Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el método WriteToFile en SolarWinds Network Performance Monitor 2020 (CVE-2020-27869)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de SolarWinds Network Performance Monitor 2020 HF1, NPM: versión 2020.2. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del método WriteToFile. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y restablecer la contraseña del usuario administrador. Era ZDI-CAN-11804
Vulnerabilidad en el procesamiento de plantillas XFA en Foxit Reader (CVE-2020-27860)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Reader versión 10.0.1.35811. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del procesamiento de plantillas XFA. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11727
Vulnerabilidad en la utilidad UA_Parser en una opción de nombre de host en una petición DHCP en las instalaciones de los enrutadores NETGEAR Orbi (CVE-2020-27861)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR Orbi versión 2.5.1.16. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la utilidad UA_Parser. Una opción de nombre de host diseñada en una petición DHCP puede desencadenar la ejecución de una llamada de sistema compuesta a partir de una cadena suministrada por el usuario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11076
Vulnerabilidad en el servicio dhttpd en el puerto TCP 8008 en el parámetro path en los enrutadores D-Link DVA-2800 y DSL-2888A (CVE-2020-27862)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores D-Link DVA-2800 y DSL-2888A versión del firmware 2.3. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio dhttpd, que escucha en el puerto TCP 8008 por defecto. Cuando se analiza el parámetro path, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor web. Era ZDI-CAN-10911
Vulnerabilidad en el servicio dhttpd en el puerto TCP 8008 en los enrutadores D-Link DVA-2800 y DSL-2888A (CVE-2020-27863)
Gravedad:
BajaBaja
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas de los enrutadores D-Link DVA-2800 y DSL-2888A versión del firmware 2.3. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio dhttpd, que escucha en el puerto TCP 8008 por defecto. El problema es debido a una lógica de coincidencia de cadenas incorrecta al acceder a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para divulgar las credenciales almacenadas, lo que genera un mayor compromiso. Era ZDI-CAN-10912
Vulnerabilidad en el servicio HNAP en el puerto TCP 80 en los extensores de WiFi D-Link DAP-1860 (CVE-2020-27864)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores de WiFi D-Link DAP-1860 versión de firmware 1.04B03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio HNAP, que escucha en el puerto TCP 80 por defecto. Cuando se analiza el encabezado de la petición de autorización, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-10880
Vulnerabilidad en el servicio uhttpd en el puerto TCP 80 en los extensores WiFi D-Link DAP-1860 (CVE-2020-27865)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores de WiFi D-Link DAP-1860 versión de firmware 1.04B03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio uhttpd, que escucha en el puerto TCP 80 por defecto. El problema es debido a una lógica de coincidencia de cadenas incorrecta al acceder a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del dispositivo. Era ZDI-CAN-10894
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 (CVE-2020-27866)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 versión de firmware 1.2.0.62_1. 0.1. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema es debido a una lógica de coincidencia de cadenas incorrecta al acceder a páginas protegidas. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto de root. Era ZDI-CAN-11355
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en el parámetro funjsq_access_token en los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 (CVE-2020-27867)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 versión de firmware 1.2.0.62_1 .0.1. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. Cuando se analiza el parámetro funjsq_access_token, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11653
Vulnerabilidad en el manejo de objetos serializados proporcionados al endpoint EventCoordinator en Qognify Ocularis (CVE-2020-27868)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Qognify Ocularis versión 5.9.0.395. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de objetos serializados proporcionados al endpoint EventCoordinator. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-11257
Vulnerabilidad en Magento (CVE-2021-21014)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una omisión de restricción de la carga de archivos. Una explotación con éxito podría conllevar a una ejecución de código arbitraria por parte de un atacante autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en las actualizaciones de diseño del producto en la consola de administración en Magento (CVE-2021-21025)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una inyección de XML en las actualizaciones de diseño del producto. Una explotación con éxito podría conllevar a una ejecución de código arbitraria por parte de un atacante autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el controlador de almacenamiento de atributos del cliente en Magento (CVE-2021-21015)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una inyección de comandos del Sistema Operativo por medio del controlador de almacenamiento de atributos del cliente. Una explotación con éxito podría conllevar a una ejecución de código arbitraria por parte de un atacante autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en la consola de administración en la WebAPI en Magento (CVE-2021-21016)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una inyección de comandos del Sistema Operativo por medio de la WebAPI. Una explotación con éxito podría conllevar a una ejecución de código remota por parte de un atacante autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el módulo scheduled operation en Magento (CVE-2021-21018)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una inyección de comandos del Sistema Operativo por medio del módulo scheduled operation. Una explotación con éxito podría conllevar a una ejecución de código arbitraria por parte de un atacante autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el módulo Widgets en Magento (CVE-2021-21019)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una inyección de XML en el módulo Widgets. Una explotación con éxito podría conllevar a una ejecución de código arbitraria por parte de un atacante autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el módulo Login as Customer en Magento (CVE-2021-21020)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son susceptibles a una vulnerabilidad de omisión del control de acceso en el módulo Login as Customer. Una explotación con éxito podría conllevar a un acceso no autorizado a recursos restringidos
Vulnerabilidad en el módulo del producto en Magento (CVE-2021-21022)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a una referencia directa a objeto no segura (IDOR) en el módulo del producto. Una explotación con éxito podría conllevar a un acceso no autorizado a recursos restringidos
Vulnerabilidad en la consola de administración en Magento (CVE-2021-21023)
Gravedad:
BajaBaja
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son susceptibles a una vulnerabilidad de tipo cross-site scripting almacenado en la consola de administración. Una explotación con éxito podría conllevar a una ejecución arbitraria de JavaScript en el navegador de la víctima. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el módulo Search en Magento (CVE-2021-21024)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), están afectadas por una vulnerabilidad de inyección SQL ciega en el módulo Search. Una explotación con éxito podría conllevar a un acceso no autorizado a recursos restringidos por parte de un atacante no autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el módulo integrations en Magento (CVE-2021-21026)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), están afectadas por una vulnerabilidad de autorización inapropiada en el módulo de integraciones. Una explotación con éxito podría conllevar a un acceso no autorizado a recursos restringidos por parte de un atacante no autenticado. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en la API GraphQL en Magento (CVE-2021-21027)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), están afectadas por una vulnerabilidad de tipo cross-site request forgery (CSRF) por medio de la API GraphQL. Una explotación con éxito podría conllevar a modificaciones no autorizadas de los metadatos del cliente por parte de un atacante no autenticado. No es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el parámetro "file" en Magento (CVE-2021-21029)
Gravedad:
BajaBaja
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-site Scripting Reflejado por medio del parámetro "file". Una explotación con éxito podría conllevar a una ejecución arbitraria de JavaScript en el navegador de la víctima. Es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en la funcionalidad de carga de la dirección del cliente en Magento (CVE-2021-21030)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), son vulnerables a un ataque de tipo cross-site scripting (XSS) almacenado en la funcionalidad de carga de la dirección del cliente. Una explotación con éxito podría conllevar a una ejecución arbitraria de JavaScript en el navegador de la víctima. Una explotación de este problema requiere una interacción del usuario
Vulnerabilidad en la invalidación de las sesiones de usuario en Magento (CVE-2021-21031)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), no invalidan adecuadamente las sesiones de usuario. Una explotación con éxito podría conllevar a un acceso no autorizado a recursos restringidos. No es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en la invalidación de las sesiones en Magento (CVE-2021-21032)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
16/02/2021
Descripción:
Magento versiones 2.4.1 (y anteriores), versiones 2.4.0-p1 (y anteriores) y versiones 2.3.6 (y anteriores), no invalidan adecuadamente las sesiones de usuario. Una explotación con éxito de este problema podría conllevar a un acceso no autorizado a recursos restringidos. No es requerido un acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en el decodificador WXAM en instalaciones de Tencent WeChat (CVE-2020-27874)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Tencent WeChat versión 7.0.18. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del decodificador WXAM. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un objeto asignado. Un atacante puede explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11580
Vulnerabilidad en el archivo VulnerabilitySettings.aspx en instalaciones de SolarWinds Orion Platform (CVE-2020-27871)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en instalaciones afectadas de SolarWinds Orion Platform versión 2020.2.1. Aunque es requerido una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del archivo VulnerabilitySettings.aspx. El problema resulta de la falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede explotar esta vulnerabilidad para ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-11902
Vulnerabilidad en el archivo ExportToPDF.aspx en instalaciones de SolarWinds Orion Platform (CVE-2020-27870)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de SolarWinds Orion Platform 2020.2.1. Se requiere autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ExportToPDF.aspx. El problema es debido a la falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede explotar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-11917
Vulnerabilidad en los archivos flb_avro.c o http_server/api/v1/metrics.c en Fluent Bit (CVE-2021-27186)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Fluent Bit versión 1.6.10, presenta una desreferencia del puntero NULL cuando un valor de retorno flb_malloc no es comprobado por los archivos flb_avro.c o http_server/api/v1/metrics.c
Vulnerabilidad en el archivo process.exec en el paquete samba-client (CVE-2021-27185)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
El paquete samba-client versiones anteriores a 4.0.0 para Node.js, permite una inyección de comandos debido al uso del archivo process.exec
Vulnerabilidad en el encabezado HTTP en el agente de Elastic APM para Go (CVE-2021-22133)
Gravedad:
BajaBaja
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
El agente de Elastic APM para Go versiones anteriores a 1.11.0, puede filtrar información confidencial del encabezado HTTP al registrar los detalles durante un pánico en la aplicación. Normalmente, el agente de APM se saneará en los detalles del encabezado HTTP confidenciales antes de enviar la información al servidor de APM. Durante un pánico de aplicación, es posible que los encabezados no sean saneados antes de enviarse
Vulnerabilidad en el registro de auditoría y la opción emit_request_body en Elasticsearch (CVE-2020-7021)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Las versiones de Elasticsearch versiones anteriores a 7.10.0 y 6.8.14, presentan un problema de divulgación de información cuando se habilita el registro de auditoría y la opción emit_request_body. El registro de auditoría de Elasticsearch podría contener información confidencial como un hash de contraseña o tokens de autenticación. Esto podría permitir a un administrador de Elasticsearch visualizar estos detalles
Vulnerabilidad en la configuración setuid-root en el programa replay-sorcery en ReplaySorcery (CVE-2021-26936)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
El programa replay-sorcery en ReplaySorcery versiones 0.4.0 hasta 0.5.0, cuando se usa la configuración setuid-root predeterminada, permite a un atacante local escalar privilegios a root al especificar rutas de salida de video en ubicaciones privilegiadas
Vulnerabilidad en una secuencia de caracteres UTF-8 en xterm (CVE-2021-27135)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
25/02/2021
Descripción:
xterm versiones hasta el Parche #365 permite a atacantes remotos causar una denegación de servicio (fallo de segmentación) o posiblemente tener otro impacto no especificado por medio de una secuencia de caracteres UTF-8 diseñada
Vulnerabilidad en una ejecución de malware en McAfee Total Protection (MTP) (CVE-2021-23876)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Omitir la llamada de Procedimiento Remoto en McAfee Total Protection (MTP) versiones anteriores a 16.0.30, permite a un usuario local alcanzar privilegios elevados y llevar a cabo modificaciones arbitrarias de archivos como usuario SYSTEM, lo que podría causar un denegación de servicio por medio de una ejecución de malware cuidadosamente construido
Vulnerabilidad en la manipulación del enlace de Unión en McAfee Total Protection (MTP) (CVE-2021-23873)
Gravedad:
BajaBaja
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.30, permite a un usuario local alcanzar privilegios elevados y llevar a cabo una eliminación arbitraria de archivos como usuario SYSTEM que podría causar una Denegación de Servicio por medio de la manipulación del enlace de Unión, después de enumerar determinados archivos, en un tiempo específico
Vulnerabilidad en el acceso a la memoria del proceso después de un cambio de configuración por medio de la consola en su máquina en McAfee Endpoint Security (ENS) para Windows (CVE-2021-23878)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Una vulnerabilidad de almacenamiento en texto sin cifrar de información confidencial en la memoria en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0, la actualización de Febrero de 2021, permite a un usuario local visualizar la configuración y las credenciales de ENS por medio del acceso a la memoria del proceso después de que el administrador de ENS haya llevado a cabo acciones específicas. Para explotar esto, el usuario local debe acceder a la ubicación de memoria relevante inmediatamente después de a un administrador de ENS haya realizado un cambio de configuración por medio de la consola en su máquina
Vulnerabilidad en Wekan (CVE-2021-20654)
Gravedad:
BajaBaja
Publication date: 10/02/2021
Last modified:
16/02/2021
Descripción:
Wekan, el sistema de placa kanban de código abierto, entre versiones 3.12 y 4.11, es vulnerable a múltiples ataques de tipo cross-site scripting almacenado. Esto es denominado "Fieldbleed" en el sitio del proveedor
Vulnerabilidad en una carga de archivo en el archivo upload.php en Monitorr (CVE-2020-28871)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Una ejecución de código remota en Monitorr versión v1.7.6m, en el archivo upload.php permite a una persona no autorizada ejecutar código arbitrario en el lado del servidor por medio de una carga de archivo no segura
Vulnerabilidad en el archivo /modules/sys/form_personalization/json_fp.php en InoERP (CVE-2020-28870)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
En InoERP versión 0.7.2, un atacante no autorizado puede ejecutar código arbitrario en el lado del servidor debido a una falta de comprobaciones en el archivo /modules/sys/form_personalization/json_fp.php
Vulnerabilidad en la función insert_slice_clone en la crate qwutils para Rust (CVE-2021-26954)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se detectó un problema en la crate qwutils versiones anteriores a 0.3.1 para Rust. Cuando ocurre un pánico de Clone, la función insert_slice_clone puede llevar a cabo una doble caída
Vulnerabilidad en una implementación de lectura en la crate postscript para Rust (CVE-2021-26953)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se detectó un problema en la crate postscript versiones anteriores a 0.14.0 para Rust. Podría permitir a atacantes obtener información confidencial de ubicaciones de memoria no inicializadas por medio de una implementación de Lectura proporcionada por el usuario
Vulnerabilidad en las funciones Vec::set_len y Sectors::get en la crate calamine para Rust (CVE-2021-26951)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se detectó un problema en la crate calamine versiones anteriores a 0.17.0 para Rust. Permite a atacantes sobrescribir las ubicaciones de la memoria de la pila porque la función Vec::set_len es usada sin el requerimiento de memoria apropiado, y esta memoria no inicializada se usa para una operación de Lectura proporcionada por el usuario, como es demostrado por la función Sectors::get
Vulnerabilidad en mautic[return] en el componente forms de Mautic (CVE-2020-35125)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente forms de Mautic versiones anteriores a 3.2.4, permite a atacantes remotos inyectar JavaScript ejecutable por medio de mautic[return] (un método de ataque diferente al de CVE-2020-35124, pero también relacionado con el concepto Referer)
Vulnerabilidad en el procesamiento de archivos YAML en el método full_load o con el cargador FullLoader en el constructor python/object/new en la biblioteca PyYAML (CVE-2020-14343)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se detectó una vulnerabilidad en la biblioteca PyYAML en versiones anteriores a 5.4, donde es susceptible una ejecución de código arbitrario cuando se procesan archivos YAML no confiables por medio del método full_load o con el cargador FullLoader. Unas aplicaciones que usan la biblioteca para procesar entradas que no son confiables pueden ser vulnerables a este fallo. Este fallo le permite a un atacante ejecutar código arbitrario en el sistema abusando del constructor python/object/new. Este fallo se debe a una corrección incompleta para CVE-2020-1747
Vulnerabilidad en encabezados X-Frame-Options en SAP Business Objects BI Platform (CVE-2021-21444)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
SAP Business Objects BI Platform, versiones - 410, 420, 430, permite múltiples entradas de encabezados X-Frame-Options en los encabezados de respuesta, que pueden no ser tratados de manera predecible por todos los agentes de usuario. Esto podría, como resultado, anular el encabezado X-Frame-Options agregado conllevando a un ataque de Secuestro del Clic
Vulnerabilidad en el ajuste de contraseña durante la instalación en SAP Software Provisioning Manager (CVE-2021-21472)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
SAP Software Provisioning Manager versión 1.0 (SAP NetWeaver Master Data Management Server versión 7.1) no posee una opción para ajustar una contraseña durante su instalación, esto permite a un atacante autenticado llevar a cabo varios ataques de seguridad como Salto de Directorio, Ataque de Fuerza Bruta de Contraseña, Ataque de SMB Relay, Degradación de la Seguridad
Vulnerabilidad en tokens SAML con un digest MD5 en SAP HANA Database (CVE-2021-21474)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
SAP HANA Database, versiones - 1.0, 2.0, acepta tokens SAML con un digest MD5, un atacante que logra obtener una afirmación SAML firmada por un digest MD5 emitida para una instancia de SAP HANA podría manipularla y alterarla de una manera que el digest sigue siendo el mismo y sin invalidar la firma digital, esto les permite hacerse pasar por usuario en la base de datos HANA y poder leer los contenidos en la base de datos
Vulnerabilidad en las API de archivo en SAP Master Data Management (CVE-2021-21475)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
En circunstancias específicas, SAP Master Data Management, versiones - 710, 710.750, permite a un atacante no autorizado explotar una comprobación insuficiente de la información de ruta proporcionada por los usuarios, por lo que los caracteres que representan "traverse to parent directory" son transferidos a las API de archivo. Debido a esta vulnerabilidad de Salto de Directorio, el atacante podría leer el contenido de archivos arbitrarios en el servidor remoto y exponer datos confidenciales
Vulnerabilidad en SAP Commerce Cloud (CVE-2021-21477)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
SAP Commerce Cloud, versiones - 1808,1811,1905,2005,2011, permite a determinados usuarios con privilegios requeridos editar las reglas de drools, un atacante autenticado con este privilegio podrá inyectar código malicioso en las reglas de drools que, cuando se ejecutan, conllevan a una vulnerabilidad de ejecución de código remota permitiendo al atacante poner en peligro el host subyacente, permitiendo afectar la confidencialidad, integridad y disponibilidad de la aplicación
Vulnerabilidad en SAP Web Dynpro ABAP (CVE-2021-21478)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
SAP Web Dynpro ABAP, permite a un atacante redireccionar a usuarios a un sitio malicioso debido a vulnerabilidades de tipo Tabnabbing Inverso
Vulnerabilidad en una expresión java en SCIMono (CVE-2021-21479)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
En SCIMono versiones anteriores a 0.0.19, es posible para un atacante inyectar y ejecutar una expresión java comprometiendo la disponibilidad e integridad del sistema
Vulnerabilidad en SAP UI5 (CVE-2021-21476)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
SAP UI5, versiones: 1.38.49, 1.52.49, 1.60.34, 1.71.31, 1.78.18, 1.84.5, 1.85.4, 1.86.1, permite a un atacante no autenticado redireccionar a usuarios a un sitio malicioso debido a vulnerabilidades de tipo Tabnabbing Inverso
Vulnerabilidad en SmartFoxServer (CVE-2021-26549)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se detectó un problema de tipo XSS en SmartFoxServer versión 2.17.0. Una entrada que es pasada a la consola de AdminTool no es saneado apropiadamente antes de ser devuelto al usuario. Esto puede ser explotado para ejecutar código HTML arbitrario en la sesión del navegador de un usuario en el contexto de un sitio afectado
Vulnerabilidad en el directorio de datos en la root web en ownCloud/core (CVE-2020-28645)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Una eliminación de usuarios con determinados nombres causó la eliminación de archivos del sistema. El riesgo es mayor para los sistemas que permiten a usuarios registrarse y tener el directorio de datos en la root web. Esto afecta a versiones de ownCloud/core versiones anteriores a 10.6
Vulnerabilidad en algunos endpoints de la API ocs en ownCloud/core (CVE-2020-28644)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Una comprobación del token CSRF (Cross Site Request Forgery) se implementó inapropiadamente en unas peticiones autenticadas por cookies en algunos endpoints de la API ocs. Esto afecta a ownCloud/core versión anterior a 10.6
Vulnerabilidad en la función _zip_dirent_read del archivo zip_dirent.c en libzip (CVE-2019-17582)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Un uso de la memoria previamente liberada en la función _zip_dirent_read del archivo zip_dirent.c en libzip versión 1.2.0, permite a atacantes tener un impacto no especificado al intentar descomprimir un archivo ZIP malformado. NOTA: el descubridor afirma "This use-after-free is triggered prior to the double free reported in CVE-2017-12858
Vulnerabilidad en la interfaz de administración en determinado firmware del switch HPE y Aruba L2/L3 (CVE-2021-25140)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad en determinado firmware del switch HPE y Aruba L2/L3. Se identificó un error de procesamiento de datos debido al manejo inapropiado de un tipo de datos inesperado en la información suministrada por el usuario a la interfaz de administración del switch. El error de procesamiento de datos podría ser explotado para causar un bloqueo o reinicio en la interfaz de administración del switch y/o posiblemente el propio switch, conllevando a una denegación de servicio (DoS) local. El usuario debe tener privilegios de administrador para explotar esta vulnerabilidad
Vulnerabilidad en la carga de archivos en un contenedor zip en SINEC NMS y SINEMA Server (CVE-2020-25237)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
25/02/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP1 Update 1), SINEMA Server (Todas las versiones anteriores a V14.0 SP2 Update 2). Cuando se cargan archivos en un sistema afectado mediante un contenedor zip, el sistema no verifica correctamente si la ruta de archivo relativa de los archivos extraídos todavía se encuentra dentro del directorio de destino previsto. Con esto, un atacante podría crear o sobrescribir archivos arbitrarios en un sistema afectado. Este tipo de vulnerabilidad también se conoce como "Zip-Slip". (ZDI?CAN?12054)
Vulnerabilidad en el ELF CGI "khuploadfile.cgi" en HPE Moonshot Provisioning Manager (CVE-2021-25139)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad potencial en HPE Moonshot Provisioning Manager versión v1.20. HPE Moonshot Provisioning Manager es una aplicación que es instalada en un entorno VMWare o Microsoft Hyper-V que es usada para instalar y configurar un chasis HPE Moonshot 1500. Esta vulnerabilidad podría ser explotada remotamente por un usuario no autenticado para causar un desbordamiento del búfer en la región stack de la memoria usando la entrada suministrada por el usuario al ELF CGI "khuploadfile.cgi". El desbordamiento del búfer en la región stack de la memoria podría conllevar a una Ejecución de Código Remota, una Denegación de Servicio y/o comprometer la integridad del sistema. **Nota:** HPE recomienda a los clientes dejar de usar HPE Moonshot Provisioning Manager. La aplicación HPE Moonshot Provisioning Manager está descontinuada, ya no es compatible, no está disponible para descargar desde el Centro de soporte de HPE y no existe ningún parche disponible
Vulnerabilidad en la interfaz de administración en determinado firmware del switch HPE y Aruba L2/L3 (CVE-2021-25141)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad en determinado firmware del switch HPE y Aruba L2/L3. Se identificó un error de procesamiento de datos debido al manejo inapropiado de un tipo de datos inesperado en la información suministrada por el usuario a la interfaz de administración del switch. El error de procesamiento de datos podría ser explotado para causar un bloqueo o reinicio en la interfaz de administración del switch y/o posiblemente el propio switch, conllevando a una denegación de servicio (DoS) local. El usuario debe tener privilegios de administrador para explotar esta vulnerabilidad
Vulnerabilidad en gdhcp en ConnMan (CVE-2021-26676)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Los atacantes adyacentes a la red podían usar gdhcp en ConnMan versiones anteriores a 1.39, para filtrar información confidencial de la pila, lo que permitiría una mayor explotación de los errores en gdhcp
Vulnerabilidad en dnsproxy en ConnMan (CVE-2021-26675)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en dnsproxy en ConnMan versiones anteriores a 1.39, podría ser usado por atacantes adyacentes a la red para ejecutar código
Vulnerabilidad en los tokens en el archivo util/session/sessionmanager.go en Argo CD (CVE-2021-26921)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
En el archivo util/session/sessionmanager.go en Argo CD versiones anteriores a 1.8.4, los tokens continúan funcionando inclusive cuando la cuenta de usuario está deshabilitada
Vulnerabilidad en el envío de un paquete no autenticado en el PLC ABB AC500 V2 con Ethernet integrado (CVE-2020-24685)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
Un paquete no autenticado especialmente diseñado y enviado por un atacante a través de la red causará una vulnerabilidad de denegación de servicio (DoS). Una vulnerabilidad permite a un atacante detener el PLC. Después de detenerse (LED ERR parpadeando en rojo), es requerido acceso físico al PLC para reiniciar la aplicación. Este problema afecta a: Productos ABB AC500 V2 con Ethernet integrado versión 2.8.4 d y anteriores
Vulnerabilidad en un valor de apinotifypath en PyBitmessage (CVE-2021-26917)
Gravedad:
BajaBaja
Publication date: 08/02/2021
Last modified:
16/02/2021
Descripción:
** EN DISPUTA ** PyBitmessage versiones hasta 6.3.2, permite a atacantes escribir capturas de pantalla en Directorios Potencialmente No Deseados por medio de un valor de apinotifypath diseñado. NOTA: el descubridor afirma que "Es posible que la mitigación de la seguridad no sea necesaria ya que aún no existe evidencia de que estas interceptaciones de pantalla se transporten fuera del host local". NOTA: no está claro si se presentan casos de uso comunes en los que apinotifypath está controlado por un atacante
Vulnerabilidad en las restricciones de acceso previstas en Firejail (CVE-2021-26910)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
16/02/2021
Descripción:
Firejail versiones anteriores a 0.9.64.4, permite a atacantes omitir las restricciones de acceso previstas porque se presenta una condición de carrera TOCTOU entre una operación de estadística y una operación de montaje OverlayFS

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función "Send an image when a user joins the server" en el servicio web de carga con el tipo de contenido text/html en el bot ProBot para Discord (CVE-2021-26918)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
16/02/2021
Descripción:
** EN DISPUTA ** El bot ProBot versiones hasta el 08-02-2021 para Discord, podría permitir a atacantes interferir con el propósito previsto de la función "Send an image when a user joins the server" (o posiblemente tener otro impacto no especificado) porque el servicio web de carga permite extensiones dobles. (como .html.jpg) con el tipo de contenido text/html. NOTA: es posible que no haya casos en los que un servicio web de carga esté controlado por el cliente; sin embargo, la naturaleza del problema tiene una interacción sustancial con la configuración controlada por el cliente. NOTA: el vendedor afirma que "esto es sólo un cargador (como cualquier otro) que sube archivos al almacenamiento en la nube y acepta varios tipos de archivos. No hay ningún tipo de vulnerabilidad y no compromete ni el lado del cliente ni el del servidor."
Vulnerabilidad en métodos de varias clases que implícitamente usan el método Kernel.open de Ruby en Mechanize (CVE-2021-21289)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
19/02/2021
Descripción:
Mechanize es una biblioteca de ruby ??de código abierto que facilita la interacción web automatizada. En Mechanize desde versión 2.0.0 y versiones anteriores a 2.7.7, se presenta una vulnerabilidad de inyección de comandos. Las versiones afectadas de mechanize permiten a unos comandos del Sistema Operativo ser inyectados usando métodos de varias clases que implícitamente usan el método Kernel.open de Ruby. Una explotación es posible solo si es usada una entrada que no sea confiable como nombre de archivo local y sea pasada a cualquiera de estas llamadas: Mechanize::CookieJar#load, Mechanize::CookieJar#save_as, Mechanize#download, Mechanize::Download#save, Mechanize::File#save y Mechanize::FileResponse#read_body. Esto es corregido en versión 2.7.7
Vulnerabilidad en el analizador HTTP/1.1 asincrónico async-h1 para Rust (crates.io) (CVE-2020-26281)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
16/02/2021
Descripción:
async-h1 es un analizador HTTP/1.1 asincrónico para Rust (crates.io). Se presenta una vulnerabilidad de tráfico no autorizado de peticiones en async-h1 anterior a la versión 2.3.0. Esta vulnerabilidad afecta a cualquier servidor web que use async-h1 detrás de un proxy inverso, incluyendo todas estas aplicaciones de Tide. Si el servidor no lee el cuerpo de una petición que es más larga que una longitud de búfer, async-h1 intentará leer una petición posterior del contenido del cuerpo comenzando en ese desplazamiento en el cuerpo. Una forma de explotar esta vulnerabilidad sería que un adversario diseñe una petición de modo que el cuerpo contenga una petición que no sería detectada por un proxy inverso, lo que le permitirá falsificar encabezados forwarded/x-forwarded. Si una aplicación confiaba en la autenticidad de estos encabezados, podría ser engañada por la petición de tráfico no autorizado. Otra posible preocupación con esta vulnerabilidad es que si un proxy inverso envía múltiples peticiones de clientes http a lo largo de la misma conexión keep-alive, sería posible que la petición de tráfico no autorizado especifique un contenido largo y capture la petición de otro usuario en su cuerpo. Este contenido podría ser capturado en una petición post hacia un endpoint que permita que el contenido posteriormente sea recuperado por el adversario. Esto se ha abordado en async-h1 2.3.0 y se han eliminado las versiones anteriores
Vulnerabilidad en la implementación de la API de criterios de JPA en hibernate-core (CVE-2020-25638)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
16/02/2021
Descripción:
Se encontró un fallo en hibernate-core en versiones anteriores a 5.4.23.Final incluyéndola. Una inyección SQL en la implementación de la API de criterios de JPA puede permitir literales no saneados cuando es usado un literal en los comentarios de SQL de la consulta. Este fallo podría permitir a un atacante acceder a información no autorizada o posiblemente conducir más ataques. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en configset en la función VelocityResponseWriter en Apache Solr (CVE-2019-17558)
Gravedad:
MediaMedia
Publication date: 30/12/2019
Last modified:
16/02/2021
Descripción:
Apache Solr versión 5.0.0 hasta Apache Solr versión 8.3.1 son vulnerables a una ejecución de código remota por medio de la función VelocityResponseWriter. Se puede proporcionar una plantilla Velocity por medio de plantillas Velocity en un directorio configset "velocity/" o como un parámetro. Un configset definido por el usuario podría contener plantillas renderizables, potencialmente maliciosas. Las plantillas proporcionadas por los parámetros están deshabilitadas por defecto, pero pueden ser habilitadas configurando "params.resource.loader.enabled" definiendo un escritor de respuestas con esa configuración establecida en "true". La definición de un escritor de respuestas requiere acceso a la API de configuración. Solr versión 8.4 eliminó por completo el cargador de recursos params, y solo habilita la renderización de la plantilla proporcionada por el configset cuando el configset es "trusted" (ha sido cargado por parte de un usuario autenticado).