CVE-2024-13933

CVE-2024-13933

Título es
CVE-2024-13933

Mié, 19/03/2025 – 12:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-13933

Descripción en
The FoodBakery | Delivery Restaurant Directory WordPress Theme theme for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 4.7. This is due to missing or incorrect nonce validation on the foodbakery_var_backup_file_delete, foodbakery_widget_file_delete, theme_option_save, export_widget_settings, ajax_import_widget_data, foodbakery_var_settings_backup_generate, foodbakery_var_backup_file_restore, and theme_option_rest_all functions. This makes it possible for unauthenticated attackers to delete arbitrary files, update theme options, export widget options, import widget options, generate backups, restore backups, and reset theme options via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.

19/03/2025

19/03/2025

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Referencias


  • https://themeforest.net/item/food-bakery-restaurant-bakery-responsive-wordpress-theme/18970331

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/45eda79d-f999-413e-88ce-b7d06f09f191?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1232

    CVE-2025-1232

    Título es
    CVE-2025-1232

    Mié, 19/03/2025 – 06:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1232

    Descripción es
    El complemento Site Reviews de WordPress anterior a la versión 7.2.5 no depura ni escapa correctamente algunos de sus campos de revisión, lo que podría permitir que usuarios no autenticados realicen ataques XSS almacenado.

    Descripción en
    The Site Reviews WordPress plugin before 7.2.5 does not properly sanitise and escape some of its Review fields, which could allow unauthenticated users to perform Stored XSS attacks

    19/03/2025

    19/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://wpscan.com/vulnerability/c4ea8357-ddd7-48ac-80c9-15b924715b14/
  • Enviar en el boletín
    Off

    CVE-2024-50631

    CVE-2024-50631

    Título es
    CVE-2024-50631

    Mié, 19/03/2025 – 06:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-50631

    Descripción es
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en system syncing daemon en Synology Drive Server anterior a 3.0.4-12699, 3.2.1-23280, 3.5.0-26085 y 3.5.1-26102 permite a atacantes remotos inyectar comandos SQL, limitados a operaciones de escritura, a través de vectores no especificados.

    Descripción en
    Improper neutralization of special elements used in an SQL command ('SQL Injection') vulnerability in the system syncing daemon in Synology Drive Server before 3.0.4-12699, 3.2.1-23280, 3.5.0-26085 and 3.5.1-26102 allows remote attackers to inject SQL commands, limited to write operations, via unspecified vectors.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.synology.com/en-global/security/advisory/Synology_SA_24_21
  • Enviar en el boletín
    Off

    CVE-2025-30236

    CVE-2025-30236

    Título es
    CVE-2025-30236

    Mié, 19/03/2025 – 06:15

    Tipo
    CWE-472

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-30236

    Descripción es
    La inscripción a Shearwater SecurEnvoy SecurAccess anterior a la versión 9.4.515 permite la autenticación únicamente a través de un código TOTP de seis dígitos (omitiendo la verificación de contraseña) si una solicitud HTTP POST contiene un parámetro SESSION.

    Descripción en
    Shearwater SecurEnvoy SecurAccess Enrol before 9.4.515 allows authentication through only a six-digit TOTP code (skipping a password check) if an HTTP POST request contains a SESSION parameter.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.60

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://reserge.org/probabilistically-breaking-securenvoy-totp/

  • https://securenvoy.com/wp-content/uploads/2025/03/Release-Notes-9.4.515.pdf
  • Enviar en el boletín
    Off

    CVE-2025-30235

    CVE-2025-30235

    Título es
    CVE-2025-30235

    Mié, 19/03/2025 – 06:15

    Tipo
    CWE-362

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-30235

    Descripción es
    Shearwater SecurEnvoy SecurAccess Enrol anterior a la versión 9.4.515 tiene como objetivo deshabilitar las cuentas que hayan tenido más de 10 intentos de autenticación fallidos, pero en su lugar permite cientos de intentos de autenticación fallidos, porque los intentos simultáneos se gestionan incorrectamente.

    Descripción en
    Shearwater SecurEnvoy SecurAccess Enrol before 9.4.515 is intended to disable accounts that have had more than 10 failed authentication attempts, but instead allows hundreds of failed authentication attempts, because concurrent attempts are mishandled.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    3.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://reserge.org/probabilistically-breaking-securenvoy-totp/

  • https://securenvoy.com/wp-content/uploads/2025/03/Release-Notes-9.4.515.pdf
  • Enviar en el boletín
    Off

    CVE-2024-13412

    CVE-2024-13412

    Título es
    CVE-2024-13412

    Mié, 19/03/2025 – 07:15

    Tipo
    CWE-862

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13412

    Descripción es
    El tema CozyStay para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función ajax_handler en todas las versiones hasta la 1.7.0 incluida. Esto permite que atacantes no autenticados realicen acciones arbitrarias.

    Descripción en
    The CozyStay theme for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the ajax_handler function in all versions up to, and including, 1.7.0. This makes it possible for unauthenticated attackers to execute arbitrary actions.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://themeforest.net/item/cozystay-hotel-booking-wordpress-theme/47383367#item-description__changelog

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/67965a51-39d3-4d14-adf5-d91d4c775baf?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13410

    CVE-2024-13410

    Título es
    CVE-2024-13410

    Mié, 19/03/2025 – 07:15

    Tipo
    CWE-502

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13410

    Descripción es
    Los complementos CozyStay y TinySalt para WordPress son vulnerables a la inyección de objetos PHP en todas las versiones hasta la 1.7.0 incluida, y las versiones hasta la 3.9.0 incluida, respectivamente, mediante la deserialización de entradas no confiables en la función 'ajax_handler'. Esto permite a atacantes no autenticados inyectar un objeto PHP. No existe ninguna cadena POP conocida en el software vulnerable, por lo que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si existe una cadena POP a través de un complemento o tema adicional instalado en el sistema objetivo, el atacante podría realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.

    Descripción en
    The CozyStay and TinySalt plugins for WordPress are vulnerable to PHP Object Injection in all versions up to, and including, 1.7.0, and in all versions up to, and including 3.9.0, respectively, via deserialization of untrusted input in the 'ajax_handler' function. This makes it possible for unauthenticated attackers to inject a PHP Object. No known POP chain is present in the vulnerable software, which means this vulnerability has no impact unless another plugin or theme containing a POP chain is installed on the site. If a POP chain is present via an additional plugin or theme installed on the target system, it may allow the attacker to perform actions like delete arbitrary files, retrieve sensitive data, or execute code depending on the POP chain present.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://themeforest.net/item/cozystay-hotel-booking-wordpress-theme/47383367#item-description__changelog

  • https://themeforest.net/item/tinysalt-personal-food-blog-wordpress-theme/26294668#item-description__changelog

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/61080df6-836f-4365-964a-fa2517e8be5a?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-12136

    CVE-2024-12136

    Título es
    CVE-2024-12136

    Mié, 19/03/2025 – 09:15

    Tipo
    CWE-304

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-12136

    Descripción es
    La vulnerabilidad "Paso crítico faltante en la autenticación" en Elfatek Elektronics ANKA JPD-00028 permite la omisión de la autenticación. Este problema afecta a ANKA JPD-00028 hasta el 19/03/2025. NOTA: El proveedor no informó sobre la finalización del proceso de corrección dentro del plazo especificado. El CVE se actualizará cuando haya nueva información disponible.

    Descripción en
    Missing Critical Step in Authentication vulnerability in Elfatek Elektronics ANKA JPD-00028 allows Authentication Bypass.This issue affects ANKA JPD-00028: through 19.03.2025.

    NOTE: The vendor did not inform about the completion of the fixing process within the specified time. The CVE will be updated when new information becomes available.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:P/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.90

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://www.usom.gov.tr/bildirim/tr-25-0071
  • Enviar en el boletín
    Off

    CVE-2025-27018

    CVE-2025-27018

    Título es
    CVE-2025-27018

    Mié, 19/03/2025 – 09:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27018

    Descripción es
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en una instrucción SQL ('Inyección SQL') en Apache Airflow MySQL Provider. Al activar un DAG con las funciones dump_sql o load_sql, el usuario podía pasar un parámetro de tabla desde una interfaz de usuario, lo que podía causar una inyección SQL al ejecutar SQL no previsto. Esto podía provocar corrupción y modificación de datos, entre otros problemas. Este problema afecta a Apache Airflow MySQL Provider anterior a la versión 6.2.0. Se recomienda actualizar a la versión 6.2.0, que soluciona el problema.

    Descripción en
    Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Apache Airflow MySQL Provider.

    When user triggered a DAG with dump_sql or load_sql functions they could pass a table parameter from a UI, that could cause SQL injection by running SQL that was not intended.
    It could lead to data corruption, modification and others.
    This issue affects Apache Airflow MySQL Provider: before 6.2.0.

    Users are recommended to upgrade to version 6.2.0, which fixes the issue.

    19/03/2025

    19/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/apache/airflow/pull/47254

  • https://github.com/apache/airflow/pull/47255

  • https://lists.apache.org/thread/m8ohgkwz4mq9njohf66sjwqjdy28gvzf
  • Enviar en el boletín
    Off

    CVE-2024-13790

    CVE-2024-13790

    Título es
    CVE-2024-13790

    Mié, 19/03/2025 – 09:15

    Tipo
    CWE-98

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13790

    Descripción es
    El tema MinimogWP – The High Converting eCommerce WordPress Theme para WordPress, es vulnerable a la inclusión local de archivos en todas las versiones hasta la 3.7.0 incluida, a través del parámetro 'template'. Esto permite a atacantes no autenticados incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código cuando se pueden subir e incluir imágenes y otros tipos de archivos "seguros".

    Descripción en
    The MinimogWP – The High Converting eCommerce WordPress Theme theme for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 3.7.0 via the 'template' parameter. This makes it possible for unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included.

    19/03/2025

    19/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias

  • Minimog WordPress



  • https://themeforest.net/item/minimog-the-high-converting-ecommerce-wordpress-theme/36947163

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/b3ae0e08-5cdc-47ff-b094-3920d56a50f7?source=cve
  • Enviar en el boletín
    Off