Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de trabajos LSF en IBM Spectrum LSF e IBM Spectrum LSF Suite (CVE-2020-4983)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
17/02/2021
Descripción:
IBM Spectrum LSF versión 10.1 e IBM Spectrum LSF Suite versión 10.2, podrían permitir a un usuario de la red local que tenga privilegios enviar trabajos LSF para ejecutar comandos arbitrarios. IBM X-Force ID: 192586
Vulnerabilidad en el comando de usuario gencore en IBM AIX y AIX VIOS (CVE-2020-4887)
Gravedad:
BajaBaja
Publication date: 20/01/2021
Last modified:
22/01/2021
Descripción:
IBM AIX versiones 7.1, 7.2 y AIX VIOS versión 3.1, podrían permitir a un usuario local explotar una vulnerabilidad en el comando de usuario gencore para crear archivos arbitrarios en cualquier directorio. IBM X-Force ID: 190911
Vulnerabilidad en el producto Oracle Scripting de Oracle E-Business Suite (componente: Miscellaneous) (CVE-2021-2029)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
22/01/2021
Descripción:
Vulnerabilidad en el producto Oracle Scripting de Oracle E-Business Suite (componente: Miscellaneous). Las versiones compatibles que están afectadas son 12.1.1-12.1.3 y 12.2.3-12.2.8. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso de red por medio de HTTP comprometer a Oracle Scripting. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Scripting. CVSS 3.1 Puntuación Base 9.8 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Vulnerabilidad en el parámetro id_products[] de module=productcomments controller=CommentGrade en PrestaShop (CVE-2021-3110)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
22/01/2021
Descripción:
El sistema de tienda en PrestaShop versión 1.7.7.0, permite una inyección SQL booleana basada en el tiempo por medio del parámetro id_products[] de module=productcomments controller=CommentGrade
Vulnerabilidad en exec y execSync en el archivo packages/loaders/git/src/load-git.ts en el paquete @graphql-tools/git-loader (CVE-2021-23326)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
22/01/2021
Descripción:
Esto afecta al paquete @graphql-tools/git-loader versiones anteriores a 6.2.6. El uso de exec y execSync en el archivo packages/loaders/git/src/load-git.ts permite una inyección de comandos arbitrarios
Vulnerabilidad en implementaciones de SecureChange en Tufin SecureChange (CVE-2020-13134)
Gravedad:
BajaBaja
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
Tufin SecureChange versiones anteriores a R19.3 HF3 y R20-1 HF1, son vulnerables a un ataque de tipo XSS almacenado. La explotación con éxito requiere privilegios de administrador (para almacenar la carga útil XSS en sí) y puede explotar (ser desencadena por) usuarios administradores. Todas las versiones de TOS con implementaciones de SecureChange versiones anteriores a R19.3 HF3 y R20-1 HF1 están afectadas. Unas vulnerabilidades son corregidas en versiones R19.3 HF3 y R20-1 HF1
Vulnerabilidad en la implementaciones de SecureChange en Tufin SecureChange (CVE-2020-13133)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
Tufin SecureChange versiones anteriores a R19.3 HF3 y R20-1 HF1, son vulnerables a un ataque de tipo XSS almacenado. La explotación con éxito requiere privilegios de administrador (para almacenar la carga útil XSS en sí) y puede explotarse (ser desencadena por) usuarios no autenticados. Todas las versiones de TOS con implementaciones de SecureChange versiones anteriores a R19.3 HF3 y R20-1 HF1 están afectadas. Unas vulnerabilidades son corregidas en versiones R19.3 HF3 y R20-1 HF1
Vulnerabilidad en el archivo stockdio_chart_historical-wp.js en wp-content/plugins/stockdio-historical-chart/assets/ en la función stockdio_eventer en el plugin Stockdio Historical Chart para WordPress (CVE-2020-28707)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
El plugin Stockdio Historical Chart versiones anteriores a 2.8.1 para WordPress, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del archivo stockdio_chart_historical-wp.js en wp-content/plugins/stockdio-historical-chart/assets/ debido a que el origen de un evento postMessage() no está comprobado. La función stockdio_eventer escucha cualquier evento postMessage. Después que un evento de mensaje es enviado a la aplicación, esta función establece la variable "e" como evento y comprueba que los tipos de datos y el método de datos no estén indefinidos (vacíos) antes de proceder a evaluar el método de datos recibido del postMessage. Sin embargo, en un sitio web diferente. El código JavaScript puede llamar a window.open para la instancia vulnerable de WordPress y hacer un postMessage(msg,'*') para ese objeto
Vulnerabilidad en un PIN médico en el menú médico de la bomba de insulina en SOOIL Developments Co., Ltd Diabecare RS, AnyDana-i y AnyDana-A (CVE-2020-27256)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
En SOOIL Developments Co., Ltd Diabecare RS, AnyDana-i y AnyDana-A, un PIN médico embebido en el menú médico de la bomba de insulina, permite a atacantes con acceso físico cambiar la configuración de la terapia de insulina
Vulnerabilidad en BLE en el protocolo de comunicación de la bomba de insulina y las aplicaciones móviles AnyDana-i, AnyDana-A en SOOIL Developments CoLtd DiabecareRS, AnyDana-i, AnyDana-A (CVE-2020-27272)
Gravedad:
BajaBaja
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
SOOIL Developments CoLtd DiabecareRS, AnyDana-i, AnyDana-A, El protocolo de comunicación de la bomba de insulina y las aplicaciones móviles AnyDana-i, AnyDana-A no utilizan las medidas adecuadas para autenticar la bomba antes de intercambiar claves, lo que permite no autenticarse a atacantes físicamente cerca para escuchar las claves y falsificar la bomba por medio de BLE
Vulnerabilidad en Bluetooth Low Energy en el protocolo de comunicación de la bomba de insulina y las aplicaciones móviles AnyDana-i, AnyDana-A en SOOIL Developments CoLtd DiabecareRS, AnyDana-i, AnyDana-A (CVE-2020-27276)
Gravedad:
BajaBaja
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
SOOIL Developments Co Ltd DiabecareRS, AnyDana-i & AnyDana-A, el protocolo de comunicación de la bomba de insulina y sus aplicaciones móviles AnyDana-i, AnyDana-A no utiliza las medidas adecuadas para autenticar a las entidades comunicantes antes de intercambiar claves, lo que permite no autenticar , los atacantes físicamente próximos para rastrear la secuencia de autenticación por medio de Bluetooth Low Energy
Vulnerabilidad en BLE en el protocolo de comunicación de la bomba de insulina y las aplicaciones móviles AnyDana-i, AnyDana-A en SOOIL Developments CoLtd DiabecareRS, AnyDana-i, AnyDana-A (CVE-2020-27270)
Gravedad:
BajaBaja
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
SOOIL Developments CoLtd DiabecareRS, AnyDana-i, AnyDana-A, el protocolo de comunicación de la bomba de insulina y las aplicaciones móviles AnyDana-i, AnyDana-A no utilizan las medidas adecuadas para proteger las claves de cifrado en tránsito, lo que permite a un atacante físicamente próximo no autenticado rastrear claves por medio de (BLE)
Vulnerabilidad en una petición Alarmview en Zoho ManageEngine Applications Manager (CVE-2020-27733)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
26/01/2021
Descripción:
Zoho ManageEngine Applications Manager anterior a la versión 14 build 14880, permite una inyección SQL autenticada por medio de una petición Alarmview diseñada
Vulnerabilidad en util.setByPath (https://resources.jointjs.com/docs/jointjs/v3.2/joint.htmlutil.setByPath) en el paquete jointjs (CVE-2020-28480)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
El paquete jointjs versiones anteriores a 3.3.0, es vulnerable a la contaminación de prototipos por medio de util.setByPath (https://resources.jointjs.com/docs/jointjs/v3.2/joint.htmlutil.setByPath). La ruta usada para acceder a la clave del objeto y establecer el valor no está correctamente saneada, lo que conlleva a una Contaminación de Prototipo
Vulnerabilidad en la función unsetByPath en el paquete jointjs (CVE-2020-28479)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
22/01/2021
Descripción:
El paquete jointjs versiones anteriores a 3.3.0, son vulnerables a una Denegación de Servicio (DoS) por medio de la función unsetByPath
Vulnerabilidad en el archivo anchor/views/users/edit.php en Anchor CMS (CVE-2020-23342)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
01/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo CSRF en Anchor CMS versión 0.12.7, en el archivo anchor/views/users/edit.php que puede cambiar la Eliminación de usuarios administradores
Vulnerabilidad en la función JSON.stringify() en el paquete @scullyio/scully (CVE-2020-28470)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
22/01/2021
Descripción:
Esto afecta al paquete @scullyio/scully versiones anteriores a 1.0.9. El estado de transferencia se serializa con la función JSON.stringify() y luego se escribe en la página HTML

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la operación de recuperación con archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25178)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en Open Design Alliance Drawings SDK versiones anteriores a 2021.11. Se presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria cuando la operación de recuperación se ejecuta con archivos .DXF y .DWG malformados. Esto puede permitir a los atacantes causar un bloqueo permitiendo potencialmente un ataque de denegación de servicio (bloqueo, salida o reinicio) o una posible ejecución de código
Vulnerabilidad en procesamiento de archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25177)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en el SDK de dibujos de Open Design Alliance anterior a la versión 2021.11. Existe un problema de confusión de tipos al renderizar archivos .DXF y .DWG malformados. Esto puede permitir a los atacantes provocar un fallo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)
Vulnerabilidad en procesamiento de archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25176)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en el SDK de dibujos de Open Design Alliance anterior a la versión 2021.11. Existe una derivación de puntero nulo al renderizar archivos .DXF y .DWG malformados. Esto puede permitir a los atacantes provocar un fallo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)
Vulnerabilidad en procesamiento de archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25175)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en el SDK de dibujos de Open Design Alliance anterior a la versión 2021.11. Existe un problema de conversión de tipos al renderizar archivos .DXF y .DWG malformados. Esto puede permitir que los atacantes provoquen un fallo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)
Vulnerabilidad en los archivos DGN en Open Design Alliance Drawings SDK (CVE-2021-25174)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en Open Design Alliance Drawings SDK versiones anteriores a 2021.12. Se presenta una vulnerabilidad de corrupción de la memoria al leer archivos DGN malformados. Puede permitir a los atacantes causar un bloqueo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)