Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las funciones delete, deletesite y deleteAll de los parámetros de petición en el proyecto yccms (CVE-2020-20290)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Una vulnerabilidad de salto de directorio en el proyecto yccms versión 3.3. El juicio inapropiado de las funciones delete, deletesite y deleteAll de los parámetros de petición desencadena una vulnerabilidad de salto de directorio
Vulnerabilidad en la función xhUp de los parámetros de petición en el proyecto yccms (CVE-2020-20287)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Una vulnerabilidad de carga de archivos sin restricciones en el proyecto yccms versión 3.3. El juicio inapropiado de la función xhUp de los parámetros de petición desencadena una ejecución de código remota
Vulnerabilidad en el comando del operador raft "remove-peer" en HashiCorp Vault Enterprise (CVE-2021-3282)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
HashiCorp Vault Enterprise versiones 1.6.0 y 1.6.1, permitieron que el comando del operador raft "remove-peer" sea ejecutado contra los secundarios de DR sin autenticación. Corregido en la versión 1.6.2
Vulnerabilidad en la dirección IP interna del nodo en HashiCorp Vault y Vault Enterprise (CVE-2021-3024)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
HashiCorp Vault y Vault Enterprise revelaron la dirección IP interna del nodo de Vault al responder a algunas peticiones HTTP no válidas y no autenticadas. Corregido en las versiones 1.6.2 y 1.5.7
Vulnerabilidad en las peticiones HTTP en HashiCorp Vault y Vault Enterprise (CVE-2020-25594)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
HashiCorp Vault y Vault Enterprise permitieron la enumeración de rutas de montaje de Secrets Engine por medio de peticiones HTTP no autenticadas. Corregido en las versiones 1.6.2 y 1.5.7
Vulnerabilidad en la funcionalidad template en el parámetro acl_id de phpGACL (CVE-2020-13564)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. Un atacante puede proporcionar una URL diseñada para activar esta vulnerabilidad en el parámetro acl_id de la plantilla phpGACL
Vulnerabilidad en el algoritmo de contraseña de un solo uso para la cuenta de sistema no documentada mofidev en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13860)
Gravedad:
MediaMedia
Publication date: 31/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.0.8-std. El algoritmo de contraseña de un solo uso para la cuenta de sistema no documentada mofidev genera una contraseña predecible de seis dígitos
Vulnerabilidad en la contraseña de la red inalámbrica en la interfaz de administración web en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-15834)
Gravedad:
MediaMedia
Publication date: 31/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.1.5-std. La contraseña de la red inalámbrica es expuesta en una imagen codificada QR que un adversario no autenticado puede descargar por medio de la interfaz de administración web
Vulnerabilidad en el demonio Dropbear SSH en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-15833)
Gravedad:
AltaAlta
Publication date: 31/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.1.5-std. El demonio Dropbear SSH ha sido modificado para aceptar una ruta alternativa embebida para una clave pública que permite el acceso root. Esta clave es almacenada en una ubicación /rom que no puede ser modificada por el propietario del dispositivo
Vulnerabilidad en el script poof.cgi en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-15832)
Gravedad:
AltaAlta
Publication date: 31/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.1.5-std. El script poof.cgi contiene un código no documentado que brinda la capacidad de reiniciar el dispositivo remotamente. Un adversario con la clave privada (pero sin la contraseña root) puede reiniciar el dispositivo remotamente
CVE-2020-13859
Gravedad:
MediaMedia
Publication date: 31/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.0.8-std. Un error de formato en el archivo /etc/shadow, junto con un error lógico en el framework de la interfaz de configuración de LuCI - OpenWrt, permite a la cuenta de sistema no documentada mofidev iniciar sesión en la interfaz de administración cgi-bin/luci/quick/wizard sin una contraseña al abusar de una funcionalidad forgotten-password
Vulnerabilidad en el envío de una petición HTTP GET del archivo poof.cgi en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13857)
Gravedad:
AltaAlta
Publication date: 31/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versiones 3.6.1-std y 4.0.8-std. Se pueden reiniciar mediante el envió de una petición no autenticada HTTP GET del archivo poof.cgi
Vulnerabilidad en vectores que involucran uniones de directorio en madCodeHook (CVE-2020-14418)
Gravedad:
MediaMedia
Publication date: 30/01/2021
Last modified:
04/02/2021
Descripción:
Se presenta una vulnerabilidad TOCTOU en madCodeHook antes del 16-07-2020, que permite a atacantes locales elevar sus privilegios a SYSTEM. Esto ocurre porque el redireccionamiento de ruta puede ocurrir por medio de vectores que involucran uniones de directorio
Vulnerabilidad en el parámetro "dashboardXml" en el atributo "type" en el Dashboard Editor en Hitachi Vantara Pentaho (CVE-2020-24670)
Gravedad:
BajaBaja
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
El Dashboard Editor en Hitachi Vantara Pentaho versiones hasta 7.x - 8.x, contiene una vulnerabilidad de tipo Cross-site scripting reflejado, que permite a usuarios remotos autenticados ejecutar código JavaScript arbitrario. Específicamente, la vulnerabilidad radica en el atributo "type" del parámetro "dashboardXml". Corregido en versiones posteriores a 7.1.0.25 incluyéndola ,versiones posteriores a 8.2.0.6 incluyéndola y versiones posteriores a 8.3.0.0 incluyéndola GA
Vulnerabilidad en el campo "Analysis Report Description" en la sección "About this Report" en Hitachi Vantara Pentaho (CVE-2020-24669)
Gravedad:
BajaBaja
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
El New Analysis Report en Hitachi Vantara Pentaho versiones hasta 7.x - 8.x, contiene una vulnerabilidad de tipo Cross-site scripting basada en DOM, que permite a usuarios remotos autenticados ejecutar código JavaScript arbitrario. Específicamente, la vulnerabilidad se encuentra en el campo "Analysis Report Description" en la sección "About this Report". Corregido en versiones posteriores a 8.3.0.9 incluyéndola, versiones posteriores a 9.0.0.1 incluyéndola y versiones posteriores a 9.1.0.0 GA incluyéndola
Vulnerabilidad en los futexes de PI en la pila del kernel de Linux (CVE-2021-3347)
Gravedad:
AltaAlta
Publication date: 29/01/2021
Last modified:
12/02/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.10.11. Los futexes de PI presentan un uso de la memoria previamente liberada de la pila del kernel durante el manejo de fallos, permitiendo a usuarios locales ejecutar código en el kernel, también se conoce como CID-34b1a1ce1458
Vulnerabilidad en el archivo cipher/hash-common.c en la función _gcry_md_block_write en Libgcrypt (CVE-2021-3345)
Gravedad:
AltaAlta
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
La función _gcry_md_block_write en el archivo cipher/hash-common.c en la versión 1.9.0 de Libgcrypt tiene un desbordamiento de búfer basado en la pila cuando la función final del resumen establece un valor de recuento grande. Se recomienda actualizar a la versión 1.9.1 o posterior.
Vulnerabilidad en una petición HTTP en el componente DxWebEngine de DH2i DxEnterprise y DxOdyssey para Windows (CVE-2021-3341)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
Una vulnerabilidad de salto de ruta en el componente DxWebEngine de DH2i DxEnterprise y DxOdyssey para Windows, versiones 19.5 hasta 20.x anteriores a 20.0.219.0, permite a un atacante leer cualquier archivo en el sistema de archivos del host por medio de una petición HTTP

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en LAME (CVE-2017-15046)
Gravedad:
MediaMedia
Publication date: 06/10/2017
Last modified:
04/02/2021
Descripción:
LAME versiones 3.99.5, 3.99.4, 3.98.4, 3.98.2, 3.98 y 3.97 presentan un desbordamiento de búfer basado en pila en unpack_read_samples en frontend/get_audio.c, una vulnerabilidad diferente a la de CVE-2017-9412
Vulnerabilidad en LAME (CVE-2017-15018)
Gravedad:
MediaMedia
Publication date: 04/10/2017
Last modified:
04/02/2021
Descripción:
LAME versiones 3.99.5, 3.99.4, 3.99.3, 3.99.2, 3.99.1, 3.99, 3.98.4, 3.98.2 y 3.98 tiene una vulnerabilidad de sobrelectura de búfer basada en memoria dinámica (heap) al gestionar un archivo malformado en k_34_4 en vbrquantize.c