Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en mensajes de error en GitLab EE (CVE-2021-22169)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
25/03/2021
Descripción:
Se identificó un problema en GitLab EE versiones 13.4 o posteriores, que filtró la dirección IP interna por medio de mensajes de error
Vulnerabilidad en el parámetro title en el archivo app/topic/action/admin/topic.php en ThinkSAAS (CVE-2020-35337)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
ThinkSAAS versiones anteriores a 3.38, contiene una vulnerabilidad de inyección SQL mediante el archivo app/topic/action/admin/topic.php por medio del parámetro title, que permite a atacantes remotos ejecutar comandos SQL arbitrarios
Vulnerabilidad en el envío de peticiones UDP en IBM Elastic Storage System e IBM Elastic Storage Server (CVE-2020-5015)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
IBM Elastic Storage System versiones 6.0.0 hasta 6.0.1.2 e IBM Elastic Storage Server versiones 5.3.0 hasta 5.3.6.2, podrían permitir a un atacante remoto causar una denegación de servicio mediante el envío de peticiones UDP malformadas. IBM X-Force ID: 193486
Vulnerabilidad en el parámetro "form.widgets.site_title" en el site-controlpanel en Plone CMS (CVE-2021-29002)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/09/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Plone CMS versión 5.2.3 en el site-controlpanel por medio del parámetro "form.widgets.site_title"
Vulnerabilidad en el parámetro firstname en el archivo contactus.php en Doctor Appointment System (CVE-2021-27320)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una inyección SQL Ciega en el archivo contactus.php en Doctor Appointment System versión 1.0, permite a un atacante no autenticado insertar consultas SQL maliciosas por medio del parámetro firstname
Vulnerabilidad en el parámetro email en el archivo contactus.php en Doctor Appointment System (CVE-2021-27319)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una inyección SQL Ciega en el archivo contactus.php en Doctor Appointment System versión 1.0, permite a un atacante no autenticado insertar consultas SQL maliciosas por medio del parámetro email
Vulnerabilidad en el parámetro lastname en el archivo contactus.php en el doctor appointment (CVE-2021-27316)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una inyección SQL Ciega en el archivo contactus.php en el doctor appointment versión 1.0, permite a un atacante no autenticado insertar consultas SQL maliciosas por medio del parámetro lastname
Vulnerabilidad en el parámetro comment en el archivo contactus.php en Doctor Appointment System (CVE-2021-27315)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una inyección SQL Ciega en el archivo contactus.php en Doctor Appointment System versión 1.0, permite a un atacante no autenticado insertar consultas SQL maliciosas por medio del parámetro comment
Vulnerabilidad en el URI /users/admin/index.php en Bitweaver (CVE-2021-29030)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/admin/index.php
Vulnerabilidad en el URI /users/admin/edit_group.php en Bitweaver (CVE-2021-29033)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/admin/edit_group.php
Vulnerabilidad en el URI /users/preferences.php en Bitweaver (CVE-2021-29032)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/preferences.php
Vulnerabilidad en el URI /users/admin/users_import.php en Bitweaver (CVE-2021-29031)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/admin/users_import.php
Vulnerabilidad en el URI /users/edit_personal_page.php en Bitweaver (CVE-2021-29029)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/edit_personal_page.php
Vulnerabilidad en el URI /users/admin/user_activity.php en Bitweaver (CVE-2021-29028)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/admin/user_activity.php
Vulnerabilidad en el URI /users/index.php en Bitweaver (CVE-2021-29027)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/index.php
Vulnerabilidad en el URI /users/admin/permissions.php en Bitweaver (CVE-2021-29026)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/admin/permissions.php
Vulnerabilidad en el URI /users/my_images.php en Bitweaver (CVE-2021-29025)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
24/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Bitweaver versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del URI /users/my_images.php
Vulnerabilidad en el Rating Script Service en la API Ratings en XWiki Platform (CVE-2021-21380)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
24/03/2021
Descripción:
XWiki Platform es una plataforma wiki genérica que ofrece servicios en tiempo de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas de la plataforma XWiki (y solo aquellas con la API Ratings instalada), el Rating Script Service expone una API para llevar a cabo peticiones SQL sin escapar de los argumentos de búsqueda desde y dónde. Esto podría conllevar a una inyección de Script SQL con bastante facilidad para cualquier usuario que tenga derechos de Script en XWiki. El problema ha sido parcheado en XWiki versión 12.9RC1. La única solución alternativa además de actualizar XWiki sería desinstalar la API Ratings en XWiki desde el Extension Manager
Vulnerabilidad en la deserialización en Apache OFBiz (CVE-2021-26295)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
16/09/2021
Descripción:
Apache OFBiz, presenta una deserialización no segura versiones anteriores a 17.12.06. Un atacante no autenticado puede usar esta vulnerabilidad para apoderarse con éxito de Apache OFBiz
Vulnerabilidad en la cadena del agente de usuario en el paquete es6-crawler-detect (CVE-2020-28501)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
25/03/2021
Descripción:
Esto afecta al paquete es6-crawler-detect versiones anteriores a 3.1.3. No se presenta limitación de la longitud de la cadena del agente de usuario proporcionada a los operadores de expresiones regulares
Vulnerabilidad en Control de Acceso en SOPlanning (CVE-2020-13963)
Gravedad:
AltaAlta
Publication date: 21/03/2021
Last modified:
25/03/2021
Descripción:
SOPlanning versiones anteriores a 1.47, presenta un Control de Acceso Incorrecto porque determinada información de clave secreta y el algoritmo de autenticación relacionado es público. La clave de administrador está embebida en el código de instalación y no existe clave para publicsp (que es una cuenta de invitado)
Vulnerabilidad en la función exec child_process en el paquete killport (CVE-2021-23360)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
25/03/2021
Descripción:
Esto afecta al paquete killport versiones anteriores a 1.0.2. Si es proporcionada una entrada de usuario (controlada por el atacante), es posible que un atacante ejecute comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de entrada. Una Ejecución de esta PoC causará que sea ejecutado el comando touch success, conllevando a la creación de un archivo llamado success

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el controlador nand en la ROM en la página de parámetros nand en un dispositivo Zync-7000 SOC (CVE-2021-27208)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
30/03/2021
Descripción:
Cuando se arranca un dispositivo Zync-7000 SOC desde la memoria flash nand, el controlador nand en la ROM no comprueba las entradas cuando se leen en parámetros any en la página de parámetros nand. SI un campo leído desde la página de parámetros es demasiado grande, esto causa un desbordamiento del búfer que podría conllevar a una ejecución de código arbitraria. Es necesario un acceso físico y modificación al dispositivo Zynq-7000 para reemplazar la memoria flash nand original con un emulador flash nand para que este ataque tenga éxito