Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo fuente de Standard ML (SML) en SMLLexer en Pygments (CVE-2021-20270)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
11/04/2021
Descripción:
Un bucle infinito en SMLLexer en Pygments versiones 1.5 hasta 2.7.3, puede conllevar a una denegación de servicio cuando se lleva a cabo el resaltado de sintaxis de un archivo fuente de Standard ML (SML), como es demostrado por la entrada que solo contiene la palabra clave "exception"
Vulnerabilidad en el parámetro "query" en DynPG (CVE-2021-27531)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en DynPG versión 4.9.2, permite a atacantes remotos inyectar JavaScript por medio del parámetro "query"
Vulnerabilidad en el URI en el archivo /index.php en DynPG (CVE-2021-27530)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en DynPG versión 4.9.2, permite a un atacante remoto inyectar javascript por medio del URI en el archivo /index.php
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21348)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto ocupe un hilo que consume el máximo tiempo de CPU y nunca regresará. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21341)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto asignar el 100% del tiempo de CPU en el sistema de destino según el tipo de CPU o la ejecución paralela de dicha carga útil, resultando en una denegación de servicio solo mediante la manipulación del flujo de entrada procesado. Ningún usuario está afectado si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en el flujo procesado en el momento de la descompensación en XStream (CVE-2021-21342)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad en el que el flujo procesado en el momento de la descompensación contiene información de tipo para recrear los objetos escritos anteriormente. XStream crea, por tanto, nuevas instancias basadas en este tipo de información. Un atacante puede manipular el flujo de entrada procesado y reemplazar o inyectar objetos, que resulta en una petición de falsificación del lado del servidor. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21343)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad en el que el flujo procesado en el momento de la descompensación contiene información de tipo para recrear los objetos escritos anteriormente. XStream crea, por tanto, nuevas instancias basadas en este tipo de información. Un atacante puede manipular el flujo de entrada procesado y reemplazar o inyectar objetos, que resulta en la eliminación de un archivo en el host local. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21344)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21345)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto que tenga suficientes derechos ejecutar comandos del host solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21346)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21347)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21351)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
06/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en HPE Network Orchestrator (NetO) (CVE-2021-26578)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
25/03/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad potencial en HPE Network Orchestrator (NetO) versiones: anteriores a 2.5. La vulnerabilidad podría ser explotada remotamente con una inyección SQL
Vulnerabilidad en Autodesk 3D Studio para MS-DOS (.3DS) en SAP 3D Visual Enterprise Viewer (CVE-2021-27596)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
25/03/2021
Descripción:
Cuando un usuario abre archivos manipulados de Autodesk 3D Studio para MS-DOS (.3DS) recibidos de fuentes no confiables en SAP 3D Visual Enterprise Viewer, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Vulnerabilidad en Windows Bitmap (.BMP) en SAP 3D Visual Enterprise Viewer (CVE-2021-27594)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
25/03/2021
Descripción:
Cuando un usuario abre archivos manipulados de Windows Bitmap (.BMP) recibidos de fuentes no confiables en SAP 3D Visual Enterprise Viewer, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Vulnerabilidad en Portable Document Format (.PDF) en SAP 3D Visual Enterprise Viewer (CVE-2021-27595)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
25/03/2021
Descripción:
Cuando un usuario abre archivos manipulados de Portable Document Format (.PDF) recibidos de fuentes no confiables en SAP 3D Visual Enterprise Viewer, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Vulnerabilidad en git.bat desde el directorio actual en git-bug (CVE-2021-28955)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
05/04/2021
Descripción:
git-bug versiones anteriores a 0.7.2, presenta un Elemento de Ruta de Búsqueda No Controlada. Ejecutará git.bat desde el directorio actual en determinadas situaciones de PATH (visto con mayor frecuencia en Windows)
Vulnerabilidad en la comprobación de la dirección de correo electrónico en Schema-Inspector (CVE-2021-21267)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
Schema-Inspector es una herramienta de código abierto para sanear y comprobar objetos JS (el inspector de esquema del paquete npm). versiones anteriores a 2.0.0, la comprobación de la dirección de correo electrónico es vulnerable a un ataque de denegación de servicio donde alguna entrada (por ejemplo, "a@0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 .0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 ") congelará el programa o la página del navegador web que ejecuta el código. Esto afecta a cualquier usuario actual del inspector de esquemas que usan cualquier versión para comprobar direcciones de correo electrónico. Los usuarios que no realizan la comprobación por correo electrónico y, en su lugar, realizan otros tipos de comprobación (como la longitud mínima o máxima de la cadena, etc.), no están afectados. Los usuarios deben actualizar a la versión 2.0.0, que usa una expresión regular que no es vulnerable a ReDoS
Vulnerabilidad en una opción de autenticación al constructor de Buffer en el parámetro auth en http-proxy-agent (CVE-2019-10196)
Gravedad:
AltaAlta
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en http-proxy-agent, versiones anteriores a 2.1.0. Se detectó que http-proxy-agent pasa una opción de autenticación al constructor de Buffer sin un saneamiento apropiado. Esto podría resultar en una Denegación de Servicio mediante el uso de todos los recursos de CPU disponibles y la exposición de datos por medio de una pérdida de memoria no inicializada en configuraciones donde un atacante podría enviar una entrada escrita hacia el parámetro auth
Vulnerabilidad en el instalador de Windows para PostgreSQL en EnterpriseDB en una ACL en postgresql (CVE-2019-10128)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró una vulnerabilidad en postgresql versiones 11.x anteriores a 11.3. El instalador de Windows para PostgreSQL proporcionado por EnterpriseDB no bloquea la ACL del directorio de instalación binaria ni la ACL del directorio de datos; mantiene la ACL heredada. En la configuración predeterminada, esto permite a un atacante local leer archivos de directorio de datos arbitrarios, esencialmente omitiendo unas limitaciones de acceso de lectura impuestas por la base de datos. En configuraciones plausibles no predeterminadas, un atacante que tenga una cuenta de Windows sin privilegios y una cuenta de PostgreSQL sin privilegios puede causar que la cuenta de servicio de PostgreSQL ejecute código arbitrario
Vulnerabilidad en el instalador de Windows para PostgreSQL en BigSQL en la ACL en postgresql (CVE-2019-10127)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró una vulnerabilidad en postgresql versiones 11.x anteriores a la 11.3. El instalador de Windows para PostgreSQL proporcionado por BigSQL no bloquea la ACL del directorio de instalación binaria ni la ACL del directorio de datos; mantiene la ACL heredada. En la configuración predeterminada, un atacante que tenga tanto una cuenta de Windows sin privilegios como una cuenta de PostgreSQL sin privilegios puede causar que la cuenta de servicio de PostgreSQL ejecute código arbitrario. Un atacante que solo tenga la cuenta de Windows sin privilegios puede leer archivos del directorio de datos arbitrarios, esencialmente omitiendo las limitaciones de acceso de lectura impuestas por la base de datos. Un atacante que solo tenga la cuenta de Windows sin privilegios también puede eliminar determinados archivos del directorio de datos
Vulnerabilidad en la clave de identidad secreta y el número de seguridad en Wrongthink (CVE-2021-21387)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
Wrongthink mensajero cifrado punto a punto y de extremo a extremo con PeerJS y Axolotl Ratchet. En wrongthink desde versión 2.0.0 y anteriores a 2.3.0, había un conjunto de vulnerabilidades que causaban una fuerza de cifrado inapropiada. Parte de la clave de identidad secreta fue divulgada por la huella digital usada para la conexión. Además, el número de seguridad fue calculado inapropiadamente. Se calculó usando parte de una de las claves de identidad públicas en lugar de derivarse de ambas claves de identidad públicas. Esto causó problemas en el cálculo de números de seguridad que potencialmente podrían explotarse en el mundo real. Además, hubo un nivel de cifrado inadecuado debido al uso de claves DSA de 1024 bits. Todos estos problemas están corregidos en versión 2.3.0
Vulnerabilidad en el parámetro post_title en Ovation Dynamic Content para Elementor (CVE-2021-3327)
Gravedad:
BajaBaja
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
Ovation Dynamic Content versión 1.10.1 para Elementor, permite un ataque de tipo XSS por medio del parámetro post_title
Vulnerabilidad en almacenamiento de claves en las aplicaciones iOS y macOS para Western Digital G-Technology ArmorLock NVMe SSD (CVE-2021-28653)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
25/03/2021
Descripción:
Las aplicaciones iOS y macOS versiones anteriores a 1.4.1 para Western Digital G-Technology ArmorLock NVMe SSD, almacenan claves de forma no segura. Eligen un mecanismo de almacenamiento no preferido si el dispositivo es compatible con Secure Enclave pero carece de hardware de autenticación biométrica
Vulnerabilidad en los archivos dcinventory.exe y dcconfig.exe en la biblioteca CSUNSAPI.dll en el agente MPS en Zoho ManageEngine Desktop Central MSP. (CVE-2020-9367)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
25/03/2021
Descripción:
El agente MPS en Zoho ManageEngine Desktop Central MSP build MSP build versión 10.0.486, es vulnerable a un secuestro de DLL: los archivos dcinventory.exe y dcconfig.exe intentan cargar la biblioteca CSUNSAPI.dll sin suministrar la ruta completa. El problema se agrava porque esta DLL falta en la instalación, lo que hace posible secuestrar la DLL y posteriormente inyectar código, conllevando a una escalada de privilegios a NT AUTHORITY\SYSTEM
Vulnerabilidad en DriveTools SP de Rockwell Automation y Drives AOP (CVE-2021-22665)
Gravedad:
AltaAlta
Publication date: 18/03/2021
Last modified:
25/03/2021
Descripción:
DriveTools SP versiones v5.13 y anteriores de Rockwell Automation y Drives AOP versiones v4.12 y anteriores, contienen una vulnerabilidad que un atacante local con privilegios limitados puede ser capaz de explotar, resultando en una escalada de privilegios y un control completo del sistema
Vulnerabilidad en la contraseña de Keycloak en Unisys Stealth (core) (CVE-2021-3141)
Gravedad:
BajaBaja
Publication date: 18/03/2021
Last modified:
25/03/2021
Descripción:
En Unisys Stealth (core) versiones anteriores a 6.0.025.0, la contraseña de Keycloak se almacena en un formato recuperable al que podría ser accesible por un atacante local, que podría conseguir acceso al Management Server y cambiar la configuración de Stealth
Vulnerabilidad en el campo PSCU_FILE_INIT de un documento XML de Save Configuration en Fujitsu ServerView Suite iRMC (CVE-2020-17457)
Gravedad:
BajaBaja
Publication date: 17/03/2021
Last modified:
25/03/2021
Descripción:
Fujitsu ServerView Suite iRMC versiones anteriores a 9.62F, permite un ataque de tipo XSS. Un atacante autenticado puede almacenar una carga útil XSS en el campo PSCU_FILE_INIT de un documento XML de Save Configuration. La carga útil es desencadenada en las páginas de respuesta de error HTTP
Vulnerabilidad en el controlador de la GPU en la comprobación de la memoria referenciada en diversos productos Snapdragon (CVE-2020-11309)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
25/03/2021
Descripción:
Un uso de la memoria previamente liberada en el controlador de la GPU mientras asigna la memoria del usuario a la memoria de la GPU debido a una comprobación inapropiada de la memoria referenciada en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la conversión de una cadena ASCII en una Unicode en diversos productos Snapdragon (CVE-2020-11308)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
25/03/2021
Descripción:
Un desbordamiento del búfer ocurre cuando se intenta convertir una cadena ASCII en una cadena Unicode si el tamaño real es superior al requerido en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en el arranque en diversos productos Snapdragon (CVE-2020-11305)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
25/03/2021
Descripción:
Un Desbordamiento de enteros en el arranque debido a una comprobación inapropiada de la longitud en los argumentos recibidos en los productos Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music
Vulnerabilidad en el servidor subyacente en la funcionalidad Backup en Grav CMS (CVE-2020-29556)
Gravedad:
BajaBaja
Publication date: 15/03/2021
Last modified:
24/03/2021
Descripción:
La funcionalidad Backup en Grav CMS versiones hasta 1.7.0-rc.17, permite a un atacante autenticado leer archivos locales arbitrarios en el servidor subyacente al explotar una técnica de salto de ruta. (Esta vulnerabilidad también puede ser explotada por un atacante no autenticado debido a una falta de protección CSRF)
Vulnerabilidad en el servidor subyacente en la funcionalidad BackupDelete en Grav CMS (CVE-2020-29555)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
24/03/2021
Descripción:
La funcionalidad BackupDelete en Grav CMS versiones hasta 1.7.0-rc.17, permite a un atacante autenticado eliminar archivos arbitrarios en el servidor subyacente al explotar una técnica de salto de ruta. (Esta vulnerabilidad también puede ser explotada por un atacante no autenticado debido a una falta de protección CSRF)
Vulnerabilidad en diversos equipos PowerLogic de Schneider Electric (CVE-2021-22713)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
24/03/2021
Descripción:
A CWE-119: se presenta vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de la Memoria en PowerLogic ION8650, ION8800, ION7650, ION7700 /73xx e ION83xx /84xx/85xx /8600 (consulte la notificación de seguridad para las versiones afectadas), lo que podría causar al medidor reiniciarse
Vulnerabilidad en el transporte de PJSIP (CVE-2020-15260)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
25/03/2021
Descripción:
PJSIP es una biblioteca de comunicación multimedia de código abierto y gratuita escrita en lenguaje C que implementa protocolos basados ??en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En la versión 2.10 y anteriores, el transporte de PJSIP puede ser reutilizado si presentan la misma dirección IP + puerto + protocolo. Sin embargo, esto es insuficiente para un transporte seguro, ya que carece de autenticación de nombre de host remoto. Supongamos que hemos creado una conexión TLS a "sip.foo.com", que presenta una dirección IP "100.1.1.1". Si queremos crear una conexión TLS para otro nombre de host, digamos "sip.bar.com", que presenta la misma dirección IP, entonces reutilizará esa conexión existente, aunque "100.1.1.1" no tenga certificado para autenticarse como "sip.bar.com". La vulnerabilidad permite una interacción no segura sin que el usuario se dé cuenta. Afecta a usuarios que necesitan acceso a conexiones a diferentes destinos que se traducen en la misma dirección y permite un ataque de tipo man-in-the-middle si el atacante puede enrutar una conexión a otro destino, como en el caso de la suplantación de DNS
Vulnerabilidad en el generador ISN en la familia SIMATIC MV400 (CVE-2020-27632)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
25/03/2021
Descripción:
En la familia SIMATIC MV400 versiones anteriores a la v7.0.6, el generador ISN es inicializado con un valor constante y presenta incrementos constantes. Un atacante podría predecir y secuestrar sesiones de TCP
Vulnerabilidad en un encabezado Content-Length en la petición HTTP/2 original en "Http2MultiplexHandler" en Netty (CVE-2021-21295)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
06/04/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y controlado por eventos asíncronos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty: netty-codec-http2) versiones anteriores a la versión 4.1.60.Final, se presenta una vulnerabilidad que permite el tráfico de peticiones. Si existe un encabezado Content-Length en la petición HTTP/2 original, el campo no es comprobado por "Http2MultiplexHandler" a medida que se propaga. Esto está bien siempre que la petición no se transmita como HTTP/1.1. Si la petición llega como una secuencia HTTP/2, se convierte en los objetos de dominio HTTP/1.1 ("HttpRequest", "HttpContent", etc.) por medio de "Http2StreamFrameToHttpObjectCodec" y luego se envía al pipeline del canal secundario y al proxy mediante un peer remoto como HTTP/1.1, esto puede resultar en el tráfico de peticiones. En un caso de proxy, los usuarios pueden asumir que la longitud del contenido está comprobada de alguna forma, lo que no es el caso. Si la petición se reenvía a un canal de backend que es una conexión HTTP/1.1, la longitud del contenido ahora tiene significado y debe verificarse. Un atacante puede traficar peticiones dentro del cuerpo a medida que se degrada de HTTP/2 a HTTP/1.1. Para visualizar un ejemplo de ataque, consulte el Aviso de GitHub vinculado. Los usuarios solo están afectados si todo esto es cierto: se usa "HTTP2MultiplexCodec" o "Http2FrameCodec", se usa "Http2StreamFrameToHttpObjectCodec" para convertir a objetos HTTP/1.1, y estos objetos HTTP/1.1 se reenvían a otro par remoto. Esto ha sido parcheado en la versión 4.1.60.Final. Como solución, el usuario puede hacer la comprobación por sí mismo implementando un "ChannelInboundHandler" personalizado que se coloca en el "ChannelPipeline" detrás de "Http2StreamFrameToHttpObjectCodec"
Vulnerabilidad en el uso de diferentes métodos en el inicio de sesión en el panel de administración en genua genugate (CVE-2021-27215)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
25/03/2021
Descripción:
Se detectó un problema en genua genugate versiones anteriores a 9.0 Z p19, versiones 9.1.x hasta 9.6.x anteriores a 9.6 p7 y versiones 10.x anteriores a 10.1 p4. Las interfaces web (Admin, Userweb, Sidechannel) pueden usar diferentes métodos para lleva a cabo la autenticación de un usuario. Un método de autenticación específico durante el inicio de sesión no comprueba los datos proporcionados (cuando ocurre una determinada manipulación) y devuelve OK para cualquier petición de autenticación. Esto permite a un atacante iniciar sesión en el panel de administración como un usuario de su elección, por ejemplo, el usuario root (con los privilegios más altos) o inclusive un usuario no existente
Vulnerabilidad en un plugin de aplicación en Genius Bytes Genius Server (Genius CDDS). (CVE-2019-16653)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
30/03/2021
Descripción:
Un plugin de aplicación en Genius Bytes Genius Server (Genius CDDS) versión 3.2.2, permite a usuarios autenticados remotos alcanzar privilegios de administrador.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en shortcutMatch en fromUrl() en el paquete hosted-git-info (CVE-2021-23362)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
05/04/2021
Descripción:
El paquete hosted-git-info anterior a la versión 3.0.8 es vulnerable a la Denegación de Servicio por Expresión Regular (ReDoS) a través de la expresión regular shortcutMatch en la función fromUrl en index.js. La expresión regular afectada muestra una complejidad de tiempo polinómica en el peor de los casos
Vulnerabilidad en el parámetro "limit" en DynPG (CVE-2021-27529)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en DynPG versión 4.9.2, permite a atacantes remotos inyectar JavaScript por medio del parámetro "limit"
Vulnerabilidad en el parámetro "refID" en DynPG (CVE-2021-27528)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en DynPG versión 4.9.2, permite a atacantes remotos inyectar JavaScript por medio del parámetro "refID"
Vulnerabilidad en el parámetro "valueID" en DynPG (CVE-2021-27527)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en DynPG versión 4.9.2, permite a atacantes remotos inyectar JavaScript por medio del parámetro "valueID"
Vulnerabilidad en el parámetro "page" en DynPG (CVE-2021-27526)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en DynPG versión 4.9.2, permite a atacantes remotos inyectar JavaScript por medio del parámetro "page"
Vulnerabilidad en el campo Exec del archivo .desktop en la funcionalidad "file forwarding" en Flatpak (CVE-2021-21381)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
24/03/2021
Descripción:
Flatpak es un sistema para construir, distribuir y ejecutar aplicaciones de escritorio en sandbox en Linux. En Flatpack desde la versión 0.9.4 y anteriores a la versión 1.10.2, presenta una vulnerabilidad en la funcionalidad "file forwarding" que puede ser usada por un atacante para conseguir acceso a archivos que normalmente no estarían permitidos por los permisos de la aplicación. Colocando los tokens especiales "@@" y/o "@@u" en el campo Exec del archivo .desktop de una aplicación Flatpak, un editor de aplicaciones malicioso puede engañar a Flatpak para que se comporte como si el usuario hubiera elegido abrir un archivo de destino con su aplicación Flatpak, lo que automáticamente hace que ese archivo esté disponible para la aplicación Flatpak. Esto ha sido corregido en versión 1.10.2. Una solución mínima es el primer commit "`Disallow @@ and @@U usage in desktop files`". El siguiente commit "`dir: Reserve the whole @@ prefix`" y "`dir: Refuse to export .desktop files with suspicious uses of @@ tokens`" se recomiendan, pero no son estrictamente necesarias. Como solución, evite instalar aplicaciones Flatpak de fuentes no fiables, o compruebe el contenido de los archivos exportados ".desktop" en "exports/share/applications/*.desktop" (normalmente "~/.local/share/flatpak/exports/share/applications/*.desktop" y "/var/lib/flatpak/exports/share/applications/*.desktop") para asegurarse de que los nombres literales de los archivos no siguen "@@" o "@@u"
Vulnerabilidad en el archivo MagickCore/resample.c en ImageMagick (CVE-2021-20246)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/resample.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo MagickCore/visual-effects.c en ImageMagick (CVE-2021-20244)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/visual-effects.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo coders/jp2.c en ImageMagick (CVE-2021-20241)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo coders/jp2.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el controlador netback en el kernel de Linux (CVE-2021-28038)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
09/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3, como es usada con Xen PV. Una cierta parte del controlador netback carece del tratamiento necesario de errores como asignaciones de memoria fallidas (como resultado de cambios en el manejo de errores de asignación de permisos). Puede producirse una denegación de servicio del Sistema Operativo host durante el comportamiento inapropiado de un controlador de interfaz de red. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2021-26931
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
16/04/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en un nombre de proceso en la comprobación de reinicio del minion en SaltStack Salt (CVE-2020-28243)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. La comprobación de reinicio del minion es vulnerable a una inyección de comandos por medio de un nombre de proceso diseñado. Esto permite una escalada de privilegios local por parte de cualquier usuario capaz de crear archivos en el minion en un directorio no incluido en la lista negra
Vulnerabilidad en el archivo netgroupcache.c en el procesamiento de una petición de búsqueda de netgroup en el GNU C Library (CVE-2021-27645)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
24/03/2021
Descripción:
El demonio de almacenamiento en caché nameserver (nscd) en el GNU C Library (también se conoce como glibc o libc6) versiones 2.29 hasta 2.33, cuando se procesa una petición de búsqueda de netgroup, puede cometer un fallo debido a una doble liberación, potencialmente resultando en un servicio degradado o denegación de servicio en el sistema local. Esto está relacionado con el archivo netgroupcache.c
Vulnerabilidad en el archivo libcaca/caca/canvas.c en la función caca_resize en libcaca (CVE-2021-3410)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en libcaca versión v0.99.beta19. Un problema de desbordamiento del búfer en la función caca_resize en el archivo libcaca/caca/canvas.c, puede conllevar a una ejecución local de código arbitrario en el contexto del usuario
Vulnerabilidad en el archivo MagickCore/quantum-private.h en un valor de tipo "unsigned int" en ImageMagick (CVE-2020-27768)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
25/03/2021
Descripción:
En ImageMagick, se presenta fuera del rango representable un valor de tipo "unsigned int" en el archivo MagickCore/quantum-private.h. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en una página HTML en Downloads en Google Chrome en Windows (CVE-2021-21150)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en Downloads en Google Chrome en Windows versiones anteriores a 88.0.4324.182, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en la extensión SOAP para conexión con un servidor SOAP en PHP (CVE-2021-21702)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
25/03/2021
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.27, 7.4.x por debajo de 7.4.15 y 8.0.x por debajo de 8.0.2, cuando se usa la extensión SOAP para conectarse a un servidor SOAP, un servidor SOAP malicioso podría devolver datos XML malformados como respuesta eso haría que PHP acceda a un puntero null y, por tanto, causaría un bloqueo
Vulnerabilidad en una petición SOAP o HTTP en la funcionalidad de plugin WS-Security de Genivia gSOAP (CVE-2020-13574)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
24/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Security de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en el archivo MagickCore/gem.c en ImageMagick. (CVE-2021-20176)
Gravedad:
MediaMedia
Publication date: 05/02/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/gem.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en la forma de una división matemática por cero. Esto probablemente conllevaría a un impacto en la disponibilidad de la aplicación, pero podría causar potencialmente otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.10-56
Vulnerabilidad en READDIRPLUS en el archivo fs/nfsd/nfs3xdr.c en una exportación NFS en el kernel de Linux (CVE-2021-3178)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
25/03/2021
Descripción:
** EN DISPUTA ** en el archivo fs/nfsd/nfs3xdr.c en el kernel de Linux versiones hasta 5.10.8, cuando se presenta una exportación NFS de un subdirectorio de un sistema de archivos, permite a atacantes remotos saltar otras partes del sistema de archivos por medio de READDIRPLUS. NOTA: algunas terceros argumentan que tal exportación de subdirectorios no intenta impedir este ataque; véase también el comportamiento predeterminado de no_subtree_check de exports(5)
Vulnerabilidad en el archivo coders/bmp.c en ImageMagick (CVE-2020-27772)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo coders/bmp.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned int". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/quantum.h en ImageMagick (CVE-2020-27775)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/quantum.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo unsigned char. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/statistic.c en ImageMagick (CVE-2020-27774)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/statistic.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de un cambio muy grande para el tipo de 64 bits "ssize_t". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/quantum.h en ImageMagick (CVE-2020-27767)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/quantum.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipos "float" y "unsigned char". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en un archivo PDF en la función RestoreMSCWarning() del archivo /coders/pdf.c en ImageMagick (CVE-2020-27771)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
25/03/2021
Descripción:
En la función RestoreMSCWarning() del archivo /coders/pdf.c existen varias áreas donde las llamadas a la función GetPixelIndex() podrían resultar en valores fuera de rango de representable para el tipo char sin firmar. El parche convierte el valor de retorno de la función GetPixelIndex() al tipo ssize_t para evitar este error. Este comportamiento indefinido podría ser activado cuando ImageMagick procesa un archivo PDF diseñado. Red Hat Product Security marcó esto como de gravedad Baja porque, aunque podría tener un impacto potencial en la disponibilidad de la aplicación, en este caso no se demostró un impacto específico. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el valor 0 de "replace_extent" en la función SubstituteString() en ImageMagick (CVE-2020-27770)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
25/03/2021
Descripción:
Debido a la falta de comprobación para el valor 0 de "replace_extent", es posible que el desplazamiento "p" se desborde en la función SubstituteString(), lo que podría afectar la disponibilidad de la aplicación. Esto podría ser provocado por un archivo de entrada diseñado que es procesado por ImageMagick. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo scan.c en IPC_CREAT|0777 en llamadas shmget en x11vnc (CVE-2020-29074)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
24/03/2021
Descripción:
El archivo scan.c en x11vnc versión 0.9.16, usa IPC_CREAT|0777 en llamadas shmget, lo que permite el acceso de actores distintos al usuario actual
Vulnerabilidad en la función virDomainSaveImageGetXMLDesc() en la API en libvirtd (CVE-2019-10161)
Gravedad:
AltaAlta
Publication date: 30/07/2019
Last modified:
25/03/2021
Descripción:
Se detectó que libvirtd anterior a versiones 4.10.1 y 5.4.1, permitiría a clientes de solo lectura usar la API de la función virDomainSaveImageGetXMLDesc(), especificando una ruta (path) arbitraria a la que se accedería con los permisos del proceso libvirtd. Un atacante con acceso al socket libvirtd podría usar esto para probar la existencia de archivos arbitrarios, causar una denegación de servicio o causar que libvirtd ejecute programas arbitrarios.
Vulnerabilidad en aomi Mi 5s Plus (CVE-2019-12762)
Gravedad:
BajaBaja
Publication date: 06/06/2019
Last modified:
26/03/2021
Descripción:
Los dispositivos Xiaomi Mi 5s Plus permiten a los atacantes desencadenar anomalías de la pantalla táctil a través de una señal de radio entre 198 kHz y 203 kHz, como lo demuestra un transmisor y una antena ocultos justo debajo de la superficie de una mesa de cafetería, también conocida como Ghost Touch.
Vulnerabilidad en la librería de cliente Java de Apache Thrift (CVE-2018-1320)
Gravedad:
MediaMedia
Publication date: 07/01/2019
Last modified:
15/04/2021
Descripción:
La librería de cliente Java de Apache Thrift, desde la versión 0.5.0 hasta la 0.11.0, puede omitir la validación de la negociación de SASL "isComplete" en la clase org.apache.thrift.transport.TSaslTransport. Una aserción utilizada para determinar si el handshake SASL se ha completado de manera exitosa podría deshabilitarse en los ajustes de producción, prohibiendo que la validación se complete.
Vulnerabilidad en react-dev-utils (CVE-2018-6342)
Gravedad:
AltaAlta
Publication date: 31/12/2018
Last modified:
25/03/2021
Descripción:
react-dev-utils en Windows permite a desarrolladores ejecutar un servidor web local que acepta varios comandos, incluyendo un comando para iniciar un editor. Las entradas a dicho comando no fueron sanadas debidamente, permitiendo a un atacante que puede enviar una petición de red al servidor (o mediante CSRF o bajo petición directa) para ejecutar comandos arbitrarios en el sistema objetivo. Este problema afecta a múltiples gamas: Las versiones 1.x.x anteriores a la 1.0.4, las 2.x.x anteriores a la 2.0.2, las 3.x.x anteriores a la 3.1.2, las 4.x.x anteriores a la 4.2.2 y las 5.x.x anteriores a la 5.0.2.
Vulnerabilidad en Go (CVE-2018-16873)
Gravedad:
MediaMedia
Publication date: 14/12/2018
Last modified:
25/03/2021
Descripción:
En Go en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3, el comando "go get" es vulnerable a la ejecución remota de código cuando se ejecuta con la marca -u y la ruta de importación de un paquete Go malicioso, o un paquete que lo importa directa o indirectamente. Específicamente, solo es vulnerable en modo GOPATH, pero no en modo módulo (la diferencia está documentada en https://golang.org/cmd/go/#hdr-Module_aware_go_get). Mediante el uso de dominios personalizados, es posible organizar todo para que un repositorio de Git se clone a una carpeta llamada ".git" mediante una ruta de importación vanity que termina en "/.git". Si el root del repositorio Git contiene un archivo "HEAD", un archivo "config", un directorio "objects" y un directorio "refs", con algo de trabajo para asegurar el orden correcto de las operaciones, se puede engañar a "go get -u" para que considere que el directorio padre es un root del repositorio y ejecute comandos Git en él. Eso empleará el archivo "config" en el root del repositorio Git original, y si ese archivo de configuración contiene comandos maliciosos, se ejecutarán en el sistema con "go get -u".
Vulnerabilidad en APT (CVE-2011-1829)
Gravedad:
MediaMedia
Publication date: 27/07/2011
Last modified:
25/03/2021
Descripción:
APT en versiones anteriores a la 0.8.15.2 no valida apropiadamente las firmas GPG adjuntas ("inline"), lo que permite atacantes de hombre en el medio ("man-in-the-middle") instalar paquetes modificados a través de vectores que involucran la falta de un mensaje inicial "clearsigned" (firmado en claro).
Vulnerabilidad en languages.inc.php de DynPG CMS (CVE-2010-4401)
Gravedad:
MediaMedia
Publication date: 06/12/2010
Last modified:
25/03/2021
Descripción:
languages.inc.php de DynPG CMS 4.2.0 permite a usuarios remotos obtener información confidenial a través de una petición directa que revela la ruta de instalación en el mensaje de error.
Vulnerabilidad en _rights.php de DynPG CMS (CVE-2010-4400)
Gravedad:
AltaAlta
Publication date: 06/12/2010
Last modified:
25/03/2021
Descripción:
Vulnerabilidad de inyección SQL en _rights.php de DynPG CMS 4.2.0 permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro giveRights_UserId.
Vulnerabilidad en languages.inc.php de DynPG CMS (CVE-2010-4399)
Gravedad:
MediaMedia
Publication date: 06/12/2010
Last modified:
25/03/2021
Descripción:
Vulnerabilidad de salto de directorio en languages.inc.php de DynPG CMS 4.1.1 y 4.2.0. Si magic_quotes_gpc está deshabilitado, permite a atacantes remotos leer ficheros de su elección a través de los caracteres .. (punto punto) en el parámetro CHG_DYNPG_SET_LANGUAGE de index.php. NOTA: algunos de estos detalles han sido obtenidos de información de terceras partes.
Vulnerabilidad en DynPG CMS (CVE-2010-1299)
Gravedad:
MediaMedia
Publication date: 07/04/2010
Last modified:
25/03/2021
Descripción:
Múltiples vulnerabilidades de inclusión remota de archivo PHP en DynPG CMS v4.1.0 y posiblemente versiones previas, cuando magic_quotes está desactivado y register_globals está activado, permite a atacantes remotos ejecutar código PHP de su elección en (1) el parámetro "DefineRootToTool" a counter.php, (2) el parámetro "PathToRoot" a plugins/DPGguestbook/guestbookaction.php y (3)el parámetro "get_popUpResource" a backendpopup/popup.php. NOTA: algunos de estos detalles han sido obtenidos a partir de terceros.