Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una sesión del canal de soporte de la Interfaz de Usuario en Cohesity DataPlatform (CVE-2021-28124)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Una vulnerabilidad de tipo man-in-the-middle en el canal de soporte de Cohesity DataPlatform versiones 6.3 hasta 6.3.1g, versiones 6.4 hasta 6.4.1cy, versiones 6.5.1 hasta 6.5.1b. Una falta de autenticación del servidor en versiones afectadas puede permitir a un atacante tenga acceso de tipo Man-in-the-middle (MITM) en una sesión del canal de soporte de la Interfaz de Usuario en el clúster Cohesity DataPlatform.
Vulnerabilidad en el acceso al sistema Linux en la clave ssh en Cohesity DataPlatform (CVE-2021-28123)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Una vulnerabilidad de Clave Criptográfica Predeterminada No Documentada en Cohesity DataPlatform versiones 6.3 anteriores a 6.3.1g, versiones 6.4 hasta 6.4.1cy, versiones 6.5.1 hasta 6.5.1b. La clave ssh puede proporcionar a un atacante acceso al sistema Linux en la versión afectada.
Vulnerabilidad en los parámetros cookieDomain y relayDomain en Okta Access Gateway (CVE-2021-28113)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de inyección de comandos en los parámetros cookieDomain y relayDomain de Okta Access Gateway versiones anteriores a 2020.9.3, permite a atacantes (con acceso de administrador a la interfaz de usuario de Okta Access Gateway) ejecutar comandos del sistema operativo como una cuenta system privilegiada.
Vulnerabilidad en la frase de contraseña app-lock en el campo de entrada en wire-webapp para Wire (CVE-2021-21400)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
wire-webapp es una interfaz de código abierto para Wire, una plataforma de colaboración segura. En wire-webapp anterior a la versión 15-03-2021-production.0, cuando ha sido solicitado que ingrese la frase de contraseña app-lock, la frase de contraseña escrita será enviada al chat usado más recientemente cuando el usuario no preste atención activamente al campo de entrada. El enfoque del elemento de entrada es aplicado mediante programación en la versión 15-03-2021-production.0.
Vulnerabilidad en la cookie de sesión en DMA Softlab Radius Manager (CVE-2021-29012)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
16/09/2021
Descripción:
DMA Softlab Radius Manager versión 4.4.0, asigna la misma cookie de sesión a cada sesión de administrador. La cookie es válida cuando el administrador está conectado, pero no es válida (temporalmente) durante los momentos en que el administrador está desconectado. En otras palabras, la cookie es funcionalmente equivalente a una contraseña estática y, por lo tanto, proporciona acceso permanente en caso de robo.
Vulnerabilidad en el archivo admin.php en el campo description, name, o address en DMA Softlab Radius Manager (CVE-2021-29011)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
16/09/2021
Descripción:
DMA Softlab Radius Manager versión 4.4.0, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del campo description, name, o address (en el archivo admin.php).
Vulnerabilidad en un token JWT en JwtRequestCodeFilter en CXF de OAuth 2 (CVE-2021-22696)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
17/06/2021
Descripción:
CXF admite (por medio de JwtRequestCodeFilter) pasar parámetros de OAuth 2 por medio de un token JWT en lugar de parámetros de consulta (consulte: El Framework de Autorización de OAuth 2.0: JWT Secured Authorization Request (JAR)). En lugar de enviar un token JWT como un parámetro "request", la especificación también admite la especificación de un URI desde el cual recuperar un token JWT por medio del parámetro "request_uri". CXF no estaba comprobando el parámetro "request_uri" (además de asegurarse de que usa "https) y estaba realizando una petición REST hacia el parámetro en la petición para recuperar un token. Esto significa que CXF era vulnerable a ataques de DDos en el servidor de autorización, como lo especifica en sección 10.4.1 de la especificación Este problema afecta a Apache CXF versiones anteriores a 3.4.3; Apache CXF versiones anteriores a 3.3.10.
Vulnerabilidad en el archivo inandout.php en el parámetro txtaccesscode en LATRIX (CVE-2021-30000)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Se detectó un problema en LATRIX versión 0.6.0. Una inyección SQL en el parámetro txtaccesscode del archivo inandout.php conlleva a una divulgación de información y una ejecución de código.
Vulnerabilidad en url_address del urlfilter.cgi?add en la interfaz administrativa en los dispositivos Nokia G-120W-F (CVE-2021-30003)
Gravedad:
BajaBaja
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Se detectó un problema en los dispositivos Nokia G-120W-F versión 3FE46606AGAB91. Se presenta una vulnerabilidad de tipo XSS almacenado en la interfaz administrativa por medio de url_address urlfilter.cgi?add.
Vulnerabilidad en los archivos tls/pkcs1.c y tls/x509v3.c. en los parámetros AlgorithmIdentifier en wpa_supplicant y hostapd (CVE-2021-30004)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
En wpa_supplicant y hostapd versión 2.9, los ataques de falsificación pueden ocurrir porque los parámetros AlgorithmIdentifier son manejados inapropiadamente en los archivos tls/pkcs1.c y tls/x509v3.c.
Vulnerabilidad en el parámetro job_id en la funcionalidad email search en la Central Management de FireEye EX 3500 (CVE-2021-28970)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
07/04/2021
Descripción:
eMPS versión 9.0.1.923211 en la Central Management de FireEye EX 3500, permite a los usuarios autenticados remotamente llevar a cabo ataques de inyección SQL a través del parámetro job_id en la funcionalidad email search. Según el proveedor, el problema se solucionó en la versión 9.0.3.
Vulnerabilidad en la protección antivirus en KIS para macOS (CVE-2021-26718)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
07/04/2021
Descripción:
KIS para macOS en algunos casos de uso era vulnerable a la omisión de AV que potencialmente permitía a un atacante deshabilitar la protección antivirus.
Vulnerabilidad en en gitlab-vscode-extension (CVE-2021-22195)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
07/04/2021
Descripción:
Una ejecución de código del lado del cliente en gitlab-vscode-extension versión v3.15.0 y anterior, permite al atacante ejecutar código sobre el sistema de usuario
Vulnerabilidad en mensajes de error en postgresql (CVE-2021-3393)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
04/06/2021
Descripción:
Se detectó un filtrado de información en postgresql en versiones anteriores a 13.2, versiones anteriores a 12.6 y versiones anteriores a 11.11. Un usuario que tenga el permiso UPDATE pero no el permiso SELECT para una columna en particular podría diseñar consultas que, en algunas circunstancias, podrían divulgar valores de esa columna en mensajes de error. Un atacante podría usar este fallo para obtener información almacenada en una columna que puede escribir pero no leer.
Vulnerabilidad en el parámetro realname en SYNO.Core.Network.PPPoE en Synology DiskStation Manager (DSM) (CVE-2021-29083)
Gravedad:
AltaAlta
Publication date: 01/04/2021
Last modified:
07/04/2021
Descripción:
Una neutralización inapropiada de elementos especiales usados en un comando del Sistema Operativo en SYNO.Core.Network.PPPoE en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a usuarios autenticados remotos ejecutar código arbitrario por medio del parámetro realname.
Vulnerabilidad en una petición de pieform_delete_all_notifications del archivo module/multirecipientnotification/inbox.php en Mahara (CVE-2021-29349)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
07/04/2021
Descripción:
Mahara versión 20.10 está afectado por un vulnerabilidad de tipo Cross Site Request Forgery (CSRF) que permite a un atacante remoto eliminar el correo de la bandeja de entrada del servidor. La aplicación no puede validar el token CSRF para una petición POST. Un atacante puede crear una petición de pieform_delete_all_notifications del archivo module/multirecipientnotification/inbox.php, que conlleva a eliminar todos los mensajes de un buzón.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función no_log en los parámetros que contenían credenciales en varios módulos de Ansible en Red Hat Ansible Automation Platform y Ansible Tower (CVE-2021-3447)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en varios módulos de ansible, donde los parámetros que contenían credenciales, como secretos, se registraban en texto plano en los nodos administrados, y también se hacían visibles en el nodo del controlador cuando se ejecutaban en modo detallado. Estos parámetros no estaban protegidos por la función no_log. Un atacante puede aprovechar esta información para robar esas credenciales, siempre que tenga acceso a los archivos de registro que las contienen. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos. Este fallo afecta a Red Hat Ansible Automation Platform en versiones anteriores a 1.2.2 y Ansible Tower en versiones anteriores a 3.8.2.
Vulnerabilidad en el directorio WEB-INF en Eclipse Jetty (CVE-2021-28164)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
23/09/2021
Descripción:
En Eclipse Jetty versiones 9.4.37.v20210219 hasta 9.4.38.v20210224, el modo de cumplimiento predeterminado permite a unas peticiones con URI que contienen segmentos %2e o %2e%2e acceder a recursos protegidos dentro del directorio WEB-INF. Por ejemplo, una petición a /context/%2e/WEB-INF/web.xml puede recuperar el archivo web.xml. Esto puede divulgar información confidencial sobre la implementación de una aplicación web.
Vulnerabilidad en el contenido del directorio de aplicaciones web en Eclipse Jetty (CVE-2021-28163)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
01/10/2021
Descripción:
En Eclipse Jetty versiones 9.4.32 hasta 9.4.38, versiones 10.0.0.beta2 hasta 10.0.1 y versiones 11.0.0.beta2 hasta 11.0.1, si un usuario usa un directorio de aplicaciones web que es un enlace simbólico, el contenido del directorio de aplicaciones web se implementa como una aplicación web estática, sin darse cuenta, sirviendo las aplicaciones web en sí y cualquier otra cosa que pueda estar en ese directorio.