Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una URL para el instalador del theme/plugin en el archivo index.php en la función addCustomThemePluginRepository en WonderCMS (CVE-2020-35313)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de server-side request forgery (SSRF) en la función addCustomThemePluginRepository en el archivo index.php en WonderCMS versión 3.1.3 permite a atacantes remotos ejecutar código arbitrario por medio de una URL diseñada para el instalador de theme/plugin
Vulnerabilidad en la GUI de Administración en diversos productos de TIBCO Software Inc (CVE-2021-28829)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
El componente GUI de Administración de TIBCO Administrator - Enterprise Edition, TIBCO Administrator - Enterprise Edition, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric, TIBCO Administrator - Enterprise Edition para z / Linux y TIBCO Administrator - Enterprise Edition para z/Linux, de TIBCO Software Inc, contiene una vulnerabilidad fácilmente explotable que permite a un atacante poco privilegiado con acceso a la red ejecutar un ataque de inyección CSV persistente desde el sistema afectado. Un ataque con éxito que utilice esta vulnerabilidad requiere una interacción humana de una persona diferente del atacante. Las versiones afectadas son TIBCO Administrator - Enterprise Edition: versiones 5.10.2 y por debajo, TIBCO Administrator - Enterprise Edition: versiones 5.11.0 y 5.11.1, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric: versiones 5.10.2 y por debajo, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric: versiones 5.11.0 y 5.11.1, TIBCO Administrator - Enterprise Edition para z/Linux: versiones 5.10.2 y por debajo, y TIBCO Administrator - Enterprise Edition para z/Linux: versiones 5.11.0 y 5.11.1, de TIBCO Software Inc
Vulnerabilidad en el componente GUI de Administración de diversos productos de TIBCO Software Inc (CVE-2021-28828)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
El componente GUI de Administración de TIBCO Administrator - Enterprise Edition, TIBCO Administrator - Enterprise Edition, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric, TIBCO Administrator - Enterprise Edition para z/Linux y TIBCO Administrator - Enterprise Edition para z/Linux de TIBCO Software Inc, contiene una vulnerabilidad fácilmente explotable que permite a un atacante poco privilegiado con acceso a la red ejecutar un ataque de inyección SQL en el sistema afectado. Las versiones afectadas son TIBCO Administrator - Enterprise Edition: versiones 5.10.2 y por debajo, TIBCO Administrator - Enterprise Edition: versiones 5.11.0 y 5.11.1, TIBCO Administrator - Enterprise Edition Distribution for TIBCO Silver Fabric: versiones 5.10.2 y por debajo, TIBCO Administrator - Enterprise Edition Distribution para TIBCO Silver Fabric: versiones 5.11.0 y 5.11.1, TIBCO Administrator - Enterprise Edition para z/Linux: versiones 5.10.2 y por debajo, y TIBCO Administrator - Enterprise Edition para z/Linux: versiones 5.11.0 and 5.11.1, de TIBCO Software Inc
Vulnerabilidad en paquetes tcp/20499 al puerto Ethernet CTRL en OMICRON StationGuard (CVE-2021-30464)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
OMICRON StationGuard versiones anteriores a 1.10, permite a atacantes remotos causar una denegación de servicio (interrupción de la conectividad) por medio de paquetes tcp/20499 diseñados al puerto Ethernet CTRL
Vulnerabilidad en unos eventos HTTP en el registro de auditoría de HashiCorp Consul Enterprise (CVE-2021-28156)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
El registro de auditoría de HashiCorp Consul Enterprise versión 1.8.0 hasta 1.9.4 puede ser omitido por eventos HTTP específicamente diseñados. Corregido en versiones 1.9.5 y 1.8.10
Vulnerabilidad en la configuración del workspace en vscode-restructuredtext (CVE-2021-28793)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
vscode-restructuredtext versiones anteriores a 146.0.0, contiene una vulnerabilidad de control de acceso incorrecta, donde una carpeta de proyecto diseñada podría ejecutar binarios arbitrarios por medio de la configuración del workspace diseñado
Vulnerabilidad en el software AdTran Personal Phone Manager (CVE-2021-25680)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** El software AdTran Personal Phone Manager es vulnerable a múltiples problemas de tipo cross-site scripting (XSS) reflejado. Estos problemas impactan a versiones mínimas 10.8.1 y anteriores, pero potencialmente impactan a versiones posteriores, ya que no han sido previamente reveladas. Solo versión 10.8.1 fue capaz de ser confirmada durante la investigación primaria. NOTA: Los dispositivos NetVanta 7060 y NetVanta 7100 afectados son considerados en Fin de Vida y, como tal, este problema no será parcheado
Vulnerabilidad en DNS en servidores web en el software AdTran Personal Phone Manager (CVE-2021-25681)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** El software AdTran Personal Phone Manager versión 10.8.1, es vulnerable a un problema que permite la exfiltración de datos por medio de DNS. Esto podría permitir a servidores web expuestos de AdTran Personal Phone Manager ser usados como redirectores de DNS para canalizar datos arbitrarios por medio de DNS. NOTA: Los dispositivos NetVanta 7060 y NetVanta 7100 afectados son considerados en Fin de Vida y, como tal, este problema no será parcheado
Vulnerabilidad en el software AdTran Personal Phone Manager (CVE-2021-25679)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** El software AdTran Personal Phone Manager es vulnerable a problemas de tipo cross-site scripting (XSS) almacenado y autenticado. Estos problemas impactan a versiones mínimas 10.8.1 y por debajo, pero también pueden potencialmente impactar a versiones posteriores, ya que no han sido previamente reveladas. Solo versión 10.8.1, pudo ser capaz de ser confirmada durante la investigación primaria. NOTA: Los dispositivos NetVanta 7060 y NetVanta 7100 afectados son considerados en Fin de Vida y, como tal, este problema no será parcheado
Vulnerabilidad en SonicWall Email Security (CVE-2021-20023)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
SonicWall Email Security versión 10.0.9.x, contiene una vulnerabilidad que permite a un atacante autenticado posteriormente leer un archivo arbitrario en el host remoto
Vulnerabilidad en el procesamiento de un archivo terraform en Bridgecrew Checkov de Prisma Cloud (CVE-2021-3035)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de deserialización no segura en Bridgecrew Checkov de Prisma Cloud, permite una ejecución de código arbitrario cuando se procesa un archivo terraform malicioso. Este problema impacta a Checkov versiones 2.0 anteriores a Checkov versión 2.0.26. Checkov versiones 1.0 no están afectadas
Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-node-esm-runtime (CVE-2021-29445)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
23/04/2021
Descripción:
jose-node-esm-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si cometía un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de relleno al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado emitiendo un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC se verifique antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^ 3.11.4"
Vulnerabilidad en el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose-browser-runtime (CVE-2021-29444)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
23/04/2021
Descripción:
jose-browser-runtime es un paquete npm que proporciona una serie de funciones criptográficas. En versiones anteriores a 3.11.4, el algoritmo de descifrado AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) siempre ejecutaba tanto la comprobación de etiquetas HMAC como el descifrado CBC, si cometía un fallo "JWEDecryptionFailed" sería lanzado. Pero una posible diferencia observable en el tiempo cuando se produciría un error de relleno al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado al emitir un promedio de 128*b llamadas al padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Se lanzó un parche que garantiza que la etiqueta HMAC es comprobada antes de llevar a cabo el descifrado CBC. Las versiones corregidas son "superiores o iguales a 3.11.4". Los usuarios deben actualizar a "^ 3.11.4"
Vulnerabilidad en el algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512) en jose (CVE-2021-29443)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
23/04/2021
Descripción:
jose es una biblioteca npm que proporciona una serie de operaciones criptográficas. En versiones vulnerables el algoritmo AES_CBC_HMAC_SHA2 (A128CBC-HS256, A192CBC-HS384, A256CBC-HS512), el descifrado siempre ejecutaba tanto la verificación de etiquetas HMAC como el descifrado CBC, si cualquiera de los dos presentaba un fallo, "JWEDecryptionFailed" sería lanzado. Una posible diferencia observable en el tiempo cuando un error de padding podría ocurrir al descifrar el texto cifrado crea un padding oracle y un adversario podría ser capaz de hacer uso de ese oracle para descifrar datos sin conocer la clave de descifrado al emitir un promedio de 128*b llamadas padding oracle (donde b es el número de bytes en el bloque de texto cifrado). Todas las versiones de lanzamiento principales han recibido un parche que garantiza que la etiqueta HMAC se verifique antes de llevar a cabo el descifrado CBC. Las versiones fijas son ^1.28.1 || ^2.0.5 || superiores o iguales a 3.11.4. Los usuarios deben actualizar su dependencia versiones v1.x hasta ^1.28.1, su dependencia versiones v2.x hasta ^ 2.0.5 y su dependencia versiones v3.x hasta ^3.11.4. Gracias a Jason de Microsoft Vulnerability Research (MSVR) por mencionar este tema y a Eva Sarafianou (@esarafianou) por ayudar a calificar este aviso
Vulnerabilidad en la carga de un plugin en Textpattern (CVE-2021-30209)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
Textpattern versión V4.8.4, contiene una vulnerabilidad de carga de archivos arbitraria donde un plugin puede ser cargado en segundo plano sin ninguna verificación de seguridad, lo que puede conllevar a una obtención de permisos del sistema

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2021-29155)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
28/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.x. En el archivo kernel/bpf/verifier.c lleva a cabo especulaciones indeseables fuera de límites en la aritmética de punteros, conllevando a ataques de canal lateral que anulan las mitigaciones de Spectre y consiguen información confidencial de la memoria del kernel. Específicamente, para secuencias de operaciones aritméticas de puntero, la modificación de puntero llevada a cabo por la primera operación no se contabiliza correctamente al restringir operaciones posteriores
Vulnerabilidad en Spring Framework (CVE-2018-15756)
Gravedad:
MediaMedia
Publication date: 18/10/2018
Last modified:
23/04/2021
Descripción:
Spring Framework 5.1, versiones 5.0.x anteriores a la 5.0.10, versiones 4.3.x anteriores a la 4.3.20 y versiones anteriores no soportadas en la rama de versiones 4.2.x proporciona soporte para peticiones de rango al servir recursos estáticos mediante ResourceHttpRequestHandler o, desde la versión 5.0, cuando un controlador anotado devuelve org.springframework.core.io.Resource. Un usuario (o atacante) malicioso puede añadir una cabecera de rango con un alto número de rangos o con rangos amplios que se superponen, o ambos, para provocar un ataque de denegación de servicio (DoS). Esta vulnerabilidad afecta a aplicaciones que dependen de spring-webmvc o spring-webflux. Tales aplicaciones también deben tener un registro para servir recursos estáticos (JS, CSS, imágenes y otros) o tener un controlador anotado que devuelve org.springframework.core.io.Resource. Las aplicaciones Spring Boot que dependen de spring-boot-starter-web o spring-boot-starter-webflux están preparadas para servir recursos estáticos de fábrica y son, por lo tanto, vulnerables.
Vulnerabilidad en Spring Framework (CVE-2018-11040)
Gravedad:
MediaMedia
Publication date: 25/06/2018
Last modified:
23/04/2021
Descripción:
Spring Framework, en versiones 5.0.x anteriores a la 5.0.7 y versiones 4.3.x anteriores a la 4.3.18 y versiones anteriores sin soporte, permite que las aplicaciones web habiliten peticiones de dominio cruzado mediante JSONP (JSON with Padding) mediante AbstractJsonpResponseBodyAdvice para controladores REST y MappingJackson2JsonView para las peticiones del navegador. Ninguna de las dos está habilitada por defecto en Spring Framework o Spring Boot. Sin embargo, cuando MappingJackson2JsonView está configurado en una aplicación, el soporte para JSONP está automáticamente listo para ser empleado mediante los parámetros JSONP "jsonp" y "callback", lo que habilita peticiones de dominio cruzado.
Vulnerabilidad en Spring Framework (CVE-2018-1270)
Gravedad:
AltaAlta
Publication date: 06/04/2018
Last modified:
23/04/2021
Descripción:
Spring Framework, en versiones 5.0 anteriores a la 5.0.5 y versiones 4.3 anteriores a la 4.3.15, así como versiones más antiguas no soportadas, permite que las aplicaciones expongan STOMP en endpoints WebSocket con un simple agente STOMP en memoria a través del módulo spring-messaging. Un usuario (o atacante) malicioso puede manipular un mensaje al agente que desemboca en un ataque de ejecución remota de código.