Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función filter_core/filter_props.c:gf_props_assign_value en GPAC (CVE-2021-29279)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta un desbordamiento de enteros en la función filter_core/filter_props.c:gf_props_assign_value en GPAC versión 1.0.1. En el cual, el arg const GF_PropertyValue *value,maybe value-)value.data.size es un número negativo. Como resultado, memcpy en gf_props_assign_value falló
Vulnerabilidad en el archivo media_tools/av_parsers.c en la función hevc_parse_slice_segment en GPAC (CVE-2021-30014)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta un desbordamiento de enteros en el archivo media_tools/av_parsers.c en la función hevc_parse_slice_segment en GPAC versión 1.0.1, que resulta en un bloqueo
Vulnerabilidad en la función filter_core/filter_pck.c:gf_filter_pck_new_alloc_internal en GPAC (CVE-2021-30015)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta una desreferencia del puntero null en la función filter_core/filter_pck.c:gf_filter_pck_new_alloc_internal en GPAC versión 1.0.1. El pid proviene de la función av1dmx_parse_flush_sample, el ctx.opid puede ser NULL. El resultado es un bloqueo en la función gf_filter_pck_new_alloc_internal
Vulnerabilidad en el archivo filters/reframe_adts.c en la función adts_dmx_process en GPAC (CVE-2021-30019)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
En la función adts_dmx_process en el archivo filters/reframe_adts.c en GPAC versión 1.0.1, un archivo diseñado puede hacer que ctx-)hdr.frame_size sea más pequeño que ctx-)hdr.hdr_size, resultando en un tamaño sea un número negativo y un desbordamiento de la pila en el memcpy
Vulnerabilidad en el archivo media_tools/av_parsers.c en la función gf_hevc_read_pps_bs_internal en GPAC (CVE-2021-30020)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
En la función gf_hevc_read_pps_bs_internal en el archivo media_tools/av_parsers.c en GPAC versión 1.0.1 se presenta un bucle, que con el archivo diseñado, pps-)num_tile_columns puede ser mayor que sizeof(pps-=column_width), el cual resulta en un desbordamiento de la pila en el bucle
Vulnerabilidad en el archivo media_tools/av_parsers.c en la función gf_avc_read_pps_bs_internal en  pps_id en GPAC (CVE-2021-30022)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta un desbordamiento de enteros en el archivo media_tools/av_parsers.c en la función gf_avc_read_pps_bs_internal en GPAC versión 1.0.1. pps_id puede ser un número negativo, por lo que no regresará. Sin embargo, avc-)pps solo tiene 255 unidades, por lo que se presenta un desbordamiento, el cual resulta en un bloqueo
Vulnerabilidad en el archivo filter/reframe_latm.c en la función gf_filter_pck_get_data en GPAC (CVE-2021-30199)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
En el archivo filter/reframe_latm.c en GPAC versión 1.0.1, se presenta una desreferencia del puntero null, cuando la función gf_filter_pck_get_data es llamada. El primer pck arg puede ser nulo con un archivo mp4 diseñado, lo que resulta en un bloqueo
Vulnerabilidad en un archivo en la función abst_box_read en MP4Box en GPAC (CVE-2021-31255)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
Un desbordamiento del búfer en la función abst_box_read en MP4Box en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio o ejecutar código arbitrario por medio de un archivo diseñado
Vulnerabilidad en un archivo en la función stbl_GetSampleInfos en MP4Box en GPAC (CVE-2021-31256)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
Una pérdida de memoria en la función stbl_GetSampleInfos en MP4Box en GPAC versión 1.0.1, permite a atacantes leer la memoria por medio de un archivo diseñado
Vulnerabilidad en un archivo en el comando MP4Box la función HintFile en GPAC (CVE-2021-31257)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
La función HintFile en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en un archivo en el comando MP4Box en la función gf_isom_set_extraction_slc en GPAC (CVE-2021-31258)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
La función gf_isom_set_extraction_slc en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en un archivo en el comando MP4Box en la función gf_isom_cenc_get_default_info_internal en GPAC (CVE-2021-31259)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
La función gf_isom_cenc_get_default_info_internal en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en un archivo en el comando MP4Box en la función MergeTrack en GPAC (CVE-2021-31260)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
La función MergeTrack en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en un archivo en el comando MP4Box en la función gf_hinter_track_new en GPAC (CVE-2021-31261)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
La función gf_hinter_track_new en GPAC versión 1.0.1, permite a atacantes leer la memoria por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en un archivo en el comando MP4Box en la función AV1_DuplicateConfig en GPAC (CVE-2021-31262)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
21/04/2021
Descripción:
La función AV1_DuplicateConfig en GPAC versión 1.0.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en una configuración de espacio de trabajo en la extensión no oficial vscode-rpm-spec para Visual Studio Code (CVE-2021-31414)
Gravedad:
AltaAlta
Publication date: 16/04/2021
Last modified:
21/04/2021
Descripción:
La extensión no oficial vscode-rpm-spec versiones anteriores a 0.3.2 para Visual Studio Code, permite una ejecución de código remota por medio de una configuración de espacio de trabajo diseñada
Vulnerabilidad en la página "getAssets.jsp" en el parámetro code de OpenClinic GA. (CVE-2020-27237) (CVE-2020-27237)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "getAssets.jsp" de OpenClinic GA versión 5.173.3. El parámetro code en el parámetro nomenclature en la página getAssets.jsp es vulnerable a una inyección SQL no autenticado. Un atacante puede realizar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en la página "getAssets.jsp" en el parámetro code de OpenClinic GA (CVE-2020-27238)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "getAssets.jsp" de OpenClinic GA versión 5.173.3. El parámetro code en la página getAssets.jsp es vulnerable a una inyección SQL no autenticado. Un atacante puede realizar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en la página "getAssets.jsp" en el parámetro assetStatus de OpenClinic GA (CVE-2020-27239)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "getAssets.jsp" de OpenClinic GA versión 5.173.3. El parámetro assetStatus en la página getAssets.jsp es vulnerable a una inyección SQL no autenticada. Un atacante puede realizar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en el parámetro "cID" en el componente "admin_boxes.ajax.php" de Tribal Systems Zenario CMS (CVE-2021-27672)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Inyección SQL en el componente "admin_boxes.ajax.php" de Tribal Systems Zenario CMS versión v8.8.52729, permite a atacantes remotos obtener información confidencial de la base de datos al inyectar comandos SQL en el parámetro "cID" cuando se crea un nuevo componente HTML
Vulnerabilidad en el parámetro "cID" en el componente "admin_boxes.ajax.php" de Tribal Systems Zenario CMS (CVE-2021-27673)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el componente "admin_boxes.ajax.php" de Tribal Systems Zenario CMS versión v8.8.52729, permite a atacantes remotos ejecutar código arbitrario al inyectar HTML arbitrario en el parámetro "cID" cuando se crea un nuevo componente HTML
Vulnerabilidad en el parámetro "cf_name" en el componente "evoadm.php" de b2evolution (CVE-2021-28242)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
04/06/2021
Descripción:
Una inyección SQL en el componente "evoadm.php" de b2evolution versión v7.2.2-stable, permite a atacantes remotos obtener información confidencial de la base de datos al inyectar comandos SQL en el parámetro "cf_name" al crear un nuevo filtro en la pestaña "Colecciones"
Vulnerabilidad en el archivo pb_encode.c en la función pb_write de Android (CVE-2021-0488)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
En la función pb_write del archivo pb_encode.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-178754781
Vulnerabilidad en el parámetro "sername" en el componente "add-services.php" de PHPGurukul Beauty Parlor Management System (CVE-2021-27544)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el componente "add-services.php" de PHPGurukul Beauty Parlor Management System versión v1.0, permite a atacantes remotos ejecutar código arbitrario inyectando HTML arbitrario en el parámetro "sername"
Vulnerabilidad en el parámetro "sername" en el componente "add-services.php" del PHPGurukul Beauty Parlour Management System (CVE-2021-27545)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una inyección SQL en el componente "add-services.php" del PHPGurukul Beauty Parlour Management System versión v1.0, permite a atacantes remotos obtener información confidencial de la base de datos mediante la inyección de comandos SQL en el parámetro "sername"
Vulnerabilidad en un parámetro de petición HTTP en la interfaz web en McAfee Advanced Threat Defense (ATD) (CVE-2020-7269)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Exposición de Información Confidencial en la interfaz web en McAfee Advanced Threat Defense (ATD) anterior a versión 4.12.2, permite a usuarios autenticados remotos visualizar información confidencial no cifrada por medio de un parámetro de petición HTTP cuidadosamente diseñado. El riesgo es parcialmente mitigado si sus instancias de ATD son implementadas como se recomienda sin acceso directo desde Internet hacia ellas
Vulnerabilidad en un parámetro de petición HTTP en la interfaz web en McAfee Advanced Threat Defense (ATD) (CVE-2020-7270)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Exposición de Información Confidencial en la interfaz web en McAfee Advanced Threat Defense (ATD) anterior a versión 4.12.2, permite a usuarios autenticados remotos visualizar información confidencial no cifrada por medio de un parámetro de petición HTTP cuidadosamente diseñado. El riesgo es parcialmente mitigado si sus instancias de ATD son implementadas como se recomienda sin acceso directo desde Internet hacia ellas
Vulnerabilidad en la Extensión ePO de McAfee Content Security Reporter (CSR) (CVE-2021-23884)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Transmisión de Texto Sin Cifrar de Información Confidencial en la Extensión ePO de McAfee Content Security Reporter (CSR) anterior a versión 2.8.0, permite a un administrador de ePO visualizar la contraseña no cifrada de McAfee Web Gateway (MWG) o la contraseña del usuario de solo lectura de McAfee Web Gateway Cloud Server (MWGCS) usado para recuperar archivos de registro para su análisis en CSR
Vulnerabilidad en el controlador hdlphook en McAfee Data Loss Prevention (DLP) Endpoint para Windows (CVE-2021-23886)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en McAfee Data Loss Prevention (DLP) Endpoint para Windows anterior a versión 11.6.100, permite a un atacante local, poco privilegiado, causar un BSoD al suspender un proceso, modificar la memoria del proceso y reiniciarlo. Esto es desencadenado cuando el controlador hdlphook lee una memoria no válida
Vulnerabilidad en la visualización de búsqueda y navegación en el parámetro pollution en Jira Server y Data Center (CVE-2020-36288)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
La visualización de búsqueda y navegación de problemas en Jira Server y Data Center versiones anteriores a 8.5.12, desde versión 8.6.0 versiones anteriores a 8.13.4 y desde versión 8.14.0 versiones anteriores a 8.15.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de Cross-Site Scripting (XSS) DOM causada por el parámetro pollution
Vulnerabilidad en el mensaje de error en el plugin de importadores de Jira AttachTemporaryFile rest resource en Jira Server y Data Center (CVE-2021-26075)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
El recurso de rest AttachTemporaryFile del plugin de importadores de Jira en Jira Server y Data Center versiones anteriores a 8.5.12, desde versión 8.6.0 versiones anteriores a 8.13.4, y desde versión 8.14.0 versiones anteriores a 8.15.1, permitía a atacantes remotos autentificados obtener la ruta completa del directorio de datos de la aplicación Jira por medio de una vulnerabilidad de divulgación de información en el mensaje de error cuando se presentaba un nombre de archivo no válido
Vulnerabilidad en una petición GET en Mdaemon (CVE-2021-27180)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en MDaemon versiones anteriores a 20.0.4. Se presenta una vulnerabilidad de tipo XSS reflejado en Webmail (también se conoce como WorldClient). Puede ser explotado por medio de una petición GET. Permite llevar a cabo cualquier acción con los privilegios del usuario atacado
Vulnerabilidad en una URL en Mdaemon (CVE-2021-27181)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en MDaemon versiones anteriores a 20.0.4. Una Administración Remota permite a un atacante llevar a cabo una reparación del token anti-CSRF. Para explotar este problema, el usuario debe hacer clic en una URL maliciosa proporcionada por el atacante y autenticarse con éxito en la aplicación. Teniendo el valor del token anti-CSRF, el atacante puede engañar al usuario al visitar su página maliciosa y llevar a cabo cualquier petición con los privilegios del usuario atacado
Vulnerabilidad en un mensaje de correo electrónico en Webmail en Mdaemon (CVE-2021-27182)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en MDaemon versiones anteriores a 20.0.4. Se presenta una vulnerabilidad de inyección de IFRAME en Webmail (también se conoce como WorldClient). Puede ser explotada por medio de un mensaje de correo electrónico. Permite a un atacante llevar a cabo cualquier acción con los privilegios del usuario atacado
Vulnerabilidad en la administración remota en Mdaemon (CVE-2021-27183)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en MDaemon versiones anteriores a 20.0.4. Los administradores pueden usar la administración remota para explotar una vulnerabilidad de escritura arbitraria de archivos. Un atacante puede crear archivos nuevos en cualquier ubicación del sistema de archivos, o puede ser capaz de modificar archivos existentes. Esta vulnerabilidad puede conllevar directamente a una Ejecución de Código Remota
Vulnerabilidad en una página HTML en Devolutions Server y Devolutions Server LTS (CVE-2021-28048)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Una política CORS demasiado permisiva en Devolutions Server versiones anteriores a 2021.1 y Devolutions Server LTS versiones anteriores a 2020.3.18, permite a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en un nombre de usuario en api/security/userinfo/delete en Devolutions Server y Devolutions Server LTS (CVE-2021-28157)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Un problema de inyección SQL en Devolutions Server versiones anteriores a 2021.1 y Devolutions Server LTS versiones anteriores a 2020.3.18, permite a un usuario administrativo ejecutar comandos SQL arbitrarios por medio de un nombre de usuario en api/security/userinfo/delete
Vulnerabilidad en el envío de una petición HTTP en la función del sistema de glibc en el parámetro "ip" en el enrutador TOTOLINK X5000R y enrutador TOTOLINK A720R (CVE-2021-27710)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Una Inyección de Comandos en el enrutador TOTOLINK X5000R con versiones de firmware v9.1.0u.6118_B20201102 y el enrutador TOTOLINK A720R con versiones de firmware v4.1.5cu.470_B20200911, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo mediante el envío de una petición HTTP modificada. Esto ocurre porque la función ejecuta la función del sistema de glibc con una entrada no confiable. En la función, el parámetro "ip" es pasado directamente al atacante, permitiéndoles controlar el campo "ip" para atacar el Sistema Operativo
Vulnerabilidad en la funcionalidad import database en el panel de administración en AjaxSearchPro (CVE-2021-29654)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
AjaxSearchPro versiones anteriores a 4.20.8, permite la deserialización de datos que no son confiables (en la funcionalidad import database del panel de administración), conllevando a una ejecución de código remota
Vulnerabilidad en la línea def_wirelesspassword en el código fuente HTML en la interfaz web en los dispositivos Intelbras WIN 300 y WRN 342 (CVE-2021-3017)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
La interfaz web en los dispositivos Intelbras WIN 300 y WRN 342 hasta el 04-01-2021, permite a atacantes remotos detectar credenciales mediante la lectura de la línea def_wirelesspassword en el código fuente HTML
Vulnerabilidad en el campo de entrada raw_sql en el panel SQL en Jazzband Django Debug Toolbar (CVE-2021-30459)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Un problema de inyección SQL en el panel SQL en Jazzband Django Debug Toolbar versiones anteriores a 1.11.1, versiones 2.x anteriores a 2.2.1 y versiones 3.x anteriores a 3.2.1, permite a atacantes ejecutar sentencias SQL al cambiar el campo de entrada raw_sql del formulario de explicación, análisis o selección de SQL
Vulnerabilidad en un archivo de entrada en Deark (CVE-2021-28856)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
En Deark antes antes de la versión v1.5.8, un archivo de entrada especialmente diseñado puede causar una división por cero en (src/fmtutil.c) debido al valor de pixelsize
Vulnerabilidad en el envío de una petición HTTP en el parámetro "command" en el enrutador TOTOLINK X5000R con firmware (CVE-2021-27708)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Una inyección de comandos en el enrutador TOTOLINK X5000R con firmware v9.1.0u.6118_B20201102, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo mediante el envío de una petición HTTP modificada. Esto ocurre porque la función ejecuta la función del sistema de glibc con una entrada que no es confiable. En la función, el parámetro "command" se pasa directamente al atacante, lo que le permite controlar el campo "command" para atacar el sistema operativo
Vulnerabilidad en el campo de lista Media Settings Allowed File Types en Orchard (CVE-2020-29593)
Gravedad:
BajaBaja
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en Orchard versiones anteriores a 1.10. El campo de lista Media Settings Allowed File Types permite a un atacante agregar una carga útil XSS que se ejecutará cuando los usuarios intenten cargar un tipo de archivo no permitido, causando que se muestre el error
Vulnerabilidad en un archivo en %PROGRAMDATA%\ForeScout SecureConnector\ en Forescout CounterACT (CVE-2021-28098)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en Forescout CounterACT versiones anteriores a 8.1.4. Se presenta una vulnerabilidad de escalada de privilegios local en la función de registro. SecureConnector se ejecuta con privilegios administrativos y escribe entradas de registros en un archivo in %PROGRAMDATA%\ForeScout SecureConnector\ que presenta permisos completos para el grupo Everyone. El uso de un enlace simbólico permite que un atacante apunte el archivo de registro a una ubicación privilegiada como %WINDIR%\System32. El archivo de registro resultante adopta los permisos de archivo de la fuente del enlace simbólico (en este caso, el grupo Everyone). El archivo de registro en System32 se puede reemplazar y renombrar con una DLL maliciosa para el secuestro de DLL
Vulnerabilidad en el archivo "/index.php" en el parámetro "user_id" en la petición HTML en Shopxo (CVE-2020-19778)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un Control de Acceso Incorrecto en Shopxo versiones v1.4.0 y v1.5.0, permite a atacantes remotos alcanzar privilegios en el archivo "/index.php" al manipular el parámetro "user_id" en la petición HTML
Vulnerabilidad en los campos "First Name" y "Last Name" en "/index.php/contacts/create page" en X2engine X2CRM (CVE-2020-21088)
Gravedad:
BajaBaja
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en X2engine X2CRM versiones v7.1 y anteriores, permite a atacantes remotos obtener información confidencial al inyectar un script web o HTML arbitrario por medio de los campos "First Name" y "Last Name" en "/index.php/contacts/create page"
Vulnerabilidad en el módulo "sessionpriv.php" en el plugin Jitsi Meet para Moodle (CVE-2021-26812)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el plugin Jitsi Meet versiones 2.7 hasta 2.8.3 para Moodle, por medio del módulo "sessionpriv.php". Esto permite a atacantes crear una URL maliciosa, que cuando los usuarios hacen clic en ella, puede inyectar código javascript para que lo ejecute la aplicación
Vulnerabilidad en páginas como /medianet/mail.aspx en Appspace (CVE-2021-27990)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Appspace versión 6.2.4 es vulnerable a un mecanismo de autenticación roto donde se puede llamar directamente a páginas como /medianet/mail.aspx y el framework es expuesto con diseños, menús y funcionalidades
Vulnerabilidad en el módulo en el archivo "isomedia/track.c" en la función "MergeTrack()" en GPAC (CVE-2021-28300)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Una desreferencia del puntero NULL en la función "MergeTrack()" del módulo del archivo "isomedia/track.c" de GPAC versión v0.5.2 permite a atacantes ejecutar código arbitrario o causar una denegación de servicio (DoS) al cargar un archivo MP4 malicioso
CVE-2021-29338
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
11/06/2021
Descripción:
Integer Overflow en OpenJPEG versión v2.4.0 permite a atacantes remotos bloquear la aplicación, causando una denegación de servicio (DoS). Esto ocurre cuando el atacante usa la opción de línea de comando "-ImgDir" en un directorio que contiene 1048576 archivos
Vulnerabilidad en s390-tools de SUSE Linux Enterprise Server y SUSE Linux Enterprise Server (CVE-2021-25316)
Gravedad:
BajaBaja
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Archivo Temporal No Seguro en s390-tools de SUSE Linux Enterprise Server versión 12-SP5, SUSE Linux Enterprise Server versión 15-SP2, permite a atacantes locales emitir migraciones en vivo de VM. Este problema afecta a: SUSE Linux Enterprise Server versiones 12-SP5 s390-tools anteriores a 2.1.0-18.29.1. SUSE Linux Enterprise Server versiones 15-SP2 s390-tools anteriores a 2.11.0-9.20.1
Vulnerabilidad en los dispositivos QNAP NAS en Surveillance Station (CVE-2021-28797)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se ha reportado una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria que afecta a los dispositivos QNAP NAS que ejecutan Surveillance Station. Si es explotada, esta vulnerabilidad permite a atacantes ejecutar código arbitrario. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones: Surveillance Station versiones 5.1.5.4.3 (y posteriores) para ARM CPU NAS (Sistema Operativo de 64 bits) y x86 CPU NAS (Sistema Operativo de 64 bits) Surveillance Station versiones 5.1.5.3.3 (y posteriores) para ARM CPU NAS (Sistema Operativo de 32 bits) y CPU NAS x86 (Sistema Operativo de 32 bits)
Vulnerabilidad en la serialización basada en tablas de Facebook Thrift (CVE-2021-24028)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Una liberación no válida en la serialización basada en tablas de Thrift puede causar que la aplicación se bloquee o potencialmente resultar en una ejecución de código u otros efectos no deseados. Este problema afecta a Facebook Thrift versiones anteriores a v2021.02.22.00
Vulnerabilidad en el certificado del servidor en la comunicación con el servidor de soporte en los dispositivos Motorola MH702x (CVE-2021-3460)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Los dispositivos Motorola MH702x, anteriores a versión 2.0.0.301, no verifican apropiadamente el certificado del servidor durante la comunicación con el servidor de soporte, lo que podría conllevar que un canal de comunicación sea accedido por un atacante
Vulnerabilidad en Hyper-V de Microsoft Windows (CVE-2021-28441)
Gravedad:
BajaBaja
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Hyper-V de Windows
Vulnerabilidad en la característica de seguridad de Hyper-V de Microsoft Windows (CVE-2021-28444)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de omisión de la característica de seguridad de Hyper-V de Windows
Vulnerabilidad en Network File System de Microsoft Windows (CVE-2021-28445)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota del Network File System de Windows
Vulnerabilidad en Visual Studio Code Kubernetes Tools de Microsoft (CVE-2021-28448)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code Kubernetes Tools
Vulnerabilidad en Microsoft Office (CVE-2021-28449)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office
Vulnerabilidad en el Archivo Obj en la funcionalidad TriangleMesh::TriangleMesh() en Slic3r libslic3r y Master Commit (CVE-2020-28590)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en la funcionalidad TriangleMesh::TriangleMesh() del Archivo Obj de Slic3r libslic3r versión 1.3.0 y Master Commit versión 92abbc42. Un archivo obj especialmente diseñado podría conllevar a una divulgación de información. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en la subred del MDM Server en SAP NetWeaver Master Data Management (CVE-2021-21482)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
SAP NetWeaver Master Data Management, versiones - 710, 710.750, permite a un usuario malicioso no autorizado con acceso a la subred del MDM Server encontrar la contraseña usando un método de fuerza bruta. Si tiene éxito, el atacante podría obtener acceso a datos altamente confidenciales y privilegios administrativos de MDM, conllevando a una vulnerabilidad de divulgación de información que afectaría la confidencialidad e integridad de la aplicación. Esto sucede cuando las pautas y recomendaciones de seguridad relativas a las cuentas administrativas de una instalación de SAP NetWeaver Master Data Management no han sido revisadas a fondo
Vulnerabilidad en los comandos telnet de SAP NetWeaver Application Server para Java (CVE-2021-21485)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Un atacante no autorizado puede ser capaz de atraer a un administrador para que invoque comandos telnet de SAP NetWeaver Application Server para Java que permitan al atacante obtener hashes NTLM de un usuario privilegiado
Vulnerabilidad en Administración de Privilegios en C-Bus Toolkit (CVE-2021-22716)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
02/06/2021
Descripción:
Una CWE-269: Se presenta una vulnerabilidad Administración de Privilegios Inapropiada en C-Bus Toolkit (versiones V1.15.7 y anteriores) que podría permitir una ejecución de código remota cuando un usuario no privilegiado modifica un archivo
Vulnerabilidad en el procesamiento de archivos de configuración en C-Bus Toolkit (CVE-2021-22717)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
02/06/2021
Descripción:
Una CWE-22: Se presenta una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta para un Directorio Restringido ("Path Traversal") en C-Bus Toolkit (versiones V1.15.7 y anteriores) que podría permitir una ejecución de código remota al procesar archivos de configuración
Vulnerabilidad en la restauración de archivos de proyecto en C-Bus Toolkit (CVE-2021-22718)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
02/06/2021
Descripción:
Una CWE-22: se presenta una vulnerabilidad Limitación Inapropiada de un Nombre de Ruta para un Directorio Restringido ("Path Traversal") en C-Bus Toolkit (versiones V1.15.7 y anteriores) que podría permitir una ejecución de código remota al restaurar archivos de proyecto
Vulnerabilidad en la carga de un archivo en C-Bus Toolkit (CVE-2021-22719)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
02/06/2021
Descripción:
Una CWE-22: Se presenta una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta para un Directorio Restringido ("Path Traversal") en C-Bus Toolkit (versiones V1.15.7 y anteriores) que podría permitir una ejecución de código remota cuando se carga un archivo
Vulnerabilidad en la base de datos en Eaton Intelligent Power Manager (IPM) (CVE-2021-23276)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es vulnerable a una inyección de SQL autenticado. Un usuario malicioso puede enviar un paquete especialmente diseñado para explotar la vulnerabilidad. Una explotación con éxito de esta vulnerabilidad puede permitir a atacantes agregar usuarios a la base de datos
Vulnerabilidad en el archivo scripts/libs/utils.js en la función loadUserFile en Eaton Intelligent Power Manager (IPM) (CVE-2021-23277)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de inyección de evaluación no autenticada. El software no neutraliza el código syntax de los usuarios antes de usarlo en la llamada de evaluación dinámica en la función loadUserFile en el archivo scripts/libs/utils.js. Una explotación con éxito puede permitir a atacantes controlar la entrada a la función y ejecutar comandos controlados por el atacante
Vulnerabilidad en los archivos server maps_srv.js server/node_upgrade_srv.js y las acciones removeBackground y reremoveFirmware de Eaton Intelligent Power Manager (IPM) (CVE-2021-23278)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de eliminación de archivos arbitrarios autenticados inducida debido a una comprobación inapropiada de entrada en el archivo server/maps_srv.js con la acción removeBackground y en el archivo server/node_upgrade_srv.js con la acción removeFirmware. Un atacante puede enviar paquetes especialmente diseñados para eliminar los archivos del sistema donde está instalado el software IPM
Vulnerabilidad en la clase meta_driver_srv.js en la acción saveDriverData en Eaton Intelligent Power Manager (IPM) (CVE-2021-23279)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de eliminación de archivos arbitrarios no autenticados inducida debido a una comprobación inapropiada de entrada en la clase meta_driver_srv.js con la acción saveDriverData utilizando un driverID no válido. Un atacante puede enviar paquetes especialmente diseñados para eliminar los archivos del sistema donde está instalado el software IPM
Vulnerabilidad en el archivo Maps_srv.js de IPM en la carga de un archivo NodeJS en la acción uploadBackgroud en Eaton Intelligent Power Manager (IPM) (CVE-2021-23280)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de carga de archivos arbitraria autenticada. El archivo Maps_srv.js de IPM permite a un atacante cargar un archivo NodeJS malicioso usando la acción uploadBackgroud. Un atacante puede cargar un código malicioso o ejecutar cualquier comando utilizando un paquete especialmente diseñado para explotar la vulnerabilidad
Vulnerabilidad en la aplicación Backoffice en SAP Commerce (CVE-2021-27602)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
SAP Commerce, versiones: 1808, 1811, 1905, 2005, 2011, la aplicación Backoffice permite a determinados usuarios autorizados crear reglas de origen que son traducidas en reglas de drools cuando se publican en determinados módulos dentro de la aplicación. Un atacante con esta autorización puede inyectar código malicioso en las reglas de origen y llevar a cabo una ejecución de código remota, permitiendo comprometer la confidencialidad, integridad y disponibilidad de la aplicación
Vulnerabilidad en la funcionalidad XML Import de la consola de Administración en Perforce Helix ALM (CVE-2021-28973)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
La funcionalidad XML Import de la consola de Administración en Perforce Helix ALM versión 2020.3.1 Build 22, acepta datos de entrada XML que son analizados por componentes de software configurados de forma no segura, conllevando a ataques de tipo XXE
Vulnerabilidad en la construcción de mensajes en la verificación de valor aleatorio en algunos productos ZTE (CVE-2021-21729)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Algunos productos ZTE presentan una vulnerabilidad de tipo CSRF. Debido a que algunas páginas presentan un fallo de verificación de valor aleatorio de CSRF, atacantes podrían llevar a cabo operaciones de autorización ilegales mediante la construcción de mensajes. Esto afecta a: ZXHN H168N versión V3.5.0_EG1T5_TE, versión V2.5.5, ZXHN H108N V2.5.5_BTMT1
Vulnerabilidad en Micro Focus Operations Agent (CVE-2021-22505)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en Micro Focus Operations Agent afecta a versiones 12.0x, 12.10, 12.11, 12.12, 12.14 y 12.15. La vulnerabilidad podría ser explotada para escalar privilegios y ejecutar código bajo la cuenta del Operations Agent
Vulnerabilidad en la interfaz de administración en Papoo CMS Light y Papoo CMS Pro (CVE-2021-29054)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
21/04/2021
Descripción:
Determinados productos de Papoo están afectados por: Cross Site Request Forgery (CSRF) en la interfaz de administración. Esto afecta a Papoo CMS Light versiones hasta 21.02 y Papoo CMS Pro versiones hasta 6.0.1. El impacto es: alcanzar privilegios (remoto)
Vulnerabilidad en la comprobación de entrada en algunos parámetros en los endpoints en Synapse (CVE-2021-21393)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
01/08/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.28.0. Synapse presenta una falta de comprobación de entrada de algunos parámetros en los endpoints usados para confirmar que los identificadores de terceros podrían causar un uso excesivo del espacio en disco y la memoria conllevando a un agotamiento de los recursos. Note que la funcionalidad de grupos no forma parte de la especificación de Matrix y que las longitudes máximas elegidas son arbitrarias. No todos los clientes pueden acatarlos. Consulte el aviso de seguridad de GitHub al que se hace referencia para obtener detalles adicionales, incluyendo las soluciones
Vulnerabilidad en comprobación de entrada de algunos parámetros en los endpoints en Synapse de referencia de Matrix en python (CVE-2021-21394)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
01/08/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para Mensajería Instantánea y Volp federada abierta. En Synapse anterior a versión 1.28.0 Synapse presenta una falta de comprobación de entrada de algunos parámetros en los endpoints utilizados para confirmar que identificadores de terceros podrían causar un uso excesivo del espacio en disco y la memoria conllevando a un agotamiento de los recursos. Tome en cuenta que la funcionalidad de grupos no forma parte de la especificación de Matrix y que las longitudes máximas elegidas son arbitrarias. No todos los clientes pueden acatarlos. Consulte el aviso de seguridad de GitHub al que se hace referencia para obtener detalles adicionales, incluyendo las soluciones
Vulnerabilidad en SP4 en Advanced Authentication (CVE-2021-22497)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
Advanced Authentication versiones anteriores a 6.3, SP4, presentan una posible autenticación rota debido a un problema de administración de sesión inapropiada
Vulnerabilidad en un campo de texto en el editor HTML de Slab Quill (CVE-2021-3163)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
25/10/2021
Descripción:
Una vulnerabilidad en el editor HTML de Slab Quill versión 4.8.0, permite a un atacante ejecutar JavaScript arbitrario almacenando una carga útil XSS (un atributo onloadstart diseñado de un elemento IMG) en un campo de texto
Vulnerabilidad en los archivos de copia de seguridad de la configuración en el archivo /backup/lispbx-CONF-YYYY-MM-DD.tar o /backup/lispbx-CDR-YYYY-MM-DD.tar en Liberty lisPBX (CVE-2019-15059)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
En Liberty lisPBX versión 2.0-4, los archivos de copia de seguridad de la configuración pueden ser recuperados remotamente desde el archivo /backup/lispbx-CONF-YYYY-MM-DD.tar o /backup/lispbx-CDR-YYYY-MM-DD.tar sin autenticación ni autorización. Estos archivos de configuración contienen toda la información de la PBXl, incluyendo los números de extensión, los contactos y las contraseñas
Vulnerabilidad en el envío de un mensaje en la red en el proceso httpd en el cuerpo del mensaje en TP-Link TL-WR802N (EE. UU.), Archer_C50v5_US v4_200 (CVE-2021-29302)
Gravedad:
AltaAlta
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
TP-Link TL-WR802N (EE. UU.), Archer_C50v5_US v4_200 versiones 2020.06 incluyéndola, contiene una vulnerabilidad de desbordamiento de búfer en el proceso httpd en el cuerpo del mensaje. El vector de ataque es: el atacante puede obtener el shell del enrutador mediante el envío de un mensaje por medio de la red, lo que puede conllevar a una ejecución de código remota
Vulnerabilidad en peticiones HTTP en el componente ECT Provider en OutSystems Platform Server (CVE-2021-29357)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
El componente ECT Provider en OutSystems Platform Server versiones 10 anteriores a 10.0.1104.0 y versiones 11 anteriores a 11.9.0 (y la consola de administración de LifeTime versiones anteriores a 11.7.0) permite un ataque de tipo SSRF para peticiones HTTP salientes arbitrarias
Vulnerabilidad en una dirección IPv6 en diversos productos TP-Link (CVE-2021-3125)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
En TP-Link TL-XDR3230 versiones anteriores a 1.0.12, TL-XDR1850 versiones anteriores a 1.0.9, TL-XDR1860 versiones anteriores a 1.0.14, TL-XDR3250 versiones anteriores a 1.0.2, TL-XDR6060 Turbo versiones anteriores a 1.1.8, TL-XDR5430 versiones anteriores a 1.0 .11, y posiblemente otros, cuando se utiliza IPv6, puede producirse un bucle de enrutamiento que genere un tráfico de red excesivo entre un dispositivo afectado y el enrutador de su ISP aguas arriba. Esto ocurre cuando una ruta de prefijo de enlace apunta a un enlace punto a punto, una dirección IPv6 de destino pertenece al prefijo y no es una dirección IPv6 local, y un anuncio de enrutador es recibido con al menos un prefijo IPv6 único global para el cual el flag on-link se establece
Vulnerabilidad en la capacidad de carga de archivos del navegador en Bitdefender Safepay (CVE-2020-15734)
Gravedad:
BajaBaja
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Error de Comprobación de Origen en Bitdefender Safepay permite a un atacante manipular la capacidad de carga de archivos del navegador para acceder a otros archivos en el mismo directorio o subdirectorios. Este problema afecta a: Bitdefender Safepay versiones anteriores a 25.0.7.29
Vulnerabilidad en el uso de un parámetro de línea de comando en MongoDB Tools (CVE-2020-7924)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
El uso de un parámetro de línea de comando específico en MongoDB Tools, que originalmente estaba destinado a omitir las comprobaciones de nombre de host, puede resultar que MongoDB omita toda la comprobación de certificados. Esto puede resultar en la aceptación de certificados no válidos. Este problema afecta a: MongoDB Inc. MongoDB Database Tools versiones 3.6 posteriores a 3.6.5; versiones 3.6 anteriores a 3.6.21; versiones 4.0 anteriores a 4.0.21; versiones 4.2 anteriores a 4.2.11; versiones 100 versiones anteriores a 100.2.0. MongoDB Inc. Mongomirror versiones 0 posteriores a 0.6.0
Vulnerabilidad en el archivo Monitorr/assets/config/_installation/_register.php en Monitorr (CVE-2020-28872)
Gravedad:
AltaAlta
Publication date: 12/04/2021
Last modified:
23/06/2021
Descripción:
Una vulnerabilidad de omisión de autorización en Monitorr versión v1.7.6m, en el archivo Monitorr/assets/config/_installation/_register.php permite a una persona no autorizada crear credenciales válidas
Vulnerabilidad en un juego de motor de Origen en Valve Steam (CVE-2021-30481)
Gravedad:
MediaMedia
Publication date: 10/04/2021
Last modified:
21/04/2021
Descripción:
Valve Steam hasta el 10-04-2021, cuando un juego del motor de Origen es instalado, permite a usuarios autenticados remotos ejecutar código arbitrario debido a un desbordamiento del búfer que ocurre para una invitación de Steam después de un clic
Vulnerabilidad en PendingIntent en el Customization Service de Android (CVE-2021-25373)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
21/04/2021
Descripción:
Un uso de PendingIntent no seguro en el Customization Service anterior a versión 2.2.02.1 en Android O(8.x), versiones 2.4.03.0 en Android P(9.0), versiones 2.7.02.1 en Android Q(10.0) y versiones 2.9.01.1 en Android R(11.0), permite a atacantes locales llevar a cabo un acción no autorizada sin permiso por medio del secuestro de PendingIntent
Vulnerabilidad en el esquema "samsungrewards" de Samsung Members para deeplink de Android (CVE-2021-25374)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de autorización inapropiada en el esquema "samsungrewards" de Samsung Members para deeplink en versiones 2.4.83.9 en Android O(8.1) y por debajo y versiones 3.9.00.9 en Android P(9.0) y superiores, permite a atacantes remotos acceder a datos de usuario relacionados con Samsung Account
Vulnerabilidad en Samsung Experience Service de Android (CVE-2021-25377)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad de Intent redirection en Samsung Experience Service versiones 10.8.0.4 en Android P(9.0) por debajo y versiones 12.2.0.5 en Android Q(10.0) y superiores, permite a un atacante ejecutar una acción privilegiada
Vulnerabilidad en Grav Admin Plugin (CVE-2021-21425)
Gravedad:
AltaAlta
Publication date: 07/04/2021
Last modified:
05/05/2021
Descripción:
Grav Admin Plugin es una interfaz de usuario HTML que proporciona una manera de configurar Grav y crear y modificar páginas. En versiones 1.10.7 y anteriores, un usuario no autenticado puede ejecutar algunos métodos de controlador de administrador sin necesidad de credenciales. Una ejecución de un método particular dará como resultado la creación arbitraria de archivos YAML o el cambio de contenido de archivos YAML existentes en el sistema. Una explotación con éxito de esa vulnerabilidad resulta en cambios de configuración, como cambios en la información general del sitio, definición del trabajo del programador personalizado, etc. Debido a la naturaleza de la vulnerabilidad, un adversario puede cambiar alguna parte de la página web, o secuestrar una cuenta de administrador, o ejecutar un comando del sistema operativo en el contexto del usuario del servidor web. Esta vulnerabilidad es corregida en versión 1.10.8. Como solución se puede bloquear el acceso a la ruta "/admin" desde fuentes no confiables

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis de un archivo JSX en Adobe Photoshop (CVE-2021-28548)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
08/09/2021
Descripción:
Adobe Photoshop versiones 21.2.6 (y anteriores) y versiones 22.3 (y anteriores) están afectadas por una vulnerabilidad de desbordamiento de búfer cuando analiza un archivo JSX especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el análisis de un archivo JSX en Adobe Photoshop (CVE-2021-28549)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
08/09/2021
Descripción:
Adobe Photoshop versiones 21.2.6 (y anteriores) y versiones 22.3 (y anteriores) están afectadas por una vulnerabilidad de desbordamiento de búfer cuando analiza un archivo JSX especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en la funcionalidad DWARF en la biblioteca BFD de binutils (CVE-2021-3487)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
04/05/2021
Descripción:
Se presenta un fallo en la biblioteca BFD de binutils en versiones anteriores a 2.36. Un atacante que suministre un archivo diseñado a una aplicación vinculada con BFD y utilice la funcionalidad DWARF podría causar un impacto en la disponibilidad del sistema mediante un consumo excesivo de la memoria
Vulnerabilidad en el manejador de endpoint api/connector en Yubico yubihsm-connector (CVE-2021-28484)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
04/06/2021
Descripción:
Se detectó un problema en el manejador de endpoint api/connector en Yubico yubihsm-connector versiones anteriores a 3.0.1 (en YubiHSM SDK versiones anteriores a 2021.04). El manejador no comprobó la longitud de la petición, lo que puede conllevar a un estado en el que yubihsm-connector se atasca en un bucle esperando a que YubiHSM le envíe datos, lo que impide cualquier otra operación hasta que yubihsm-connector es reiniciado. Un atacante puede enviar 0, 1 o 2 bytes para activar esto
Vulnerabilidad en el envío de una petición HTTP en un parámetro "ssid" al archivo "/userRpm/popupSiteSurveyRpm.html" en el firmware TP-Link WR2041 v1 para el enrutador TL-WR2041+ (CVE-2021-26827)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Un desbordamiento de búfer en el firmware TP-Link WR2041 v1 para el enrutador TL-WR2041+, permite a atacantes remotos causar una denegación de servicio (DoS) mediante el envío de una petición HTTP con un parámetro "ssid" muy largo al "/userRpm/popupSiteSurveyRpm.html ", que bloquea el enrutador
Vulnerabilidad en la carga de un archivo JPEG en la biblioteca "actions.c" de libexif exif (CVE-2021-27815)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/05/2021
Descripción:
Una desreferencia de puntero NULL en la herramienta de línea de comandos exif, al imprimir datos EXIF con formato XML, en exif versión v0.6.22 y anteriores permite a atacantes causar una Denegación de Servicio (DoS) al cargar un archivo JPEG malicioso, causando que la aplicación se bloquee
Vulnerabilidad en peticiones, entradas y encabezados en Multilaser Router AC1200 (CVE-2021-31152)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
28/06/2021
Descripción:
Multilaser Router AC1200 versión V02.03.01.45_pt contiene una vulnerabilidad de tipo cross-site request forgery (CSRF). Un atacante puede habilitar el acceso remoto, cambiar contraseñas y llevar a cabo otras acciones por medio de peticiones, entradas y encabezados configurados inapropiadamente
CVE-2021-22879
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
27/05/2021
Descripción:
Nextcloud Desktop Client versiones anteriores a 3.1.3, es vulnerable a una inyección de recursos debido a una falta de comprobación de las URL, permitiendo a un servidor malicioso ejecutar comandos remotos. Una interacción del usuario es necesaria para su explotación
Vulnerabilidad en Early Launch Antimalware Driver de Microsoft Windows (CVE-2021-28447)
Gravedad:
BajaBaja
Publication date: 13/04/2021
Last modified:
14/09/2021
Descripción:
Una vulnerabilidad de Omisión de la Característica de Seguridad de Early Launch Antimalware Driver de Windows. Este ID de CVE es diferente de CVE-2021-27094
Vulnerabilidad en el archivo sys_config_valid.xgi en los dispositivos Genexis PLATINUM 4410 (CVE-2021-29003)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
09/09/2021
Descripción:
Los dispositivos Genexis PLATINUM 4410 versión 2.1 P4410-V2- versión 1.28, permiten a atacantes remotos ejecutar código arbitrario por medio de metacaracteres de shell para el archivo sys_config_valid.xgi, como es demostrado por el URI sys_config_valid.xgi?exeshell=% 60telnetd%20%26%60
Vulnerabilidad en ssh-agent en OpenSSH (CVE-2021-28041)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
20/07/2021
Descripción:
ssh-agent en OpenSSH versiones anteriores a 8.5, presenta una doble liberación que puede ser relevante en algunos escenarios menos comunes, como el acceso sin restricciones al socket del agente en un sistema operativo heredado o el reenvío de un agente a un host controlado por el atacante
Vulnerabilidad en la comprobación de entrada por NodePickerPanel en Apache Batik (CVE-2020-11987)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
20/10/2021
Descripción:
Apache Batik versión 1.13 es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación de entrada inapropiada por parte de NodePickerPanel. Al usar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente lleve a cabo peticiones GET arbitrarias
Vulnerabilidad en $smarty.template_object en Smarty (CVE-2021-26119)
Gravedad:
MediaMedia
Publication date: 21/02/2021
Last modified:
26/05/2021
Descripción:
Smarty versiones anteriores a 3.1.39, permite un Escape del Sandbox porque un $smarty.template_object puede ser accedido en el modo sandbox
Vulnerabilidad en un nombre de función en Smarty (CVE-2021-26120)
Gravedad:
AltaAlta
Publication date: 21/02/2021
Last modified:
26/05/2021
Descripción:
Smarty versiones anteriores a 3.1.39, permite una inyección de código por medio de un nombre de función no previsto después de una subcadena {function name=
Vulnerabilidad en la codificación de entradas controladas por el usuario en SAP NetWeaver Application Server JAVA(XML Forms) (CVE-2020-6313)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
21/07/2021
Descripción:
SAP NetWeaver Application Server JAVA(XML Forms) versiones 7.30, 7.31, 7.40, 7.50, no codifican suficientemente las entradas controladas por el usuario, lo que permite a un Usuario autenticado con roles especiales almacenar contenido malicioso, que cuando accesaba una víctima, puede llevar a cabo acciones maliciosas al ejecutar un JavaScript, conllevando a una vulnerabilidad de tipo Cross-Site Scripting Almacenado.
Vulnerabilidad en llamadas regulares de .slice() en el argumento de consume() en el estado de BufferList en bl (CVE-2020-8244)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
30/06/2021
Descripción:
Se presenta una vulnerabilidad de lectura excesiva del búfer en bl versiones anteriores a 4.0.3, versiones anteriores a 3.0.1, versiones anteriores a 2.2.1 versiones anteriores a 1.2.3 que podría permitir a un atacante suministrar información del usuario (incluso escrita) que si termina en el argumento de consume() y puede volverse negativa, el estado de BufferList puede estar corrupto, engañándolo para que exponga la memoria no inicializada por medio de llamadas regulares de .slice()
Vulnerabilidad en el archivo parser.c en la función xmlStringLenDecodeEntities en libxml2 (CVE-2020-7595)
Gravedad:
MediaMedia
Publication date: 21/01/2020
Last modified:
20/10/2021
Descripción:
La función xmlStringLenDecodeEntities en el archivo parser.c en libxml2 versión 2.9.10, presenta un bucle infinito en una determinada situación de fin del archivo.
Vulnerabilidad en Zabbix. (CVE-2019-15132)
Gravedad:
MediaMedia
Publication date: 17/08/2019
Last modified:
21/07/2021
Descripción:
Zabbix versiones hasta 4.4.0alpha1, permite la enumeración de usuarios. Con las peticiones de inicio de sesión, es posible enumerar los nombres de usuario de la aplicación en función de la variabilidad de las respuestas del servidor (por ejemplo, los mensajes "Login name or password is incorrect" y "No permissions for system access", o solo bloqueando durante varios segundos). Esto afecta tanto al archivo api_jsonrpc.php como al archivo index.php.
Vulnerabilidad en SAP NetWeaver AS (CVE-2018-2504)
Gravedad:
MediaMedia
Publication date: 11/12/2018
Last modified:
21/04/2021
Descripción:
El servicio Java Web Container, de SAP NetWeaver AS, no valida contra una lista blanca la cabecera HTTP del host, lo que puede resultar en una vulnerabilidad de manipulación de la cabecera HTTP del host o de Cross-Site Scripting (XSS). La vulnerabilidad se ha solucionado en las versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50.
Vulnerabilidad en Bouncy Castle (CVE-2018-5382)
Gravedad:
AltaAlta
Publication date: 16/04/2018
Last modified:
21/04/2021
Descripción:
El almacén de claves BKS por defecto utiliza un HMAC de sólo 16 bits, lo que puede permitir a un atacante comprometer la integridad de un almacén de claves BKS. La versión 1.47 de Bouncy Castle cambia el formato BKS a un formato que utiliza un HMAC de 160 bits. Esto se aplica a cualquier almacén de claves BKS generado antes de BC 1.47. Para las situaciones en las que la gente necesita crear los archivos por razones de legado, se introdujo un tipo de almacén de claves específico "BKS-V1" en la versión 1.49. Hay que tener en cuenta que los autores de la biblioteca desaconsejan el uso de "BKS-V1" y que sólo debe utilizarse cuando sea seguro hacerlo, como cuando el uso de una suma de comprobación de 16 bits para la comprobación de la integridad del archivo no vaya a causar un problema de seguridad en sí mismo
Vulnerabilidad en componentes del motor en productos Kaazing Gateway (CVE-2014-6309)
Gravedad:
MediaMedia
Publication date: 12/04/2018
Last modified:
21/04/2021
Descripción:
Los componentes del motor HTTP y WebSocket en el servidor en Kaazing Gateway 4.0.2, 4.0.3 y 4.0.4; y Gateway - JMS Edition 4.0.2, 4.0.3 y 4.0.4 permiten que atacantes remotos obtengan información sensible mediante vectores relacionados con la gestión de peticiones HTTP.
Vulnerabilidad en productos Puppet (CVE-2016-5714)
Gravedad:
MediaMedia
Publication date: 18/10/2017
Last modified:
21/04/2021
Descripción:
Puppet Enterprise 2015.3.3 y 2016.x en versiones anteriores a la 2016.4.0 y Puppet Agent 1.3.6 hasta la versión 1.7.0 permite que atacantes remotos omitan un mecanismo de protección de listas blancas de host y ejecutar código arbitrario en nodos Puppet mediante vectores relacionados con la validación de comandos. Esto también se conoce como "Puppet Execution Protocol (PXP) Command Whitelist Validation Vulnerability".
Vulnerabilidad en Luracast Restler (CVE-2017-15363)
Gravedad:
MediaMedia
Publication date: 15/10/2017
Last modified:
21/04/2021
Descripción:
Vulnerabilidad de salto de directorio en public/examples/resources/getsource.php en Luracast Restler, hasta la versión 3.0.0, como se utiliza en la extensión de restler anterior a la versión 1.7.1 para TYPO3, permite que atacantes remotos lean archivos arbitrarios mediante el parámetro file.
Vulnerabilidad en el controlador sunxi-debug en Allwinner (CVE-2016-10225)
Gravedad:
AltaAlta
Publication date: 27/03/2017
Last modified:
21/04/2021
Descripción:
El controlador sunxi-debug en el kernel heredado de Allwinner 3.4 para los dispositivos H3, A83T y H8 permite a usuarios locales obtener privilegios de root enviando "rootmydevice" a /proc/sunxi_debug/sunxi_debug.
Vulnerabilidad en processRequest en minissdpd.c en MiniSSDPd (CVE-2016-3178)
Gravedad:
BajaBaja
Publication date: 24/03/2017
Last modified:
23/04/2021
Descripción:
La función processRequest en minissdpd.c en MiniSSDPd 1.2.20130907-3 permite a los usuarios locales causar una denegación de servicio (acceso a memoria fuera de los límites y caída de daemon) a través de vectores que implican un valor de longitud negativo.
Vulnerabilidad en Mediawiki (CVE-2011-4360)
Gravedad:
MediaMedia
Publication date: 08/01/2012
Last modified:
21/04/2021
Descripción:
MediaWiki antes de v1.17.1 permite a atacantes remotos obtener los títulos de las páginas de todas las páginas restringidas a través de una serie de solicitudes relacionadas con los parámetros (1) curid o (2) oldid.
Vulnerabilidad en Mediawiki (CVE-2011-4361)
Gravedad:
MediaMedia
Publication date: 08/01/2012
Last modified:
21/04/2021
Descripción:
MediaWiki, antes de v1.17.1, no comprueba los permisos de lectura antes de manejar las peticiones action=ajax, lo que permite a atacantes remotos obtener información sensible (1) aprovechandose de la función SpecialUpload::ajaxGetExistsWarning, o (2) aprovechando una extensión, como lo demuestra las extensiones CategoryTree, ExtTab y InlineEditor.
Vulnerabilidad en maincore.php in PHP-Fusion (CVE-2010-4931)
Gravedad:
AltaAlta
Publication date: 09/10/2011
Last modified:
21/04/2021
Descripción:
**EN DISPUTA** Vulnerabilidad de salto de directorio en maincore.php in PHP-Fusion, permite a atacantes remotos incluir y ejecutar ficheros locales de su elección al utilizar caracteres .. (punto punto) en el parámetro folder_level. NOTA: está disputada por un tercero de confianza
Vulnerabilidad en WebLogic Server en Oracle WebLogic Server (CVE-2010-0073)
Gravedad:
AltaAlta
Publication date: 14/04/2010
Last modified:
21/04/2021
Descripción:
Vulnerabilidad no especificada en el WebLogic Server en Oracle WebLogic Server v7.0 SP7,v8.1 SP6, v9.0, v9.1, v9.2 MP3, v10.0 MP2, y v10.3.2, permite a atacantes remotos comprometer la confidencialidad, integridad y disponibilidad a través de vectores desconocidos.
Vulnerabilidad en la aplicación nginx (CVE-2009-4487)
Gravedad:
MediaMedia
Publication date: 13/01/2010
Last modified:
21/04/2021
Descripción:
nginx v0.7.64, escribe datos en un archivo de los sin depurar los caracteres no escribibles, lo que podría permitir a atacantes remotos modificar la ventana de título, o posiblemente ejecutar comandos de su elección o sobrescribir archivos, a través de una petición HTTP que contiene una secuencia de escape para el emulador de terminal.
Vulnerabilidad en Drupal (CVE-2009-2372)
Gravedad:
MediaMedia
Publication date: 08/07/2009
Last modified:
21/04/2021
Descripción:
Drupal v.6x anteriores a v.6.13 no impide a los usuarios modificar sus firmas después de que el formato comentado asociado ha sido cambiado a un formato de entrada controlado por administrador, que permite a usuarios autentificados remotamente inyectar codigo web, HTML y posiblemente código PHP, a su elección, a través de la firma Crafted user.
Vulnerabilidad en Drupal (CVE-2009-2374)
Gravedad:
MediaMedia
Publication date: 08/07/2009
Last modified:
21/04/2021
Descripción:
Drupal v.5.x anteriores a v.5.19 y 6.x anteriores a v.6.13 no limpian adecuadamente el intento de acceso fallido a páginas que contienen tablas ordenadas,que incluyen el nombre de usuario y contraseña que puede ser leidas desde (1) la cabecera referida a HTTP de sitios web externos que son visitados desde estos enlaces o (2) cuando la página es activado, la pagina cache Drupal.
Vulnerabilidad en wp-adminoptions.php en WordPress MU (CVE-2008-5695)
Gravedad:
AltaAlta
Publication date: 19/12/2008
Last modified:
21/04/2021
Descripción:
wp-admin/options.php en versiones de WordPress MU anteriores a la 1.3.2, y WordPress 2.3.2 y anteriores, no valida las solicitudes de actualización de una opción, lo que permite a usuarios remotos que tengan las capacidades manage_options y upload_files y esten autenticados, ejecutar código arbitrario subiendo un Script PHP y añadiendo la ruta de este script a los plugins activos.
Vulnerabilidad en classifieds.php en PHP-Fusion (CVE-2008-5197)
Gravedad:
AltaAlta
Publication date: 21/11/2008
Last modified:
21/04/2021
Descripción:
Vulnerabilidad de inyección SQL en classifieds.php en PHP-Fusion permite a atacantes remotos ejecutar comandos arbitrarios SQL a través de parámetro lid en una acción detail_adverts.
Vulnerabilidad en gestor de contenidos Drupal (CVE-2008-3661)
Gravedad:
MediaMedia
Publication date: 23/09/2008
Last modified:
21/04/2021
Descripción:
Drupal, probablemente v5.10 y v6.4, no establece el indicador seguro para la cookie de sesión en una sesión https, lo que puede provocar que sea enviada en una petición http y facilitar a los atacantes remotos el capturar la misma.
Vulnerabilidad en WebLogic Server en BEA Product Suite de Oracle (CVE-2008-2576)
Gravedad:
MediaMedia
Publication date: 15/07/2008
Last modified:
21/04/2021
Descripción:
Una vulnerabilidad no especificada en el componente WebLogic Server en BEA Product Suite de Oracle versiones 9.2, 9.1, 9.0 y 8.1 SP6, presenta un impacto desconocido y vectores de ataque locales.
Vulnerabilidad en Inyección SQL en el módulo Expanded Calendar 2.x para PHP-Fusion (CVE-2007-5187)
Gravedad:
AltaAlta
Publication date: 03/10/2007
Last modified:
21/04/2021
Descripción:
Vulnerabilidad de inyección SQL en infusions/calendar_events_panel/show_single.php del módulo Expanded Calendar 2.x para PHP-Fusion permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro sel.
CVE-2007-0086
Gravedad:
AltaAlta
Publication date: 05/01/2007
Last modified:
21/04/2021
Descripción:
** IMPUGNADO ** El servidor HTTP Apache, cuando se accede a través de una conexión TCP con una gran tamaño de ventana, permite a atacantes remotos provocar una denegación de servicio (consumo de ancho de banda) a través de una cabecera Range que especifica múltiples copias del mismo fragmento. NOTA: la severidad de este asunto ha sido impugnado por terceras partes, que indican que el gran tamaño de ventana requierido para el ataque no es normalmente soportado o configurado por el servidor, o que un ataque DDoS-style lograría lo mismo.