Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo ih264d_parse_pslice.c en la función ih264d_parse_pslice en Android (CVE-2021-0325)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En la función ih264d_parse_pslice del archivo ih264d_parse_pslice.c, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-174238784
Vulnerabilidad en identidades de enlace no restauradas en el archivo ActivityManagerService.java en la función getContentProviderImpl en Android (CVE-2021-0327)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En la función getContentProviderImpl del archivo ActivityManagerService.java, se presenta una posible omisión de permisos debido a identidades de enlace no restauradas. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-172935267
Vulnerabilidad en el archivo GattService.java en las funciones onBatchScanReports y deliverBatchScan en Android (CVE-2021-0328)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En las funciones onBatchScanReports y deliverBatchScan del archivo GattService.java, existe una forma posible de recuperar los resultados del escaneo de Bluetooth sin permisos debido a la falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-172670415
Vulnerabilidad en el archivo storaged.cpp en las funciones add_user_ce y remove_user_ce en Android (CVE-2021-0330)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En las funciones add_user_ce y remove_user_ce del archivo storaged.cpp, existe la posibilidad de un uso de la memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios en el almacenamiento sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11, ID de Android: A-170732441
Vulnerabilidad en el archivo BluetoothPermissionActivity.java en la función onCreate en Android (CVE-2021-0333)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En la función onCreate del archivo BluetoothPermissionActivity.java, se presenta una posible omisión de permisos debido a una superposición de tapping que oculta el cuadro de diálogo de permisos de la agenda cuando se conecta un dispositivo Bluetooth. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-168504491
Vulnerabilidad en el archivo ResolverActivity.java en la función onTargetSelected en Android (CVE-2021-0334)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En la función onTargetSelected del archivo ResolverActivity.java, se presenta una posible omisión de configuración que permite que una aplicación se convierta en el controlador predeterminado para dominios arbitrarios. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-163358811
Vulnerabilidad en el proceso del archivo C2SoftHevcDec.cpp en Android (CVE-2021-0335)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En el proceso del archivo C2SoftHevcDec.cpp, se presenta una posible escritura fuera de límites debido a un uso de la memoria previamente liberada. Esto podría conducir a la divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android Versiones: Android-11 ID de Android: A-160346309
Vulnerabilidad en el archivo BluetoothPermissionRequest.java en la función onReceive en un PendingIntent en Android (CVE-2021-0336)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En la función onReceive del archivo BluetoothPermissionRequest.java, se presenta una posible omisión de permisos debido a un PendingIntent mutable. Esto podría conllevar a una escalada de privilegios local que omite una comprobación de permisos, con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-158219161
Vulnerabilidad en el archivo FileSystemProvider.java en la función moveInMediaStore en Android (CVE-2021-0337)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
12/02/2021
Descripción:
En la función moveInMediaStore del archivo FileSystemProvider.java, se presenta una posible exposición de archivos debido a metadatos obsoletos. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-157474195
Vulnerabilidad en la función IoReader::read en la crate ms3d para Rust (CVE-2021-26952)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Se detectó un problema en la crate ms3d versiones anteriores a 0.1.3 para Rust. Podría permitir a atacantes obtener información confidencial de ubicaciones de memoria no inicializadas por medio de la función IoReader::read
Vulnerabilidad en el privilegio ISI_PRIV_AUTH_SSH RBAC en Dell PowerScale OneFS (CVE-2021-21502)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Dell PowerScale OneFS versiones 8.1.0 - 9.1.0, contienen una vulnerabilidad de "use of SSH key past account expiration". Un usuario en la red con el privilegio ISI_PRIV_AUTH_SSH RBAC que presenta una cuenta caducada puede potencialmente explotar esta vulnerabilidad, dándole acceso a las mismas cosas que tenía antes de una caducidad de la cuenta. Esto puede deberse a una cuenta con muchos privilegios y, por lo tanto, Dell recomienda a los clientes que se actualicen lo antes posible
Vulnerabilidad en la creación automática del directorio SMB de Dell EMC PowerScale OneFS (CVE-2020-26195)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Dell EMC PowerScale OneFS versiones 8.1.2 - 9.1.0, contienen un problema en el que la creación automática del directorio SMB de OneFS puede crear erróneamente un directorio para un usuario. Un atacante remoto no autenticado puede tomar ventaja de este problema para ralentizar el sistema
Vulnerabilidad en los privilegios ISI_PRIV_LOGIN_CONSOLE o ISI_PRIV_LOGIN_SSH en Dell EMC PowerScale OneFS (CVE-2020-26194)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Dell EMC PowerScale OneFS versiones 8.1.2 y 8.2.2, contienen una asignación de Permisos Incorrecto para una vulnerabilidad de Recurso Crítico. Esto puede permitir a un usuario que no sea administrador con privilegios ISI_PRIV_LOGIN_CONSOLE o ISI_PRIV_LOGIN_SSH explotar una vulnerabilidad, conllevando a operaciones criptográficas comprometidas. Nota: ningún usuario o rol que no sea administrador presenta estos privilegios por defecto
Vulnerabilidad en el privilegio ISI_PRIV_CLUSTER en Dell EMC PowerScale OneFS (CVE-2020-26193)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Dell EMC PowerScale OneFS versiones 8.1.0 - 9.1.0, contienen una vulnerabilidad de comprobación inapropiada de la entrada. Un usuario con el privilegio ISI_PRIV_CLUSTER puede explotar esta vulnerabilidad, conllevando a una ejecución de comandos arbitrarios del Sistema Operativo en el Sistema Operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable
Vulnerabilidad en los privilegios ISI_PRIV_LOGIN_CONSOLE o ISI_PRIV_LOGIN_SSH en Dell EMC PowerScale OneFS (CVE-2020-26192)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Dell EMC PowerScale OneFS versiones 8.2.0 - 9.1.0, contienen una vulnerabilidad de escalada de privilegios. Un usuario que no sea administrador con ISI_PRIV_LOGIN_CONSOLE o ISI_PRIV_LOGIN_SSH puede explotar esta vulnerabilidad para leer datos arbitrarios, alterar el software del sistema o denegar el servicio a los usuarios. Nota: ningún usuario o rol que no sea administrador presenta estos privilegios por defecto
Vulnerabilidad en la protección CSRF en el plugin de NextGEN Gallery para WordPress (CVE-2020-35943)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Un problema de tipo Cross-Site Request Forgery (CSRF) en el plugin de NextGEN Gallery versiones anteriores a 3.5.0 para WordPress, permite la carga de archivos. (Es posible omitir la protección CSRF simplemente sin incluir un parámetro nonce)
Vulnerabilidad en la modificación de la configuración en el plugin de NextGEN Gallery para WordPress (CVE-2020-35942)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Un problema de tipo Cross-Site Request Forgery (CSRF) en el plugin de NextGEN Gallery versiones anteriores a 3.5.0 para WordPress, permite la carga de archivos y la inclusión de archivos locales por medio de la modificación de la configuración, conllevando a una ejecución de código remota y un ataque de tipo XSS. (Es posible omitir la protección CSRF simplemente sin incluir un parámetro nonce)
Vulnerabilidad en una página HTML en iframe sandbox en Google Chrome (CVE-2021-21139)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Una implementación inapropiada en iframe sandbox en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21131)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21130)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21129)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21123)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Una comprobación insuficiente de datos en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21122)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
24/02/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 88.0.4324.96, permitía a un atacante remoto explotar una corrupción de la memoria por medio de una página HTML diseñada
Vulnerabilidad en Tufin SecureTrack (CVE-2020-13409)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Tufin SecureTrack versiones anteriores a R20-2 GA, contiene ataques de tipo XSS reflejado + almacenado (como en, el valor es reflejado de nuevo al usuario, pero también es almacenado dentro de la base de datos y puede ser activado nuevamente por la misma víctima, o también luego por diferentes usuarios) . El administrador puede activar tanto las cargas almacenadas como las reflejadas, por lo que un usuario malicioso no autenticado podría conseguir acceso de nivel de administrador. Inclusive los usuarios maliciosos pocos privilegiados pueden inyectar un ataque de tipo XSS, que puede ser ejecutado por un administrador, potencialmente elevando privilegios y consiguiendo acceso de administrador. (problema 3 de 3)
Vulnerabilidad en Tufin SecureTrack (CVE-2020-13408)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Tufin SecureTrack versiones anteriores a R20-2 GA, contiene ataques de tipo XSS reflejado + almacenado (como en, el valor es reflejado de vuelta al usuario, pero también es almacenado dentro de la base de datos y puede ser activado nuevamente por la misma víctima, o también luego por diferentes usuarios) . El administrador puede activar tanto las cargas almacenadas como las reflejadas, por lo que un usuario malicioso no autenticado podría conseguir acceso de nivel de administrador. Inclusive unos usuarios maliciosos pocos privilegiados pueden inyectar un ataque de tipo XSS, que puede ser ejecutado por un administrador, potencialmente elevando privilegios y consiguiendo acceso de administrador. (problema 2 de 3)
Vulnerabilidad en Tufin SecureTrack (CVE-2020-13407)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/02/2021
Descripción:
Tufin SecureTrack versiones anteriores a R20-2 GA, contiene ataques de tipo XSS reflejado + almacenado (como en, el valor es reflejado de vuelta al usuario, pero también es almacenado dentro de la base de datos y puede ser activado nuevamente por la misma víctima, o también luego por diferentes usuarios) . El administrador puede activar tanto las cargas almacenadas como las reflejadas, por lo que un usuario malicioso no autenticado podría conseguir acceso de nivel de administrador. Inclusive unos usuarios maliciosos pocos privilegiados pueden inyectar un ataque de tipo XSS, que puede ser ejecutado por un administrador, potencialmente elevando privilegios y consiguiendo acceso de administrador. (problema 1 de 3)
Vulnerabilidad en la consola de administración basada en web en la página message.jsp en Apache ActiveMQ (CVE-2020-13947)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Se identificó una instancia de una vulnerabilidad de tipo cross-site scripting en la consola de administración basada en web en la página message.jsp de Apache ActiveMQ versiones 5.15.12 hasta 5.16.0
Vulnerabilidad en la opción de mutación option(:read/:write) en el método "#manipulate!" en CarrierWave en Ruby (CVE-2021-21305)
Gravedad:
AltaAlta
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
CarrierWave es un RubyGem de código abierto que proporciona una forma simple y flexible de cargar archivos desde aplicaciones de Ruby. En CarrierWave versiones anteriores a 1.3.2 y 2.1.1, se presenta una vulnerabilidad de inyección de código. El método "#manipulate!" evalúa inapropiadamente el contenido de la opción de mutación option(:read/:write), lo que permite a atacantes crear una cadena que se pueda ejecutar como código de Ruby. Si un desarrollador de aplicaciones proporciona entradas que no son de confianza para la opción, conllevará a una ejecución de código remota (RCE). Esto se corrigió en las versiones 1.3.2 y 2.1.1
Vulnerabilidad en caracteres "\xa0" en el encabezado "www-authenticate" en httplib2 para Python (CVE-2021-21240)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
httplib2 es una biblioteca cliente HTTP completa para Python. En httplib2 anterior a la versión 0.19.0, un servidor malicioso que responde con una larga serie de caracteres "\xa0" en el encabezado "www-authenticate" puede causar una Denegación de Servicio (CPU quemada mientras analiza el encabezado) del cliente httplib2 que accede a dicho servidor. Esto se corrigió en la versión 0.19.0, que contiene una nueva implementación de análisis de encabezados de autenticación usando la biblioteca pyparsing
Vulnerabilidad en la funcionalidad de descarga en CarrierWave en Ruby (CVE-2021-21288)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
CarrierWave es un RubyGem de código abierto que proporciona una forma simple y flexible de cargar archivos desde aplicaciones Ruby. En CarrierWave versiones anteriores a 1.3.2 y 2.1.1, la funcionalidad de descarga tiene una vulnerabilidad SSRF, permitiendo ataques para proporcionar entradas DNS o direcciones IP que están destinadas a uso interno y recopilen información sobre la infraestructura de Intranet de la plataforma. Esto se corrigió en las versiones 1.3.2 y 2.1.1
Vulnerabilidad en la inconsistencia entre el ciclo de almacenamiento en caché y el ciclo de procesamiento de Tx en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25837)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0, está afectado por la inconsistencia del ciclo de vida de la caché en el módulo EVM. Debido a la inconsistencia entre el ciclo de almacenamiento en caché y el ciclo de procesamiento de Tx, los cambios de almacenamiento causados ??por una transacción fallida se reservan incorrectamente en la memoria. Aunque los datos de caché de almacenamiento incorrecto se descartarán en EndBlock, aún son válidos en el bloque actual, lo que permite muchos ataques posibles, como un "arbitrary mint token"
Vulnerabilidad en la inconsistencia del ciclo de vida de la caché en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25836)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0 está afectado por la inconsistencia del ciclo de vida de la caché en el módulo EVM. El bytecode establecido en una transacción FAILED permanece erróneamente en la memoria (stateObject.code) y se escribe posteriormente en el almacén persistente en la etapa Endblock, que puede ser usado para construir contratos de honeypot
Vulnerabilidad en la reproducción de transacciones entre cadenas en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25835)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0 está afectado por una vulnerabilidad de reproducción de transacciones entre cadenas en el módulo EVM. Dado que ethermint usa los mismos esquemas de chainIDEpoch y firma con ethereum para la compatibilidad, una firma verificada en ethereum sigue siendo válida en ethermint con el mismo contenido de msg y chainIDEpoch, que permite el ataque de "cross-chain transaction replay"
Vulnerabilidad en reproducción de transacciones en el módulo EVM en Cosmos Network Ethermint (CVE-2021-25834)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Cosmos Network Ethermint versiones anteriores e incluyendo a v0.4.0 está afectado por una vulnerabilidad de reproducción de transacciones en el módulo EVM. Si la víctima envía una transacción nonce muy grande, el atacante puede reproducir la transacción por medio de la aplicación
Vulnerabilidad en el método de utilidad interno "lib/utils/object/set.ts" en Dynamoose de Amazon (CVE-2021-21304)
Gravedad:
AltaAlta
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Dynamoose es una herramienta de modelado de código abierto para DynamoDB de Amazon. En Dynamoose desde la versión 2.0.0 y anterior a la versión 2.7.0 había una vulnerabilidad de contaminación de prototipo en el método de utilidad interno "lib/utils/object/set.ts". Este método es usado en toda la base de código para varias operaciones en Dynamoose. No hemos visto ninguna evidencia de que haya sido explotada esta vulnerabilidad. No hay evidencia de que esta vulnerabilidad afecte a las versiones 1.xx ya que el método vulnerable se agregó como parte de la reescritura de v2. Esta vulnerabilidad también afecta a las versiones v2.xx beta/alpha. La versión 2.7.0 incluye un parche para esta vulnerabilidad
Vulnerabilidad en "allowedIframeHostnames" con "allowIframeRelativeUrls" en verdadero en Apostrophe Technologies sanitize-html (CVE-2021-26540)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Apostrophe Technologies sanitize-html versiones anteriores a 2.3.2 no comprueba correctamente los nombres de host establecidos por la opción "allowedIframeHostnames" cuando "allowIframeRelativeUrls" se establece en true, lo que permite a atacantes omitir la lista blanca de nombres de host para el elemento iframe, relacionado con un valor src que comienza con "/\\example.com"
Vulnerabilidad en los nombres de dominio internacionalizados (IDN) en Apostrophe Technologies sanitize-html (CVE-2021-26539)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
12/02/2021
Descripción:
Apostrophe Technologies sanitize-html antes de 2.3.1, no maneja apropiadamente los nombres de dominio internacionalizados (IDN), lo que podría permitir a un atacante omitir la validación de la lista blanca de nombres de host establecida por la opción "allowedIframeHostnames"
Vulnerabilidad en una contraseña predeterminada de reecam4debug en el envío de una petición set_params.cgi?telnetd=1&save=1&reboot=1 al servidor web en Svakom Siime Eye (CVE-2020-11915)
Gravedad:
MediaMedia
Publication date: 07/02/2021
Last modified:
12/02/2021
Descripción:
Se ha detectado un problema en Svakom Siime Eye 14.1.00000001.3.330.0.0.3.14. Mediante el envío de una petición set_params.cgi?telnetd=1&save=1&reboot=1 al servidor web, es posible habilitar la interfaz telnet en el dispositivo. La interfaz telnet puede ser usada entonces para conseguir acceso al dispositivo con privilegios root por medio de una contraseña predeterminada de reecam4debug. Esta contraseña de telnet por defecto es la misma en todos los dispositivos Siime Eye. Para que el ataque pueda ser explotado, un atacante debe estar físicamente cerca para poder conectarse al punto de acceso Wi-Fi del dispositivo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el chat en vivo en línea en henriquedornas (CVE-2021-26938)
Gravedad:
BajaBaja
Publication date: 10/02/2021
Last modified:
22/02/2021
Descripción:
** EN DISPUTA ** Se presenta un problema de tipo XSS almacenado en henriquedornas versión 5.2.17, por medio del chat en vivo en línea. NOTA: Terceros informan que no existe tal producto. Que henriquedornas es la agencia de diseño web y que 5.2.17 es simplemente la versión de PHP que se ejecuta en este alojamiento
Vulnerabilidad en el archivo p2p.c en la función p2p_copy_client_info en Android (CVE-2021-0326)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
24/02/2021
Descripción:
En la función p2p_copy_client_info del archivo p2p.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota si el dispositivo de destino está realizando una búsqueda de Wi-Fi Direct, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-172937525
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21141)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
25/02/2021
Descripción:
Una aplicación insuficiente de la política en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir la política de extensión de archivos por medio de una página HTML diseñada