Vulnerabilità WordPress (qui elenco plugin) fonte: NIST CVES
- CVE-2024-11028 -- 2024-11-13T10:15:04.237
Awaiting Analysis- The MultiManager WP – Manage All Your WordPress Sites Easily Plugin for WordPress is vulnerable to Authentication Bypass in all versions up to, and including, 1.0.5.
- This is due to the user impersonation feature inappropriately determining the current user via user-supplied input.
- This makes it possible for unauthenticated attackers to generate an impersonation link that will allow them to log in as any existing user, such as an administrator.
- NOTE: The user impersonation feature was disabled in version 1.1.0 and re-enabled with a patch in version 1.1.2. - CVE-2024-9682 -- 2024-11-13T09:15:04.390
Awaiting Analysis- The Royal Elementor Addons and Templates Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Plugin's Form Builder widget in all versions up to, and including, 1.7.1001 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. - CVE-2024-9668 -- 2024-11-13T09:15:04.163
Awaiting Analysis- The Royal Elementor Addons and Templates Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Plugin's Countdown widget in all versions up to, and including, 1.7.1001 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. - CVE-2024-9059 -- 2024-11-13T09:15:03.897
Awaiting Analysis- The Royal Elementor Addons and Templates Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Google Maps widget in all versions up to, and including, 1.7.1001 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. - CVE-2024-10877 -- 2024-11-13T07:15:06.197
Awaiting Analysis- The AFI – The Easiest Integration Plugin Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg & remove_query_arg without appropriate escaping on the URL in all versions up to, and including, 1.92.0.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento AFI – The Easiest Integration Plugin para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 1.92.0 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. - CVE-2024-11150 -- 2024-11-13T05:15:12.337
Awaiting Analysis- The WordPress User Extra Fields Plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the delete_tmp_uploaded_file() function in all versions up to, and including, 16.6.
- This makes it possible for unauthenticated attackers to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php). El complemento User Extra Fields de WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_tmp_uploaded_file() en todas las versiones hasta la 16.6 incluida.
- Esto permite que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php). - CVE-2024-10800 -- 2024-11-13T05:15:11.680
Awaiting Analysis- The WordPress User Extra Fields Plugin for WordPress is vulnerable to privilege escalation due to a missing capability check on the ajax_save_fields() function in all versions up to, and including, 16.6.
- This makes it possible for authenticated attackers, with subscriber-level access and above, to add custom fields that can be updated and then use the check_and_overwrite_wp_or_woocommerce_fields function to update the wp_capabilities field to have administrator privileges. El complemento User Extra Fields de WordPress es vulnerable a la escalada de privilegios debido a una verificación de capacidad faltante en la función ajax_save_fields() en todas las versiones hasta la 16.6 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen campos personalizados que se puedan actualizar y luego usen la función check_and_overwrite_wp_or_woocommerce_fields para actualizar el campo wp_capabilities para que tenga privilegios de administrador. - CVE-2024-10828 -- 2024-11-13T04:15:04.727
Awaiting Analysis- The Advanced Order Export For WooCommerce Plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.5.5 via deserialization of untrusted input during Order export when the "Try to convert serialized values" option is enabled.
- This makes it possible for unauthenticated attackers to inject a PHP Object.
- The additional presence of a POP chain allows attackers to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php). El complemento Advanced Order Export For WooCommerce para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.5.5 incluida, a través de la deserialización de entradas no confiables durante la exportación de pedidos cuando la opción "Intentar convertir valores serializados" está habilitada.
- Esto hace posible que atacantes no autenticados inyecten un objeto PHP.
- La presencia adicional de una cadena POP permite a los atacantes eliminar archivos arbitrarios en el servidor, lo que puede conducir fácilmente a la ejecución remota de código cuando se elimina el archivo correcto (como wp-config.php). - CVE-2024-10820 -- 2024-11-13T04:15:04.510
Awaiting Analysis- The WooCommerce Upload files Plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the upload_files() function in all versions up to, and including, 84.3.
- This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible. El complemento WooCommerce Upload files para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función upload_files() en todas las versiones hasta la 84.3 incluida.
- Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. - CVE-2024-10816 -- 2024-11-13T04:15:04.300
Awaiting Analysis- The LUNA RADIO PLAYER Plugin for WordPress is vulnerable to Directory Traversal in all versions up to, and including, 6.24.01.24 via the js/fallback.php file.
- This makes it possible for unauthenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information. El complemento LUNA RADIO PLAYER para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 6.24.01.24 incluida a través del archivo js/fallback.php.
- Esto permite que atacantes no autenticados lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial. - CVE-2024-10802 -- 2024-11-13T04:15:04.087
Awaiting Analysis- The Hash Elements Plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the hash_elements_get_posts_title_by_id() function in all versions up to, and including, 1.4.7.
- This makes it possible for unauthenticated attackers to retrieve draft post titles that should not be accessible to unauthenticated users. El complemento Hash Elements para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función hash_elements_get_posts_title_by_id() en todas las versiones hasta la 1.4.7 incluida.
- Esto permite que atacantes no autenticados recuperen borradores de títulos de publicaciones que no deberían ser accesibles para usuarios no autenticados. - CVE-2024-10794 -- 2024-11-13T04:15:03.850
Awaiting Analysis- The Boostify Header Footer Builder for Elementor Plugin for WordPress is vulnerable to Information Exposure in all versions up to, and including, 1.3.6 via the 'bhf' shortcode due to insufficient restrictions on which posts can be included.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to extract data from private or draft posts created via Elementor that they should not have access to. El complemento Boostify Header Footer Builder para Elementor para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.3.6 incluida a través del código corto 'bhf' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir.
- Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas a través de Elementor a las que no deberían tener acceso. - CVE-2024-10174 -- 2024-11-13T04:15:03.553
Awaiting Analysis- The WP Project Manager – Task, team, and project management Plugin featuring kanban board and gantt charts Plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 2.6.13 via the 'Abstract_Permission' class due to missing validation on the 'user_id' user controlled key.
- This makes it possible for unauthenticated attackers to spoof their identity to that of an administrator and access all of the Plugins REST routes. El complemento WP Project Manager – Task, team, and project management Plugin featuring kanban board and Gantt diagrams para WordPress es vulnerable a Insecure Direct Object Reference en todas las versiones hasta la 2.6.13 incluida a través de la clase 'Abstract_Permission' debido a la falta de validación en la clave controlada por el usuario 'user_id'.
- Esto permite que atacantes no autenticados suplanten su identidad a la de un administrador y accedan a todas las rutas REST del complemento. - CVE-2024-11143 -- 2024-11-13T03:15:05.110
Awaiting Analysis- The Kognetiks Chatbot for WordPress Plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2.1.8.
- This is due to missing or incorrect nonce validation on the update_assistant, add_new_assistant, and delete_assistant functions.
- This makes it possible for unauthenticated attackers to modify assistants via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. El complemento Kognetiks Chatbot para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 2.1.8 incluida.
- Esto se debe a la falta o la validación incorrecta de nonce en las funciones update_assistant, add_new_assistant y delete_assistant.
- Esto permite que atacantes no autenticados modifiquen asistentes a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. - CVE-2024-10882 -- 2024-11-13T03:15:04.833
Awaiting Analysis- The Product Delivery Date for WooCommerce – Lite Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg & remove_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.8.0.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Product Delivery Date for WooCommerce – Lite para WordPress es vulnerable a ataques Cross-Site Scripting reflejado debido al uso de add_query_arg y remove_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 2.8.0 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-10684 -- 2024-11-13T03:15:04.600
Awaiting Analysis- The Kognetiks Chatbot for WordPress Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the 'dir' parameter in all versions up to, and including, 2.1.7 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Kognetiks Chatbot para WordPress es vulnerable a ataques de Cross-Site Scripting reflejado a través del parámetro 'dir' en todas las versiones hasta la 2.1.7 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-10593 -- 2024-11-13T03:15:04.370
Awaiting Analysis- The WPForms – Easy Form Builder for WordPress – Contact Forms, Payment Forms, Surveys, & More Plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.9.1.6.
- This is due to missing or incorrect nonce validation on the process_admin_ui function.
- This makes it possible for unauthenticated attackers to delete WPForm logs via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. El complemento WPForms – Easy Form Builder for WordPress – Contact Forms, Payment Forms, Surveys, & More para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.9.1.6 incluida.
- Esto se debe a la falta o la validación incorrecta de nonce en la función process_admin_ui.
- Esto hace posible que atacantes no autenticados eliminen los registros de WPForm a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace. - CVE-2024-10531 -- 2024-11-13T03:15:04.153
Awaiting Analysis- The Kognetiks Chatbot for WordPress Plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the update_assistant() function in all versions up to, and including, 2.1.7.
- This makes it possible for authenticated attackers, with subscriber-level access and above, to update GTP assistants. El complemento Kognetiks Chatbot for WordPress para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función update_assistant() en todas las versiones hasta la 2.1.7 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, actualicen los asistentes GTP. - CVE-2024-10530 -- 2024-11-13T03:15:03.923
Awaiting Analysis- The Kognetiks Chatbot for WordPress Plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the add_new_assistant() function in all versions up to, and including, 2.1.7.
- This makes it possible for authenticated attackers, with subscriber-level access and above, to create new GTP assistants. El complemento Kognetiks Chatbot para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función add_new_assistant() en todas las versiones hasta la 2.1.7 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, creen nuevos asistentes GTP. - CVE-2024-10529 -- 2024-11-13T03:15:03.700
Awaiting Analysis- The Kognetiks Chatbot for WordPress Plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the delete_assistant() function in all versions up to, and including, 2.1.7.
- This makes it possible for authenticated attackers, with subscriber-level access and above, to delete GTP assistants. El complemento Kognetiks Chatbot for WordPress para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de capacidad en la función delete_assistant() en todas las versiones hasta la 2.1.7 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen asistentes GTP. - CVE-2024-9614 -- 2024-11-13T02:15:20.547
Awaiting Analysis- The Constant Contact Forms by MailMunch Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.1.2.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Constant Contact Forms de MailMunch para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de add_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 2.1.2 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-9578 -- 2024-11-13T02:15:20.340
Awaiting Analysis- The Hide Links Plugin for WordPress is vulnerable to unauthorized shortcode execution due to do_shortcode being hooked through the comment_text filter in all versions up to and including 1.4.2.
- This makes it possible for unauthenticated attackers to execute arbitrary shortcodes available on the target site. El complemento Hide Links para WordPress es vulnerable a la ejecución no autorizada de códigos cortos debido a que do_shortcode se intercepta a través del filtro comment_text en todas las versiones hasta la 1.4.2 incluida.
- Esto permite que atacantes no autenticados ejecuten códigos cortos arbitrarios disponibles en el sitio de destino. - CVE-2024-9426 -- 2024-11-13T02:15:20.120
Awaiting Analysis- The Aqua SVG Sprite Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG file uploads in all versions up to, and including, 3.0.14 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file. El complemento Aqua SVG Sprite para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG en todas las versiones hasta la 3.0.14 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG. - CVE-2024-8985 -- 2024-11-13T02:15:19.890
Awaiting Analysis- The Social Proof (Testimonial) Slider Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Plugin's spslider-block shortcode in all versions up to, and including, 2.2.4 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento Social Proof (Testimonial) Slider para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado spslider-block del complemento en todas las versiones hasta la 2.2.4 incluida, debido a una desinfección de entrada insuficiente y al sanitise de salida en los atributos proporcionados por el usuario.
- Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. - CVE-2024-8874 -- 2024-11-13T02:15:19.647
Awaiting Analysis- The AJAX Login and Registration modal popup + inline form Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.24.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento AJAX Login and Registration modal popup + inline form para WordPress es vulnerable a ataques de Cross Site Scripting reflejado debido al uso de add_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 2.24 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-10887 -- 2024-11-13T02:15:15.930
Awaiting Analysis- The NiceJob Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via several of the Plugin's shortcodes (nicejob-lead, nicejob-review, nicejob-engage, nicejob-badge, nicejob-stories) in all versions up to, and including, 3.6.5 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento NiceJob para WordPress es vulnerable a Cross Site Scripting almacenado a través de varios de los códigos cortos del complemento (nicejob-lead, nicejob-review, nicejob-engage, nicejob-badge, nicejob-stories) en todas las versiones hasta la 3.6.5 incluida, debido a una desinfección de entrada insuficiente y a un sanitise de salida en los atributos proporcionados por el usuario.
- Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán siempre que un usuario acceda a una página inyectada. - CVE-2024-10854 -- 2024-11-13T02:15:15.717
Awaiting Analysis- The Buy one click WooCommerce Plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the buy_one_click_import_options AJAX action in all versions up to, and including, 2.2.9.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to import Plugin settings. El complemento Buy one click WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la acción AJAX buy_one_click_import_options en todas las versiones hasta la 2.2.9 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, importen configuraciones del complemento. - CVE-2024-10853 -- 2024-11-13T02:15:15.503
Awaiting Analysis- The Buy one click WooCommerce Plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the removeorder AJAX action in all versions up to, and including, 2.2.9.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete Buy one click WooCommerce orders. El complemento Buy one click WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la acción AJAX removeorder en todas las versiones hasta la 2.2.9 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen pedidos de Buy one click WooCommerce. - CVE-2024-10852 -- 2024-11-13T02:15:15.303
Awaiting Analysis- The Buy one click WooCommerce Plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the buy_one_click_export_options AJAX action in all versions up to, and including, 2.2.9.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to export Plugin settings. El complemento Buy one click WooCommerce para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la acción AJAX buy_one_click_export_options en todas las versiones hasta la 2.2.9 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, exporten la configuración del complemento. - CVE-2024-10851 -- 2024-11-13T02:15:15.090
Awaiting Analysis- The Razorpay Payment Button Plugin Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg & remove_query_arg without appropriate escaping on the URL in all versions up to, and including, 2.4.6.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Razorpay Payment Button Plugin para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg y remove_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 2.4.6 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. - CVE-2024-10850 -- 2024-11-13T02:15:14.873
Awaiting Analysis- The Razorpay Payment Button Elementor Plugin Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg & remove_query_arg without appropriate escaping on the URL in all versions up to, and including, 1.2.5.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Razorpay Payment Button Elementor Plugin para WordPress es vulnerable a Cross-Site Scripting Reflejado debido al uso de add_query_arg y remove_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 1.2.5 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-10778 -- 2024-11-13T02:15:14.663
Awaiting Analysis- The BuddyPress Builder for Elementor – BuddyBuilder Plugin for WordPress is vulnerable to Information Exposure in all versions up to, and including, 1.7.4 via the 'elementor-template' shortcode due to insufficient restrictions on which posts can be included.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to extract data from private or draft posts crated by Elementor that they should not have access to. El complemento BuddyPress Builder para Elementor – BuddyBuilder para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 1.7.4 incluida a través del código abreviado 'elementor-template' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir.
- Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores creadas por Elementor a las que no deberían tener acceso. - CVE-2024-10717 -- 2024-11-13T02:15:14.450
Awaiting Analysis- The Styler for Ninja Forms Plugin for WordPress is vulnerable to unauthorized modification of data that can lead to a denial of service due to a missing capability check on the deactivate_license function in all versions up to, and including, 3.3.4.
- This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary option values on the WordPress site.
- This can be leveraged to delete an option that would create an error on the site and deny service to legitimate users.
- Note: This issue can also be used to add arbitrary options with an empty value. El complemento Styler for Ninja Forms para WordPress es vulnerable a modificaciones no autorizadas de datos que pueden provocar una denegación de servicio debido a una verificación de capacidad faltante en la función deactivate_license en todas las versiones hasta la 3.3.4 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, eliminen valores de opciones arbitrarios en el sitio de WordPress.
- Esto se puede aprovechar para eliminar una opción que crearía un error en el sitio y denegaría el servicio a usuarios legítimos.
- Nota: Este problema también se puede utilizar para agregar opciones arbitrarias con un valor vacío. - CVE-2024-10686 -- 2024-11-13T02:15:14.243
Awaiting Analysis- The Design for Contact Form 7 Style WordPress Plugin – CF7 WOW Styler Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the 'style_scheme' parameter in all versions up to, and including, 1.6.8 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. - CVE-2024-10629 -- 2024-11-13T02:15:14.027
Awaiting Analysis- The GPX Viewer Plugin for WordPress is vulnerable to arbitrary file creation due to a missing capability check and file type validation in the gpxv_file_upload() function in all versions up to, and including, 2.2.8.
- This makes it possible for authenticated attackers, with subscriber-level access and above, to create arbitrary files on the affected site's server which may make remote code execution possible. El complemento GPX Viewer para WordPress es vulnerable a la creación de archivos arbitrarios debido a la falta de una comprobación de capacidad y validación de tipo de archivo en la función gpxv_file_upload() en todas las versiones hasta la 2.2.8 incluida.
- Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor o superior, creen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. - CVE-2024-10577 -- 2024-11-13T02:15:13.807
Awaiting Analysis- The ????(Fat Rat Collect) ????????????????, ??????????????????????????? Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to missing escaping on a URL in all versions up to, and including, 2.7.3.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento ????(Fat Rat Collect) ????????????????, ??????????????????????????? para WordPress es vulnerable a Cross-Site Scripting reflejado debido a que falta un sanitise en una URL en todas las versiones hasta la 2.7.3 incluida.
- Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace. - CVE-2024-10038 -- 2024-11-13T02:15:13.570
Awaiting Analysis- The WP-Strava Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in all versions up to, and including, 2.12.1 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
- This only affects multi-site installations and installations where unfiltered_html has been disabled. El complemento WP-Strava para WordPress es vulnerable a Cross Site Scripting almacenado a través de la configuración de administrador en todas las versiones hasta la 2.12.1 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes autenticados, con permisos de nivel de administrador o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
- Esto solo afecta a instalaciones multisitio e instalaciones en las que se ha deshabilitado unfiltered_html. - CVE-2024-10245 -- 2024-11-12T10:15:04.003
Awaiting Analysis- The Relais 2FA Plugin for WordPress is vulnerable to authentication bypass in versions up to, and including, 1.0.
- This is due to incorrect authentication and capability checking in the 'rl_do_ajax' function.
- This makes it possible for unauthenticated attackers to log in as any existing user on the site, such as an administrator, if they have access to the email. El complemento Relais 2FA para WordPress es vulnerable a la omisión de la autenticación en versiones hasta la 1.0 incluida.
- Esto se debe a una verificación de autenticación y capacidad incorrecta en la función 'rl_do_ajax'.
- Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al correo electrónico. - CVE-2024-10323 -- 2024-11-12T07:15:03.770
Awaiting Analysis- The JetWidgets For Elementor Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via REST API SVG file uploads in all versions up to, and including, 1.0.18 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file. El complemento JetWidgets For Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través de cargas de archivos SVG de API REST en todas las versiones hasta la 1.0.18 incluida debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG. - CVE-2024-10179 -- 2024-11-12T07:15:03.377
Awaiting Analysis- The Slickstream: Engagement and Conversions Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Plugin's slick-grid shortcode in all versions up to, and including, 1.4.4 due to insufficient input sanitization and output escaping on user supplied attributes.
- This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento Slickstream: Engagement and Conversions para WordPress es vulnerable a Cross Site Scripting almacenado a través del código abreviado slick-grid del complemento en todas las versiones hasta la 1.4.4 incluida, debido a una desinfección de entrada insuficiente y al sanitise de salida en los atributos proporcionados por el usuario.
- Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. - CVE-2024-9836 -- 2024-11-12T06:15:04.767
Awaiting Analysis- The RSS Feed Widget WordPress Plugin before 3.0.0 does not validate and sanitise some of its shortcode attributes before outputting them back in a page/post where the shortcode is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks. El complemento RSS Feed Widget de WordPress anterior a la versión 3.0.0 no valida ni escapa algunos de sus atributos de código corto antes de mostrarlos nuevamente en una página/publicación donde está incrustado el código corto, lo que podría permitir a los usuarios con el rol de colaborador y superior realizar ataques de Cross Site Scripting almacenado.
- CVE-2024-9835 -- 2024-11-12T06:15:04.677
Awaiting Analysis- The RSS Feed Widget WordPress Plugin before 3.0.1 does not sanitise the $_SERVER['REQUEST_URI'] parameter before outputting it back in an attribute, which could lead to Reflected Cross-Site Scripting in old web browsers El complemento RSS Feed Widget de WordPress anterior a la versión 3.0.1 no escapa al parámetro $_SERVER['REQUEST_URI'] antes de mostrarlo nuevamente en un atributo, lo que podría generar Cross Site Scripting reflejado en navegadores web antiguos.
- CVE-2024-9357 -- 2024-11-12T06:15:04.363
Awaiting Analysis- The xili-tidy-tags Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the 'action' parameter in all versions up to, and including, 1.12.04 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento xili-tidy-tags para WordPress es vulnerable a ataques de Cross Site Scripting reflejado a través del parámetro 'action' en todas las versiones hasta la 1.12.04 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-10790 -- 2024-11-12T06:15:03.123
Awaiting Analysis- The Admin and Site Enhancements (ASE) Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG file uploads in all versions up to, and including, 7.5.1 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with custom-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.
- This feature must be enabled, and for specific roles in order to be exploitable. El complemento Admin and Site Enhancements (ASE) para WordPress es vulnerable a Cross Site Scripting almacenado mediante cargas de archivos SVG en todas las versiones hasta la 7.5.1 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes autenticados, con acceso de nivel personalizado y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
- Esta función debe estar habilitada y para roles específicos para que sea explotable. - CVE-2024-10695 -- 2024-11-12T04:15:04.610
Undergoing Analysis- The Futurio Extra Plugin for WordPress is vulnerable to Information Exposure in all versions up to, and including, 2.0.13 via the 'elementor-template' shortcode due to insufficient restrictions on which posts can be included.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to extract data from private or draft posts that they should not have access to. El complemento Futurio Extra para WordPress es vulnerable a la exposición de información en todas las versiones hasta la 2.0.13 incluida a través del código abreviado 'elementor-template' debido a restricciones insuficientes sobre qué publicaciones se pueden incluir.
- Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos de publicaciones privadas o borradores a los que no deberían tener acceso. - CVE-2024-10685 -- 2024-11-12T04:15:04.410
Undergoing Analysis- The Contact Form 7 redirect & Thank You Page Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the 'tab' parameter in all versions up to, and including, 1.0.6 due to insufficient input sanitization and output escaping.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Contact Form 7 redirect & Thank You Page para WordPress es vulnerable a Cross Site Scripting reflejado a través del parámetro 'tab' en todas las versiones hasta la 1.0.6 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace. - CVE-2024-10672 -- 2024-11-12T04:15:04.170
Undergoing Analysis- The Multiple Page Generator Plugin – MPG Plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the mpg_upsert_project_source_block() function in all versions up to, and including, 4.0.2.
- This makes it possible for authenticated attackers, with editor-level access and above, to delete limited files on the server. El complemento Multiple Page Generator Plugin – MPG para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función mpg_upsert_project_source_block() en todas las versiones hasta la 4.0.2 incluida.
- Esto permite que atacantes autenticados, con acceso de nivel de editor o superior, eliminen archivos limitados en el servidor. - CVE-2024-10538 -- 2024-11-12T04:15:03.933
Undergoing Analysis- The Happy Addons for Elementor Plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the before_label parameter in the Image Comparison widget in all versions up to, and including, 3.12.5 due to insufficient input sanitization and output escaping.
- This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. El complemento Happy Addons para Elementor para WordPress es vulnerable a Cross Site Scripting almacenado a través del parámetro before_label en el widget Comparación de imágenes en todas las versiones hasta la 3.12.5 incluida, debido a una desinfección de entrada y un sanitise de salida insuficientes.
- Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. - CVE-2024-10958 -- 2024-11-10T13:15:03.940
Undergoing Analysis- The The WP Photo Album Plus Plugin for WordPress is vulnerable to arbitrary shortcode execution via getshortcodedrenderedfenodelay AJAX action in all versions up to, and including, 8.8.08.007 .
- This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode.
- This makes it possible for unauthenticated attackers to execute arbitrary shortcodes. El complemento The WP Photo Album Plus para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios mediante la acción AJAX getshortcodedrenderedfenodelay en todas las versiones hasta la 8.8.08.007 incluida.
- Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode.
- Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios. - CVE-2024-10265 -- 2024-11-10T13:15:03.657
Undergoing Analysis- The Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder Plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 1.15.30.
- This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. El complemento Form Maker by 10Web – Mobile-Friendly Drag & Drop Contact Form Builder para WordPress, es vulnerable a ataques de Cross-Site Scripting reflejado debido al uso de add_query_arg sin el sanitise adecuado en la URL en todas las versiones hasta la 1.15.30 incluida.
- Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.