Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en visite al archivo adjunto en Pryaniki (CVE-2021-3395)
Gravedad:
BajaBaja
Publication date: 02/02/2021
Last modified:
04/02/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Pryaniki versión 6.44.3, permite a los usuarios autenticados remotamente cargar un archivo arbitrario. El código JavaScript se ejecutará cuando alguien visite el archivo adjunto
Vulnerabilidad en un comando menos desprotegido en la CLI del shell de administración restringido en los dispositivos UCOPIA Wi-Fi (CVE-2020-25036)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
04/02/2021
Descripción:
Los dispositivos UCOPIA Wi-Fi versión 6.0.5, permiten a atacantes autenticados remotos escapar la CLI del shell de administración restringido y acceder a un shell con derechos de usuario administrador, por medio de un comando menos desprotegido
Vulnerabilidad en un escape desde un comando restringido en los dispositivos UCOPIA Wi-Fi (CVE-2020-25037)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
04/02/2021
Descripción:
Los dispositivos UCOPIA Wi-Fi versión 6.0.5, permiten una ejecución de código arbitrario con privilegios de usuario administrador por medio de un escape desde un comando restringido
Vulnerabilidad en Atlassian Jira Server y Data Center (CVE-2020-36231)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
çLas versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos visualizar los metadatos de las tarjetas a las que no deberían tener acceso por medio de una vulnerabilidad de Insecure Direct Object References (IDOR). Las versiones afectadas son anteriores a 8.5.10 y desde la versión 8.6.0 versiones anteriores a 8.13.2
Vulnerabilidad en el encabezado de respuesta x-asen de Atlassian Analytics en Atlassian Fisheye y Crucible (CVE-2020-14192)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Las versiones afectadas de Atlassian Fisheye y Crucible, permiten a atacantes remotos visualizar el SEN de un producto por medio de una vulnerabilidad de divulgación de información en el encabezado de respuesta x-asen de Atlassian Analytics. Las versiones afectadas son anteriores a 4.8.4
Vulnerabilidad en el envío de un encabezado "Content-Type:image/png" en el archivo Assets/temp/hotspot/img/logohotspot.asp en Config/SaveUploadedHotspotLogoFile en FortiLogger (CVE-2021-3378)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
FortiLogger versión 4.4.2.2, está afectado por una carga arbitraria de archivos mediante el envío de un encabezado "Content-Type:image/png" hacia Config/SaveUploadedHotspotLogoFile y luego al visitar el archivo Assets/temp/hotspot/img/logohotspot.asp
Vulnerabilidad en el parámetro message en index.php?action=initLogon o el archivo modules/admin/DELETEIMAGES.php en Wikindx (CVE-2021-3340)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en muchas formas de Wikindx versiones anteriores a 5.7.0 y versiones 6.x hasta 6.4.0, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro message en index.php?action=initLogon o el archivo modules/admin/DELETEIMAGES.php
Vulnerabilidad en exec y los controladores de tareas de Java en HashiCorp Nomad y Nomad Enterprise (CVE-2021-3283)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
HashiCorp Nomad y Nomad Enterprise versiones hasta 0.12.9, exec y los controladores de tareas de Java pueden acceder a los procesos asociados con otras tareas en el mismo nodo. Corregido en las versiones 0.12.10 y 1.0.3
Vulnerabilidad en una petición HTTP en la funcionalidad template en el parámetro group_id de la plantilla phpGACL (CVE-2020-13563)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. Un atacante puede proporcionar una URL diseñada para activar esta vulnerabilidad en el parámetro group_id de la plantilla phpGACL
Vulnerabilidad en la funcionalidad template en el parámetro action de la plantilla phpGACL en phpGACL (CVE-2020-13562)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting en la funcionalidad template de phpGACL versión 3.3.7. Una petición HTTP especialmente diseñada puede conllevar a una ejecución arbitraria de JavaScript. Un atacante puede proporcionar una URL diseñada para activar esta vulnerabilidad en el parámetro action de la plantilla de phpGACL
Vulnerabilidad en stop en el paquete launchpad (CVE-2021-23330)
Gravedad:
AltaAlta
Publication date: 01/02/2021
Last modified:
04/02/2021
Descripción:
Todas las versiones del paquete launchpad son vulnerables a una inyección de comandos por medio de stop
Vulnerabilidad en la biblioteca estándar asyncftpclient en Nim (CVE-2020-15690)
Gravedad:
AltaAlta
Publication date: 30/01/2021
Last modified:
09/02/2021
Descripción:
En Nim versiones anteriores a 1.2.6, la biblioteca estándar asyncftpclient carece de una comprobación para saber si un mensaje contiene un carácter newline
Vulnerabilidad en el archivo include/exportUser.php en método de clase dinámica en el parámetro opt en TerraMaster TOS (CVE-2020-15568)
Gravedad:
AltaAlta
Publication date: 30/01/2021
Last modified:
04/02/2021
Descripción:
TerraMaster TOS versiones anteriores a 4.1.29, presenta una Comprobación de Parámetros No Válida que conlleva a una inyección de código como root. Esta es una vulnerabilidad de invocación de método de clase dinámica en el archivo include/exportUser.php, en la a un atacante puede activar una llamada al método exec con (por ejemplo) comandos del Sistema Operativo en el parámetro opt
Vulnerabilidad en el parámetro "Display Name" en el Analysis Report en Hitachi Vantara Pentaho (CVE-2020-24666)
Gravedad:
BajaBaja
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
El Analysis Report en Hitachi Vantara Pentaho versiones hasta 7.x - 8.x, contiene una vulnerabilidad de tipo Cross-site scripting almacenado, que permite a usuarios remotos autenticados ejecutar código JavaScript arbitrario. Específicamente, la vulnerabilidad radica en el parámetro "Display Name". Corregido en las versiones posteriores a 9.1.0.1 incluyéndola
Vulnerabilidad en el parámetro "dashboardXml" en el Dashboard Editor en Hitachi Vantara Pentaho (CVE-2020-24665)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
El Dashboard Editor en Hitachi Vantara Pentaho versiones hasta 7.x - 8.x, contiene una vulnerabilidad de inyección de expansión de entidad XML, que permite a usuarios remotos autenticados activar una condición de denegación de servicio (DoS). Específicamente, la vulnerabilidad radica en el parámetro "dashboardXml". Corregido en> = 7.1.0.25,> = 8.2.0.6,> = 8.3.0.0 GA
Vulnerabilidad en el parámetro "dashboardXml en el atributo "pho:title" en el dashboard Editor en Hitachi Vantara Pentaho (CVE-2020-24664)
Gravedad:
BajaBaja
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
El dashboard Editor en Hitachi Vantara Pentaho versiones hasta 7.x - 8.x, contiene una vulnerabilidad de tipo Cross-site scripting reflejado, que permite a usuarios remotos autenticados ejecutar código JavaScript arbitrario. Específicamente, la vulnerabilidad radica en el atributo "pho:title" del parámetro "dashboardXml". Corregido en versiones anteriores a 7.1.0.25 incluyéndola, versiones anteriores a 8.2.0.6 incluyéndola y versiones anteriores a 8.3.0.0 GA incluyéndola
Vulnerabilidad en ini_parser.js en el paquete iniparserjs (CVE-2021-23328)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
Esto afecta a todas las versiones del paquete iniparserjs. Esta vulnerabilidad se relaciona cuando ini_parser.js está concentrando matrices. Dependiendo en si una entrada del usuario es proporcionada, un atacante puede sobrescribir y contaminar el prototipo del objeto de un programa
Vulnerabilidad en un mensaje SIP con un encabezado History-Info y una respuesta SIP 181 con un tel-uri en el archivo res_pjsip_diversion.c en Sangoma Asterisk (CVE-2020-35652)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en el archivo res_pjsip_diversion.c en Sangoma Asterisk versiones anteriores a 13.38.0, versiones 14.x hasta 16.x versiones anteriores a 16.15.0, versiones 17.x anteriores a 17.9.0 y versiones 18.x anteriores a 18.1.0. Puede ocurrir un bloqueo cuando es recibido un mensaje SIP con un encabezado History-Info que contiene un tel-uri, o cuando es recibida una respuesta SIP 181 que contiene un tel-uri en el encabezado Diversion
Vulnerabilidad en una página de índice de biblioteca en NuPoint Messenger en Mitel MiCollab (CVE-2020-35547)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
Una página de índice de biblioteca en NuPoint Messenger en Mitel MiCollab versiones anteriores a 9.2 FP1, podría permitir a un atacante no autenticado conseguir acceso (visualizar y modificar) a los datos del usuario
Vulnerabilidad en múltiples componentes en Acronis True Image para Windows (CVE-2020-35145)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
Acronis True Image para Windows versiones anteriores a 2021 Update 3, permitía una escalada de privilegios locales debido a una vulnerabilidad de secuestro DLL en múltiples componentes, también se conoce como un problema de Ruta de Búsqueda No Confiable
Vulnerabilidad en la implementación de Lectura en la función Deserializer::read_vec en la crate cdr para Rust (CVE-2021-26305)
Gravedad:
AltaAlta
Publication date: 29/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en la función Deserializer::read_vec en la crate cdr versiones anteriores a 0.2.4 para Rust. Una implementación de Lectura proporcionada por el usuario puede conseguir acceso a los contenidos antiguos de la memoria de pila recién asignada, violando la solidez
Vulnerabilidad en la aplicación de un límite de caracteres al enviar mensajes en Moodle (CVE-2021-20185)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
Se encontró en Moodle versiones anteriores a 3.10.1, 3.9.4, 3.8.7 y 3.5.16, que la mensajería no imponía un límite de caracteres al enviar mensajes, lo que podría resultar en la denegación de servicio del lado del cliente (navegador) para los usuarios que recibían mensajes muy grandes
Vulnerabilidad en el postbit en el plugin Hide-Thread-Content para MyBB (CVE-2021-3337)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
El plugin Hide-Thread-Content hasta el 27-01-2021 para MyBB, permite a atacantes remotos omitir las restricciones de lectura de contenido previstas haciendo clic en responder o citar en el postbit
Vulnerabilidad en una petición HTTP en la página de inicio de sesión del subcomponente ASSUWEB del producto ACA ASSUREX RENTES (CVE-2021-3160)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
La deserialización de datos no confiables en la página de inicio de sesión del subcomponente ASSUWEB versión 359.3 build 1 del producto ACA ASSUREX RENTES, permite a un atacante remoto inyectar un objeto Java serializado no seguro mediante una petición HTTP especialmente diseñada, resultando en una ejecución de código remota no autenticada en el servidor
Vulnerabilidad en el demonio del sistema de archivos compartidos virtio-fs en qemu (CVE-2020-35517)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
Se encontró un fallo en qemu. Se encontró un problema de escalada de privilegios del host en el demonio del sistema de archivos compartidos virtio-fs, donde un usuario invitado privilegiado puede crear un archivo especial de dispositivo en el directorio compartido y usarlo para dispositivos host de acceso de r/w
Vulnerabilidad en el endpoint /oauth/logout?redirect=url en Red Hat Mobile Aplication Platform (CVE-2020-1723)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
El endpoint /oauth/logout?redirect=url de cierre de sesión puede ser abusado para redireccionar a los usuarios registrados hacia las páginas web arbitrarias. Esta vulnerabilidad podría ser usada en ataques de phishing. Se cree que las versiones enviadas con Red Hat Mobile Aplication Platform versión 4 son vulnerables
Vulnerabilidad en webContents.sendToFrame, event.reply o el módulo remoto en el framework Electron en Electron IPC (CVE-2020-26272)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
El framework Electron le permite escribir aplicaciones de escritorio multiplataforma usando JavaScript, HTML y CSS. En las versiones afectadas de Electron IPC, los mensajes enviados desde el proceso principal a una subtrama en el proceso de renderizado, por medio de webContents.sendToFrame, event.reply o cuando se usa el módulo remoto, en algunos casos pueden enviarse a la trama incorrecta. Si su aplicación usa remoto, llama a webContents.sendToFrame, o llama a event.reply en un manejador de mensajes de IPC, entonces se ve afectado por este problema. Esto se ha corregido en las versiones 9.4.0, 10.2.0, 11.1.0 y 12.0.0-beta.9. No existen soluciones para este problema
Vulnerabilidad en una petición HTTP en la funcionalidad GACL en OpenEMR (CVE-2020-13569)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
04/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site request forgery en la funcionalidad GACL de OpenEMR versión 5.0.2 y versión de desarrollo 6.0.0 (commit babec93f600ff1394f91ccd512bcad85832eb6ce). Una petición HTTP especialmente diseñada puede conllevar a una ejecución de peticiones arbitrarias en el contexto de la víctima. Un atacante puede enviar una petición HTTP para activar esta vulnerabilidad
Vulnerabilidad en el endpoint /chart en Atlassian Bamboo (CVE-2021-26067)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
Las versiones afectadas de Atlassian Bamboo permiten a un atacante remoto no autenticado visualizar un seguimiento de la pila que puede revelar la ruta del directorio de inicio en el disco y si determinados archivos existen en el directorio tmp, por medio de una vulnerabilidad de Exposición de Datos Confidenciales en el endpoint /chart. Las versiones afectadas son las anteriores a la versión 7.2.2
Vulnerabilidad en WinSCP (CVE-2021-3331)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
WinSCP anterior a la versión 5.17.10 permite a los atacantes remotos ejecutar programas arbitrarios cuando el manejador de URLs encuentra una URL manipulada que carga la configuración de la sesión. (Por ejemplo, esto es explotable en una instalación por defecto en la que WinSCP es el manejador de URLs sftp://)
Vulnerabilidad en el control de acceso basado en políticas en el encabezado del protocolo OpenWire de Apache ActiveMQ Artemis (CVE-2021-26118)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
Al investigar ARTEMIS-2964, se detectó que la creación de mensajes de aviso en el encabezado del protocolo OpenWire de Apache ActiveMQ Artemis versión 2.15.0, omitió el control de acceso basado en políticas para toda la sesión. La producción de mensajes de aviso no estuvo sujeta al control de acceso por error
Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
14/02/2021
Descripción:
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Vulnerabilidad en una ejecución de tareas en Spring Cloud Data Flow (CVE-2020-5427)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
En Spring Cloud Data Flow, versiones 2.6.x anteriores a 2.6.5, versiones 2.5.x anteriores a 2.5.4, una aplicación es vulnerable a una inyección SQL cuando es requerida una ejecución de tareas
Vulnerabilidad en el archivo dmin/kernel/api/login.class.php en los hashes de contraseñas en nibbleblog (CVE-2020-23356)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
El archivo dmin/kernel/api/login.class.php en nibbleblog versión v3.7.1c, permite el malabarismo de tipos para omitir el inicio de sesión porque es usado == en lugar de === para los hashes de contraseñas, que manejan inapropiadamente los hashes que comienzan con 0e seguidos de caracteres exclusivamente numéricos
Vulnerabilidad en valores de hash mágicos en el archivo zb_user/plugin/passwordvisit/include.php:passwordvisit_input_password() en Z-BlogPHP (CVE-2020-23352)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
Z-BlogPHP versión 1.6.0, Valyria está afectado por un control de acceso incorrecto. Una comparación imprecisa de PHP y un hash mágico puede ser usado para omitir una autenticación. zb_user/plugin/passwordvisit/include.php:passwordvisit_input_password() usa una comparación imprecisa para autenticarse, que puede ser omitida por medio de valores de hash mágicos
Vulnerabilidad en /componetns/user/class.user.php:Authenticate() en el hash mágico en Codiad (CVE-2020-23355)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
** PRODUCTO NO COMPATIBLE CUANDO SE ASIGNÓ ** Codiad versión 2.8.4, /componetns/user/class.user.php:Authenticate() es vulnerable en una omisión de autenticación del hash mágico. Si el valor cifrado o hash de las contraseñas forma determinados formatos de hash mágico, por ejemplo, 0e123, otro valor hash 0e234 puede autenticarse con éxito
Vulnerabilidad en un argumento de comando LIST o NLST en el protocolo FTP en la gema ftpd para Ruby (CVE-2013-2512)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
La gema ftpd versión 0.2.1 para Ruby, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de metacaracteres de shell en un argumento de comando LIST o NLST dentro del tráfico del protocolo FTP
Vulnerabilidad en el controlador INA3221 en el kernel de NVIDIA Tegra en Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB (CVE-2021-1071)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
El kernel de NVIDIA Tegra en Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB, todas las versiones L4T anteriores a r32.5, contiene una vulnerabilidad en el controlador INA3221 en la que un control de acceso inapropiado puede conllevar a usuarios no autorizados a conseguir acceso a los datos de uso de energía del sistema, lo que puede conllevar a una divulgación de información
Vulnerabilidad en el script apply_binaries.sh en NVIDIA Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB (CVE-2021-1070)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
NVIDIA Jetson AGX Xavier Series, Jetson Xavier NX, TX1, TX2, Nano y Nano 2GB, versiones L4T anteriores a 32.5, contiene una vulnerabilidad en el script apply_binaries.sh usado para instalar componentes de NVIDIA en la imagen del sistema de archivos root, en la cual un control de acceso inapropiado es aplicado, lo que puede conllevar a que un usuario no privilegiado pueda ser capaz de modificar los archivos del árbol de dispositivos del sistema, conllevando a una denegación de servicio
Vulnerabilidad en el asistente m.trust() en la extensión "Flarum Sticky" en Flarum (CVE-2021-21283)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
Flarum es una plataforma de discusión de código abierto para sitios web. Las versiones 0.1.0-beta.14 y 0.1.0-beta.15 de la extensión "Flarum Sticky" tienen una vulnerabilidad de tipo cross-site scripting. Un cambio en la versión beta 14 de la extensión Sticky causó que el contenido de texto plano de la primera publicación de una discusión fijada se inyectara como HTML en la lista de discusión. El problema se detectó tras una auditoría interna. Cualquier HTML se inyectaría por medio del asistente m.trust(). Esto resultó en una inyección de HTML donde las etiquetas (script) no se ejecutarían. Sin embargo, era posible ejecutar javascript desde otros atributos HTML, lo que permitía realizar un ataque de tipo cross-site scripting (XSS). Dado que la explotación solo ocurre con la primera publicación de una discusión fijada, un atacante necesitaría la capacidad de fijar su propia discusión o poder editar una discusión que haya sido fijada previamente. En los foros donde todas las publicaciones fijadas son creadas por su personal, puede estar relativamente seguro de que la vulnerabilidad no ha sido explotada. Los foros en los que se fijaron algunas discusiones creadas por usuarios pueden consultar la fecha de edición de la primera publicación para averiguar si la vulnerabilidad podría haberse explotado. Debido a que Flarum no almacena el historial de contenido de la publicación, no puede estar seguro de si se revertió una edición maliciosa. La corrección estará disponible en la versión v0.1.0-beta.16 con Flarum beta 16. La corrección ya se ha actualizado a Flarum beta 15 como la versión v0.1.0-beta.15.1 de la extensión Sticky. Los administradores del foro pueden deshabilitar la extensión Sticky hasta que puedan aplicar la actualización. La vulnerabilidad no puede ser explotada mientras la extensión esté desactivada
Vulnerabilidad en algunas rutas usan "eval" o "Function constructor" en RSSHub (CVE-2021-21278)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
RSSHub es un generador de fuentes RSS extensible, fácil de usar y de código abierto. En RSSHub versiones anteriores a 7f1c430 (versionado no semántico) se presenta el riesgo de inyección de código. Algunas rutas usan "eval" o "Function constructor", que pueden ser inyectadas por el sitio objetivo con código no seguro, causando problemas de seguridad en el lado del servidor. La corrección en la versión 7f1c430 es eliminar temporalmente la ruta problemática y agregar una regla "no-new-func" para eslint
Vulnerabilidad en un invitado HVM x86 con PCI pasando a través de los dispositivos en Xen (CVE-2021-3308)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
Se detectó un problema en Xen versiones 4.12.3 hasta 4.12.4 y versiones 4.13.1 hasta 4.14.x. Un invitado HVM x86 con PCI pasando a través de los dispositivos puede forzar la asignación de todos los vectores IDT en el sistema al reiniciarse con las capacidades MSI o MSI-X habilitadas y la configuración de entradas. Dichos reinicios filtrarán todos los vectores usados por las entradas MSI(-X) que el invitado podría haber habilitado y, por lo tanto, conllevarán al agotamiento del vector en el sistema, lo que no permitirá que otros dispositivos PCI pasen a funcionar correctamente. Los invitados HVM con PCI pasando a través de los dispositivos pueden montar un ataque de denegación de servicio (DoS) que afecta el paso de dispositivos PCI para otros invitados o al dominio del hardware. En el último caso, esto afectaría a todo el host
Vulnerabilidad en Insider Threat Management Windows Agent para MacOS, Linux e ITM Cloud (CVE-2021-22159)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
04/02/2021
Descripción:
Una Vulnerabilidad de Escalada de Privilegios Local en Insider Threat Management Windows Agent. El Proofpoint Insider Threat Management (anteriormente ObserveIT) Agent para Windows versiones anteriores a 7.4.3, 7.5.4, 7.6.5, 7.7.5, 7.8.4, 7.9.3, 7.10.2, y 7.11.0.25, así como las versiones 7.3 y anteriores, carecen de autenticación para una función crítica, que permite a un usuario de Windows autenticado local ejecutar comandos arbitrarios con los privilegios del usuario SYSTEM de Windows. Los agentes para MacOS, Linux e ITM Cloud no están afectados

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el método de autenticación IDTOKENS en HTCondor (CVE-2021-25312)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
HTCondor versiones anteriores a 8.9.11, permite a un usuario enviar un trabajo como otro usuario en el sistema, debido a un fallo en el método de autenticación IDTOKENS
Vulnerabilidad en las funciones Html::rawElement y Message::text en MediaWiki (CVE-2020-35474)
Gravedad:
MediaMedia
Publication date: 18/12/2020
Last modified:
04/02/2021
Descripción:
En MediaWiki versiones anteriores a 1.35.1, la combinación de las funciones Html::rawElement y Message::text conlleva a un tipo XSS porque la definición de MediaWiki:Recentchanges-legend-watchlistexpiry puede ser cambiado onWiki para que la salida sea HTML sin procesar
Vulnerabilidad en el archivo prive/formulaires/configurer_preferences.php en diversos parámetros en SPIP (CVE-2020-28984)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
04/02/2021
Descripción:
El archivo prive/formulaires/configurer_preferences.php en SPIP versión anterior a 3.2.8, no valida correctamente los parámetros couleur, display, display_navigation, display_outils, imessage y spip_ecran
Vulnerabilidad en las claves gpg con el llavero maestro en apt-key en apt (CVE-2011-3374)
Gravedad:
MediaMedia
Publication date: 25/11/2019
Last modified:
09/02/2021
Descripción:
Se encontró que apt-key en apt, todas las versiones, no comprueban correctamente las claves gpg con el llavero maestro, lo que conlleva a un potencial ataque de tipo man-in-the-middle.