Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una ejecución de comando en JetBrains YouTrack (CVE-2021-25767)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.6.1767, una existencia de un problema podría ser divulgada por medio de una ejecución de comando de YouTrack
Vulnerabilidad en los permisos en JetBrains YouTrack (CVE-2021-25768)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.4.4701, los permisos para las acciones de archivos adjuntos fueron comprobados inapropiadamente
Vulnerabilidad en el administrador de JetBrains YouTrack (CVE-2021-25769)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.4.6808, el administrador de YouTrack no sería capaz de acceder a unos archivos adjuntos
Vulnerabilidad en JetBrains YouTrack (CVE-2021-25770)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.5.3123, era posible una server-side template injection (SSTI), lo que podría conllevar a una ejecución de código
Vulnerabilidad en un token de acceso de GitHub JetBrains TeamCity (CVE-2021-25774)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.1, un usuario podía conseguir acceso a un token de acceso de GitHub de otro usuario
Vulnerabilidad en los permisos en JetBrains TeamCity (CVE-2021-25778)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
05/02/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.1, los permisos durante la eliminación del usuario fueron comprobados inapropiadamente
Vulnerabilidad en caracteres JCR en la comparación de versiones y la comparación de páginas en ACS Commons (CVE-2021-21043)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
ACS Commons versión 4.9.2 (y anteriores) sufre una vulnerabilidad de tipo Cross-site Scripting (XSS) Reflejado en la comparación de versiones y la comparación de páginas debido a caracteres JCR no válidos que no son manejados correctamente. Un atacante podría explotar esta vulnerabilidad para inyectar contenido JavaScript malicioso en campos de formulario vulnerables y ejecutarlo dentro del contexto del navegador de la víctima. La explotación de este problema requiere la interacción del usuario para tener éxito
Vulnerabilidad en un acceso local en el firmware para Intel® Server Board M10JNP2SB (CVE-2020-8734)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Una validación de entrada inapropiada en el firmware para Intel® Server Board M10JNP2SB anterior a versión 7.210, puede permitir a un usuario con privilegios habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en la implementación de rcp en el archivo .ssh/allowed_keys en MIT krb5-appl (CVE-2019-25017)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Se detectó un problema en rcp en MIT krb5-appl versiones hasta 1.0.3. Debido a que la implementación de rcp es derivado desde rcp 1983, el servidor elige qué archivos y directorios son enviados al cliente. Sin embargo, el cliente rcp solo lleva a cabo una comprobación superficial del nombre del objeto devuelto (solo se evitan los ataques de saltos de directorio). Un servidor rcp malicioso (o un atacante Man-in-The-Middle) puede sobrescribir archivos arbitrarios en el directorio de destino del cliente rcp. Si una operación recursiva (-r) se produce, el servidor también puede manipular subdirectorios (por ejemplo, para sobrescribir el archivo .ssh/allowed_keys). Este problema es similar al CVE-2019-6111 y CVE-2019-7283. NOTA: MIT krb5-appl no es compatible con versiones anteriores, pero algunas distribuciones de Linux lo entregan. El código afectado es removido del producto MIT Kerberos 5 (también se conoce como krb5) compatible hace muchos años, en la versión 1.8
Vulnerabilidad en las funciones image.pipe e image.stream en el parámetro type en el child_process.spawn en el paquete total.js (CVE-2020-28494)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Esto afecta al paquete total.js versiones anteriores a 3.4.7. El problema ocurre en las funciones image.pipe e image.stream. El parámetro type es usado para construir el comando que luego es ejecutado usando child_process.spawn. El problema ocurre porque child_process.spawn es llamado con la opción shell ajustada en true y porque el parámetro type no está apropiadamente saneado
Vulnerabilidad en la función set en el paquete total.js (CVE-2020-28495)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Esto afecta al paquete total.js versiones anteriores a 3.4.7. La función set puede ser usada para ajustar un valor en el objeto de acuerdo con la ruta. Sin embargo, las claves de ruta que se está ajustando no están propiamente saneadas, conllevando a una vulnerabilidad de contaminación de prototipo. El impacto depende de la aplicación. En algunos casos, es posible lograr una Denegación de Servicio (DoS), una Ejecución de Código Remota o una Inyección de Propiedad
Vulnerabilidad en Facebook Hermes ‘builtin apply’ (CVE-2020-1896)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
05/02/2021
Descripción:
Una vulnerabilidad de desbordamiento de la pila en Facebook Hermes ‘builtin apply’ anterior al commit 86543ac47e59c522976b5632b8bf9a2a4583c7d2 (https://github.com/facebook/hermes/commit/86543ac47e59c522976b5632b8bf9a2a4583c7d2) permite ejecutar un JavaScript potencialmente arbitrario. Tome en cuenta que esto solo es explotable si la aplicación que usa Hermes permite una evaluación de JavaScript no confiable. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas
Vulnerabilidad en la autorización en AVideo Platform (CVE-2021-21286)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
AVideo Platform es una plataforma de Audio y Video de código abierto. Es similar a un YouTube auto-hosteado. En AVideo Platform versiones anteriores a 10.2, se presenta una vulnerabilidad de omisión de autorización que permite a un usuario común obtener el control de administrador. Esto es corregido en la versión 10.2. Todas las consultas ahora eliminan el hash pass y el hash recoveryPass
Vulnerabilidad en el parámetro deletereason en el archivo deleteaccount.php en el plugin Delete Account para MyBB (CVE-2021-3350)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
05/02/2021
Descripción:
En el archivo deleteaccount.php en el plugin Delete Account versión 1.4 para MyBB, permite un ataque de tipo XSS por medio del parámetro deletereason
Vulnerabilidad en la comprobación del remitente en los resultados de MAM y Message Carbon (XEP-0280) en Monal (CVE-2020-26547)
Gravedad:
MediaMedia
Publication date: 31/01/2021
Last modified:
05/02/2021
Descripción:
Monal versiones anteriores a 4.9, no implementa la comprobación apropiada del remitente en los resultados de MAM y Message Carbon (XEP-0280). Esto permite a un atacante remoto (capaz de enviar estrofas a una víctima) inyectar mensajes arbitrarios en el historial local, con control total sobre el remitente y el receptor desplegado a la víctima

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2021-3281
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
26/02/2021
Descripción:
En Django versiones 2.2 anteriores a 2.2.18, versiones 3.0 anteriores a 3.0.12 y versiones 3.1 anteriores a 3.1.6, el método django.utils.archive.extract (usado por "startapp --template" y "startproject --template") permite un salto de directorios por medio de un archivo con rutas absolutas o rutas relativas con segmentos de puntos