Boletín de vulnerabilidades
Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:
Vulnerabilidad en la clase channels.http.AsgiHandler para manejar peticiones de tipo HTTP en un entorno ASGI en Django Channels (CVE-2020-35681)
Gravedad:
Media

Publication date: 22/02/2021
Last modified:
26/02/2021
Descripción:
Django Channels versiones 3.x anteriores a 3.0.3, permite a atacantes remotos obtener información confidencial de un alcance de petición diferente. La clase channels.http.AsgiHandler legacy, usada para manejar peticiones de tipo HTTP en un entorno ASGI anterior a Django versión 3.0, no separaba correctamente los ámbitos de petición en Channels versión 3.0. En muchos casos, esto resulta en un bloqueo, pero, con el tiempo correcto, las respuestas podrían ser enviadas al cliente equivocado, resultando en una posible filtración de identificadores de sesión y otros datos confidenciales. Note que esto afecta solo a la clase legacy proporcionada de Channels, y no al ASGIHandler similar de Django, disponible en Django versión 3.0
Vulnerabilidad en operaciones de decodificación y codificación (base32, base58, base64 y hex) en Botan (CVE-2021-24115)
Gravedad:
Alta

Publication date: 21/02/2021
Last modified:
26/02/2021
Descripción:
En Botan versiones anteriores a 2.17.3, los cálculos de tiempo constante no son usados para determinadas operaciones de decodificación y codificación (base32, base58, base64 y hex)
Vulnerabilidad en el parámetro node en el archivo Modules/input/Views/schedule.php en Emoncms (CVE-2021-26716)
Gravedad:
Media

Publication date: 21/02/2021
Last modified:
26/02/2021
Descripción:
El archivo Modules/input/Views/schedule.php en Emoncms versiones hasta 10.2.7, permite un ataque de tipo XSS por medio del parámetro node
Vulnerabilidad en el nombre de la sesión en Livy Server (CVE-2021-26544)
Gravedad:
Baja

Publication date: 20/02/2021
Last modified:
26/02/2021
Descripción:
Livy Server versión 0.7.0-incubating (solamente) es vulnerable a un problema de tipo cross site scripting en el nombre de la sesión. Un usuario malicioso podría usar este fallo para acceder a los registros y resultados de las sesiones de otros usuarios y ejecutar trabajos con sus privilegios. Este problema es corregido en Livy versión 0.7.1-incubating
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
Vulnerabilidad en una página HTML en Payments en Google Chrome (CVE-2021-21151)
Gravedad:
Media

Publication date: 22/02/2021
Last modified:
10/12/2021
Descripción:
Un uso de la memoria previamente liberada en Payments en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-21154)
Gravedad:
Media

Publication date: 22/02/2021
Last modified:
10/12/2021
Descripción:
Un desbordamiento del búfer de la pila en Tab Strip en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en un script en V8 en Google Chrome (CVE-2021-21156)
Gravedad:
Media

Publication date: 22/02/2021
Last modified:
17/05/2021
Descripción:
Un desbordamiento del búfer de la pila en V8 en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un script diseñado
Vulnerabilidad en $smarty.template_object en Smarty (CVE-2021-26119)
Gravedad:
Media

Publication date: 21/02/2021
Last modified:
29/04/2022
Descripción:
Smarty versiones anteriores a 3.1.39, permite un Escape del Sandbox porque un $smarty.template_object puede ser accedido en el modo sandbox
Vulnerabilidad en un nombre de función en Smarty (CVE-2021-26120)
Gravedad:
Alta

Publication date: 21/02/2021
Last modified:
29/04/2022
Descripción:
Smarty versiones anteriores a 3.1.39, permite una inyección de código por medio de un nombre de función no previsto después de una subcadena {function name=