Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo en Adobe Animate (CVE-2021-21077)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
15/03/2021
Descripción:
Adobe Animate versiones 21.0.3 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el campo "Display Name" en el archivo modules/content/admin/content.php en el perfil de ImpressCMS (CVE-2021-28088)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
12/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo modules/content/admin/content.php en el perfil de ImpressCMS versión 1.4.2, permite a atacantes remotos inyectar un script web o parámetros HTML arbitrarios por medio del campo "Display Name"
Vulnerabilidad en el campo name en Navigation en Batflat CMS (CVE-2021-27679)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
12/03/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en Navigation en Batflat CMS versión 1.3.6, permite a atacantes remotos inyectar script web o HTML arbitrarios por medio del campo name
Vulnerabilidad en el campo name en Snippets en Batflat CMS (CVE-2021-27678)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
12/03/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en Snippets en Batflat CMS versión 1.3.6, permite a atacantes remotos inyectar script web o HTML arbitrarios por medio del campo name
Vulnerabilidad en el campo name en Galleries de Batflat (CVE-2021-27677)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
12/03/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en Galleries de Batflat CMS versión 1.3.6, permite a atacantes remotos inyectar script web o HTML arbitrarios por medio del campo name

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo codificado en base64= ../ a un URI volume/stream/ en TOTVS Fluig Lake. (CVE-2020-29134)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
21/05/2021
Descripción:
La plataforma TOTVS Fluig permite recorrer la ruta a través del parámetro "file = .. /" codificado en base64. Esto afecta a todas las versiones Fluig Lake 1.7.0, Fluig 1.6.5 y Fluig 1.6.4
Vulnerabilidad en en frontend/main.c en faad2 (CVE-2021-26567)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
12/03/2021
Descripción:
La vulnerabilidad de desbordamiento de búfer basada en la pila en frontend/main.c en faad2 versiones anteriores a 2.2.7.1 permite a los atacantes locales ejecutar código arbitrario a través de las opciones de nombre de archivo y ruta.
CVE-2020-29457
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
26/03/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en OPC UA .NET Standard Stack versión 1.4.363.107 podría permitir a una aplicación fraudulenta establecer una conexión segura.
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en el parámetro funjsq_access_token en los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 (CVE-2020-27867)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400. Aunque la autenticación es necesaria para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser evitado. El fallo específico existe en el servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. Al analizar el parámetro funjsq_access_token, el proceso no valida correctamente una cadena suministrada por el usuario antes de utilizarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11653
Vulnerabilidad en el método WriteToFile en SolarWinds Network Performance Monitor 2020 (CVE-2020-27869)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos escalar privilegios en las instalaciones afectadas de SolarWinds Network Performance Monitor 2020 HF1, NPM: versión 2020.2. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del método WriteToFile. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y restablecer la contraseña del usuario administrador. Era ZDI-CAN-11804
Vulnerabilidad en el manejo de objetos serializados proporcionados al endpoint EventCoordinator en Qognify Ocularis (CVE-2020-27868)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Qognify Ocularis versión 5.9.0.395. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de objetos serializados proporcionados al endpoint EventCoordinator. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-11257
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en los enrutadores NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400 (CVE-2020-27866)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a los atacantes adyacentes a la red saltarse la autenticación en las instalaciones afectadas de los routers NETGEAR R6020, R6080, R6120, R6220, R6260, R6700v2, R6800, R6900v2, R7450, JNR3210, WNR2020, Nighthawk AC2100 y Nighthawk AC2400. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe en el servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema se debe a una lógica incorrecta de coincidencia de cadenas al acceder a páginas protegidas. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de root. Era ZDI-CAN-11355
Vulnerabilidad en el servicio uhttpd en el puerto TCP 80 en los extensores WiFi D-Link DAP-1860 (CVE-2020-27865)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
25/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores de WiFi D-Link DAP-1860 versión de firmware 1.04B03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio uhttpd, que escucha en el puerto TCP 80 por defecto. El problema es debido a una lógica de coincidencia de cadenas incorrecta al acceder a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del dispositivo. Era ZDI-CAN-10894
Vulnerabilidad en el servicio HNAP en el puerto TCP 80 en los extensores de WiFi D-Link DAP-1860 (CVE-2020-27864)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
25/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los extensores de WiFi D-Link DAP-1860 versión de firmware 1.04B03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio HNAP, que escucha en el puerto TCP 80 por defecto. Cuando se analiza el encabezado de la petición de autorización, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Era ZDI-CAN-10880
Vulnerabilidad en el servicio dhttpd en el puerto TCP 8008 en los enrutadores D-Link DVA-2800 y DSL-2888A (CVE-2020-27863)
Gravedad:
BajaBaja
Publication date: 11/02/2021
Last modified:
23/04/2021
Descripción:
Esta vulnerabilidad permite a los atacantes adyacentes a la red revelar información sensible en las instalaciones afectadas de los routers D-Link DVA-2800 y DSL-2888A. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe en el servicio dhttpd, que escucha en el puerto TCP 8008 por defecto. El problema se debe a una lógica incorrecta de coincidencia de cadenas al acceder a páginas protegidas. Un atacante puede aprovechar esta situación para revelar las credenciales almacenadas, lo que llevaría a un mayor compromiso. Era ZDI-CAN-10912
Vulnerabilidad en el servicio dhttpd en el puerto TCP 8008 en el parámetro path en los enrutadores D-Link DVA-2800 y DSL-2888A (CVE-2020-27862)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
23/04/2021
Descripción:
Esta vulnerabilidad permite a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DVA-2800 y DSL-2888A. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe en el servicio dhttpd, que escucha en el puerto TCP 8008 por defecto. Al analizar el parámetro de la ruta, el proceso no valida correctamente una cadena suministrada por el usuario antes de utilizarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del servidor web. Era ZDI-CAN-10911
Vulnerabilidad en la utilidad UA_Parser en una opción de nombre de host en una petición DHCP en las instalaciones de los enrutadores NETGEAR Orbi (CVE-2020-27861)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
23/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores NETGEAR Orbi versión 2.5.1.16. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la utilidad UA_Parser. Una opción de nombre de host diseñada en una petición DHCP puede desencadenar la ejecución de una llamada de sistema compuesta a partir de una cadena suministrada por el usuario. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11076
Vulnerabilidad en el procesamiento de plantillas XFA en Foxit Reader (CVE-2020-27860)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Reader versión 10.0.1.35811. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del procesamiento de plantillas XFA. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11727
Vulnerabilidad en el archivo ExportToPDF.aspx en instalaciones de SolarWinds Orion Platform (CVE-2020-27870)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre instalaciones afectadas de SolarWinds Orion Platform 2020.2.1. Se requiere autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ExportToPDF.aspx. El problema es debido a la falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede explotar esta vulnerabilidad para divulgar información en el contexto de SYSTEM. Era ZDI-CAN-11917
Vulnerabilidad en el decodificador WXAM en instalaciones de Tencent WeChat (CVE-2020-27874)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
18/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Tencent WeChat versión 7.0.18. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del decodificador WXAM. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en un acceso a la memoria más allá del final de un objeto asignado. Un atacante puede explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11580
Vulnerabilidad en el archivo VulnerabilitySettings.aspx en instalaciones de SolarWinds Orion Platform (CVE-2020-27871)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
26/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios en instalaciones afectadas de SolarWinds Orion Platform versión 2020.2.1. Aunque es requerido una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del archivo VulnerabilitySettings.aspx. El problema resulta de la falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede explotar esta vulnerabilidad para ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-11902