Boletín de vulnerabilidades
Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:
Vulnerabilidad en una llamada GET en GJSON (CVE-2020-36067)
Gravedad:
Media

Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
GJSON versiones anteriores a v1.6.5 e incluyéndola, permite a atacantes causar una denegación de servicio (pánico: error de tiempo de ejecución: límites de corte fuera de rango) por medio de una llamada GET diseñada
Vulnerabilidad en el envío de una petición en IBM Sterling B2B Integrator Standard Edition (CVE-2019-4728)
Gravedad:
Alta

Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 5.2.6.5_2, versiones 6.0.0.0 hasta 6.0.3.2 y 6.1.0.0, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por la deserialización de datos que no confiables. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para ejecutar código arbitrario con privilegios SYSTEM. IBM X-Force ID: 172452
Vulnerabilidad en /../conf/config.properties en ffay lanproxy (CVE-2021-3019)
Gravedad:
Media

Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
ffay lanproxy versión 0.1, permite un Salto de Directorio para leer /../conf/config.properties para obtener las credenciales para una conexión a la intranet
Vulnerabilidad en el parámetro id en la página /cms/print.php en ipeak Infosystems ibexwebCMS (CVE-2021-3018)
Gravedad:
Alta

Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
ipeak Infosystems ibexwebCMS (también se conoce como IPeakCMS) versión 3.5, es vulnerable a una inyección SQL basada en booleanos no autenticada por medio del parámetro id en la página /cms/print.php
Vulnerabilidad en la página de inicio de sesión del hotspot en MikroTik RouterOS (CVE-2021-3014)
Gravedad:
Media

Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
En MikroTik RouterOS hasta el 01-04-2021, la página de inicio de sesión del hotspot es vulnerable a un ataque de tipo XSS reflejado por medio del parámetro objetivo.
Vulnerabilidad en la etiqueta "(style)" en HtmlSanitizer (CVE-2020-26293)
Gravedad:
Media

Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
HtmlSanitizer es una biblioteca .NET para limpiar fragmentos HTML y documentos de construcciones que pueden conllevar a ataques de tipo XSS. En HtmlSanitizer versiones anteriores a 5.0.372, se presenta una posible omisión de XSS si la etiqueta de estilo es permitida. Si ha permitido explícitamente la etiqueta "(style)", un atacante podría crear HTML que incluya un script después de pasar a través del sanitizador. La configuración predeterminada no permite la etiqueta "(style)", por lo que no existe riesgo si no ha permitido explícitamente la etiqueta "(style)". El problema ha sido corregido en la versión 5.0.372.
Vulnerabilidad en la versión binaria de Creeper Interpreter (CVE-2020-26292)
Gravedad:
Alta

Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
Creeper es un lenguaje interpretado, dinámico experimental. La versión binaria de Creeper Interpreter versión 1.1.3, contiene un malware potencial. La versión binaria comprometida estuvo disponible durante unas horas entre el 26 de diciembre de 2020 a las 3:22 p.m. EST y el 26 de diciembre de 2020 a las 11:00 p.m. EST. Si usó el código fuente, ** NO ** está afectado. Esto solo afecta a las versiones binarias. El binario de calidad desconocida ha sido eliminado de la versión. Si ha descargado el binario, por favor elimínelo y ejecute un escáner antivirus confiable para asegurarse de que su computadora esté limpia.
Vulnerabilidad en User Roles en el parámetro role en el proceso de registro en el plugin Ultimate Member para WordPress (CVE-2020-36157)
Gravedad:
Alta

Publication date: 04/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en el plugin Ultimate Member versiones anteriores a 2.1.12 para WordPress, también se conoce como Escalada de Privilegios No Autenticada por medio de User Roles. Debido a una falta de filtrado en el parámetro role que podría ser suministrado durante el proceso de registro, un atacante podría proporcionar el parámetro role con una capacidad de WordPress (o cualquier función personalizada de Ultimate Member) y efectivamente ser otorgados esos privilegios.
Vulnerabilidad en un User Meta de la función wp_capabilities en el proceso de registro en el plugin Ultimate Member para WordPress (CVE-2020-36155)
Gravedad:
Alta

Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
Se detectó un problema en el plugin Ultimate Member versiones anteriores a 2.1.12 para WordPress, también se conoce como una Escalada de Privilegios No Autenticada por medio de User Meta. Un atacante podría suministrar un parámetro de matriz para metadatos confidenciales, tal y como el usuario meta de wp_capabilities que define el rol de un usuario. Durante el proceso de registro, los detalles de registro enviados fueron pasados a la función update_profile y cualquier metadato fue aceptado, por ejemplo, wp_capabilities[administrador] para el acceso de administrador.
Vulnerabilidad en el archivo bookPerPub.php y en el archivo cart.php en el parámetro pubid en CSE Bookstore (CVE-2020-36112)
Gravedad:
Alta

Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
CSE Bookstore versión 1.0, es vulnerable a una inyección SQL ciega basada en tiempo, ciega basada en booleano y basada en errores OR en el parámetro pubid en el archivo bookPerPub.php y en el archivo cart.php. Una explotación con éxito de esta vulnerabilidad conducirá a que un atacante descargue toda la base de datos en la que se ejecuta la aplicación web.
Vulnerabilidad en el URI central/executar_central.php?acao=altsenha_princ en MK-AUTH (CVE-2021-21495)
Gravedad:
Media

Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
MK-AUTH versión hasta 19.01 K4.9, permite un ataque de tipo CSRF para cambios de contraseña por medio del URI central/executar_central.php?acao=altsenha_princ.
Vulnerabilidad en la función sellTokenForLRC en el protocolo vault en la implementación del contrato inteligente para Loopring (LRC) (CVE-2020-35962)
Gravedad:
Media

Publication date: 03/01/2021
Last modified:
21/07/2021
Descripción:
La función sellTokenForLRC en el protocolo vault en la implementación del contrato inteligente para Loopring (LRC), un token de Ethereum, carece de control de acceso para el intercambio de tarifas y, por lo tanto, permite la manipulación de precios.
Vulnerabilidad en la función breed en la implementación del contrato inteligente para Farm en Seal Finance (Seal) (CVE-2021-3006)
Gravedad:
Media

Publication date: 03/01/2021
Last modified:
12/07/2022
Descripción:
La función breed en la implementación del contrato inteligente para Farm en Seal Finance (Seal), un token de Ethereum, carece de control de acceso y, por lo tanto, permite la manipulación de precios, como se explotó "in the wild" en Diciembre de 2020 y Enero de 2021.
Vulnerabilidad en un valor de título modificado en el URI central/recibo.php en el MK-AUTH (CVE-2021-3005)
Gravedad:
Media

Publication date: 03/01/2021
Last modified:
07/01/2021
Descripción:
MK-AUTH versiones hasta 19.01 K4.9, permite a atacantes remotos obtener información confidencial (por ejemplo, un número CPF) por medio de un valor de título modificado (también se conoce como número de factura) en el URI central/recibo.php.
Vulnerabilidad en la función _deposit en la implementación del contrato inteligente para Stable Yield Credit (yCREDIT) (CVE-2021-3004)
Gravedad:
Media

Publication date: 03/01/2021
Last modified:
07/01/2021
Descripción:
La función _deposit en la implementación del contrato inteligente para Stable Yield Credit (yCREDIT), un token de Ethereum, presenta determinados cálculos incorrectos. Un atacante puede obtener más tokens yCREDIT de los que debería.
Vulnerabilidad en comprobación de ciertos parámetros de HGiga MailSherlock (CVE-2020-35851)
Gravedad:
Alta

Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
HGiga MailSherlock no comprueba apropiadamente parámetros específicos. Unos atacantes pueden usar la vulnerabilidad para iniciar ataques de inyección de Comandos remotamente y ejecutar comandos arbitrarios del sistema.
Vulnerabilidad en un parámetro URL de páginas CGI en HGiga MailSherlock (CVE-2020-35743)
Gravedad:
Media

Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
HGiga MailSherlock contiene un fallo de inyección SQL. Unos atacantes pueden inyectar y ejecutar comandos SQL en un parámetro URL de páginas CGI específicas.
Vulnerabilidad en un parámetro URL en HGiga MailSherlock (CVE-2020-35742)
Gravedad:
Media

Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
HGiga MailSherlock contiene una vulnerabilidad de inyección SQL. Unos atacantes pueden inyectar y ejecutar comandos SQL en un parámetro URL.
Vulnerabilidad en la autenticación débil en HGiga MailSherlock (CVE-2020-25848)
Gravedad:
Alta

Publication date: 31/12/2020
Last modified:
21/07/2021
Descripción:
HGiga MailSherlock contiene un fallo de autenticación débil que hace que atacantes otorguen privilegios remotamente con un mecanismo de generación de contraseña predeterminado.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en un mensaje de correo electrónico en lda, lmtp e imap en Dovecot (CVE-2020-25275)
Gravedad:
Media

Publication date: 04/01/2021
Last modified:
02/09/2022
Descripción:
Dovecot versiones anteriores a 2.3.13, presenta una Comprobación de Entrada Inapropiada en lda, lmtp e imap, conllevando a un bloqueo de la aplicación por medio de un mensaje de correo electrónico diseñado con determinadas opciones para diez mil partes MIME.
Vulnerabilidad en IMAP IDLE en Dovecot (CVE-2020-24386)
Gravedad:
Media

Publication date: 04/01/2021
Last modified:
02/09/2022
Descripción:
Se detectó un problema en Dovecot versiones anteriores a 2.3.13. Al usar IMAP IDLE, un atacante autenticado puede desencadenar la inhibición por medio de parámetros controlados por el atacante, conllevando a un acceso a los mensajes de correo electrónico de otros usuarios (y a una divulgación de ruta).
Vulnerabilidad en un documento PDF certificado en Foxit Reader y PhantomPDF (CVE-2020-35931)
Gravedad:
Media

Publication date: 31/12/2020
Last modified:
08/09/2021
Descripción:
Se detectó un problema en Foxit Reader versiones anteriores a 10.1.1 (y versiones anteriores a 4.1.1 en macOS) y PhantomPDF versiones anteriores a 9.7.5 y versiones 10.x anteriores a 10.1.1 (y versiones anteriores a 4.1.1 en macOS). Un atacante puede falsificar un documento PDF certificado por medio de un Ataque de Anotación Maliciosa porque los productos no consideran un valor nulo para una entrada Subtype del diccionario Annotation, en una actualización incremental.
Vulnerabilidad en el protocolo RPC en un CK_ATTRIBUTE en p11-kit (CVE-2020-29363)
Gravedad:
Media

Publication date: 16/12/2020
Last modified:
12/05/2022
Descripción:
Se detectó un problema en p11-kit versiones 0.23.6 hasta 0.23.21. Se ha detectado un desbordamiento de búfer en la región heap de la memoria en el protocolo RPC usado por los comandos remotos del servidor p11-kit y la biblioteca cliente. Cuando la entidad remota proporciona una matriz de bytes serializados en un CK_ATTRIBUTE, es posible que la entidad receptora no asigne una longitud suficiente para que el búfer almacene el valor deserializado
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-16009)
Gravedad:
Media

Publication date: 03/11/2020
Last modified:
21/07/2021
Descripción:
Una implementación inapropiada en V8 en Google Chrome anterior a versión 86.0.4240.183, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en Rust (CVE-2016-10932)
Gravedad:
Media

Publication date: 26/08/2019
Last modified:
07/01/2021
Descripción:
Se descubrió un problema en el paquete hiper en versiones anterior a la 0.9.4 para Rust en Windows. Hay una vulnerabilidad de dominio en el medio HTTPS porque se omitió la verificación del nombre de host.
Vulnerabilidad en componente DebuggingInterceptor en Apache Struts (CVE-2012-0394)
Gravedad:
Media

Publication date: 08/01/2012
Last modified:
07/01/2021
Descripción:
** CUESTIONADA ** El componente DebuggingInterceptor en Apache Struts antes de la versión v2.3.1.1, cuando se usa el modo desarrollador (developer), permite ejecutar comandos de su elección a atacantes remotos a través de vectores no especificados. NOTA: el vendedor indica que este comportamiento "no es una vulnerabilidad de seguridad en si misma".