Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo /extlib/Snoopy.class.inc en las páginas /scripts/magpie_debug.php y /scripts/magpie_simple.php en una URL https en MagpieRSS (CVE-2021-28940)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Debido a un comando exec de escape incorrecto en MagpieRSS en versión 0.72, en el archivo /extlib/Snoopy.class.inc, es posible agregar un comando adicional al binario curl. Esto crea un problema en las páginas /scripts/magpie_debug.php y /scripts/magpie_simple.php que si envía una URL https específica en el campo URL de RSS, puede ejecutar comandos arbitrarios.
Vulnerabilidad en el archivo /extlib/Snoopy.class.inc a la página /scripts/magpie_debug.php o /scripts/magpie_simple.php en un comando curl en MagpieRSS (CVE-2021-28941)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Debido a que no se presenta comprobación en un comando curl en MagpieRSS versión 0.72, en el archivo /extlib/Snoopy.class.inc, cuando envía una petición a la página /scripts/magpie_debug.php o /scripts/magpie_simple.php, es posible pedir cualquier página interna si usa una petición https.
Vulnerabilidad en el parámetro language en admin.php?page=languages en Piwigo (CVE-2021-27973)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Una inyección SQL se presenta en Piwigo versiones anteriores a 11.4.0, por medio del parámetro language en admin.php?page=languages.
Vulnerabilidad en el archivo in/cfg_setpwd.html en Softing AG OPC Toolbox (CVE-2021-29660)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el archivo in/cfg_setpwd.html en Softing AG OPC Toolbox versiones hasta 4.10.1.13035, permite a atacantes restablecer la contraseña administrativa al inducir al usuario administrador a navegar mediante una URL controlada por un atacante.
Vulnerabilidad en el parámetro ITEMLISTVALUES##ITEMID en el archivo /en/diag_values.html en Softing AG OPC Toolbox (CVE-2021-29661)
Gravedad:
BajaBaja
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Softing AG OPC Toolbox versiones hasta 4.10.1.13035, permite un ataque de tipo XSS Almacenado en el archivo /en/diag_values.html por medio del parámetro ITEMLISTVALUES##ITEMID, resultando en una inyección de carga útil de JavaScript en el archivo de seguimiento. Esta carga útil se desencadenará cada vez que un usuario autenticado navegue por la página que lo contiene.
Vulnerabilidad en RStudio Shiny Server (CVE-2021-3374)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Un salto de directorio en RStudio Shiny Server versiones anteriores a 1.5.16, permite a atacantes leer el código fuente de la aplicación, que incluye una barra codificada.
Vulnerabilidad en la API REST en el control de acceso en GitHub Enterprise Server (CVE-2021-22865)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Se identificó una vulnerabilidad de control de acceso inapropiado en GitHub Enterprise Server que permitía que los tokens de acceso generados a partir del flujo de autenticación web de una aplicación GitHub leyeran metadatos del repositorio privado por medio de la API REST sin haber recibido los permisos apropiados. Para explotar esta vulnerabilidad, un atacante necesitaría crear una aplicación GitHub en la instancia y hacer que un usuario autorizara la aplicación mediante el flujo de autenticación web. Los metadatos del repositorio privado devueltos se limitarían a los repositorios propiedad del usuario que identifica el token. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.0.4 y fue corregido en versiones 3.0.4, 2.22.10, 2.21.18. Esta vulnerabilidad se reportó por medio del programa GitHub Bug Bounty.
Vulnerabilidad en la funcionalidad pan/zoom/tilt de la cámara en los dispositivos Sannce Smart HD Wifi Security Camera EAN 2 (CVE-2019-20465)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Se detectó un problema en los dispositivos Sannce Smart HD Wifi Security Camera EAN 2 950004 595317. Es posible (usando TELNET sin contraseña) controlar la funcionalidad pan/zoom/tilt de la cámara.
Vulnerabilidad en el archivo /etc/passwd en los dispositivos Sannce Smart HD Wifi Security Camera EAN 2 950004 595317 (CVE-2019-20466)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
07/04/2021
Descripción:
Se detectó un problema en los dispositivos Sannce Smart HD Wifi Security Camera EAN 2 950004 595317. Un atacante local con la cuenta "default" es capaz de leer el archivo /etc/passwd, que contiene una contraseña de root con un hash débil. Al tomar este hash y descifrarlo, el atacante puede obtener derechos de root en el dispositivo.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una llamada de la API en la funcionalidad snapshot en Grafana (CVE-2021-27358)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
31/03/2021
Descripción:
La funcionalidad snapshot en Grafana versiones 6.7.3 hasta la 7.4.1, puede permitir a atacantes remotos no autenticados desencadenar una Denegación de Servicio por medio de una llamada de la API remota si es ajustada una configuración usada comúnmente