en TCBServiSign Windows Version de CHANGING Information Technology no valida correctamente la longitud de la entrada del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden provocar un desbordamiento de búfer en la región stack de la memoria en TCBServiSign, interrumpiendo temporalmente su servicio.

Descripción en
The specific API in TCBServiSign Windows Version from CHANGING Information Technology does does not properly validate the length of server-side input. When a user visits a spoofed website, unauthenticated remote attackers can cause a stack-based buffer overflow in the TCBServiSign, temporarily disrupting its service.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-40721

CVE-2024-40721

Título es
CVE-2024-40721

Vie, 02/08/2024 – 11:16

Tipo
CWE-20

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40721

Descripción es
La API específica en TCBServiSign Windows Version de CHANGING Information Technology no valida correctamente la entrada del lado del servidor. Cuando un usuario visita un sitio web falsificado, atacantes remotos no autenticados pueden hacer que TCBServiSign cargue una DLL desde una ruta arbitraria.

Descripción en
The specific API in TCBServiSign Windows Version from CHANGING Information Technology does not properly validate server-side input. When a user visits a spoofed website, unauthenticated remote attackers can cause the TCBServiSign to load a DLL from an arbitrary path.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-7323

CVE-2024-7323

Título es
CVE-2024-7323

Vie, 02/08/2024 – 11:16

Tipo
CWE-36

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7323

Descripción es
Digiwin EasyFlow .NET carece de un control de acceso adecuado para una funcionalidad específica y la funcionalidad no filtra adecuadamente la entrada del usuario. Un atacante remoto con privilegios regulares puede aprovechar esta vulnerabilidad para descargar archivos arbitrarios desde el servidor remoto.

Descripción en
Digiwin EasyFlow .NET lacks proper access control for specific functionality, and the functionality do not adequately filter user input. A remote attacker with regular privilege can exploit this vulnerability to download arbitrary files from the remote server .

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-3238

CVE-2024-3238

Título es
CVE-2024-3238

Vie, 02/08/2024 – 07:16

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-3238

Descripción es
El complemento Menu Plugin — Superfly Responsive Menu para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 5.0.29 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función ajax_handle_delete_icons(). Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Por favor, no, el CSRF fue parcheado en 5.0.28; sin embargo, la protección adecuada contra el cruce de directorios no se introdujo hasta 5.0.30.

Descripción en
The WordPress Menu Plugin — Superfly Responsive Menu plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 5.0.29. This is due to missing or incorrect nonce validation on the ajax_handle_delete_icons() function. This makes it possible for unauthenticated attackers to delete arbitrary files via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. Please not the CSRF was patched in 5.0.28, however, adequate directory traversal protection wasn't introduced until 5.0.30.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-42461

CVE-2024-42461

Título es
CVE-2024-42461

Vie, 02/08/2024 – 07:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42461

Descripción es
En el paquete Elliptic 6.5.6 para Node.js, la maleabilidad de la firma ECDSA se produce porque se permiten firmas codificadas con BER.

Descripción en
In the Elliptic package 6.5.6 for Node.js, ECDSA signature malleability occurs because BER-encoded signatures are allowed.

02/08/2024
02/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42460

CVE-2024-42460

Título es
CVE-2024-42460

Vie, 02/08/2024 – 07:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42460

Descripción es
En el paquete Elliptic 6.5.6 para Node.js, la maleabilidad de la firma ECDSA se produce porque falta una verificación de si el bit inicial de r y s es cero.

Descripción en
In the Elliptic package 6.5.6 for Node.js, ECDSA signature malleability occurs because there is a missing check for whether the leading bit of r and s is zero.

02/08/2024
02/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-42459

CVE-2024-42459

Título es
CVE-2024-42459

Vie, 02/08/2024 – 07:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-42459

Descripción es
En el paquete Elliptic 6.5.6 para Node.js, la maleabilidad de la firma EDDSA se produce porque falta una verificación de longitud de la firma y, por lo tanto, se pueden eliminar o agregar bytes con valor cero.

Descripción en
In the Elliptic package 6.5.6 for Node.js, EDDSA signature malleability occurs because there is a missing signature length check, and thus zero-valued bytes can be removed or appended.

02/08/2024
02/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-38776

CVE-2024-38776

Título es
CVE-2024-38776

Vie, 02/08/2024 – 08:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-38776

Descripción es
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en WP GoToWebinar de Martin Gibson permite Cross-Site Scripting (XSS). Este problema afecta a WP GoToWebinar: desde n/a hasta 15.7.

Descripción en
Cross-Site Request Forgery (CSRF) vulnerability in Martin Gibson WP GoToWebinar allows Cross-Site Scripting (XSS).This issue affects WP GoToWebinar: from n/a through 15.7.

02/08/2024
02/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off