Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en mongo-express (CVE-2020-24391)
Gravedad:
AltaAlta
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
mongo-express en versiones anteriores a la 1.0.0 ofrece soporte para cierta sintaxis avanzada pero lo implementa de una manera insegura. NOTA: esto puede superponerse a CVE-2019-10769.
Vulnerabilidad en una carpeta de workspace en la API de Gist en GistPad (CVE-2021-29642)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
04/06/2021
Descripción:
GistPad versiones anteriores a 0.2.7, permite a una carpeta de workspace diseñada cambiar la URL de la API de Gist, lo que conlleva a un filtrado de tokens de acceso de GitHub.
Vulnerabilidad en las claves criptográficas en HPE Unified Data Management (UDM) (CVE-2021-26579)
Gravedad:
BajaBaja
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Una vulnerabilidad de seguridad en HPE Unified Data Management (UDM), podría permitir la divulgación local de información privilegiada (CWE-321: Uso de clave criptográfica enviada en un producto). HPE ha proporcionado actualizaciones a las versiones 1.2009.0 y 1.2101.0 de HPE Unified Data Management (UDM). La versión 1.2103.0 de HPE Unified Data Management (UDM) elimina todas las claves criptográficas embebidas.
Vulnerabilidad en las funciones de análisis de EGF en los valores de propiedad `#gpg`-tagged de @thi.ng/egf del paquete npm (CVE-2021-21412)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Un potencial para una ejecución de código arbitraria en los valores de propiedad `#gpg`-tagged de @thi.ng/egf del paquete npm (solo si la opción `decrypt: true` está habilitada). Se ha enviado el PR con parche y se lanzará a partir de la versión v0.4.0 Por defecto, las funciones de análisis de EGF NO intentan descifrar valores (ya que GPG solo está disponible en entornos que no son del navegador). Sin embargo, si los valores cifrados GPG son usados o requeridos: 1. Realice una búsqueda de expresiones regulares para los valores `#gpg`-tagged en el archivo o cadena de origen EGF y compruebe los caracteres de comillas invertidas (\`) en la cadena de valores cifrados 2. Reemplace u omita el análisis sintáctico si está presente.
Vulnerabilidad en el Grid Column Type DataColumn en PrestaShop (CVE-2021-21398)
Gravedad:
BajaBaja
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
PrestaShop es una solución de comercio electrónico de código abierto totalmente escalable. En PrestaShop versiones anteriores a 1.7.7.3, un atacante puede inyectar HTML cuando el Grid Column Type DataColumn es usada incorrectamente. El problema se soluciona en la versión 1.7.7.3
Vulnerabilidad en la función exec child_process en el paquete kill-by-port (CVE-2021-23363)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Esto afecta al paquete kill-by-port versiones anteriores a 0.0.2. Si se proporciona una entrada de usuario (controlada por el atacante) para la función killByPort, es posible que un atacante ejecute comandos arbitrarios. Esto se debe al uso de la función exec child_process sin saneamiento de entrada.
Vulnerabilidad en su archivo de configuración global en el plugin de notificación y control de Jenkins Jabber (XMPP) (CVE-2021-21634)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
El plugin de notificación y control de Jenkins Jabber (XMPP) versiones 1.41 y anteriores, almacena unas contraseñas sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde pueden ser visualizadas por unos usuarios con acceso al sistema de archivos del controlador de Jenkins.
Vulnerabilidad en una URL en Jenkins OWASP Dependency-Track Plugin (CVE-2021-21633)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins OWASP Dependency-Track Plugin versiones 3.1.0 y anteriores, permite a atacantes conectarse a una URL especificada por un atacante, capturando credenciales almacenadas en Jenkins.
Vulnerabilidad en una URL en Jenkins OWASP Dependency-Track Plugin (CVE-2021-21632)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Una falta de comprobación de permiso en Jenkins OWASP Dependency-Track Plugin versiones 3.1.0 y anteriores, permite a atacantes con permiso Overall/Read conectarse a una URL especificada por un atacante, capturando unas credenciales almacenadas en Jenkins.
Vulnerabilidad en un endpoint HTTP en Jenkins Cloud Statistics Plugin (CVE-2021-21631)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Jenkins Cloud Statistics Plugin versiones 0.26 y anteriores, no lleva a cabo una comprobación de permisos en un endpoint HTTP, permitiendo a atacantes con permiso Overall/Read y conocimiento del ID de actividad aleatoria visualizar unos mensajes de error de excepción de aprovisionamiento relacionados.
Vulnerabilidad en la columna de parámetros de compilación en Jenkins Extra Columns Plugin (CVE-2021-21630)
Gravedad:
BajaBaja
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Jenkins Extra Columns Plugin versiones 1.22 y anteriores, no escapan los valores de los parámetros en la columna de parámetros de compilación, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Job/Configure.
Vulnerabilidad en Jenkins Build With Parameters Plugin (CVE-2021-21629)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins Build With Parameters Plugin versiones 1.5 y anteriores, permite a atacantes construir un proyecto con parámetros especificados por el atacante.
Vulnerabilidad en unos nombres y descripciones de parámetros en Jenkins Build With Parameters Plugin (CVE-2021-21628)
Gravedad:
BajaBaja
Publication date: 30/03/2021
Last modified:
02/04/2021
Descripción:
Jenkins Build With Parameters Plugin versiones 1.5 y anteriores, no escapan unos nombres y descripciones de parámetros, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Job/Configure.
Vulnerabilidad en el archivo com/mobileiron/registration/RegisterActivity.java en la API de detección de MobileIron SaaS en los agentes de MobileIron para Android e iOS (CVE-2020-35137)
Gravedad:
Sin asignarSin asignar
Publication date: 29/03/2021
Last modified:
19/08/2021
Descripción:
Los agentes de MobileIron versiones hasta el 22-03-2021 para Android e iOS, contienen una clave de API embebida, usado para comunicarse con la API de detección de MobileIron SaaS, como es demostrado por Mobile@Work (también se conoce como com.mobileiron). La clave está en el archivo com/mobileiron/registration/RegisterActivity.java y puede usarse para peticiones de api /v1/gateway/customers/servers
Vulnerabilidad en la página /password.html de la interfaz de administración web del Acexy Wireless-N WiFi Repeater (CVE-2021-28937)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
02/04/2021
Descripción:
La página /password.html de la interfaz de administración web del Acexy Wireless-N WiFi Repeater REV 1.0 (28.08.06.1), contiene la contraseña de la cuenta de administrador en texto plano. La página puede ser interceptada en HTTP
Vulnerabilidad en el envío de una petición HTTP GET en la contraseña de administración Web en Acexy Wireless-N WiFi Repeater REV (CVE-2021-28936)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
02/04/2021
Descripción:
La contraseña de administración Web de Acexy Wireless-N WiFi Repeater REV 1.0 (28.08.06.1), puede ser cambiado mediante el envío de una petición HTTP GET especialmente diseñada. El nombre de usuario del administrador debe ser conocido (predeterminado: admin), mientras que no sea requerida una autenticación previa
Vulnerabilidad en el envío opciones IPv6 Hop-by-Hop mediante la interfaz de loopback en mbuf en el kernel en FreeBSD (CVE-2020-7462)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
02/04/2021
Descripción:
En versiones 11.4-PRERELEASE anteriores a r360733 y 11.3-RELEASE anteriores a p13, el manejo inapropiado de mbuf en el kernel causa un error de uso de la memoria previamente liberada mediante el envío opciones IPv6 Hop-by-Hop por medio de la interfaz de loopback. La situación de uso de la memoria previamente liberada puede resultar en un comportamiento del kernel no deseado, incluyendo un pánico del kernel.
Vulnerabilidad en los procesos jexec(8) o killall(1) un llamada a jail_attach(2) en FreeBSD (CVE-2020-25582)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r369334, 11.4-STABLE anteriores a r369335, 12.2-RELEASE anteriores a p4 y 11.4-RELEASE anteriores a p8, cuando un proceso, como jexec(8) o killall(1), llama a jail_attach(2) para ingresar una jail, la root enjaulada puede adjuntarse a él usando ptrace(2) antes de que se cambie el directorio de trabajo actual.
Vulnerabilidad en la implementación de jail_remove(2) en FreeBSD (CVE-2020-25581)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r369312, 11.4-STABLE anteriores a r369313, 12.2-RELEASE anteriores a p4 y 11.4-RELEASE anteriores a p8, debido a una condición de carrera en la implementación de jail_remove(2), puede cometer un fallo al eliminar algunos de los procesos.
Vulnerabilidad en el procesador de reglas login.access(5) en FreeBSD (CVE-2020-25580)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r369346, 11.4-STABLE anteriores a r369345, 12.2-RELEASE anteriores a p4 y 11.4-RELEASE anteriores a p8, una regresión en el procesador de reglas login.access(5) tiene el efecto de causar que las reglas no coincidan incluso cuando no debería. Esto significa que las reglas que niegan el acceso pueden ignorarse.
Vulnerabilidad en el puerto TCP 7007 de pnp.microseven.com en los dispositivos MicroSeven MYM71080i-B (CVE-2021-29255)
Gravedad:
BajaBaja
Publication date: 26/03/2021
Last modified:
02/04/2021
Descripción:
Los dispositivos MicroSeven MYM71080i-B versiones 2.0.5 hasta 2.0.20, envían credenciales de administrador en texto sin cifrar al puerto TCP 7007 de pnp.microseven.com. Un atacante en la misma red que el dispositivo puede capturar estas credenciales.
Vulnerabilidad en las credenciales de administrador de los dispositivos Askey Fiber Router RTF3505VW-N1 (CVE-2020-28695)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
02/04/2021
Descripción:
Los dispositivos Askey Fiber Router RTF3505VW-N1 versión BR_SV_g000_R3505VWN1001_s32_7, permiten una Ejecución de Código Remota y una recuperación de credenciales de administrador para iniciar sesión en el Panel o iniciar sesión por medio de SSH, conllevando a una ejecución del código como root.
Vulnerabilidad en el envío de un comando en UNIVERGE Aspire series PBX (CVE-2021-20677)
Gravedad:
BajaBaja
Publication date: 26/03/2021
Last modified:
02/04/2021
Descripción:
UNIVERGE Aspire series PBX (UNIVERGE Aspire WX desde versiones 1.00 hasta 3.51, UNIVERGE Aspire UX desde versiones 1.00 hasta 9.70, UNIVERGE SV9100 desde versiones 1.00 hasta 10.70 y SL2100 desde versiones 1.00 hasta 3.00) permite a un atacante autenticado remoto causar la caída del sistema y una denegación de servicio ( DoS) mediante el envío de un comando especialmente diseñado.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo com/mobileiron/common/utils/C4928m.java en los agentes de MobileIron para Android e iOS (CVE-2020-35138)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
04/08/2021
Descripción:
** EN DISPUTA ** Los agentes de MobileIron hasta el 2021-03-22 para Android e iOS contienen una clave de cifrado codificada, utilizada para cifrar el envío de los detalles de nombre de usuario/contraseña durante el proceso de autenticación, tal y como demuestra Mobile@Work (también conocido como com.mobileiron). La clave se encuentra en el archivo com/mobileiron/common/utils/C4928m.java. NOTA: Se ha afirmado que no existe ninguna causalidad o conexión entre el cifrado de credenciales y el ataque MiTM
Vulnerabilidad en el plugin a cargar en el campo "type" en la configuración de red en containernetworking/cni (CVE-2021-20206)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
09/09/2021
Descripción:
Se detectó una limitación inapropiada del fallo en el nombre de la ruta en containernetworking/cni en versiones anteriores a 0.8.1. Cuando se especifica el plugin a cargar en el campo "type" en la configuración de red, es posible usar elementos especiales como separadores "../" para hacer referencia a binarios en otras partes del sistema. Este fallo permite a un atacante ejecutar otros binarios existentes que no sean los plugins y tipos de cni, como "reboot". La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema.
Vulnerabilidad en el envío de mensajes de usuario grandes de múltiples subprocesos en el mismo socket SCTP en el kernel en FreeBSD (CVE-2020-7463)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
22/07/2021
Descripción:
En FreeBSD versiones 12.1-STABLE anteriores a r364644, 11.4-STABLE anteriores a r364651, 12.1-RELEASE anteriores a p9, 11.4-RELEASE anteriores a p3 y 11.3-RELEASE anteriores a p13, el manejo inapropiado en el kernel causa un bug de uso de la memoria previamente liberada mediante el envío de mensajes de usuario grandes de múltiples subprocesos en el mismo socket SCTP. La situación del uso de la memoria previamente liberada puede resultar en un comportamiento del kernel no deseado, incluyendo un pánico del kernel.
Vulnerabilidad en el manejo de la opción 119 de DHCP en dhclient(8) en FreeBSD (CVE-2020-7461)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
16/09/2021
Descripción:
En FreeBSD versiones 12.1-STABLE anteriores a r365010, 11.4-STABLE anteriores a r365011, 12.1-RELEASE anteriores a p9, 11.4-RELEASE anteriores a p3 y 11.3-RELEASE anteriores a p13, dhclient(8) no puede manejar determinadas entradas malformadas relacionadas con el manejo de la opción 119 de DHCP resultando en un desbordamiento de la pila. En principio, el desbordamiento de la pila podría explotarse para lograr una ejecución de código remota. El proceso afectado se ejecuta con privilegios reducidos en un sandbox Capsicum, limitando el impacto inmediato de una explotación.
CVE-2020-25579
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368969, 11.4-STABLE anteriores a r369047, 12.2-RELEASE anteriores a p3, 12.1-RELEASE anteriores a p13 y 11.4-RELEASE anteriores a p7, msdosfs(5) no lograba llenar con cero un par de campos de relleno en la estructura dirent, resultando en una pérdida de tres bytes no inicializados.
Vulnerabilidad en varios sistemas de archivos en el campo d_off de las estructuras dirent devueltas por VOP_READDIR en FreeBSD (CVE-2020-25578)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368969, 11.4-STABLE anteriores a r369047, 12.2-RELEASE anteriores a p3, 12.1-RELEASE anteriores a p13 y 11.4-RELEASE anteriores a p7, varios sistemas de archivos no estaban inicializando apropiadamente el campo d_off de las estructuras dirent devueltas por VOP_READDIR. En particular, tmpfs(5), smbfs(5), autofs(5) y mqueuefs(5) no lo hicieron. Como resultado, estos sistemas de archivos pueden filtrar ocho bytes de la pila del kernel no inicializados al espacio de usuario.
Vulnerabilidad en el parámetro "width" de Page Builder en Dolphin CMS (CVE-2021-27969)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
02/04/2021
Descripción:
Dolphin CMS versión 7.4.2, es vulnerable a un ataque de tipo XSS almacenado por medio del parámetro "width" de Page Builder
Vulnerabilidad en el archivo openjp2/t1.c en la función opj_t1_clbl_decode_processor en OpenJPEG (CVE-2020-8112)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
02/04/2021
Descripción:
La función opj_t1_clbl_decode_processor en el archivo openjp2/t1.c en OpenJPEG versión 2.3.1 hasta el 28-01-2020, presenta un desbordamiento del búfer en la región heap de la memoria en el caso qmfbid==1, un problema diferente de CVE-2020-6851.
Vulnerabilidad en un desbordamiento de búfer basado en almacenamiento dinámico en opj_t1_clbl_decode_processor en openjp2 (CVE-2020-6851)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
21/07/2021
Descripción:
OpenJPEG hasta la versión 2.3.1 tiene un desbordamiento de búfer basado en almacenamiento dinámico en opj_t1_clbl_decode_processor en openjp2 / t1.c debido a la falta de validación de opj_j2k_update_image_dimensions.