Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el mecanismo de autenticación en la clase ReportTemplateController en NETGEAR ProSAFE Network Management System (CVE-2021-27272)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
30/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System versión 1.6.0.26. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro de la clase ReportTemplateController. Cuando se analiza el parámetro path, el proceso no comprueba apropiadamente una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-12123
Vulnerabilidad en el mecanismo de autenticación en la clase SettingConfigController en las instalaciones afectadas de NETGEAR ProSAFE Network Management System (CVE-2021-27273)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
30/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de NETGEAR ProSAFE Network Management System versión 1.6.0.26. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro de la clase SettingConfigController. Cuando se analiza el parámetro fileName, el proceso no comprueba apropiadamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-12121
Vulnerabilidad en la clase MFileUploadController en las instalaciones afectadas de NETGEAR ProSAFE Network Management System (CVE-2021-27274)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
30/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de NETGEAR ProSAFE Network Management System versión 1.6.0.26. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la clase MFileUploadController. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-12124
Vulnerabilidad en el mecanismo de autenticación en la clase ConfigFileController en el parámetro realName en las instalaciones afectadas de NETGEAR ProSAFE Network Management System (CVE-2021-27275)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
30/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial y eliminar archivos arbitrarios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System versión 1.6.0.26. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro de la clase ConfigFileController. Cuando se analiza el parámetro realName, el proceso no comprueba apropiadamente una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para divulgar información confidencial o crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-12125
Vulnerabilidad en el mecanismo de autenticación en la clase MibController en el parámetro realName en las instalaciones afectadas de NETGEAR ProSAFE Network Management System (CVE-2021-27276)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
30/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos eliminar archivos arbitrarios en las instalaciones afectadas de NETGEAR ProSAFE Network Management System versión 1.6.0.26. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro de la clase MibController. Cuando se analiza el parámetro realName, el proceso no comprueba apropiadamente una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-12122
Vulnerabilidad en un directorio .git en gitjacker (CVE-2021-29417)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
04/06/2021
Descripción:
gitjacker versiones anteriores a 0.1.0, permite a atacantes remotos ejecutar código arbitrario por medio de un directorio .git diseñado debido a un salto de directorio
Vulnerabilidad en la sugerencia de autocompletar en Redmine (CVE-2021-29274)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
30/03/2021
Descripción:
Redmine versiones 4.1.x anteriores a 4.1.2, permite un ataque de tipo XSS porque el tema de un problema es manejado inapropiadamente en la sugerencia de autocompletar

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en defs.link_attrs (en el archivo html/defs.py) en lxml (CVE-2021-28957)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
04/06/2021
Descripción:
Se ha descubierto una vulnerabilidad XSS en las versiones del módulo clean de python-lxml anteriores a la versión 4.6.3. Al desactivar los argumentos safe_attrs_only y forms, la clase Cleaner no elimina el atributo formaction, lo que permite que JS eluda el sanitizador. Un atacante remoto podría aprovechar este fallo para ejecutar código JS arbitrario en usuarios que interactúen con HTML incorrectamente saneado. Este problema está parcheado en lxml versión 4.6.3
Vulnerabilidad en la función diableSIDValidation dentro del método init() en controlador CControllerAuthenticationUpdate en Zabbix (CVE-2021-27927)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
29/03/2021
Descripción:
En Zabbix desde las versiones 4.0.x anteriores a 4.0.28rc1, versiones 5.0.0alpha1 anteriores a 5.0.10rc1, versiones 5.2.x anteriores a 5.2.6rc1, y versiones 5.4.0alpha1 anteriores a 5.4.0beta2, el controlador CControllerAuthenticationUpdate carece de un mecanismo de protección CSRF. El código dentro de este controlador llama a diableSIDValidation dentro del método init(). Un atacante no tiene que conocer las credenciales de inicio de sesión del usuario de Zabbix, pero tiene que conocer la URL correcta de Zabbix y la información de contacto de un usuario existente con suficientes privilegios