CVE-2022-33889
https://notcve.org/view.php?id=CVE-2022-33889
This vulnerability could lead to arbitrary code execution. • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0021 • CWE-787: Out-of-bounds Write •
CVE-2022-3401 – Bricks 1.2 - 1.5.3 - Remote Code Execution
https://notcve.org/view.php?id=CVE-2022-3401
The Bricks theme for WordPress is vulnerable to remote code execution due to the theme allowing site editors to include executable code blocks in website content in versions 1.2 to 1.5.3. This, combined with the missing authorization vulnerability (CVE-2022-3400), makes it possible for authenticated attackers with minimal permissions, such as a subscriber, can edit any page, post, or template on the vulnerable WordPress website and inject a code execution block that can be used to achieve remote code execution. El tema Bricks para WordPress es vulnerable a la ejecución remota de código debido a que permite a los editores de sitios incluir bloques de código ejecutables en el contenido del sitio web en las versiones 1.2 a 1.5.3. Esto, combinado con la vulnerabilidad de autorización faltante (CVE-2022-3400), hace posible que atacantes autenticados con permisos mínimos, como un suscriptor, puedan editar cualquier página, publicación o plantilla en el sitio web vulnerable de WordPress e inyectar un código de ejecución. bloque que se puede utilizar para lograr la ejecución remota de código. • https://bricksbuilder.io https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-3401 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2022-3394 – WP All Export Pro < 1.7.9 - Authenticated Code Injection
https://notcve.org/view.php?id=CVE-2022-3394
The WP All Export Pro WordPress plugin before 1.7.9 does not limit some functionality during exports only to users with the Administrator role, allowing any logged in user which has been given privileges to perform exports to execute arbitrary code on the site. By default only administrators can run exports, but the privilege can be delegated to lower privileged users. El plugin WP All Export Pro de WordPress versiones anteriores a 1.7.9, no limita algunas funcionalidades durante las exportaciones sólo a usuarios con el rol de Administrador, permitiendo a cualquier usuario conectado al que le hayan dado privilegios para llevar a cabo exportaciones ejecutar código arbitrario en el sitio. Por defecto, sólo los administradores pueden ejecutar exportaciones, pero el privilegio puede ser delegado a usuarios con menos privilegios The WP ALL Export Pro plugin for WordPress is vulnerable to Remote Code Execution in versions up to, and including, 1.7.8. This allows low-level attackers (depending on whether they have been given permission to perform exports) to execute code on the server. • https://wpscan.com/vulnerability/3266eb59-a8b2-4a5a-ab48-01a9af631b2c • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2022-3360 – LearnPress < 4.1.7.2 - Unauthenticated PHP Object Injection via REST API
https://notcve.org/view.php?id=CVE-2022-3360
The LearnPress WordPress plugin before 4.1.7.2 unserialises user input in a REST API endpoint available to unauthenticated users, which could lead to PHP Object Injection when a suitable gadget is present, leadint to remote code execution (RCE). To successfully exploit this vulnerability attackers must have knowledge of the site secrets, allowing them to generate a valid hash via the wp_hash() function. El complemento LearnPress WordPress anterior a 4.1.7.2 deserializa la entrada del usuario en un punto final API REST disponible para usuarios no autenticados, lo que podría conducir a una Inyección de Objetos PHP cuando hay presente un dispositivo adecuado, lo que lleva a la ejecución remota de código (RCE). Para explotar con éxito esta vulnerabilidad, los atacantes deben tener conocimiento de los secretos del sitio, lo que les permitirá generar un hash válido a través de la función wp_hash(). The LearnPress plugin for WordPress is vulnerable to PHP Object Injection in versions up to, and including, 4.1.7.1 via deserialization of untrusted input in a REST API endpoint available to unauthenticated users. • https://wpscan.com/vulnerability/acea7a54-a964-4127-a93f-f38f883074e3 • CWE-502: Deserialization of Untrusted Data •
CVE-2022-28851 – AEM Reflected XSS Arbitrary code execution
https://notcve.org/view.php?id=CVE-2022-28851
Adobe Experience Manager versions 6.5.13.0 (and earlier) is affected by a reflected Cross-Site Scripting (XSS) vulnerability. If an attacker is able to convince a victim to visit a URL referencing a vulnerable page, malicious JavaScript content may be executed within the context of the victim's browser. Exploitation of this issue requires low-privilege access to AEM. Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. • https://helpx.adobe.com/security/products/experience-manager/apsb22-40.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •