Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el análisis de un archivo en el contexto del usuario actual en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine y ArcGIS Pro (CVE-2021-29098)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
31/03/2021
Descripción:
Múltiples vulnerabilidades de puntero no inicializado cuando se analiza un archivo especialmente diseñado en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine versiones 10.8.1 (y anteriores) y ArcGIS Pro versiones 2.7 (y anteriores), permiten a un atacante no autenticado lograr una ejecución de código arbitrario en el contexto del usuario actual
Vulnerabilidad en el análisis de un archivo en el contexto del usuario actual en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine y ArcGIS Pro (CVE-2021-29097)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
31/03/2021
Descripción:
Múltiples vulnerabilidades de desbordamiento de búfer cuando se analiza un archivo especialmente diseñado en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine versiones 10.8.1 (y anteriores) y ArcGIS Pro versiones 2.7 (y anteriores), permiten a un atacante no autenticado lograr una ejecución de código arbitrario en el contexto del usuario actual
Vulnerabilidad en el análisis de un archivo en el contexto de la cuenta de servicio en Esri ArcGIS Server (CVE-2021-29095)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
31/03/2021
Descripción:
Múltiples vulnerabilidades de puntero no inicializado cuando se analiza un archivo especialmente diseñado en Esri ArcGIS Server versiones 10.8.1 (y anteriores), permiten a un atacante autenticado con permisos especializados lograr una ejecución de código arbitrario en el contexto de la cuenta de servicio
Vulnerabilidad en el script /admin/search_by.php de Invigo Automatic Device Management (ADM) (CVE-2020-10584)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Un salto de directorio en el script /admin/search_by.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes remotos leer archivos de servidor arbitrarios accesibles para el usuario que ejecuta la aplicación
Vulnerabilidad en el script /admin/sysmon.php de Invigo Automatic Device Management (ADM) (CVE-2020-10579)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Un salto de directorio en el script /admin/sysmon.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes remotos enumerar el contenido de los directorios del servidor arbitrarios accesibles para el usuario que ejecuta la aplicación
Vulnerabilidad en el script /admin/broadcast.php de Invigo Automatic Device Management (ADM) (CVE-2020-10580)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Una inyección de comando en el script /admin/broadcast.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes autenticados remoto ejecutar código PHP arbitrario en el servidor como el usuario que ejecuta la aplicación
Vulnerabilidad en múltiples funcionalidades de administración de Invigo Automatic Device Management (ADM) (CVE-2020-10581)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Unos problemas de comprobación de validez de múltiples sesiones en múltiples funcionalidades de administración de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permiten a atacantes remotos leer datos potencialmente confidenciales alojados por la aplicación
Vulnerabilidad en el script /admin/display_errors.php de Invigo Automatic Device Management (ADM) (CVE-2020-10582)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Una inyección SQL en el script /admin/display_errors.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes remotos ejecutar peticiones SQL arbitrarias (incluyendo una lectura y una modificación de datos) en la base de datos
Vulnerabilidad en el script /admin/admapi.php de Invigo Automatic Device Management (ADM) (CVE-2020-10583)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
El archivo script /admin/admapi.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes autenticados remotos ejecutar comandos arbitrarios del sistema operativo en el servidor como el usuario que ejecuta la aplicación
Vulnerabilidad en el archivo campaign-zone-zones.php en el parámetro "status" en Revive Adserver (CVE-2021-22888)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Revive Adserver versiones anteriores a v5.2.0, es susceptible a una vulnerabilidad de tipo XSS reflejado en el parámetro "status" del archivo campaign-zone-zones.php. Un atacante podría engañar a un usuario con acceso a la interfaz de usuario de una instancia de Revive Adserver para hacer clic en una URL específicamente diseñada y ejecutar código JavaScript inyectado
Vulnerabilidad en el archivo stats.php en el parámetro "statsBreakdown" en Revive Adserver (CVE-2021-22889)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Revive Adserver versiones anteriores a v5.2.0, es susceptible a una vulnerabilidad XSS reflejado en el parámetro "statsBreakdown" del archivo stats.php (y posiblemente otros scripts) debido a que las comillas simples no se escapan. Un atacante podría engañar a un usuario con acceso a la interfaz de usuario de una instancia de Revive Adserver para que haga clic en una URL diseñada específicamente y presionar una determinada combinación de teclas para ejecutar el código JavaScript inyectado
Vulnerabilidad en el archivo webmaster-tools.php en el parámetro "to_time" en SEO Panel (CVE-2021-29008)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en SEO Panel versión 4.8.0, permite a atacantes remotos inyectar JavaScript por medio del archivo webmaster-tools.php en el parámetro "to_time"
Vulnerabilidad en el archivo archive.php en el parámetro "type" en SEO Panel (CVE-2021-29009)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en SEO Panel versión 4.8.0, permite a atacantes remotos inyectar JavaScript por medio del archivo archive.php en el parámetro "type"
Vulnerabilidad en el archivo archive.php en el parámetro "report_type" en SEO Panel (CVE-2021-29010)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en SEO Panel versión 4.8.0, permite a atacantes remotos inyectar JavaScript por medio del archivo archive.php en el parámetro "report_type"
CVE-2021-20214
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria en el manejador CGI de etiquetas de cliente cuando las etiquetas de cliente son configuradas y un fallo de las asignaciones de memoria puede conllevar a un bloqueo del sistema
Vulnerabilidad en el almacenamiento de una respuesta en el búfer en Privoxy (CVE-2020-35502)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria cuando una respuesta es almacenada en el búfer y es alcanzado el límite del búfer o Privoxy se está quedando sin memoria pueden conllevar a un bloqueo del sistema
Vulnerabilidad en el controlador CGI show-status en Privoxy (CVE-2021-20210)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria en el controlador CGI show-status cuando no son configurados archivos de filtro puede conllevar a un bloqueo del sistema
Vulnerabilidad en etiquetas de cliente activas en Privoxy (CVE-2021-20211)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria cuando las etiquetas de cliente están activas puede causar un bloqueo del sistema
Vulnerabilidad en un error pcre en Privoxy (CVE-2021-20212)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria si son ejecutados múltiples filtros y es omitido el último debido a un error pcre conlleva un bloqueo del sistema
Vulnerabilidad en el controlador CGI show-status en Privoxy (CVE-2021-20215)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria en el manejador CGI show-status cuando un fallo de las asignaciones de memoria puede conllevar a un bloqueo del sistema
Vulnerabilidad en un fallo de descompresión en Privoxy (CVE-2021-20216)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.31. Una pérdida de memoria ocurre cuando un fallo de descompresión inesperadamente puede conllevar a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en una petición CGI en Privoxy (CVE-2021-20217)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.31. Un fallo de aserción es desencadenado por una petición CGI diseñada puede conllevar a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la integración comúnmente usada de libtpms con OpenSSL (CVE-2021-3446)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en libtpms en versiones anteriores a 0.8.2. La integración comúnmente usada de libtpms con OpenSSL contenía una vulnerabilidad relacionada con el IV devuelto (vector de inicialización) cuando se usaban determinados cifrados simétricos. En lugar de devolver el último IV, devolvió el IV inicial a la persona que llama, debilitando así los pasos posteriores de cifrado y descifrado. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en la función post_process_urlencoded en libmicrohttpd (CVE-2021-3466)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en libmicrohttpd en versiones anteriores a 0.9.71. Una falta de comprobación de límites en la función post_process_urlencoded conlleva a un desbordamiento del búfer, permitiendo a un atacante remoto escribir datos arbitrarios en una aplicación que usa libmicrohttpd. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el instalador de Duo Authentication Proxy (CVE-2021-1492)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
26/03/2021
Descripción:
El instalador de Duo Authentication Proxy anterior a versión 5.2.1, no comprobaba apropiadamente las rutas de instalación de archivos. Esto permite a un atacante con privilegios de usuario local coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos usados por el instalador de Duo Authentication Proxy, causar una denegación de servicio (DoS) al eliminar archivos o reemplazar archivos del sistema para lograr potencialmente una elevación de privilegios. Esto solo se puede explotar durante nuevas instalaciones, mientras el instalador se está ejecutando, y no es explotable una vez finalizada la instalación. Las versiones 5.2.1 del instalador de Duo Authentication Proxy solucionan este problema
Vulnerabilidad en los archivos de configuración (.cf) de reglas maliciosas en n Apache SpamAssassin (CVE-2020-1946)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
03/04/2021
Descripción:
En Apache SpamAssassin anterior a versión 3.4.5, los archivos de configuración de reglas maliciosas (.cf) se pueden configurar para ejecutar comandos del sistema sin ningún resultado ni errores. Con esto, las explotaciones se pueden inyectar en varios escenarios. Además de actualizar a la versión 3.4.5 de SA, los usuarios solo deben usar canales de actualización o archivos .cf de terceros desde lugares de confianza
Vulnerabilidad en un archivo de formato ex.j2c en Daview.exe en DaviewIndy (CVE-2020-7852)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
DaviewIndy presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria, que es desencadenada cuando el usuario abre un archivo de formato ex.j2c malformado que Daview.exe no maneja apropiadamente. Los atacantes podrían explotar esto y una ejecución de código arbitraria
Vulnerabilidad en el nombre del paquete dentro del manifiesto de la aplicación en APKLeaks (CVE-2021-21386)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
APKLeaks es un proyecto de código abierto para escanear archivos APK en busca de unos URI, endpoints y secretos. APKLeaks anterior a versión v2.0.3, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo por medio del nombre del paquete dentro del manifiesto de la aplicación. Un atacante podría incluir argumentos que permitan ejecutar comandos o códigos no deseados, permitir que sean leídos o modificados datos confidenciales o que puedan causar otros comportamientos no deseados mediante el nombre del paquete malicioso. El problema es corregido en versión v2.0.6-dev y superior
Vulnerabilidad en un DAG en go-ipfs (CVE-2020-26279)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
go-ipfs es una implementación golang de código abierto de IPFS, que es un sistema de archivos global, versionado, peer-to-peer. En go-ipfs versiones anteriores a 0.8.0-rc1, es posible que ocurra un salto de ruta con DAG que contengan rutas relativas durante la recuperación. Esto puede hacer que los archivos se sobrescriban o se escriban en directorios de salida incorrectos. El problema solo puede ocurrir cuando se realiza una obtención en un DAG afectado. Esto se corrige en la versión 0.8.0-rc1
Vulnerabilidad en los caracteres de control (CVE-2020-26283)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
go-ipfs es una implementación golang de código abierto de IPFS, que es un sistema de archivos global, versionado, peer-to-peer. En go-ipfs versiones anteriores a 0.8.0, los caracteres de control no se escapan de la salida de la consola. Esto puede resultar en ocultar la entrada del usuario, lo que podría resultar en que el usuario tome una acción maliciosa desconocida. Esto se corrige en la versión 0.8.0
Vulnerabilidad en los rangos de la entrada de compensación en XPLATFORM (CVE-2020-7853)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
se presenta una vulnerabilidad de lectura/escritura saliente en XPLATFORM que no comprueba los rangos de la entrada de compensación, lo que permite que se lean datos fuera de rango. Un atacante puede explotar una ejecución de código arbitraria
Vulnerabilidad en spxmanage en determinados dispositivos SpinetiX (CVE-2020-15809)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
spxmanage en determinados dispositivos SpinetiX, permite peticiones que acceden a recursos no deseados debido a un SSRF y un Salto de Ruta. Esto afecta a HMP350, HMP300 y DiVA hasta versión 4.5.2-1.0.36229; HMP400 y HMP400W hasta versión 4.5.2-1.0.2-1eb2ffbd; y DSOS hasta versión 4.5.2-1.0.2-1eb2ffbd
Vulnerabilidad en el parámetro brokerCommand en MaEPSBroker (CVE-2020-7839)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
En MaEPSBroker versiones 2.5.0.31 y anteriores, una vulnerabilidad de inyección de comando causada por comprobaciones de validación inapropiada de la entrada cuando se analiza el parámetro brokerCommand
Vulnerabilidad en control de acceso en los detalles de las peticiones de fusión en GitLab (CVE-2021-22176)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 3.0.1. El control de acceso inapropiado permite a miembros del proyecto degradados acceder a los detalles de las peticiones de fusión creadas
Vulnerabilidad en la integración de Prometheus en GitLab (CVE-2021-22178)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 13.2. Gitlab era vulnerable a un ataque de tipo SRRF por medio de la integración de Prometheus
Vulnerabilidad en la funcionalidad Outbound Requests en GitLab (CVE-2021-22179)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 12.2. GitLab era vulnerable a un ataque de tipo SSRF por medio de la funcionalidad Outbound Requests
Vulnerabilidad en un commit en wikis en GitLab (CVE-2021-22185)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Un saneamiento insuficiente de la entrada en wikis en GitLab versiones 13.8 y posteriores, permite a un atacante explotar una vulnerabilidad de tipo cross-site scripting almacenada por medio de un commit especialmente diseñado para un wiki
Vulnerabilidad en variables de CI/CD de grupo en GitLab CE/EE (CVE-2021-22186)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Un problema de autorización en GitLab CE/EE versiones 9.4 y posteriores, permitió a un mantenedor de grupo modificar unas variables de CI/CD de grupo que deberían estar restringidas a los propietarios del grupo
Vulnerabilidad en el servidor en GitLab CE/EE (CVE-2021-22192)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 13.2, permitiendo a usuarios autenticados no autorizados ejecutar código arbitrario en el servidor
Vulnerabilidad en el nombre específico para un proyecto privado en GitLab (CVE-2021-22193)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 7.1. Un miembro de un grupo privado pudo ser capaz de comprobar el uso de un nombre específico para un proyecto privado
Vulnerabilidad en el archivo /etc/passwd en operator-framework/hive en Red Hat Openshift (CVE-2019-19353)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/hive como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en el archivo /etc/passwd en operator-framework/presto en Red Hat Openshift (CVE-2019-19352)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/presto como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en el envío de una petición HTTP en el controlador EEM (Ethernet Emulation Mode) en HID OMNIKEY 5427 y OMNIKEY 5127 (CVE-2020-36283)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Los lectores HID OMNIKEY 5427 y OMNIKEY 5127, son vulnerables a un ataque de tipo CSRF cuando es usado el controlador EEM (Ethernet Emulation Mode). Al persuadir a un usuario autenticado para que visite un sitio Web malicioso, un atacante remoto podría enviar una petición HTTP malformada para cargar un archivo de configuración en el dispositivo. Un atacante podría explotar esta vulnerabilidad para llevar a cabo ataques de tipo cross-site scripting, envenenamiento de la caché web y otras actividades maliciosas
Vulnerabilidad en el archivo rpl-ext-header.c en el envío de un mensaje de error ICMPv6 en un paquete IPv6 entrante en Contiki (CVE-2021-28362)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Cuando se envía un mensaje de error ICMPv6 debido a opciones de encabezado de extensión no válidas en un paquete IPv6 entrante, se intenta eliminar los encabezados de extensión RPL. Debido a que la longitud del paquete y la longitud del encabezado de extensión no están marcadas (con respecto a los datos disponibles) en esta etapa, y estas variables son susceptibles de subdesbordamiento de enteros, es posible construir un encabezado de extensión no válido que causará problemas de corrupción de memoria y conllevará a una condición de denegación de servicio. Esto está relacionado con el archivo rpl-ext-header.c
Vulnerabilidad en en haserl en un componente de Alpine Linux Configuration Framework (CVE-2021-29133)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Una falta de comprobación en haserl, un componente de Alpine Linux Configuration Framework, versiones anteriores a 0.9.36, permite a usuarios locales leer el contenido de cualquier archivo en el sistema de archivos
Vulnerabilidad en un workspace en la extensión no oficial de MATLAB para Visual Studio Code (CVE-2021-28967)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
05/04/2021
Descripción:
La extensión no oficial de MATLAB versiones anteriores a 2.0.1 para Visual Studio Code, permite a atacantes ejecutar código arbitrario por medio de un workspace diseñado debido a un ajuste de configuración lint
Vulnerabilidad en las opciones de configuración controladas por el usuario en el servidor de GitHub Enterprise (CVE-2021-22864)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se identificó una vulnerabilidad de ejecución de código remota en el servidor de GitHub Enterprise que podría explotarse al crear un sitio de páginas de GitHub. Las opciones de configuración controladas por el usuario que usaban las páginas de GitHub no estaban lo suficientemente restringidas y permitían anular las variables de entorno lo que conllevaría a una ejecución de código en la instancia del servidor de GitHub Enterprise. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de páginas de GitHub en la instancia del servidor de GitHub Enterprise. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 3.0.3 y se corrigió en versiones 3.0.3, 2.22.9 y 2.21.17. Esta vulnerabilidad se reportó por medio del programa GitHub Bug Bounty
Vulnerabilidad en Files.exists(parent) en Netflix OSS Hollow (CVE-2021-28099)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
En Netflix OSS Hollow, dado que Files.exists(parent) se ejecuta antes de crear los directorios, un atacante puede crear previamente estos directorios con amplios permisos. Además, dado que se utiliza una fuente no segura de aleatoriedad, los nombres de archivo que se crearán se pueden calcular de forma determinista
Vulnerabilidad en Undertow al usar Remoting en Red Hat Jboss EAP (CVE-2019-19343)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una falla en Undertow al usar Remoting como se envió en Red Hat Jboss EAP anterior a la versión 7.2.4. Una filtrado de memoria en HttpOpenListener debido a mantener conexiones remotas indefinidamente puede conllevar a una denegación de servicio. Se cree que las versiones anteriores a undertow 2.0.25.SP1 y jboss-remoting 5.0.14.SP1 son vulnerables
Vulnerabilidad en File.createTempFile en Priam (CVE-2021-28100)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Priam usa File.createTempFile, que otorga los permisos en ese archivo -rw-r--r--. Un atacante con acceso de lectura al sistema de archivos local puede leer cualquier cosa escrita allí por el proceso Priam
Vulnerabilidad en el componente de instalación de Windows de TIBCO Rendezvous y TIBCO Rendezvous Developer Edition de TIBCO Software Inc (CVE-2021-28817)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
El componente de instalación de Windows de TIBCO Rendezvous y TIBCO Rendezvous Developer Edition de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente permite que un atacante poco privilegiado y con acceso local en algunas versiones del sistema operativo Windows inserte software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a la falta de restricciones de acceso a determinados archivos y/o carpetas en la instalación. Las versiones afectadas son TIBCO Rendezvous de TIBCO Software Inc.: versiones 8.5.1 y por debajo y TIBCO Rendezvous Developer Edition: versiones 8.5.1 y por debajo
Vulnerabilidad en el componente de instalación de Windows de TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition y TIBCO FTL - Enterprise Edition, de TIBCO Software Inc (CVE-2021-28819)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
El componente de instalación de Windows de TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition y TIBCO FTL - Enterprise Edition, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del sistema operativo Windows para insertar software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a la falta de restricciones de acceso a determinados archivos y/o carpetas de la instalación. Las versiones afectadas son TIBCO FTL - Community Edition de TIBCO Software Inc.: versiones 6.5.0 y por debajo, TIBCO FTL - Developer Edition: versiones 6.5.0 y por debajo, y TIBCO FTL - Enterprise Edition: versiones 6.5.0 y por debajo
Vulnerabilidad en parámetros Symfony en cualquiera de los campos de texto libre en Mautic (CVE-2021-27908)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
En todas las versiones anteriores a Mautic 3.3.2, parámetros secretos, como las credenciales de la base de datos, podían ser expuestos públicamente por un usuario administrador autorizado aprovechando la sintaxis de los parámetros Symfony en cualquiera de los campos de texto libre en la configuración de Mautic que son usadas en las partes de la aplicación de cara al público
Vulnerabilidad en el sistema de archivos de un servidor de Jellyfin (CVE-2021-21402)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Jellyfin es un sistema multimedia de software libre. En Jellyfin versiones anteriores a 10.7.1, con determinados endpoints, las peticiones bien diseñadas permitirán la lectura de archivos arbitrarios desde el sistema de archivos de un servidor Jellyfin. Este problema es más frecuente cuando es usado Windows como el Sistema Operativo host. Unos servidores que están expuestos a la Internet pública están potencialmente en riesgo. Esto es corregido en versión 10.7.1. Como solución alternativa, los usuarios pueden ser capaces de restringir algunos accesos imponiendo permisos de seguridad estrictos en su sistema de archivos; sin embargo, se recomienda actualizar lo antes posible
Vulnerabilidad en el archivo libass/ass_parse.c en la función parse_tag en libass (CVE-2020-24994)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Un desbordamiento de la pila en la función parse_tag en el archivo libass/ass_parse.c en libass versiones anteriores a 0.14.0, permite a atacantes remotos causar una denegación de servicio o una ejecución de código remota por medio de un archivo diseñado
Vulnerabilidad en el componente Config UI de TIBCO API Exchange Gateway de TIBCO Software Inc. y TIBCO API Exchange Gateway Distribution para TIBCO Silver Fabric (CVE-2021-23274)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
El componente Config UI de TIBCO API Exchange Gateway de TIBCO Software Inc. y TIBCO API Exchange Gateway Distribution para TIBCO Silver Fabric, contiene una vulnerabilidad que teóricamente permite a un atacante no autenticado con acceso a la red ejecutar un ataque de clickjacking en el sistema afectado. Un ataque con éxito que use esta vulnerabilidad no requiere la interacción humana de una persona diferente del atacante. Las versiones afectadas son TIBCO API Exchange Gateway de TIBCO Software Inc.: versiones 2.3.3 y anteriores y TIBCO API Exchange Gateway Distribution para TIBCO Silver Fabric: versiones 2.3.3 y anteriores
Vulnerabilidad en la funcionalidad query SELECT de SQLite (src/select.c) (CVE-2021-20227)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
31/03/2021
Descripción:
Se encontró un fallo en la funcionalidad de consulta SELECT de SQLite (src/select.c). Este fallo permite a un atacante que es capaz de ejecutar consultas SQL localmente en la base de datos SQLite causar una denegación de servicio o una posible ejecución de código desencadenando un uso de la memoria previamente liberada. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la URL de referencia en la nueva consola de cuentas en keycloak (CVE-2021-20222)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en keycloak. La nueva consola de cuentas en keycloak puede permitir que sea ejecutado un código malicioso usando la URL de referencia. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el archivo drivers/tty/n_tty.c en la función n_tty_receive_char_special en el kernel de Linux (CVE-2021-20219)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una vulnerabilidad de denegación de servicio en la función n_tty_receive_char_special en el archivo drivers/tty/n_tty.c del kernel de Linux. En este fallo, un atacante local con un privilegio de usuario normal podría retrasar el ciclo (debido a un cambio de ldata-)read_head, y una falta de comprobación de saneamiento) y causar una amenaza a la disponibilidad del sistema
Vulnerabilidad en parámetros en la appstore (CVE-2020-12483)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
La appstore versiones anteriores a 8.12.0.0, expone algunos de sus componentes, y el atacante puede causar la descarga e instalación remota de aplicaciones por medio de parámetros cuidadosamente construidos
Vulnerabilidad en redireccionamiento de URL en OMERO.web en Django (CVE-2021-21377)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
OMERO.web es un software de código abierto basado en Django para administrar imágenes microscópicas. OMERO.web versiones anteriores a 5.9.0 admite el redireccionamiento a una URL determinada después de iniciar sesión o cambiar el contexto del grupo. Estas URL no están comprobadas, permitiendo un redireccionamiento a sitios que no son confiables. OMERO.web versión 5.9.0 agrega comprobación de URL antes de redireccionar. Las URL Externas no se consideran válidas, a menos que se especifiquen en la configuración omero.web.redirect_allowed_hosts
Vulnerabilidad en uniones junto con el envío de un comando IOTL en McAfee Data Loss Prevention (DLP) para Windows (CVE-2020-7346)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Data Loss Prevention (DLP) para Windows versiones anteriores a 11.6.100, permite a un atacante local, poco privilegiado, usar uniones para causar que el producto cargue los archivos DLL de elección del atacante. Esto requiere la creación y eliminación de uniones por parte del atacante junto con el envío de un comando IOTL específico en el momento correcto
Vulnerabilidad en las páginas principales del cliente web OMERO.web en Django (CVE-2021-21376)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
OMERO.web es un software de código abierto basado en Django para administrar imágenes microscópicas. OMERO.web versiones anteriores a 5.9.0 carga diversa información sobre el usuario actual, como su identificación, nombre y los grupos en los que se encuentra, y estos están disponibles en las páginas principales del cliente web. Esto representa una vulnerabilidad de exposición de la información. Parte de la información adicional que se está cargando no es usada por el cliente web y se eliminará en esta versión. Esto es corregido en versión 5.9.0
Vulnerabilidad en la funcionalidad main en los paquetes copy-props (CVE-2020-28503)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Los paquetes copy-props versiones anteriores a 2.0.5, son vulnerables a una Contaminación de Prototipos por medio de la funcionalidad main
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29076)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a RBK852 versiones anteriores a 3.2.17.12, RBK853 versiones anteriores a 3.2.17.12, RBK854 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29070)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autentificado. Esto afecta a RBK852 versiones anteriores a 3.2.17.12, RBK853 versiones anteriores a 3.2.17.12, RBK854 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29069)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autentificado. Esto afecta a XR450 versiones anteriores a 2.3.2.114, XR500 versiones anteriores a 2.3.2.114 y WNR2000v5 versiones anteriores a 1.0.0.76
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29068)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer por parte de un usuario autenticado. Esto afecta al R6700v3 versiones anteriores a 1.0.4.98, al R6400v2 versiones anteriores a 1.0.4.98, al R7000 versiones anteriores a 1.0.11.106, al R6900P versiones anteriores a 1.3.2.124, al R7000P versiones anteriores a 1.3.2.124, al R7900 versiones anteriores a 1.0.4.26, al R7850 versiones anteriores a 1.0.5.60, al R8000 versiones anteriores a 1.0.4.58, al RS400 versiones anteriores a 1.5.0.48, al R6400 versiones anteriores a 1.0.1. 62, R6700 versiones anteriores a 1.0.2.16, R6900 versiones anteriores a 1.0.2.16, MK60 versiones anteriores a 1.0.5.102, MR60 versiones anteriores a 1.0.5.102, MS60 versiones anteriores a 1.0.5.102, CBR40 versiones anteriores a 2.5.0.10, R8000P versiones anteriores a 1.4.1.62, R7960P versiones anteriores a 1.4.1.62, R7900P versiones anteriores a 1.4.1.62, RAX15 versiones anteriores a 1.0.1.64, RAX20 versiones anteriores a 1. 0.1.64, RAX75 versiones anteriores a 1.0.3.102, RAX80 versiones anteriores a 1.0.3.102, RAX200 versiones anteriores a 1.0.2.102, RAX45 versiones anteriores a 1.0.2.64, RAX50 versiones anteriores a 1.0.2.64, EX7500 versiones anteriores a 1.0.0.68, EAX80 versiones anteriores a 1.0.1.62, EAX20 versiones anteriores a 1.0.0.36, RBK752 versiones anteriores a 3.2.16.6, RBK753 versiones anteriores a 3.2.16. 6, RBK753S versiones anteriores a 3.2.16.6, RBK754 versiones anteriores a 3.2.16.6, RBR750 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBK852 versiones anteriores a 3.2.16. 6, RBK853 versiones anteriores a 3.2.16.6, RBK854 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6, RBS850 versiones anteriores a 3.2.16.6, RBR840 versiones anteriores a 3.2.16. 6, RBS840 versiones anteriores a 3.2.16.6, R6120 versiones anteriores a 1.0.0.70, R6220 versiones anteriores a 1.1.0.100, R6230 versiones anteriores a 1.1.0.100, R6260 versiones anteriores a 1.1.0.76, R6850 versiones anteriores a 1.1.0.76, R6350 versiones anteriores a 1.1.0.76, R6330 versiones anteriores a 1.1.0.76, D7800 versiones anteriores a 1.0.1.58, RBK50 versiones anteriores a 2.6.1.40, RBR50 versiones anteriores a 2. 6.1.40, RBS50 versiones anteriores a 2.6.1.40, RBK40 versiones anteriores a 2.6.1.36, RBR40 versiones anteriores a 2.6.1.36, RBS40 versiones anteriores a 2.6.1.38, RBK23 versiones anteriores a 2.6.1.36, RBR20 versiones anteriores a 2.6.1.38, RBS20 versiones anteriores a 2.6.1.38, RBK12 versiones anteriores a 2.6.1.44, RBK13 versiones anteriores a 2.6.1.44, RBK14 versiones anteriores a 2.6.1. 44, RBK15 versiones anteriores a 2.6.1.44, RBR10 versiones anteriores a 2.6.1.44, RBS10 versiones anteriores a 2.6.1.44, R6800 versiones anteriores a 1.2.0.72, R6900v2 versiones anteriores a 1.2.0. 72, R6700v2 versiones anteriores a 1.2.0.72, R7200 versiones anteriores a 1.2.0.72, R7350 versiones anteriores a 1.2.0.72, R7400 versiones anteriores a 1.2.0.72, R7450 versiones anteriores a 1.2.0.72, AC2100 versiones anteriores a 1. 2.0.72, AC2400 versiones anteriores a 1.2.0.72, AC2600 versiones anteriores a 1.2.0.72, R7800 versiones anteriores a 1.0.2.74, R8900 versiones anteriores a 1.0.5.24, R9000 versiones anteriores a 1.0.5.24, RAX120 versiones anteriores a 1.0.1.136, XR450 versiones anteriores a 2.3.2.66, XR500 versiones anteriores a 2.3.2.66, XR700 versiones anteriores a 1.0.1.34 y XR300 versiones anteriores a 1.0.3.50
Vulnerabilidad en la autenticación en algunos dispositivos NETGEAR (CVE-2021-29067)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una omisión de autenticación. Esto afecta a RBW30 versiones anteriores a 2.6.2.2, RBS40V versiones anteriores a 2.6.2.4, RBK852 versiones anteriores a 3.2.17.12, RBK853 versiones anteriores a 3.2.17.12, RBK854 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12, RBS850 versiones anteriores a 3. 2.17.12, RBK752 versiones anteriores a 3.2.17.12, RBK753 versiones anteriores a 3.2.17.12, RBK753S versiones anteriores a 3.2.17.12, RBK754 versiones anteriores a 3.2.17.12, RBR750 versiones anteriores a 3.2.17.12 y RBS750 versiones anteriores a 3.2.17.12
Vulnerabilidad en la autenticación en algunos dispositivos NETGEAR (CVE-2021-29066)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una omisión de autenticación. Esto afecta al RBK852 versiones anteriores a 3.2.17.12, al RBK853 versiones anteriores a 3.2.17.12, al RBK854 versiones anteriores a 3.2.17.12, al RBR850 versiones anteriores a 3.2.17.12 y al RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en la autenticación en los dispositivos NETGEAR RBR850 (CVE-2021-29065)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Los dispositivos NETGEAR RBR850 versiones anteriores a 3.2.10.11, están afectados por una omisión de autenticación
Vulnerabilidad en TYPO3 (CVE-2021-21370)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que los elementos de contenido de tipo _menu_ son vulnerables al cross-site scripting cuando sus elementos referenciados se previsualizan en el módulo de página. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 7.6.51, 8.7.40, 9.5.25, 10.4.14 y 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21359)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 9.5.25, 10.4.14, 11.1.1 la solicitud de recursos inválidos o inexistentes a través de HTTP desencadena el manejador de errores de la página que de nuevo podría recuperar el contenido que se muestra como mensaje de error de otra página. Esto lleva a un escenario en el que la aplicación se llama a sí misma de forma recursiva, amplificando el impacto del ataque inicial hasta que se superan los límites del servidor web. Esto se ha corregido en las versiones 9.5.25, 10.4.14 y 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21358)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que el módulo backend Form Designer del Form Framework es vulnerable a cross-site scripting. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto se ha solucionado en las versiones 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21357)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a una validación de entrada inadecuada, los atacantes pueden eludir las restricciones de las opciones predefinidas y enviar datos arbitrarios en el módulo backend del Diseñador de formularios del Marco de formularios. En la configuración por defecto del Form Framework esto permite a los atacantes permitir explícitamente tipos mime arbitrarios para la subida de archivos - sin embargo, el _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, los atacantes pueden persistir esos archivos en cualquier directorio con capacidad de escritura de la correspondiente instalación de TYPO3. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21355)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a la falta de garantía de que las extensiones de archivo pertenecen a los tipos mime permitidos configurados, los atacantes pueden subir datos arbitrarios con extensiones de archivo arbitrarias - sin embargo, _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, _UploadedFileReferenceConverter_ transforma los archivos subidos en objetos de modelo de dominio FileReference apropiados y maneja posibles subidas de archivos para otras extensiones también - dado que esas extensiones usan el marco MVC de Extbase, hacen uso de elementos FileReference en sus definiciones de modelo de dominio directas o heredadas y no implementaron su propio convertidor de tipos. En caso de que este escenario se aplique, _UploadedFileReferenceConverter_ acepta cualquier tipo mime de archivo y persigue los archivos en la ubicación predeterminada. De cualquier manera, los archivos subidos se colocan en la ubicación por defecto _/fileadmin/user_upload/_, en la mayoría de los escenarios manteniendo el nombre del archivo enviado - lo que permite a los atacantes referenciar directamente los archivos, o incluso adivinar correctamente los nombres de los archivos utilizados por otras personas, revelando esta información. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21340)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que los campos de la base de datos utilizados como _descriptionColumn_ son vulnerables al cross-site scripting cuando su contenido se previsualiza. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21339)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 los identificadores de sesión de usuario se almacenaban en texto claro - sin procesar algoritmos de hash criptográficos adicionales. Esta vulnerabilidad no puede ser explotada directamente y ocurre en combinación con un ataque encadenado - como por ejemplo la inyección SQL en cualquier otro componente del sistema. Esto se ha corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21338)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que el manejo del inicio de sesión es susceptible de redirección abierta, lo que permite a los atacantes redirigir a contenido arbitrario, y realizar ataques de phishing. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c