Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en IBM Security Guardium (CVE-2020-4184)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
17/03/2021
Descripción:
IBM Security Guardium versión 11.2, lleva a cabo una operación a un nivel de privilegio superior al nivel mínimo requerido, lo que crea nuevas debilidades o amplifica las consecuencias de otras debilidades. IBM X-Force ID: 174802
Vulnerabilidad en un enlace de invitación en IBM API Connect (CVE-2021-20440)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
17/03/2021
Descripción:
IBM API Connect versiones 10.0.0.0 y 2018.4.1.0 hasta 2018.4.1.13, no restringe el registro de miembros al destinatario previsto. Un atacante que sea un usuario válido en el registro de usuarios usado por API Manager puede usar un enlace de invitación robado y registrarse como miembro de una organización proveedora de API. IBM X-Force ID: 196536
Vulnerabilidad en el archivo includes/class-cart-manager.php en la cookie fdm_cart en la función load_cart_from_cookie en el plugin food-and-drink-menu para WordPress (CVE-2020-29045)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
El plugin food-and-drink-menu versiones hast 2.2.0 para WordPress, permite a atacantes remotos ejecutar código arbitrario debido a una operación de unserialize en la cookie fdm_cart en la función load_cart_from_cookie en el archivo includes/class-cart-manager.php
Vulnerabilidad en el editor de actualización en Bloomreach Experience Manager (brXM) (CVE-2020-14987)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Se detectó un problema en Bloomreach Experience Manager (brXM) versiones 4.1.0 hasta 14.2.2., permite a atacantes remotos ejecutar código arbitrario porque se presenta un manejo inapropiado de la capacidad de los administradores para escribir y ejecutar scripts Groovy dentro del editor de actualización. Un atacante debe usar una anotación de transformación AST como @Grab

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: