Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el encabezado Content Type de la respuesta HTTP en SAP Commerce Cloud (CVE-2021-21445)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
SAP Commerce Cloud, versiones - 1808, 1811, 1905, 2005, 2011, permite a un atacante autenticado incluir datos invalidados en el encabezado Content Type de la respuesta HTTP, debido a una comprobación de entrada inapropiada, y se envía a un usuario Web. Una explotación con éxito de esta vulnerabilidad puede conllevar a ataques avanzados, incluyendo cross-site scripting y secuestro de páginas
Vulnerabilidad en un archivo IFF en SAP 3D Visual Enterprise Viewer (CVE-2021-21449)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/02/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo IFF manipulado recibido de fuentes no confiables, lo cual resulta en un bloqueo de la aplicación y que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación de Entrada Inapropiada
Vulnerabilidad en los archivos de configuración XML en SAP EPM Add-in para Microsoft Office y SAP EPM Add-in para SAP Analysis Office (CVE-2021-21470)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
SAP EPM Add-in para Microsoft Office, versión - 1010 y SAP EPM Add-in para SAP Analysis Office, versión - 2.8, permiten a un atacante autenticado con privilegios de usuario analizar archivos XML maliciosos que podrían resultar en ataques basados en XXE en aplicaciones que aceptan archivos de configuración XML controlados por atacantes. Esto ocurre porque el servicio de registro no deshabilita las entidades externas XML al analizar los archivos de configuración y una explotación con éxito podría resultar en un impacto limitado en la integridad y disponibilidad de la aplicación
Vulnerabilidad en la interfaz de Base de Datos de BW (CVE-2021-21468)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
La interfaz de Base de Datos de BW no lleva a cabo las comprobaciones de autorización necesarias para un usuario autenticado, resultando en una escalada de privilegios que permite al usuario leer prácticamente cualquier tabla de la base de datos
Vulnerabilidad en el módulo de función en un reporte ABAP en SAP Business Warehouse (CVE-2021-21466)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
SAP Business Warehouse, versiones 700, 701, 702, 711, 730, 731, 740, 750, 782 y SAP BW/4HANA, versiones 100, 200, permiten a un atacante poco privilegiado inyectar código usando un módulo de función habilitado de forma remota a través de la red. Por medio del módulo de función, un atacante puede crear un reporte ABAP malicioso que podría ser usado para obtener acceso a datos confidenciales, para inyectar sentencias UPDATE maliciosas que también podrían tener un impacto en el sistema operativo, para interrumpir la funcionalidad del sistema SAP que, por lo tanto, puede conducir a una denegación de servicio
Vulnerabilidad en la base de datos de backend en la Interfaz de Base de Datos de BW en el sistema SAP (CVE-2021-21465)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
La Interfaz de Base de Datos de BW permite a un atacante con pocos privilegios ejecutar cualquier consulta de la base de datos diseñada, exponiendo la base de datos del backend. Un atacante puede incluir sus propios comandos SQL que la base de datos ejecutará sin sanear apropiadamente los datos no confiables, conllevando a una vulnerabilidad de inyección SQL que puede comprometer por completo el sistema SAP afectado
Vulnerabilidad en los sistemas backend de Application Server ABAP en la memoria de las PC de cliente en SAP GUI para Windows (CVE-2021-21448)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
SAP GUI para Windows, versión - 7.60, permite a un atacante falsificar las credenciales de inicio de sesión para los sistemas backend de Application Server ABAP en la memoria de las PC de cliente. En determinadas condiciones, el atacante puede acceder a información que de otro modo estaría restringida. La explotación solo puede ser ejecutada localmente en la PC del cliente y no por medio de la Red y el atacante necesita al menos la autorización del usuario del Sistema Operativo de la víctima
Vulnerabilidad en el campo de entrada de valor personalizado de un Control de Entrada en la plataforma SAP BusinessObjects Business Intelligence (CVE-2021-21447)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
La plataforma SAP BusinessObjects Business Intelligence, versiones 410, 420, permite a un atacante autenticado inyectar una carga útil de JavaScript maliciosa en el campo de entrada de valor personalizado de un Control de Entrada, que puede ser ejecutado por el Usuario quien visualiza el contenido de la aplicación relevante, lo que conlleva a una vulnerabilidad de tipo Cross-Site Scripting Almacenada
Vulnerabilidad en SAP NetWeaver AS ABAP (CVE-2021-21446)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
SAP NetWeaver AS ABAP, versiones 740, 750, 751, 752, 753, 754, 755, permite a un atacante no autenticado impedir que usuarios legítimos accedan a un servicio, ya sea bloqueando o inundando el servicio, esto presenta un alto impacto en la disponibilidad de el servicio
Vulnerabilidad en el parámetro site_id en el archivo data_debug.php en Cacti (CVE-2020-35701)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
28/01/2021
Descripción:
Se detectó un problema en Cacti versiones 1.2.x hasta 1.2.16. Una vulnerabilidad de inyección SQL en el archivo data_debug.php permite a atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro site_id. Esto puede conllevar a una ejecución de código remota
Vulnerabilidad en la Consola de Administración en Fork (CVE-2020-23960)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en la Consola de Administración en Fork versiones anteriores a 5.8.3, permiten a atacantes remotos realizar acciones no autorizadas como administrador para (1) aprobar la masa de comentarios del usuario, (2) restaurar un usuario eliminado, ( 3) instalar o ejecutar módulos, (4) restablecer las analíticas, (5) hacer ping a la API de mailmotor, (6) cargar cosas en la biblioteca multimedia, (7) exportar la configuración regional
Vulnerabilidad en el archivo http/proxy/auth.py en la función before_upstream_connection en AuthPlugin en proxy.py (CVE-2021-3116)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
La función before_upstream_connection en AuthPlugin en el archivo http/proxy/auth.py en proxy.py versiones anteriores a 2.3.1, acepta datos de encabezado Proxy-Authorization incorrectos debido a una confusión booleana (y versus o)
Vulnerabilidad en el archivo initFile.jsp en Web Compliance Manager en Quest Policy Authority (CVE-2020-35205)
Gravedad:
AltaAlta
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Una vulnerabilidad de tipo Server Side Request Forgery (SSRF) en Web Compliance Manager en Quest Policy Authority versión 8.1.2.200, permite a atacantes escanear puertos internos y hacer conexiones salientes por medio del archivo initFile.jsp. NOTA: Esta vulnerabilidad solo afecta a los productos que no son compatibles con el mantenedor
Vulnerabilidad en el archivo ngpsystemcmd.php en los parámetros http "x_modules" y "y_modules" en NDN-210 en Barco TransForm N (CVE-2020-17504)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
El NDN-210 presenta un panel de administración web que está disponible por medio de https. Se presenta un problema de inyección de comando que permitirá a usuarios autenticados en el panel de administración llevar a cabo una ejecución de código remota autenticada. Se presenta un problema en el archivo ngpsystemcmd.php en el que los parámetros http "x_modules" y "y_modules" no son manejados apropiadamente. El NDN-210 es parte de la solución de Barco TransForm N y esta vulnerabilidad está parcheada a partir de TransForm N versión 3.8 en adelante
Vulnerabilidad en el archivo split_card_cmd.php en el parámetro http "locking" en NDN-210 en Barco TransForm N (CVE-2020-17503)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
El NDN-210 presenta un panel de administración web que está disponible a través de https. Se presenta un problema de inyección de comando que permitirá a usuarios autenticados en el panel de administración llevar a cabo una ejecución de código remota autenticada. Se presenta un problema en el archivo split_card_cmd.php en el que el parámetro http "locking" no es manejado apropiadamente. El NDN-210 es parte de la solución de Barco TransForm N y esta vulnerabilidad está parcheada a partir de TransForm N versión 3.8 en adelante
Vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape en NVIDIA GPU Display Driver para Windows (CVE-2021-1051)
Gravedad:
AltaAlta
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
NVIDIA GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape en la que una operación es realizada lo que puede conllevar a una denegación de servicio o una escalada de privilegios
Vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape en NVIDIA GPU Display Driver para Windows (CVE-2021-1055)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
NVIDIA GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape en la que un control de acceso inapropiado puede conllevar a una denegación de servicio y a una divulgación de información
Vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape en NVIDIA GPU Display Driver para Windows (CVE-2021-1054)
Gravedad:
BajaBaja
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
NVIDIA GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape en la que el software no lleva a cabo o realiza incorrectamente una comprobación de autorización cuando un actor intenta acceder a un recurso o llevar a cabo una acción, que puede conllevar a una denegación del servicio
Vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape o IOCTL en NVIDIA GPU Display Driver para Windows y Linux (CVE-2021-1053)
Gravedad:
BajaBaja
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
NVIDIA GPU Display Driver para Windows y Linux, todas las versiones, contiene una vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape o IOCTL en la que la comprobación inapropiada de un puntero de usuario puede conllevar a una denegación de servicio
Vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape o IOCTL en NVIDIA GPU Display Driver para Windows y Linux (CVE-2021-1052)
Gravedad:
AltaAlta
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
NVIDIA GPU Display Driver para Windows y Linux, todas las versiones, contiene una vulnerabilidad en el manejador de la capa del modo kernel (nvlddmkm.sys) para la función DxgkDdiEscape o IOCTL en el que los clientes en modo de usuario pueden acceder a la API con privilegios heredados, lo que puede conllevar a una denegación de servicio, escalada de privilegios y divulgación de información

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la configuración del servidor MDS en SAP NetWeaver Master Data Management (CVE-2021-21469)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
Cuando las pautas de seguridad para SAP NetWeaver Master Data Management que se ejecutan en Windows no han sido revisadas a fondo, puede ser posible que un operador externo intente establecer rutas personalizadas en la configuración del servidor MDS. Cuando no ha sido aplicada una protección adecuada en ningún nivel (p. Ej., La contraseña del servidor MDS no se ha establecido, la configuración de la red y del sistema operativo no está apropiadamente protegida, etc.), un usuario malicioso puede definir rutas UNC que luego podrían ser explotadas para poner el sistema en riesgo usando un llamado ataque de retransmisión SMB y obtener datos altamente confidenciales, lo que conlleva a una divulgación de información
Vulnerabilidad en SAP Banking Services (Generic Market Data) (CVE-2021-21467)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
11/02/2021
Descripción:
SAP Banking Services (Generic Market Data) no llevan a cabo las comprobaciones de autorización necesarias para un usuario autenticado, resultando en una escalada de privilegios. Un Usuario no autorizado puede mostrar el Business Partner Generic Market Data (GMD) restringido debido a una comprobación de autorización inapropiada