Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un encabezado de Host en una petición al archivo document_root.html en Accellion (CVE-2021-27101)
Gravedad:
AltaAlta
Publication date: 16/02/2021
Last modified:
17/02/2021
Descripción:
Accellion versiones FTA 9_12_370 y anteriores, están afectadas por una inyección SQL por medio de un encabezado de Host diseñado en una petición al archivo document_root.html. La versión corregida es FTA_9_12_380 y posteriores
Vulnerabilidad en una petición POST en el archivo wmProgressstat.html en Accellion (CVE-2021-27103)
Gravedad:
AltaAlta
Publication date: 16/02/2021
Last modified:
17/02/2021
Descripción:
Accellion versiones FTA 9_12_411 y anteriores, están afectadas por una vulnerabilidad de tipo SSRF por medio de una petición POST diseñada para el archivo wmProgressstat.html. La versión corregida es FTA_9_12_416 y posteriores
Vulnerabilidad en una petición POST en varios endpoints de administración en Accellion (CVE-2021-27104)
Gravedad:
AltaAlta
Publication date: 16/02/2021
Last modified:
17/02/2021
Descripción:
Accellion versiones FTA 9_12_370 y anteriores, está afectada por una ejecución de comandos del Sistema Operativo por medio de una petición POST diseñada para varios endpoints de administración. La versión corregida es FTA_9_12_380 y posteriores
Vulnerabilidad en el archivo backend/preferences/ajax_save.php en el campo Display Name en el panel de administración en BlackCat CMS (CVE-2021-27237)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
17/02/2021
Descripción:
El panel de administración en BlackCat CMS versión 1.3.6, permite un ataque de tipo XSS almacenado (por un administrador) por medio del campo Display Name para el archivo backend/preferences/ajax_save.php
Vulnerabilidad en la vista Screens Modal en Atlassian Jira Server y Data Center (CVE-2020-36234)
Gravedad:
BajaBaja
Publication date: 14/02/2021
Last modified:
17/02/2021
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la vista Screens Modal. Las versiones afectadas son anteriores a la versión 8.5.11, desde la versión 8.6.0 anteriores a 8.13.3 y desde la versión 8.14.0 anteriores a 8.15.0
Vulnerabilidad en el modelo participant (CVE-2019-25019)
Gravedad:
AltaAlta
Publication date: 14/02/2021
Last modified:
04/06/2021
Descripción:
LimeSurvey versiones anteriores a 4.0.0-RC4, permite una inyección SQL por medio del modelo participant
Vulnerabilidad en el archivo config.py en las funciones SafeLoader y safe_load en pystemon (CVE-2021-27213)
Gravedad:
AltaAlta
Publication date: 14/02/2021
Last modified:
17/02/2021
Descripción:
El archivo config.py en pystemon antes del 13-02-2021, permite una ejecución de código por medio de la deserialización YAML porque las funciones SafeLoader y safe_load no son usadas

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo Text2html.php en la función preProcess en Horde Groupware Webmail Edition (CVE-2021-26929)
Gravedad:
MediaMedia
Publication date: 14/02/2021
Last modified:
19/04/2021
Descripción:
Se detectó un problema de tipo XSS en Horde Groupware Webmail Edition versiones hasta 5.2.22 (donde es usada la biblioteca Horde_Text_Filter versiones anteriores a 2.3.7). El atacante puede enviar un mensaje de correo electrónico de texto plano, con JavaScript codificado como un enlace o correo electrónico que es manejado apropiadamente por la función preProcess en el archivo Text2html.php, porque el uso personalizado de \x00\x00\x00 y \x01\x01\x01 interfiere con las defensas de XSS
Vulnerabilidad en la función "Send an image when a user joins the server" en el servicio web de carga con el tipo de contenido text/html en el bot ProBot para Discord (CVE-2021-26918)
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
** EN DISPUTA ** El bot ProBot versiones hasta el 08-02-2021 para Discord, podría permitir a atacantes interferir con el propósito previsto de la función "Send an image when a user joins the server" (o posiblemente tener otro impacto no especificado) porque el servicio web de carga permite extensiones dobles. (como .html.jpg) con el tipo de contenido text/html. NOTA: es posible que no haya casos en los que un servicio web de carga esté controlado por el cliente; sin embargo, la naturaleza del problema tiene una interacción sustancial con la configuración controlada por el cliente. NOTA: el vendedor afirma que "esto es sólo un cargador (como cualquier otro) que sube archivos al almacenamiento en la nube y acepta varios tipos de archivos. No hay ningún tipo de vulnerabilidad y no compromete ni el lado del cliente ni el del servidor."
Vulnerabilidad en un directorio temporal creado por la función com.google.common.io.Files.createTempDir() de Guava (CVE-2020-8908)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
21/10/2021
Descripción:
Se presenta una vulnerabilidad en la creación de directorios temporales en todas las versiones de Guava, que permite a un atacante con acceso a la máquina acceder potencialmente a los datos de un directorio temporal creado por la API de Guava com.google.common.io.Files.createTempDir(). Por defecto, en los sistemas de tipo unix, el directorio creado es legible por el mundo (legible por un atacante con acceso al sistema). El método en cuestión ha sido marcado como @Deprecated en las versiones 30.0 y posteriores y no debe ser utilizado. Para los desarrolladores de Android, recomendamos elegir una API de directorio temporal proporcionada por Android, como context.getCacheDir(). Para otros desarrolladores de Java, recomendamos migrar a la API de Java 7 java.nio.file.Files.createTempDirectory() que configura explícitamente los permisos de 700, o configurar la propiedad del sistema java.io.tmpdir del tiempo de ejecución de Java para que apunte a una ubicación cuyos permisos estén configurados adecuadamente
Vulnerabilidad en el puerto de protocolo AJP en SysAid On-Premise (CVE-2020-10569)
Gravedad:
AltaAlta
Publication date: 21/04/2020
Last modified:
25/02/2021
Descripción:
** EN DISPUTA ** SysAid On-Premise versión 20.1.11, por defecto, habilita el puerto de protocolo AJP, el cual es vulnerable a un ataque de tipo GhostCat. Adicionalmente, permite un acceso no autenticado para cargar archivos, los cuales pueden ser usados para ejecutar comandos en el sistema al encadenarlo con un ataque de tipo GhostCat. NOTA: Esto puede ser un duplicado de CVE-2020-1938.
Vulnerabilidad en los privilegios en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10384)
Gravedad:
AltaAlta
Publication date: 14/04/2020
Last modified:
19/02/2021
Descripción:
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.6.1. Se presenta una escalada de privilegios locales de la cuenta www-data a la cuenta root