Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las acciones Create User, Modify User Permissions, y Password Reset en OpenIAM (CVE-2020-13421)
Gravedad:
AltaAlta
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
OpenIAM versiones anteriores a 4.2.0.3, presenta un Control de Acceso Incorrecto para las acciones Create User, Modify User Permissions, y Password Reset
Vulnerabilidad en Firma Criptográfica en un código de autenticación (MAC) en Union Pay (CVE-2020-36285)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
Union Pay versiones hasta 3.3.12, para aplicaciones móviles iOS, contiene un CWE-347: Verificación Inapropiada de la vulnerabilidad de Firma Criptográfica, permite a atacantes comprar gratis en los sitios web y aplicaciones móviles de comerciantes, por medio de un código de autenticación diseñado (MAC) el cual es generado en base a una clave secreta que es NULL
Vulnerabilidad en un código de autenticación (MAC) en Union Pay (CVE-2020-36284)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
Union Pay versiones hasta 3.4.93.4.9, para Android, contiene un CWE-347: Verificación Inapropiada de la vulnerabilidad de Firma Criptográfica, permite a atacantes comprar gratis en los sitios web y aplicaciones móviles de comerciantes, por medio de un código de autenticación (MAC) diseñado el cual es generado en base a una clave secreta que es NULL
Vulnerabilidad en un código de autenticación (MAC) en Union Pay (CVE-2020-23533)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
Union Pay versiones hasta 1.2.0, para versiones basadas en web, contiene un CWE-347: Verificación Inapropiada de la vulnerabilidad de Firma Criptográfica, permite a atacantes comprar gratis en los sitios web y aplicaciones móviles de comerciantes, por medio de un código de autenticación (MAC) diseñado. basado en una clave secreta que es NULL
Vulnerabilidad en la función _parse_options() en el archivo /sys/net/gnrc/routing/rpl/gnrc_rpl_control_messages.c en RIOT-OS (CVE-2021-27698)
Gravedad:
AltaAlta
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
RIOT-OS versión 2021.01, contiene una vulnerabilidad de desbordamiento del búfer en el archivo /sys/net/gnrc/routing/rpl/gnrc_rpl_control_messages.c por medio de la función _parse_options()
Vulnerabilidad en la función gnrc_rpl_validation_options() en el archivo sys/net/gnrc/routing/rpl/gnrc_rpl_validation.c en RIOT-OS (CVE-2021-27697)
Gravedad:
AltaAlta
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
RIOT-OS versión 2021.01, contiene una vulnerabilidad de desbordamiento del búfer en el archivo sys/net/gnrc/routing/rpl/gnrc_rpl_validation.c por medio de la función gnrc_rpl_validation_options()
Vulnerabilidad en el archivo /sys/net/gnrc/routing/rpl/gnrc_rpl_control_messages.c en RIOT-OS (CVE-2021-27357)
Gravedad:
AltaAlta
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
RIOT-OS versión 2020.01, contiene una vulnerabilidad de desbordamiento del búfer en el archivo /sys/net/gnrc/routing/rpl/gnrc_rpl_control_messages.c
Vulnerabilidad en Parsing RSA Key ASN.1 en el archivo /Userland/Libraries/LibCrypto/ASN1/DER.h en la función Crypto::der_decode_sequence() en SerenityOS (CVE-2021-27343)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
SerenityOS Unspecified está afectado por: un Desbordamiento del Búfer. El impacto es: obtener información confidencial (dependiente del contexto). El componente es: la función Crypto::der_decode_sequence() del archivo /Userland/Libraries/LibCrypto/ASN1/DER.h. El vector de ataque es: Parsing RSA Key ASN.1
Vulnerabilidad en la función file upload de Vangene deltaFlow E-platform (CVE-2021-28173)
Gravedad:
AltaAlta
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
La función file upload de Vangene deltaFlow E-platform, no lleva a cabo el control de acceso apropiadamente. Unos atacantes remotos pueden cargar y ejecutar archivos arbitrarios sin iniciar sesión
Vulnerabilidad en el Vangene deltaFlow E-platform (CVE-2021-28171)
Gravedad:
AltaAlta
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
El Vangene deltaFlow E-platform, no toma las medidas de protección apropiadas. Los atacantes pueden obtener permisos privilegiados remotamente al manipular los datos de los usuarios en la cookie
Vulnerabilidad en la función file upload de Vangene deltaFlow E-platform (CVE-2021-28172)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
Se presenta una vulnerabilidad de Salto de Ruta en la función file upload de Vangene deltaFlow E-platform. Unos atacantes remotos pueden acceder a los datos de las credenciales con esta filtración
Vulnerabilidad en el nombre queue en la funcionalidad live-poll en Internet Explorer en Sidekiq (CVE-2021-30151)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
Sidekiq versiones hasta 5.1.3 y versiones 6.x hasta 6.2.0, permite un ataque de tipo XSS por medio del nombre queue de la funcionalidad live-poll cuando es usado Internet Explorer
Vulnerabilidad en un archivo plugins/dashboard/front/main2.php en el plugin Dashboard para GLPI (CVE-2021-30144)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
El plugin Dashboard versiones hasta 1.0.2 para GLPI, permite a usuarios remotos poco privilegiados omitir un control de acceso en visualizar información sobre los últimos diez eventos, los usuarios conectados y los usuarios en la categoría de tecnología. Por ejemplo, puede ser usado un archivo plugins/dashboard/front/main2.php
Vulnerabilidad en la función de configuration de Radius en la página de administración Web del firmware de ASUS BMC (CVE-2021-28175)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
09/04/2021
Descripción:
La función de configuration de Radius en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en un nombre de usuario en Core FTP Server (CVE-2020-19596)
Gravedad:
AltaAlta
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en Core FTP Server versión v1.2 Build 583, por medio de un nombre de usuario diseñado
Vulnerabilidad en un nombre de usuario en Core FTP Server (CVE-2020-19595)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
Una Vulnerabilidad de desbordamiento del búfer en Core FTP Server versión v2 Build 697, por medio de un nombre de usuario diseñado
Vulnerabilidad en el archivo includes/widgets/icon-box.php en un parámetro "title_size" en el widget icon box en el plugin de WordPress Elementor Website Builder (CVE-2021-24205)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
En el plugin de WordPress Elementor Website Builder versiones anteriores a 3.1.4, el widget icon box (el archivo includes/widgets/icon-box.php) acepta un parámetro "title_size". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible que un usuario con permisos de Colaborador o superiores envíe una petición "save_builder" modificada que contenga JavaScript en el parámetro "title_size", que no se filtra y se genera sin escapar . Este JavaScript será ejecutado cuando la página guardada sea visualizada o previsualizada
Vulnerabilidad en el archivo includes/widgets/image-box.php en un parámetro "title_size" en el plugin Elementor Website Builder WordPress (CVE-2021-24206)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
En el plugin de WordPress Elementor Website Builder versiones anteriores a 3.1.4, el widget de cuadro de imagen (el archivo includes/widgets/image-box.php) acepta un parámetro "title_size". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible que un usuario con permisos de Colaborador o superiores envíe una petición "save_builder" modificada que contenga JavaScript en el parámetro "title_size", que no se filtra y se genera sin escapar . Este JavaScript será ejecutado cuando la página guardada es visualizada u obtenga una vista previa
Vulnerabilidad en la acción tutor_quiz_builder_get_question_form AJAX del plugin de WordPress Tutor LMS - and online course solution (CVE-2021-24183)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
La acción tutor_quiz_builder_get_question_form AJAX del plugin de WordPress Tutor LMS – eLearning and online course solution versiones anteriores a 1.8.3, era vulnerable a una inyección SQL basada en UNION que podía ser explotada por estudiantes
Vulnerabilidad en Orbit Fox de ThemeIsle (CVE-2021-24157)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
Orbit Fox de ThemeIsle, presenta una funcionalidad para añadir scripts personalizados en el encabezado y el pie de página de una página o publicación. No había comprobaciones para verificar que un usuario tenía la capacidad unfiltered_html antes de guardar las etiquetas de los scripts, lo que permitía a usuarios de nivel inferior inyectar scripts que podían ser potencialmente maliciosos
Vulnerabilidad en la funcionalidad de los compiladores de página Elementor and Beaver Builder en Orbit Fox de ThemeIsle (CVE-2021-24158)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
Orbit Fox de ThemeIsle, presenta una funcionalidad para agregar un formulario de registro a la funcionalidad de los compiladores de página Elementor and Beaver Builder. Como parte del formulario de registro, los administradores pueden elegir qué rol establecer como predeterminado para usuarios tras registrarse. Este campo está oculto a la vista para usuarios de nivel inferior, sin embargo, aún pueden proporcionar el parámetro user_role para actualizar la función predeterminada para el registro
Vulnerabilidad en el endpoint de la API REST get_users en el plugin de WordPress User Profile Picture (CVE-2021-24170)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
El endpoint de la API REST get_users en el plugin de WordPress User Profile Picture versiones anteriores a 2.5.0, devolvió más información de la necesaria para su funcionalidad a usuarios con la capacidad upload_files. Esto incluía hash de contraseña, claves de activación de usuario con hash, nombres de usuario, correos electrónicos y otra información menos confidencial
Vulnerabilidad en el plugin de WordPress VM Backups (CVE-2021-24172)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
El plugin VM Backups WordPress versiones hasta 1.0, no presenta comprobaciones CSRF, permitiendo a atacantes realizar acciones no deseadas de un usuario que haya iniciado sesión, como generar copias de seguridad de la base de datos, plugins y actual
Vulnerabilidad en el plugin de WordPress VM Backups (CVE-2021-24173)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
El plugin de WordPress VM Backups versiones hasta 1.0, no presenta comprobaciones de tipo CSRF, permitiendo a atacantes realizar acciones no deseadas de un usuario que haya iniciado sesión, como actualizar las opciones del plugin, conllevando a un problema de tipo cross-site scripting almacenado
Vulnerabilidad en los plugins de WordPress Plus para Elementor Page Builder (CVE-2021-24175)
Gravedad:
AltaAlta
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
El plugin de WordPress Plus Addons for Elementor Page Builder versiones anteriores a 4.1.7, estaban siendo explotados activamente por actores maliciosos para omitir la autenticación, permitiendo a usuarios no autenticados iniciar sesión como cualquier usuario (incluyendo el administrador) al solo proporcionar el nombre de usuario relacionado, así como diseñar cuentas. con roles arbitrarios, como admin. Estos problemas pueden ser explotados incluso si el registro está deshabilitado y el widget de Login no está activo
Vulnerabilidad en la acción AJAX tutor_mark_answer_as_correct del plugin de WordPress Tutor LMS â€" eLearning and online course solution (CVE-2021-24181)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
La acción AJAX tutor_mark_answer_as_correct del plugin de WordPress Tutor LMS â€" eLearning and online course solution versión anteriores a 1.7.7, era vulnerable a inyecciones SQL ciegas y basadas en tiempo que podrían ser explotadas por estudiantes
Vulnerabilidad en la acción AJAX tutor_quiz_builder_get_answers_by_question del plugin de WordPress Tutor LMS - eLearning and online course solution (CVE-2021-24182)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
La acción AJAX tutor_quiz_builder_get_answers_by_question del plugin de WordPress Tutor LMS – eLearning and online course solution versiones anteriores a 1.8.3, era vulnerable a una inyección SQL basada en UNION que podía ser explotada por estudiantes
Vulnerabilidad en el plugin Yoast SEO WordPress (CVE-2021-24153)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
Se detectó una vulnerabilidad de tipo Cross-Site Scripting Almacenado en el plugin Yoast SEO WordPress versiones anteriores a 3.4.1, que tenía filtros de lista negra incorporados que incluían paréntesis en la lista negra, así como varias funciones como alertas pero se encontraron omisiones
Vulnerabilidad en la acción tutor_place_rating AJAX del plugin de WordPress Tutor LMS - eLearning and online course solution (CVE-2021-24185)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
La acción tutor_place_rating AJAX del plugin de WordPress Tutor LMS - eLearning and online course solution versiones anteriores a 1.7.7 era vulnerable a inyecciones SQL ciegas y basadas en tiempo que podían ser explotadas por los estudiantes
Vulnerabilidad en el par de funciones tutor_answering_quiz_question y get_answer_by_id del plugin de WordPress Tutor LMS - eLearning and online course solution (CVE-2021-24186)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
El par de funciones tutor_answering_quiz_question y get_answer_by_id del plugin Tutor LMS - eLearning and online course solution WordPress versiones anteriores a 1.8.3, era vulnerable a una inyección SQL basada en UNION que podría ser explotada por los estudiantes
Vulnerabilidad en el parámetro "token_error" en el plugin de WordPress Social Slider Widget (CVE-2021-24196)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
El plugin de WordPress Social Slider Widget versiones anteriores a 1.8.5, permitía un ataque de tipo XSS reflejado autenticado en la página de configuración del plugin, ya que el parámetro "token_error" puede ser controlado por los usuarios y se repite directamente sin ser saneado
Vulnerabilidad en el archivo includes/elements/column.php en un parámetro "html_tag" en el elemento column en el plugin de WordPress Elementor Website Builder (CVE-2021-24201)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
En el plugin de WordPress Elementor Website Builder versiones anteriores a 3.1.4, el elemento column (el archivo includes/elements/column.php) acepta un parámetro "html_tag". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible que un usuario con permisos de colaborador o superiores envíe una petición ‘save_builder’ modificada que contenga JavaScript en el parámetro "html_tag", que no es filtrado y se emite sin escapar. Este JavaScript será ejecutado cuando la página guardada sea visualizada o previsualizada
Vulnerabilidad en el archivo includes/widgets/heading.php en un parámetro "header_size" en el widget heading en el plugin de WordPress Elementor Website Builder (CVE-2021-24202)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
En el plugin de WordPress Elementor Website Builder versiones anteriores a 3.1.4, el widget heading (el archivo includes/widgets/heading.php) acepta un parámetro "header_size". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible que un usuario con permisos de Colaborador o superiores envíe una petición "save_builder" modificada con este parámetro establecido en "script" y combinado con un parámetro de "títle" que contenga JavaScript , que luego será ejecutado cuando la página guardada es visualizada o previsualizada
Vulnerabilidad en el archivo includes/widgets/divider.php en un parámetro "html_tag" en el widget divisor en el plugin de WordPress Elementor Website Builder (CVE-2021-24203)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
En el plugin de WordPress Elementor Website Builder versiones anteriores a 3.1.4, el widget divisor (el archivo includes/widgets/divider.php) acepta un parámetro "html_tag". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible que un usuario con permisos de Colaborador o superiores envíe una petición "save_builder" modificada con este parámetro establecido en '"script" y combinado con un parámetro de "text" que contenga JavaScript , que luego será ejecutado cuando la página guardada es visualizada o previsualizada
Vulnerabilidad en el archivo includes/widgets/accordion.php en un parámetro "title_html_tag" en el widget accordion en el plugin de WordPress Elementor Website Builder (CVE-2021-24204)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
09/04/2021
Descripción:
En el plugin de WordPress Elementor Website Builder versiones anteriores a 3.1.4, el widget accordion (el archivo includes/widgets/accordion.php) acepta un parámetro "title_html_tag". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible que un usuario con permisos de Colaborador o superiores envíe una petición "save_builder" modificada que contenga JavaScript en el parámetro 'title_html_tag', que no se filtra y se genera sin escapar. Este JavaScript será ejecutado cuando la página guardada sea visualizada o previsualizada

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en algunos de los mensajes de etiqueta rcfilters-filter-* en las páginas especiales de ChangesLis en MediaWiki (CVE-2021-30157)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
03/05/2021
Descripción:
Se detectó un problema en MediaWiki versiones anteriores a 1.31.12 y versiones 1.32.x hasta 1.35.x versiones anteriores a 1.35.2. En las páginas especiales de ChangesList, como Special:RecentChanges y Special:Watchlist, algunos de los mensajes de etiqueta rcfilters-filter-* son generados en HTML sin escape, conllevando a una vulnerabilidad de tipo XSS
Vulnerabilidad en la página de configuración del plugin de WordPress SEO Redirection - 301 Redirect Manager (CVE-2021-24187)
Gravedad:
BajaBaja
Publication date: 05/04/2021
Last modified:
22/04/2021
Descripción:
La página de configuración del plugin SEO Redirection - 301 Redirect Manager de WordPress anterior a la versión 6.4 es vulnerable al Cross-Site Scripting (XSS) reflejado, ya que la entrada del usuario no se sanea correctamente antes de ser emitida en un atributo