CVE-2024-56841

CVE-2024-56841

Título es
CVE-2024-56841

Mar, 14/01/2025 – 11:15

Tipo
CWE-90

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-56841

Descripción es
Se ha identificado una vulnerabilidad en Mendix LDAP (todas las versiones anteriores a la V1.1.2). Las versiones afectadas del módulo son vulnerables a la inyección de LDAP. Esto podría permitir que un atacante remoto no autenticado omita la verificación de nombre de usuario.

Descripción en
A vulnerability has been identified in Mendix LDAP (All versions

14/01/2025
14/01/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

Gravedad 4.0
9.10

Gravedad 4.0 txt
CRITICAL

Gravedad 3.1 (CVSS 3.1 Base Score)
7.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-11734

CVE-2024-11734

Título es
CVE-2024-11734

Mar, 14/01/2025 – 09:15

Tipo
CWE-693

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11734

Descripción es
Se encontró una vulnerabilidad de denegación de servicio en Keycloak que podría permitir que un usuario administrativo con derecho a cambiar la configuración del dominio interrumpa el servicio. Esta acción se realiza modificando cualquiera de los encabezados de seguridad e insertando nuevas líneas, lo que hace que el servidor de Keycloak escriba en una solicitud que ya se ha finalizado, lo que provoca el fracaso de dicha solicitud.

Descripción en
A denial of service vulnerability was found in Keycloak that could allow an administrative user with the right to change realm settings to disrupt the service. This action is done by modifying any of the security headers and inserting newlines, which causes the Keycloak server to write to a request that has already been terminated, leading to the failure of said request.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-13156

CVE-2024-13156

Título es
CVE-2024-13156

Mar, 14/01/2025 – 09:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-13156

Descripción es
El complemento HTML5 Video Player – mp4 Video Player y el complemento Block para WordPress son vulnerables a Cross-Site Scripting almacenado basado en DOM a través del parámetro "heading" en todas las versiones hasta la 2.5.35 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada.

Descripción en
The HTML5 Video Player – mp4 Video Player Plugin and Block plugin for WordPress is vulnerable to DOM-Based Stored Cross-Site Scripting via the ‘heading’ parameter in all versions up to, and including, 2.5.35 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11736

CVE-2024-11736

Título es
CVE-2024-11736

Mar, 14/01/2025 – 09:15

Tipo
CWE-526

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11736

Descripción es
Se encontró una vulnerabilidad en Keycloak. Los usuarios administradores pueden tener que acceder a variables de entorno de servidor confidenciales y propiedades del sistema a través de URL configurables por el usuario. Al configurar las URL de cierre de sesión de backchannel o las URL de administrador, los usuarios administradores pueden incluir marcadores de posición como ${env.VARNAME} o ${PROPNAME}. El servidor reemplaza estos marcadores de posición con los valores reales de las variables de entorno o las propiedades del sistema durante el procesamiento de URL.

Descripción en
A vulnerability was found in Keycloak. Admin users may have to access sensitive server environment variables and system properties through user-configurable URLs. When configuring backchannel logout URLs or admin URLs, admin users can include placeholders like ${env.VARNAME} or ${PROPNAME}. The server replaces these placeholders with the actual values of environment variables or system properties during URL processing.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-0394

CVE-2025-0394

Título es
CVE-2025-0394

Mar, 14/01/2025 – 09:15

Tipo
CWE-434

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0394

Descripción es
El plugin WordPress CRM, Email & Marketing Automation para WordPress | Award Winner: Groundhogg es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función gh_big_file_upload() en todas las versiones hasta la 3.7.3.5 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de autor y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.

Descripción en
The WordPress CRM, Email & Marketing Automation for WordPress | Award Winner — Groundhogg plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the gh_big_file_upload() function in all versions up to, and including, 3.7.3.5. This makes it possible for authenticated attackers, with Author-level access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-0393

CVE-2025-0393

Título es
CVE-2025-0393

Mar, 14/01/2025 – 09:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-0393

Descripción es
El complemento Royal Elementor Addons and Templates para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.7.1006 inclusive. Esto se debe a la falta o la validación incorrecta de nonce en la función wpr_filter_grid_posts(). Esto hace posible que atacantes no autenticados inyecten scripts web maliciosos a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.

Descripción en
The Royal Elementor Addons and Templates plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.7.1006. This is due to missing or incorrect nonce validation on the wpr_filter_grid_posts() function. This makes it possible for unauthenticated attackers to inject malicious web scripts via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-20620

CVE-2025-20620

Título es
CVE-2025-20620

Mar, 14/01/2025 – 10:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20620

Descripción es
Existe una vulnerabilidad de inyección SQL en STEALTHONE D220/D340 de la empresa Y'S. Un atacante que pueda acceder al producto afectado puede obtener la contraseña administrativa de la página de administración web.

Descripción en
SQL Injection vulnerability exists in STEALTHONE D220/D340 provided by Y'S corporation. An attacker who can access the affected product may obtain the administrative password of the web management page.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-20055

CVE-2025-20055

Título es
CVE-2025-20055

Mar, 14/01/2025 – 10:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20055

Descripción es
Existe una vulnerabilidad de inyección de comandos del sistema operativo en los servidores de almacenamiento en red STEALTHONE D220/D340 de Y'S Corporation. Un atacante que pueda acceder al producto afectado puede ejecutar un comando arbitrario del sistema operativo.

Descripción en
OS command injection vulnerability exists in network storage servers STEALTHONE D220/D340 provided by Y'S corporation. An attacker who can access the affected product may execute an arbitrary OS command.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2025-20016

CVE-2025-20016

Título es
CVE-2025-20016

Mar, 14/01/2025 – 10:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-20016

Descripción es
Existe una vulnerabilidad de inyección de comandos del sistema operativo en los servidores de almacenamiento en red STEALTHONE D220/D340/D440 de Y'S Corporation. Un usuario con privilegios administrativos que haya iniciado sesión en la página de administración web del producto afectado puede ejecutar un comando arbitrario del sistema operativo.

Descripción en
OS command injection vulnerability exists in network storage servers STEALTHONE D220/D340/D440 provided by Y'S corporation. A user with an administrative privilege who logged in to the web management page of the affected product may execute an arbitrary OS command.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-12919

CVE-2024-12919

Título es
CVE-2024-12919

Mar, 14/01/2025 – 10:15

Tipo
CWE-287

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12919

Descripción es
El complemento Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction para WordPress es vulnerable a la omisión de autenticación en todas las versiones hasta la 2.13.7 incluida. Esto se debe a que la función pms_pb_payment_redirect_link utiliza el valor controlado por el usuario proporcionado a través del parámetro 'pms_payment_id' para autenticar a los usuarios sin ninguna validación de identidad adicional. Esto hace posible que los atacantes no autenticados con conocimiento de una identificación de pago válida inicien sesión como cualquier usuario que haya realizado una compra en el sitio de destino.

Descripción en
The Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction plugin for WordPress is vulnerable to Authentication Bypass in all versions up to, and including, 2.13.7. This is due to the pms_pb_payment_redirect_link function using the user-controlled value supplied via the 'pms_payment_id' parameter to authenticate users without any further identity validation. This makes it possible for unauthenticated attackers with knowledge of a valid payment ID to log in as any user who has made a purchase on the targeted site.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off