Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo FBX en Review de FBX (CVE-2021-27031)
Gravedad:
AltaAlta
Publication date: 19/04/2021
Last modified:
23/04/2021
Descripción:
Un usuario puede ser engañado para abrir un archivo FBX malicioso que puede explotar una vulnerabilidad de uso de la memoria previamente liberada en Review de FBX, causando que la aplicación haga referencia a una ubicación de memoria controlada por un tercero no autorizado, ejecutando así un código arbitrario en el sistema
Vulnerabilidad en un archivo FBX en Review de FBX (CVE-2021-27030)
Gravedad:
AltaAlta
Publication date: 19/04/2021
Last modified:
23/04/2021
Descripción:
Un usuario puede ser engañado para abrir un archivo FBX malicioso que puede explotar una vulnerabilidad de Ejecución de Código Remota Salto de Directorio en Review de FBX, causando que se ejecute un código arbitrario en el sistema
Vulnerabilidad en Adobe Robohelp (CVE-2021-21070)
Gravedad:
AltaAlta
Publication date: 19/04/2021
Last modified:
22/04/2021
Descripción:
Adobe Robohelp versiones 2020.0.3 (y anteriores) está afectado por una vulnerabilidad de elemento de ruta de búsqueda no controlada que podría conllevar a una escalada de privilegios. Un atacante con permisos para escribir en el sistema de archivos podría aprovechar esta vulnerabilidad para escalar privilegios
Vulnerabilidad en la entrada de BBCode en XMB (CVE-2021-29399)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
22/04/2021
Descripción:
XMB es vulnerable a un ataque de tipo cross-site scripting (XSS) debido a un filtrado inadecuado de la entrada de BBCode. Este bug afecta a todas las versiones de XMB. Todas las instalaciones de XMB deben ser actualizadas a las versiones 1.9.12.03 o 1.9.11.16
Vulnerabilidad en las funciones say y exec child_process en el paquete picotts (CVE-2021-23378)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones de los paquetes picotts. Si es proporcionada una entrada de usuario controlada por un atacante para la función say, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en las funciones scroll y exec child_process en el paquete onion-oled-js (CVE-2021-23377)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquete onion-oled-js. Si es proporcionada una entrada de usuario controlada por un atacante para la función scroll, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en las funciones trimvideo y exec child_process en el paquete ffmpegdotjs (CVE-2021-23376)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquete ffmpegdotjs. Si es proporcionada una entrada de usuario controlada por un atacante para la función trimvideo, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en la función exec child_process en el paquete psnode (CVE-2021-23375)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquete psnode. Si se proporciona una entrada de usuario controlada por el atacante para la función kill, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en la función exec child_process en el paquete ps-visitor (CVE-2021-23374)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquete ps-visitor. Si se proporciona una entrada de usuario controlada por el atacante para la función kill, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en la implementación de overlayfs en el kernel de Linux (CVE-2021-3493)
Gravedad:
AltaAlta
Publication date: 17/04/2021
Last modified:
03/05/2021
Descripción:
La implementación de overlayfs en el kernel de Linux no comprobó apropiadamente con respecto a los espacios de nombre de los usuarios, la configuración de las capacidades de los archivos en un sistema de archivos subyacente. Debido a la combinación de los espacios de nombre de usuarios no privilegiados junto con un parche incluido en el kernel de Ubuntu para permitir montajes de superposición no privilegiados, un atacante podría usar esto para alcanzar privilegios elevados
Vulnerabilidad en la función copy_from_user() en Shiftfs en los kernels de Ubuntu Linux (CVE-2021-3492)
Gravedad:
AltaAlta
Publication date: 17/04/2021
Last modified:
22/04/2021
Descripción:
Shiftfs, un sistema de archivos de apilamiento fuera del árbol incluido en los kernels de Ubuntu Linux, no manejaba apropiadamente los fallos que ocurrían durante la función copy_from_user(). Esto podría conllevar a una situación de doble liberación o a que la memoria no sea liberada del todo. Un atacante podría usar esto para causar una denegación de servicio (agotamiento de la memoria del kernel) u alcanzar privilegios por medio de la ejecución de código arbitrario. También se conoce como ZDI-CAN-13562
Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-node-cjs-runtime (CVE-2021-29446)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
22/04/2021
Descripción:
jose-node-cjs-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el descifrado del algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si se presentaba un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de padding al descifrar el texto cifrado crea un padding oracle y un adversario podría hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado emitiendo un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC es comprobada antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^3.11.4"
Vulnerabilidad en la firma de JSON Web Tokens en Portofino (CVE-2021-29451)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
22/04/2021
Descripción:
Portofino es un framework de desarrollo web de código abierto. Portofino versiones anteriores a 5.2.1, no comprobaba apropiadamente la firma de JSON Web Tokens. Esto permite falsificar un JWT válido. El problema será parcheado en la próxima versión 5.2.1
Vulnerabilidad en un nuevo HAL-Form en a12n-server (CVE-2021-29452)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
22/04/2021
Descripción:
a12n-server es un paquete npm que presenta como objetivo proporcionar un sistema de autenticación simple. Se agregó un nuevo HAL-Form para permitir la edición de usuarios en versión 0.18.0. Esta función solo debería haber sido accesible para administradores. Lamentablemente, unos privilegios fueron comprobados incorrectamente, permitiendo a cualquier usuario que haya iniciado sesión realizar este cambio. Parcheado en la versión v0.18.2
Vulnerabilidad en las aplicaciones Mendix (CVE-2021-27394)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Mendix Applications usando Mendix 7 (todas las versiones anteriores a V7.23.19), Mendix Applications usando Mendix 8 (todas las versiones anteriores a V8.17.0), Mendix Applications usando Mendix 8 (V8.12) (todas las versiones anteriores a V8. 12.5), Mendix Applications usando Mendix 8 (V8.6) (Todas las versiones anteriores a V8.6.9), Mendix Applications usando Mendix 9 (Todas las versiones anteriores a V9.0.5). Los usuarios no administrativos autenticados pueden modificar sus privilegios al manipular la función del usuario en determinadas circunstancias, permitiéndoles alcanzar privilegios administrativos
Vulnerabilidad en un archivo de configuración JSON en los archivos lint * .bz en VScode-bazel (CVE-2021-22539)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
22/04/2021
Descripción:
Un atacante puede colocar un archivo de configuración JSON diseñado en la carpeta del proyecto que apunta a un ejecutable personalizado. VScode-bazel permite que la ruta del espacio de trabajo a los archivos lint * .bzl sean establecidos por medio de este archivo de configuración. Como tal, el atacante es capaz de ejecutar cualquier ejecutable en el sistema a través de vscode-bazel. Recomendamos actualizar a la versión 0.4.1 o por arriba
Vulnerabilidad en QTS, QuTS hero y QuTScloud (CVE-2018-19942)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Se ha reportado de una vulnerabilidad de cross-site scripting (XSS) que afecta a versiones anteriores de File Station. Si es explotada, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos solucionado esta vulnerabilidad en las siguientes versiones: QTS versión 4.5.2.1566 build 20210202 (y posterior) QTS versión 4.5.1.1456 build 20201015 (y posterior) QTS versión 4.3.6.1446 build 20200929 (y posterior) QTS versión 4.3.4.1463 build 20201006 (y posterior ) QTS versión 4.3.3.1432 versión 20201006 (y posterior) QTS versión 4.2.6 build 20210327 (y posterior) QuTS hero versión h4.5.1.1472 build 20201031 (y posterior) QuTScloud versión c4.5.4.1601 build 20210309 (y posterior) QuTScloud versión c4.5.3.1454 build 20201013 (y posterior)
Vulnerabilidad en el análisis de XML en Media Library en Wordpress (CVE-2021-29447)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
Wordpress es un CMS de código abierto. Un usuario con la capacidad de cargar archivos (como un Autor) puede explotar un problema de análisis de XML en Media Library conllevando a ataques de tipo XXE. Esto requiere que la instalación de WordPress utilice PHP versión 8. El acceso a archivos internos es posible en un ataque de tipo XXE con éxito. Esto ha sido parcheado en versión WordPress versión 5.7.1, junto con las versiones anteriores afectadas por medio de una versión menor. Se recomienda encarecidamente que mantenga habilitadas las actualizaciones automáticas
Vulnerabilidad en el envío de correos electrónicos en Sydent (CVE-2021-29432)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Sydent es un servidor de identidad de matriz de referencia. Un usuario malicioso podría abusar de Sydent para enviar correos electrónicos arbitrarios desde la dirección de correo electrónico de Sydent. Esto podría ser usado para construir correos electrónicos de phishing plausibles, por ejemplo. Este problema ha sido corregido en versión 4469d1d
Vulnerabilidad en la comprobación de parámetros o la lista negra de direcciones IP en el envío de peticiones HTTP GET en Sydent (CVE-2021-29431)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Sydent es un servidor de identidad Matrix de referencia. Sydent puede ser inducido a enviar peticiones HTTP GET hacia sistemas internos, debido a una falta de comprobación de parámetros o la lista negra de direcciones IP. No es posible exfiltrar datos o controlar los encabezados de peticiones, pero podría ser posible utilizar el ataque para llevar a cabo una enumeración de puertos internos. Este problema ha sido abordado en 9e57334, 8936925, 3d531ed, 0f00412. Una posible solución alternativa sería utilizar un firewall para garantizar que Sydent no pueda acceder a los recursos HTTP internos
Vulnerabilidad en las peticiones recibidas desde clientes HTTP en Sydent (CVE-2021-29430)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Sydent es un servidor de identidad Matrix de referencia. Sydent no limita el tamaño de las peticiones que recibe de los clientes HTTP. Un usuario malicioso podría enviar una petición HTTP con un cuerpo muy grande, conllevando al agotamiento de la memoria y una denegación de servicio. Sydent tampoco limita el tamaño de respuesta para las peticiones que realiza a los servidores domésticos de Matrix remotos. Un servidor doméstico malicioso podría devolver una respuesta muy grande, lo que nuevamente conlleva al agotamiento de la memoria y a una denegación de servicio. Esto afecta a cualquier servidor que acepte peticiones de registro de clientes no confiables. Este problema ha sido parcheado para las versiones 89071a1, 0523511, f56eee3. Como solución alternativa, los tamaños de las peticiones pueden ser limitados en un proxy inverso HTTP. No se conocen soluciones alternativas para el problema de las respuestas demasiado grandes
Vulnerabilidad en la cadena del método HTTP en el paquete dio para Dart (CVE-2021-31402)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
El paquete dio versión 4.0.0 para Dart, permite una inyección CRLF si el atacante controla la cadena del método HTTP, una vulnerabilidad diferente de CVE-2020-35669
Vulnerabilidad en parámetros URL en QED ResourceXpress (CVE-2020-28898)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
En QED ResourceXpress versiones hasta 4.9k, un gran valor numérico o alfanumérico enviado en parámetros URL específicos causa un error del servidor en la ejecución del script debido a una comprobación insuficiente de la entrada
CVE-2021-26582
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad de seguridad en el módulo HPE IceWall SSO Domain Gateway Option (Dgfw) versión 10.0 en RHEL 5/6/7, versión 10.0 en HP-UX 11i versión v3, versión 10.0 en Windows y 11.0 en Windows, podría ser explotado remotamente para permitir ataques de tipo cross-site scripting (XSS)
Vulnerabilidad en la comprobación de la entrada de algunos parámetros en los endpoints (CVE-2021-29433)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
"### Impacto Falta de Comprobación de la entrada de algunos parámetros en los endpoints usados para confirmar los identificadores de terceros podría causar un uso excesivo de espacio en disco y de la memoria que conllevaría al agotamiento de los recursos. ### Parches corregidos por 3175fd3. ### Soluciones Alternativas no se presentan soluciones conocidas. ### Referencias n/a ### Para más información si se tiene alguna pregunta o comentario sobre este aviso, envíenos un correo electrónico a security@matrix.org
Vulnerabilidad en el portal de Administración de Pi-hole (CVE-2021-29448)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Pi-hole es una aplicación de bloqueo de anuncios y rastreadores de Internet a nivel de red de Linux. El ataque XSS Almacenado se presenta en el portal de Administración de Pi-hole, que puede ser explotado por el actor malicioso con acceso de red al servidor DNS. Consulte el aviso de seguridad de GitHub al que se hace referencia para los detalles del parche
Vulnerabilidad en la funcionalidad configuration server de Cosori Smart 5.8-Quart Air Fryer CS158-AF (CVE-2020-28593)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Se presenta una puerta trasera no autenticada en la funcionalidad configuration server de Cosori Smart 5.8-Quart Air Fryer CS158-AF versión 1.1.0. Un objeto JSON especialmente diseñado puede conducir a una ejecución de código. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad
Vulnerabilidad en la funcionalidad configuration server en un objeto JSON de Cosori Smart 5.8-Quart Air Fryer CS158-AF (CVE-2020-28592)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria en la funcionalidad configuration server de Cosori Smart 5.8-Quart Air Fryer CS158-AF versión 1.1.0. Un objeto JSON especialmente diseñado puede conllevar a una ejecución de código remota. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad
Vulnerabilidad en una URL de archivo de activos en el archivo "AppModule.class" en Apache Tapestry (CVE-2021-27850)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
22/04/2021
Descripción:
Se encontró una vulnerabilidad crítica de ejecución de código remota no autenticado en todas las versiones recientes de Apache Tapestry. Las versiones afectadas incluyen 5.4.5, 5.5.0, 5.6.2 y 5.7.0. La vulnerabilidad encontrada es un desvío de la solución para CVE-2019-0195. Resumen: versiones anteriores a corrección de CVE-2019-0195, era posible descargar archivos de clases arbitrarios desde la ruta de clases proporcionando una URL de archivo de activos diseñada. Un atacante pudo descargar el archivo "AppModule.class" al requerir la URL "http://localhost:8080/assets/something/services/AppModule.class" que contiene una clave secreta HMAC. La corrección para ese error fue un filtro de lista negra que verifica si la URL termina con ".class"," properties" o ".xml". Omitir: Desafortunadamente, la solución de lista negra puede simplemente ser omitida al agregar un "/` al final de la URL: "http: // localhost:8080/assets/something/services/AppModule.class/". La barra es eliminada después de la comprobación de la lista negra y el archivo` AppModule.class` se carga en la respuesta. Esta clase generalmente contiene la clave secreta HMAC que es usada para firmar objetos Java serializados. Con el conocimiento de esa clave, un atacante puede firmar una cadena de dispositivos Java que conlleva a una RCE (por ejemplo, CommonsBeanUtils1 de ysoserial). Solución para esta vulnerabilidad: *Para Apache Tapestry versiones 5.4.0 hasta 5.6.1, actualice a versiones 5.6.2 o posteriores. *Para Apache Tapestry versión 5.7.0, actualice a versiones 5.7.1 o posteriores
Vulnerabilidad en la cookie jira.editor.user.mode ajustada por Jira Editor Plugin en Jira Server y Data Center (CVE-2021-26076)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
La cookie jira.editor.user.mode ajustada por Jira Editor Plugin en Jira Server y Data Center versiones anteriores a 8.5.12, desde versión 8.6.0 versiones anteriores a 8.13.4 y desde versión 8.14.0 versiones anteriores a 8.15.0, permite a atacantes anónimos remotos poder llevar a cabo un ataque de tipo attacker in the middle para saber en qué modo está editando un usuario debido a que la cookie no está ajustada con un atributo seguro si Jira estaba configurado para usar https
Vulnerabilidad en Pi-hole core en Linux (CVE-2021-29449)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
27/04/2021
Descripción:
Pi-hole es una aplicación de bloqueo de anuncios y rastreadores de Internet a nivel de red de Linux. Se detectaron múltiples vulnerabilidades de escalada de privilegios en versión 5.2.4 de Pi-hole core. Véase el aviso de seguridad de GitHub al que se hace referencia para más detalles
Vulnerabilidad en El componente Windows Installation de TIBCO Messaging - Eclipse Mosquitto Distribution - Core - Community Edition y TIBCO Messaging - Eclipse Mosquitto Distribution - Core - Enterprise Edition, de TIBCO Software Inc (CVE-2021-28825)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
El componente Windows Installation de TIBCO Messaging de TIBCO Software Inc. - Eclipse Mosquitto Distribution - Core - Community Edition y TIBCO Messaging - Eclipse Mosquitto Distribution - Core - Enterprise Edition, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del Sistema Operativo Windows insertar software malicioso. El componente afectado puede ser abusado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad resulta de una falta de restricciones de acceso a determinados archivos y/o carpetas de la instalación. Las versiones afectadas son TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Community Edition: versión 1.3.0 y por debajo y TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Enterprise Edition: versiones 1.3.0 y por debajo, de TIBCO Software Inc
Vulnerabilidad en el componente Windows Installation de TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Community Edition and TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Enterprise Edition, de TIBCO Software Inc (CVE-2021-28826)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
El componente Windows Installation de TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Community Edition and TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Enterprise Edition, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del Sistema Operativo Windows insertar software malicioso. El componente afectado puede ser abusado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad resulta de una falta de restricciones de acceso a determinados archivos y/o carpetas de la instalación. Las versiones afectadas son TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Community Edition: versión 1.3.0 y por debajo y TIBCO Messaging - Eclipse Mosquitto Distribution - Bridge - Enterprise Edition: versiones 1.3.0 y por debajo, de TIBCO Software Inc
Vulnerabilidad en el componente Toolgate en las instalaciones de Parallels Desktop (CVE-2021-27259)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.0.1-48919. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Era ZDI-CAN-12021
Vulnerabilidad en el endpoint SaveUserSetting en las instalaciones de SolarWinds Orion Platform (CVE-2021-27258)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar privilegios escalados en las instalaciones afectadas de SolarWinds Orion Platform versión 2020.2. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del endpoint SaveUserSetting. El problema es debido a una restricción inapropiada de este endpoint para usuarios sin privilegios. Un atacante puede aprovechar esta vulnerabilidad para escalar los privilegios de sus privilegios de invitado a administrador. Era ZDI-CAN-11903
Vulnerabilidad en el parámetro errorpage request en el procesamiento de scripts CGI en las instalaciones de los puntos de acceso Wi-Fi D-Link DAP-2020 (CVE-2021-27250)
Gravedad:
BajaBaja
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas de los puntos de acceso Wi-Fi D-Link DAP-2020 versión v1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del procesamiento de scripts CGI. Cuando se analiza el parámetro de petición errorpage, el proceso no comprueba apropiadamente una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para divulgar las credenciales almacenadas, conllevando un mayor compromiso. Era ZDI-CAN-11856
Vulnerabilidad en el procesamiento de scripts CGI en las instalaciones de los puntos de acceso Wi-Fi D-Link DAP-2020 (CVE-2021-27249)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los puntos de acceso Wi-Fi D-Link DAP-2020 versión v1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del procesamiento de scripts CGI. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-11369
Vulnerabilidad en el procesamiento de scripts CGI en el parámetro getpage en las instalaciones de los puntos de acceso Wi-Fi D-Link DAP-2020 (CVE-2021-27248)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los puntos de acceso Wi-Fi D-Link DAP-2020 v1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del procesamiento de scripts CGI. Cuando se analiza el parámetro getpage, el proceso no comprueba apropiadamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-10932
Vulnerabilidad en el decodificador WXAM en las instalaciones de la versión de escritorio Tencent WeChat (CVE-2021-27247)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial sobre las instalaciones afectadas de la versión de escritorio Tencent WeChat versión 2.9.5. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del decodificador WXAM. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-11907
Vulnerabilidad en el manejo de direcciones MAC por parte del endpoint tdpServer en las instalaciones de los enrutadores TP-Link Archer A7 AC1750 (CVE-2021-27246)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los enrutadores TP-Link Archer A7 AC1750 versión 1.0.15. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de direcciones MAC por parte del endpoint tdpServer. Un mensaje TCP diseñado puede escribir punteros stack en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario root. Era ZDI-CAN-12306
Vulnerabilidad en la carga de archivos del editor HTML TinyMCE en Orchard (CVE-2020-29592)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en Orchard versiones anteriores a 1.10. Un problema de control de acceso roto en los componentes de Orchard que usan la carga de archivos del editor HTML TinyMCE permite a un atacante cargar ejecutables peligrosos que omiten los tipos de archivos permitidos (independientemente de la lista de tipos de archivos permitidos en la configuración de Multimedia)
Vulnerabilidad en las entradas dentro de la subclave Razer Chroma SDK en el paquete de software Razer Synapse (CVE-2021-30494)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Múltiples servicios del sistema instalados junto con el paquete de software Razer Synapse versión 3, llevan a cabo operaciones privilegiadas en las entradas dentro de la subclave Razer Chroma SDK. Estas operaciones privilegiadas consisten en la concatenación de nombres de archivo de un archivo de registro de tiempo de ejecución que es usado para almacenar información de registro de tiempo de ejecución. En otras palabras, un atacante puede crear un archivo en un directorio no deseado (con algunas limitaciones)
Vulnerabilidad en las entradas dentro de la subclave ChromaBroadcast en el paquete de software Razer Synapse (CVE-2021-30493)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Múltiples servicios del sistema instalados junto con el paquete de software Razer Synapse versión 3, llevan a cabo operaciones privilegiadas en las entradas dentro de la subclave ChromaBroadcast. Estas operaciones privilegiadas consisten en la concatenación de nombres de archivo de un archivo de registro de tiempo de ejecución que es usado para almacenar información de registro de tiempo de ejecución. En otras palabras, un atacante puede crear un archivo en un directorio no deseado (con algunas limitaciones)
Vulnerabilidad en las funciones fuse_do_getattr() make_bad_inode() en la implementación del sistema de archivos FUSE en el kernel de Linux (CVE-2020-36322)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en la implementación del sistema de archivos FUSE en el kernel de Linux versiones anteriores a 510.6, también se conoce como CID-5d069dbe8aaf. La función fuse_do_getattr() llama a la función make_bad_inode() en situaciones inapropiadas, causando un bloqueo del sistema. NOTA: la solución original para esta vulnerabilidad estaba incompleta y su estado incompleto es registrado como CVE-2021-28950
Vulnerabilidad en ScratchOAuth2 (CVE-2021-29437)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
22/04/2021
Descripción:
ScratchOAuth2 es una implementación de Oauth para Scratch. Cualquier dato relacionado con ScratchOAuth2 normalmente accesible y modificable por un usuario puede ser leído y modificado por un tercero. 1. El usuario de Scratch visita un sitio de terceros. 2. El sitio de terceros solicita al usuario el nombre de usuario de Scratch. 3. El sitio de terceros pretende ser un usuario y obtiene el código de inicio de sesión de ScratchOAuth2. 4. El sitio de terceros proporciona un código al usuario y le indica que lo publique en su perfil. 5. El usuario publica el código en su perfil, sin saber que es un código de inicio de sesión de ScratchOAuth2. 6. El sitio de terceros completa el inicio de sesión con ScratchOAuth2. 7. El sitio de terceros tiene acceso completo a cualquier cosa que el usuario pueda hacer si inicia sesión directamente. Consulte el aviso de seguridad de GitHub al que se hace referencia para ver notas de parches y soluciones
Vulnerabilidad en en sistemas similares a Unix en el directorio temporal del sistema en Gradle (CVE-2021-29428)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
22/04/2021
Descripción:
En Gradle versiones anteriores a 7.0, en sistemas similares a Unix, el directorio temporal del sistema puede ser creado con permisos abiertos que permiten a varios usuarios crear y eliminar archivos dentro de él. Las compilaciones de Gradle podrían ser vulnerables a una escalada de privilegios local de un atacante que elimine y vuelva a crear rápidamente archivos en el directorio temporal del sistema. Esta vulnerabilidad afectó las compilaciones que usan plugins de script precompilados escritos en Kotlin DSL y pruebas para plugins de Gradle escritos con ProjectBuilder o TestKit. Si tiene Windows o versiones modernas de macOS, no es vulnerable. Si está en un sistema operativo similar a Unix con el bit "sticky" configurado en el directorio temporal de su sistema, no es vulnerable. El problema se ha corregido y publicado con Gradle 7.0. Como solución alternativa, en sistemas operativos similares a Unix, asegúrese de que el bit "sticky" está establecido. Esto solo permite que el usuario original (o root) elimine un archivo. Si no puede cambiar los permisos del directorio temporal del sistema, puede mover el directorio temporal de Java configurando la propiedad del sistema `java.io.tmpdir`. La nueva ruta debe limitar los permisos solo al usuario de la compilación. Para obtener detalles adicionales, consulte el Aviso de Seguridad de GitHub al que se hace referencia
Vulnerabilidad en el procesamiento de marcadores SOF en formato JPG de Accusoft ImageGear (CVE-2021-21784)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
22/04/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en el procesamiento de marcadores SOF en formato JPG de Accusoft ImageGear versión 19.8. Un archivo malformado especialmente diseñado puede conllevar una corrupción de memoria. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en el control de acceso en la CLI en un producto ZTE (CVE-2021-21730)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
22/04/2021
Descripción:
Un producto ZTE está afectado por una vulnerabilidad de control de acceso inapropiado. El atacante podría explotar esta vulnerabilidad para acceder a la CLI por medio de ataques de fuerza bruta. Esto afecta a: ZXHN H168N versión V3.5.0_TY.T6
Vulnerabilidad en la API "TextResourceFactory" en los archivos con permisos abiertos en el directorio temporal del sistema en Gradle (CVE-2021-29429)
Gravedad:
BajaBaja
Publication date: 12/04/2021
Last modified:
21/04/2021
Descripción:
En Gradle versiones anteriores a 7.0, los archivos creados con permisos abiertos en el directorio temporal del sistema pueden permitir a un atacante acceder a la información descargada por Gradle. Algunas compilaciones pueden ser vulnerables a una divulgación de información local. Los archivos remotos a los que se accede por medio de TextResourceFactory son descargados primero en el directorio temporal del sistema. Información confidencial contenida en estos archivos pueden ser expuestas a otros usuarios locales en el mismo sistema. Si no usa la API "TextResourceFactory", no es vulnerable. A partir de Gradle versión 7.0, los usos del directorio temporal del sistema han sido movido al directorio Gradle User Home. Por defecto, este directorio está restringido al usuario que ejecuta la compilación. Como solución alternativa, establezca una máscara de usuario más restrictiva que elimine el acceso de lectura a otros usuarios. Cuando se crean archivos en el directorio temporal del sistema, no serán accedidos por otros usuarios. Si no puede cambiar la umask de su sistema, puede mover el directorio temporal de Java al configurar el System Property "java.io.tmpdir". La nueva ruta debe limitar los permisos solo al usuario de la compilación
Vulnerabilidad en la aplicación en Dell SRM y Dell SMR (CVE-2021-21524)
Gravedad:
AltaAlta
Publication date: 12/04/2021
Last modified:
22/04/2021
Descripción:
Dell SRM versiones anteriores a 4.5.0.1 y Dell SMR versiones anteriores a 4.5.0.1, contienen una vulnerabilidad de Deserialización No Confiable. Un atacante remoto no autenticado podría potencialmente explotar esta vulnerabilidad, conllevando una ejecución de código arbitraria privilegiada en la aplicación vulnerable. La gravedad es Crítica, ya que esto puede conllevar a comprometer el sistema por parte de atacantes no autenticados
Vulnerabilidad en Fatek Automation WinProladde (CVE-2021-27486)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
22/04/2021
Descripción:
Fatek Automation WinProladder versiones 3.30 y anteriores, es vulnerable a un subdesbordamiento de enteros, que puede causar una escritura fuera de límites y permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en un endpoint de la API REST asociado en la funcionalidad de Zapier un parámetro api_key en diversos plugins y temas de WordPress (CVE-2021-24219)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
22/04/2021
Descripción:
El plugin Thrive Optimize WordPress versiones anteriores a 1.4.13.3, el plugin Thrive Comments WordPress versiones anteriores a 1.4.15.3, el plugin Thrive Headline Optimizer WordPress versiones anteriores a 1.3.7.3, el plugin Thrive Leads WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Ultimatum WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Quiz Builder WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Apprentice WordPress versiones anteriores a 2.3.9.4, el plugin Thrive Visual Editor WordPress versiones anteriores a 2.6.7.4, el plugin Thrive Dashboard WordPress versiones anteriores a 2.3.9.3, el plugin Thrive Ovation WordPress versiones anteriores a 2.4.5, el plugin Thrive Clever Widgets WordPress versiones anteriores a 1.57.1 y Rise para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Ignition para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Luxe para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, FocusBlog para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Minus para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Squared para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, el tema Voice WordPress versiones anteriores a 2.0.0, Performag para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Pressive para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Storied para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, el temaThrive Themes Builder WordPress versiones anteriores a 2.2.4, registra un endpoint de la API REST asociado con la funcionalidad de Zapier. Si bien este endpoint estaba destinado a requerir una clave de API para acceder, era posible acceder a él proporcionando un parámetro api_key vacío en versiones vulnerables si Zapier no estaba habilitado. Los atacantes podrían usar este endpoint para agregar datos arbitrarios a una opción predefinida en la tabla wp_options
Vulnerabilidad en un endpoint de la API REST en el motor de optimización de imágenes Kraken en diversos plugins y temas de WordPress (CVE-2021-24220)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
22/04/2021
Descripción:
Thrive "Legacy" Rise by Thrive Themes de WordPress versiones anteriores a 2.0.0, Luxe para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Minus para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Ignition para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, FocusBlog para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Squared para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, el tema Voice WordPress versiones anteriores a 2.0.0, Performag para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Pressive para el tema Thrive Themes WordPress versiones anteriores a 2.0.0, Storied para el tema Thrive Themes WordPress versiones anteriores a 20.0, registra un endpoint de la API REST para comprimir imágenes utilizando el motor de optimización de imágenes Kraken. Al suministrar una petición diseñada en combinación con los datos insertados usando la vulnerabilidad de Actualización de Opciones, era posible utilizar este endpoint para recuperar código malicioso de una URL remota y sobrescribir un archivo existente en el sitio con él o crear un nuevo archivo. Esto incluye archivos PHP ejecutables que contienen código malicioso
Vulnerabilidad en la función __iterator_get_unchecked() en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28877)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
22/04/2021
Descripción:
En la biblioteca estándar en Rust versiones anteriores a 1.51.0, la implementación de Zip llama a la función __iterator_get_unchecked() para el mismo índice más de una vez cuando está anidado. Este bug puede conllevar a una violación de seguridad de la memoria debido a un requisito de seguridad no cumplido para el rasgo TrustedRandomAccess
Vulnerabilidad en la función read_to_end() en la comprobación del valor de retorno de Read en la biblioteca estándar de Rust (CVE-2021-28875)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
22/04/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.50.0, la función read_to_end() no comprueba el valor de retorno de Read en un contexto no seguro. Este bug podría conllevar a un desbordamiento de búfer
Vulnerabilidad en la función String::retener() en la biblioteca estándar en Rust (CVE-2020-36317)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
22/04/2021
Descripción:
En la biblioteca estándar en Rust versiones anteriores a 1.49.0, la función String::retener() presenta un problema de seguridad de pánico. Permite una creación de una cadena Rust que no sea UTF-8 cuando el cierre provisto entra en pánico. Este bug podría resultar en una violación de seguridad de la memoria cuando otras API de cadena asumen que es usada una codificación UTF-8 en la misma cadena
Vulnerabilidad en BinaryHeap en las funciones sift_up o sift_down_range en la biblioteca estándar de Rust (CVE-2015-20001)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
22/04/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.2.0, BinaryHeap no es a prueba de pánico. La pila del binario es dejada en un estado inconsistente cuando la comparación de elementos genéricos dentro de la función sift_up o sift_down_range entra en pánico. Este bug conlleva a un bloqueo de la memoria puesta a cero como un tipo arbitrario, lo que puede resultar en una violación de seguridad de la memoria
Vulnerabilidad en Zoom Chat en Windows y macOS (CVE-2021-30480)
Gravedad:
AltaAlta
Publication date: 09/04/2021
Last modified:
22/04/2021
Descripción:
Zoom Chat versión hasta el 09-04-2021 en Windows y macOS, permite a determinados atacantes autenticados remotamente ejecutar código arbitrario sin la interacción del usuario. Un atacante debe pertenecer a la misma organización o una parte externa que haya sido aceptada como contacto. NOTA: esto es específico del software Zoom Chat, que es diferente de la funcionalidad de chat del software Zoom Meetings y Zoom Video Webinars

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el manejo de peticiones CEPHX_GET_AUTH_SESSION_KEY en global_id en ceph (CVE-2021-20288)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
04/05/2021
Descripción:
Se encontró un fallo de autenticación en ceph en versiones anteriores a 14.2.20. Cuando el monitor maneja las peticiones CEPHX_GET_AUTH_SESSION_KEY, no sanea other_keys, permitiendo la reutilización de claves. Un atacante que puede requerir un global_id puede explotar la capacidad de cualquier usuario para requerir un global_id previamente asociado con otro usuario, ya que ceph no obliga a la reutilización de claves antiguas para generar nuevas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en los filtros en la configuración del diseño del módulo en Joomla! (CVE-2021-26031)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Se detectó un problema en Joomla! versiones 3.0.0 hasta 3.9.25. Los filtros Inadecuados en la configuración del diseño del módulo podrían conllevar a un LFI
Vulnerabilidad en el parámetro logo de las plantillas en la página de error en Joomla! (CVE-2021-26030)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
22/04/2021
Descripción:
Se detectó un problema en Joomla! versiones 3.0.0 hasta 3.9.25. El escape inadecuado permitió ataques de tipo XSS, usando el parámetro logo de las plantillas predeterminadas en la página de error
Vulnerabilidad en una petición action/"portMappingIndex" en la función "formDelPortMapping" en los enrutadores Tenda (CVE-2021-27707)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un desbordamiento de búfer en los enrutadores Tenda versiones G1 y G3 con firmware v15.11.0.17(9502) _CN, permite a atacantes remotos ejecutar código arbitrario por medio de una petición diseñada action/"portMappingIndex". Esto ocurre porque la función "formDelPortMapping" pasa directamente el parámetro "portMappingIndex" a strcpy sin límite
Vulnerabilidad en una petición action/"IPMacBindIndex" en la función "formIPMacBindDel" en los enrutadores Tenda (CVE-2021-27706)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un desbordamiento de búfer en los enrutadores Tenda G1 y G3 con versión de firmware V15.11.0.17(9502) _CN permite a atacantes remotos ejecutar código arbitrario por medio de una petición diseñada action/"IPMacBindIndex". Esto ocurre porque la función "formIPMacBindDel" pasa directamente el parámetro "IPMacBindIndex" a strcpy sin límite
Vulnerabilidad en una petición diseñada action/"qosIndex" en la función "formQOSRuleDel" en los enrutadores Tenda (CVE-2021-27705)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un desbordamiento de búfer en los enrutadores Tenda versiones G1 y G3 con firmware v15.11.0.17(9502) _CN, permite a atacantes remotos ejecutar código arbitrario por medio de una petición diseñada action/"qosIndex". Esto ocurre porque la función "formQOSRuleDel" pasa directamente el parámetro "qosIndex" a strcpy sin límite
Vulnerabilidad en el envío de una petición HTTP en un parámetro "ssid" al archivo "/userRpm/popupSiteSurveyRpm.html" en el firmware TP-Link WR2041 v1 para el enrutador TL-WR2041+ (CVE-2021-26827)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
21/04/2021
Descripción:
Un desbordamiento de búfer en el firmware TP-Link WR2041 v1 para el enrutador TL-WR2041+, permite a atacantes remotos causar una denegación de servicio (DoS) mediante el envío de una petición HTTP con un parámetro "ssid" muy largo al "/userRpm/popupSiteSurveyRpm.html ", que bloquea el enrutador
Vulnerabilidad en una dirección IPv6 en los enrutadores ASUS RT-AX3000, ZenWiFi AX (XT8), RT-AX88U y otros enrutadores ASUS (CVE-2021-3128)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
20/04/2021
Descripción:
En ASUS RT-AX3000, ZenWiFi AX (XT8), RT-AX88U y otros enrutadores ASUS con versiones de firmware anteriores a 3.0.0.4.386.42095 o versiones anteriores a 9.0.0.4.386.41994, cuando una IPv6 es usada, puede ocurrir un bucle de enrutamiento que genera un tráfico excesivo de red entre un dispositivo afectado y el enrutador de su ISP aguas arriba. Esto ocurre cuando una ruta de prefijo de enlace apunta a un enlace punto a punto, una dirección IPv6 de destino pertenece al prefijo y no es una dirección IPv6 local, y un anuncio de enrutador es recibido con al menos un prefijo IPv6 único global para el cual el flag on-link se establece
Vulnerabilidad en las funciones __iterator_get_unchecked(), next_back() y next() en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28878)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca estándar en Rust versiones anteriores a 1.52.0, la implementación de Zip llama a la función __iterator_get_unchecked() más de una vez para el mismo índice (bajo determinadas condiciones) cuando las funciones next_back() y next() son usadas juntas. Este bug podría conllevar a una violación de seguridad de la memoria debido a un requisito de seguridad no cumplido para el rasgo TrustedRandomAccess
Vulnerabilidad en la función __iterator_get_unchecked() en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28876)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.52.0, la implementación de Zip presenta un problema de seguridad de pánico. Llama a la función __iterator_get_unchecked() más de una vez para el mismo índice cuando el iterador subyacente entra en pánico (en determinadas condiciones). Este bug podría conllevar a una violación de seguridad de la memoria debido a un requisito de seguridad no cumplido para el rasgo TrustedRandomAccess
Vulnerabilidad en la incorporación de archivos a un directorio de instalación existente en Erlang/OTP (CVE-2021-29221)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
20/04/2021
Descripción:
Se detectó una vulnerabilidad de escalada de privilegios local en Erlang/OTP anterior a versión 23.2.3. Al agregar archivos a un directorio de instalación existente, un atacante local podría secuestrar cuentas de otros usuarios que ejecutan programas Erlang o posiblemente coaccionar un servicio que se ejecuta con "erlsrv.exe" para ejecutar código arbitrario como Local System. Esto puede ocurrir solo bajo condiciones específicas en Windows con permisos de sistema de archivos no seguros
Vulnerabilidad en los datos PGN (Portable Game Notation) en el archivo frontend/cmd.cc en las funciones cmd_pgnload y cmd_pgnreplay en GNU Chess (CVE-2021-30184)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
04/05/2021
Descripción:
GNU Chess versión 6.2.7, permite a atacantes ejecutar código arbitrario por medio de datos PGN (Portable Game Notation) diseñados. Esto está relacionado con un desbordamiento de búfer en el uso de un archivo temporal .tmp.epd en las funciones cmd_pgnload y cmd_pgnreplay en el archivo frontend/cmd.cc
Vulnerabilidad en el encabezado content-length en Nettyio (netty:netty-codec-http2) (CVE-2021-21409)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
06/05/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono event-driven para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty:netty-codec-http2) versiones anteriores a 4.1.61.Final se presenta una vulnerabilidad que permite el trafico no autorizado de peticiones. El encabezado content-length no es comprobado correctamente si la petición solo usa un único Http2HeaderFrame con endStream establecido en verdadero. Esto podría conllevar al trafico no autorizado de peticiones si la petición se envía a un peer remoto y se traduce a HTTP/1.1. Este es un seguimiento de GHSA-wm47-8v5p-wjpj/CVE-2021-21295 que no pudo solucionar este caso. Esto se corrigió como parte de la versión 4.1.61.Final.
Vulnerabilidad en un repositorio en la extensión no oficial C/C++ Advanced Lint para Visual Studio Code (CVE-2021-28953)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
22/04/2021
Descripción:
La extensión no oficial C/C++ Advanced Lint versiones anteriores a 1.9.0 para Visual Studio Code, permite a atacantes ejecutar binarios arbitrarios si el usuario abre un repositorio diseñado
Vulnerabilidad en la construcción de un espacio de trabajo en la extensión SwiftFormat no oficial para Visual Studio Code (CVE-2021-28791)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
22/04/2021
Descripción:
La extensión SwiftFormat no oficial versiones anteriores a 1.3.7 para Visual Studio Code, permite a atacantes remotos ejecutar código arbitrario mediante la construcción de un espacio de trabajo malicioso con un valor de configuración swiftformat.path diseñado que desencadena una ejecución tras abrir el espacio de trabajo
Vulnerabilidad en la construcción de un espacio de trabajo en la extensión SwiftLint no oficial para Visual Studio Code (CVE-2021-28790)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
22/04/2021
Descripción:
La extensión SwiftLint no oficial versiones anteriores a 1.4.5 para Visual Studio Code, permite a atacantes remotos ejecutar código arbitrario mediante la construcción de un espacio de trabajo malicioso con un valor de configuración swiftlint.path diseñado que desencadena una ejecución tras abrir el espacio de trabajo
Vulnerabilidad en el archivo colorquant1.c en la función pixFewColorsOctcubeQuantMixed en Leptonica (CVE-2020-36281)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
22/04/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función pixFewColorsOctcubeQuantMixed en el archivo colorquant1.c
Vulnerabilidad en el archivo tiffio.c en la función pixReadFromTiffStream en Leptonica (CVE-2020-36280)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
22/04/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función pixReadFromTiffStream, relacionado con el archivo tiffio.c
Vulnerabilidad en los archivos adaptmap_reg.c y adaptmap.c en la función rasteropGeneralLow en Leptonica (CVE-2020-36279)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
22/04/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función rasteropGeneralLow, relacionada con los archivos adaptmap_reg.c y adaptmap.c
Vulnerabilidad en el archivo ccbord.c en la función findNextBorderPixel en Leptonica (CVE-2020-36278)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
22/04/2021
Descripción:
Leptonica versiones anteriores a la 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función findNextBorderPixel en el archivo ccbord.c
Vulnerabilidad en la funcionalidad iconv en la codificación EUC-KR en la biblioteca GNU C (CVE-2019-25013)
Gravedad:
AltaAlta
Publication date: 04/01/2021
Last modified:
06/05/2021
Descripción:
La funcionalidad iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones hasta 2.32, cuando se procesan secuencias de entrada multibyte no válidas en la codificación EUC-KR, puede tener una lectura excesiva del búfer.
Vulnerabilidad en SpamTitan (CVE-2020-35658)
Gravedad:
MediaMedia
Publication date: 23/12/2020
Last modified:
22/04/2021
Descripción:
SpamTitan anterior a la versión 7.09 permite a los atacantes manipular las copias de seguridad, porque las copias de seguridad no están encriptadas.
Vulnerabilidad en la página de Registro en PHPGurukul User Registration & Login and User Management System With admin panel (CVE-2020-24723)
Gravedad:
BajaBaja
Publication date: 18/11/2020
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en la página de Registro del panel de administración en PHPGurukul User Registration & Login and User Management System With admin panel versión 2.1
Vulnerabilidad en el panel de administración de PHPGurukul User Registration & Login and User Management System With (CVE-2020-25952)
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de inyección SQL en el panel de administración de PHPGurukul User Registration & Login and User Management System With versión 2.1, permite a atacantes remotos ejecutar comandos SQL arbitrarios y omitir la autenticación
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
05/05/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en el producto Oracle JDeveloper and ADF de Oracle Fusion Middleware (CVE-2019-2904)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
05/05/2021
Descripción:
Una vulnerabilidad en el producto Oracle JDeveloper and ADF de Oracle Fusion Middleware (componente: ADF Faces). Las versiones compatibles que están afectadas son 11.1.1.9.0, 12.1.3.0.0 y 12.2.1.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle JDeveloper and ADF. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle JDeveloper and ADF. CVSS 3.0 Puntuación Base 9.8 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en la función HtmlResponseMessage en la interfaz gateway en los dispositivos D-Link DIR-866L. (CVE-2019-17663)
Gravedad:
MediaMedia
Publication date: 16/10/2019
Last modified:
22/04/2021
Descripción:
Los dispositivos D-Link DIR-866L versión 1.03B04, permiten un ataque de tipo XSS por medio de la función HtmlResponseMessage en la interfaz gateway común del dispositivo, conllevando a una inyección común.
Vulnerabilidad en MiCollab y MiCollab AWV (CVE-2019-12165)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
20/04/2021
Descripción:
MiCollab versión 7.3 PR2 (7.3.0.204) y anteriores, versión 7.2 (7.2.2.13) y anteriores, y versión 7.1 (7.1.0.57) y anteriores y MiCollab AWV versión 6.3 (6.3.0.103), versión 6.2 (6.2.2.8), versión 6.1 (6.1. 0.28), versión 6.0 (6.0.0.61) y versión 5.0 (5.0.5.7), presentan una vulnerabilidad de ejecución de comandos. La explotación con éxito de esta vulnerabilidad permitiría a un atacante ejecutar comandos de sistema arbitrarios.
Vulnerabilidad en IBM Rational DOORS (CVE-2018-1457)
Gravedad:
AltaAlta
Publication date: 27/06/2018
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad sin revelar en IBM Rational DOORS de la versión 9.5.1 hasta la 9.6.1.10 permite que un atacante obtenga privilegios de administrador DOORS. IBM X-Force ID: 140208.
Vulnerabilidad en Open Ticket Request System (CVE-2017-16921)
Gravedad:
AltaAlta
Publication date: 08/12/2017
Last modified:
22/04/2021
Descripción:
En OTRS en versiones 6.0.x hasta e incluyendo 6.0.1; OTRS 5.0.x hasta e incluyendo 5.0.24 y OTRS 4.0.x hasta e incluyendo 4.0.26, un atacante que haya iniciado sesión en OTRS como agente puede manipular los parámetros de formulario (relacionados con PGP) y ejecutar comandos shell arbitrarios con los permisos del usuario OTRS o del servidor web.
Vulnerabilidad en Apache httpd (CVE-2017-9788)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
22/04/2021
Descripción:
En Apache httpd, en versiones anteriores a la 2.2.34 y en versiones 2.4.x anteriores a la 2.4.27, el valor placeholder en cabeceras [Proxy-]Authorization del tipo 'Digest' no se inicializó o reinició antes de o entre las asignaciones sucesivas key=value por mod_auth_digest. Proporcionar una clave inicial sin asignación "=" podría reflejar el valor obsoleto de la memoria agrupada no inicializada utilizada por la petición anterior. Esto podría dar lugar al filtrado de información potencialmente confidencial y, en otros casos, a un fallo de segmentación que daría como resultado una denegación de servicio (DoS)
Vulnerabilidad en Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Software (CVE-2017-3834)
Gravedad:
AltaAlta
Publication date: 06/04/2017
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad en Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Software podría permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado. La vulnerabilidad se debe a la existencia de credenciales predeterminadas para un dispositivo afectado que ejecuta el software Cisco Mobility Express, independientemente de si el dispositivo está configurado como punto de acceso maestro, subordinado o independiente. Un atacante que tenga una conectividad de capa 3 con un dispositivo afectado podría usar Secure Shell (SSH) para iniciar sesión en el dispositivo con privilegios elevados. Una explotación exitosa podría permitir al atacante tomar el control completo del dispositivo. Esta vulnerabilidad afecta a Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points que están ejecutando un lanzamiento de 8.2.x Cisco Mobility Express Software anterior a la versión lanzamiento 8.2.111.0, independientemente de si el dispositivo está configurado como un punto de acceso maestro, subordinado o independiente. El lanzamiento 8.2 fue el primer lanzamiento de Cisco Mobility Express Software para la proxima generación Cisco Aironet Access Points. Cisco Bug IDs: CSCva50691.
Vulnerabilidad en los componentes de BlackBerry WatchDox Server Appliance-X y vAPP (CVE-2017-3890)
Gravedad:
MediaMedia
Publication date: 13/01/2017
Last modified:
22/04/2021
Descripción:
Una vulnerabilidad de secuencias de comandos en sitios cruzados reflejada en los componentes de BlackBerry WatchDox Server Appliance-X versión 1.8.1 y anteriores y vAPP versiones 4.6.0 hasta 5.4.1, permite a atacantes remotos ejecutar secuencias de comandos en el contexto del navegador afectado persuadiendo a un usuario a hacer clic en un enlace malicioso proporcionado por el atacante.
Vulnerabilidad en el firmware en Lenovo Ultraslim dongles (CVE-2016-6257)
Gravedad:
BajaBaja
Publication date: 02/08/2016
Last modified:
22/04/2021
Descripción:
El firmware en Lenovo Ultraslim dongles, como se usa con teclados Lenovo Liteon SK-8861, Ultraslim Wireless y Silver Silk y ratones Liteon ZTM600 y Ultraslim Wireless, no fuerza incrementar contadores AES, lo que permite a atacantes remotos inyectar entrada de teclado cifrada en el sistema mediante el aprovechamiento de la proximidad al dongle, también conocido como un "ataque de inyección KeyJack".
Vulnerabilidad en en SIMATIC NET CP 342-5, SIMATIC NET CP 343-1 Advanced y SIMATIC NET CP 343-1 Lean (CVE-2015-8214)
Gravedad:
AltaAlta
Publication date: 27/11/2015
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC NET CP 342-5 (incl. variantes de SIPLUS) (Todas las versiones), SIMATIC NET CP 343-1 Advanced (incl. variantes de SIPLUS) (Todas las versiones anteriores a V3.0.44), SIMATIC NET CP 343-1 Lean (incl. variantes de SIPLUS) (Todas las versiones anteriores a V3.1.1). variantes SIPLUS) (Todas las versiones anteriores a V3.1.1), SIMATIC NET CP 343-1 Standard (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.1.1), SIMATIC NET CP 443-1 Advanced (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.2.9), SIMATIC NET CP 443-1 Standard (incl. variantes SIPLUS) (Todas las versiones anteriores a V3.0.44) SIPLUS) (Todas las versiones anteriores a V3.2.9), SIMATIC NET CP 443-5 Basic (incl. variantes SIPLUS) (Todas las versiones), SIMATIC NET CP 443-5 Extended (Todas las versiones), TIM 3V-IE / TIM 3V-IE Advanced (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V2. 6.0), TIM 3V-IE DNP3 (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V3.1.0), TIM 4R-IE (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V2.6.0), TIM 4R-IE DNP3 (incl. variantes SIPLUS NET) (Todas las versiones anteriores a V3.1.0). La aplicación del nivel de protección de acceso implementado en los procesadores de comunicación (CP) afectados podría permitir a usuarios no autentificados realizar operaciones administrativas en los CP si el acceso a la red (puerto 102/TCP) está disponible y la configuración de los CP se almacenó en sus correspondientes CPU
Vulnerabilidad en Los módulos (1) mod_cache y (2) mod_dav en el servidor Apache HTTP Server (CVE-2010-1452)
Gravedad:
MediaMedia
Publication date: 28/07/2010
Last modified:
22/04/2021
Descripción:
Los módulos (1) mod_cache y (2) mod_dav en el servidor Apache HTTP Server v2.2.x anteriores a v2.2.16 permiten a atacantes remotos provocar una denegación de servicio (caída del proceso) a través de una petición que carece de una ruta.
Vulnerabilidad en función apr_strmatch_precompile en strmatchapr_strmatch.c en Apache APR-util (CVE-2009-0023)
Gravedad:
MediaMedia
Publication date: 07/06/2009
Last modified:
22/04/2021
Descripción:
La función apr_strmatch_precompile en strmatch/apr_strmatch.c en Apache APR-util anteriores a v1.3.5 permite a los atacantes remotos causar una denegación de servicio (caída del demonio) a través de una entrada manipulada en 1) un fichero .htaccess utilizado con el Servidor Apache HTTP, (2) la directiva SVNMasterURI en el módulo mod_dav_svn en el Servidor Apache HTTP, (3) el módulo mod_apreq2 para el Servidor Apache HTTP, o (4) una aplicación que utiliza la librería libapreq2, relativa a un "bandera de desbordamiento inferior".
CVE-2007-1863
Gravedad:
MediaMedia
Publication date: 27/06/2007
Last modified:
22/04/2021
Descripción:
cache_util.c en el módulo mod_cache module en Apache HTTP Server (httpd), cuando caching está habilitado y el módulo de hilos Multi-Processing Module (MPM) está siendo utilizado, permite a atacantes remotos provocar denegación de servicio (caida del manejador de procesos hijos) a través de una respuesta con las cabeceras de control de caché (1) s-maxage, (2) max-age, (3) min-fresh, o (4) max-stale sin valor.
CVE-2004-0747
Gravedad:
MediaMedia
Publication date: 20/10/2004
Last modified:
22/04/2021
Descripción:
Desbordamiento de búfer en Apache 2.0.50 y anteriores permite a usuarios locales ganar privilegios mediante un fichero .htaccess que causa un desbordamiento durante la expansión de variables de entorno.
CVE-2002-0839
Gravedad:
AltaAlta
Publication date: 11/10/2002
Last modified:
22/04/2021
Descripción:
La tabla de puntuaciones (scoreboard) en memoria compartida del demonio HTTP en Apache 1.3.x anteriores a 1.3.27 permite a cualquier usuario corriendo con la UID de Apache enviar un señas SIGUSR1 a cualquier proceso como root, resultando en un a denegación de servicio (muerte de proceso) o posiblemente otros comportamientos no no serian permitidos normalmente, mediane la modificación de los segmentos parent[].pid y parent[].last_rtime en los segmentos de la tabla de puntuaciones.