Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la clase channels.http.AsgiHandler para manejar peticiones de tipo HTTP en un entorno ASGI en Django Channels (CVE-2020-35681)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
26/02/2021
Descripción:
Django Channels versiones 3.x anteriores a 3.0.3, permite a atacantes remotos obtener información confidencial de un alcance de petición diferente. La clase channels.http.AsgiHandler legacy, usada para manejar peticiones de tipo HTTP en un entorno ASGI anterior a Django versión 3.0, no separaba correctamente los ámbitos de petición en Channels versión 3.0. En muchos casos, esto resulta en un bloqueo, pero, con el tiempo correcto, las respuestas podrían ser enviadas al cliente equivocado, resultando en una posible filtración de identificadores de sesión y otros datos confidenciales. Note que esto afecta solo a la clase legacy proporcionada de Channels, y no al ASGIHandler similar de Django, disponible en Django versión 3.0
Vulnerabilidad en operaciones de decodificación y codificación (base32, base58, base64 y hex) en Botan (CVE-2021-24115)
Gravedad:
AltaAlta
Publication date: 21/02/2021
Last modified:
26/02/2021
Descripción:
En Botan versiones anteriores a 2.17.3, los cálculos de tiempo constante no son usados para determinadas operaciones de decodificación y codificación (base32, base58, base64 y hex)
Vulnerabilidad en $smarty.template_object en Smarty (CVE-2021-26119)
Gravedad:
MediaMedia
Publication date: 21/02/2021
Last modified:
16/04/2021
Descripción:
Smarty versiones anteriores a 3.1.39, permite un Escape del Sandbox porque un $smarty.template_object puede ser accedido en el modo sandbox
Vulnerabilidad en un nombre de función en Smarty (CVE-2021-26120)
Gravedad:
AltaAlta
Publication date: 21/02/2021
Last modified:
16/04/2021
Descripción:
Smarty versiones anteriores a 3.1.39, permite una inyección de código por medio de un nombre de función no previsto después de una subcadena {function name=
Vulnerabilidad en el parámetro node en el archivo Modules/input/Views/schedule.php en Emoncms (CVE-2021-26716)
Gravedad:
MediaMedia
Publication date: 21/02/2021
Last modified:
26/02/2021
Descripción:
El archivo Modules/input/Views/schedule.php en Emoncms versiones hasta 10.2.7, permite un ataque de tipo XSS por medio del parámetro node
Vulnerabilidad en el nombre de la sesión en Livy Server (CVE-2021-26544)
Gravedad:
BajaBaja
Publication date: 20/02/2021
Last modified:
26/02/2021
Descripción:
Livy Server versión 0.7.0-incubating (solamente) es vulnerable a un problema de tipo cross site scripting en el nombre de la sesión. Un usuario malicioso podría usar este fallo para acceder a los registros y resultados de las sesiones de otros usuarios y ejecutar trabajos con sus privilegios. Este problema es corregido en Livy versión 0.7.1-incubating

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una página HTML en Payments en Google Chrome (CVE-2021-21151)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en Payments en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-21154)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Tab Strip en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en un script en V8 en Google Chrome (CVE-2021-21156)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en V8 en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un script diseñado