Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en CNCSoft-B (CVE-2021-22664)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
30/04/2021
Descripción:
CNCSoft-B versiones 1.0.0.3 y anteriores, son vulnerables a una escritura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en los archivos de registro en IBM Spectrum Protect Plus File Systems Agent (CVE-2021-20536)
Gravedad:
BajaBaja
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
IBM Spectrum Protect Plus File Systems Agent versiones 10.1.6 y 10.1.7, almacena información potencialmente confidencial en archivos de registro que podría ser leído por un usuario local. IBM X-Force ID: 198836
Vulnerabilidad en permisos de directorio en IBM Spectrum Protect Client (CVE-2021-20532)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
IBM Spectrum Protect Client versiones 8.1.0.0 hasta 8.1.11.0, podría permitir a un usuario local escalar sus privilegios para tomar el control total del sistema debido a permisos de directorio no seguros. IBM X-Force ID: 198811
Vulnerabilidad en IBM Spectrum Protect Plus (CVE-2021-20432)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
IBM Spectrum Protect Plus versiones 10.1.0 hasta 10.1.7, utiliza el Cross-Origin Resource Sharing (CORS), que podría permitir a un atacante llevar a cabo acciones privilegiadas y recuperar información confidencial, ya que el nombre de dominio no se limita solo a los dominios confiables. IBM X-Force ID: 196344
Vulnerabilidad en tramas de documentación en IBM Planning Analytics (CVE-2020-4562)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
IBM Planning Analytics versión 2.0, podría permitir a un atacante remoto obtener información confidencial al permitir una comunicación entre ventanas con un origen objetivo sin restricciones por medio de tramas de documentación
Vulnerabilidad en ElectronJS Framework en Jamovi (CVE-2021-28079)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Jamovi versiones anteriores a 1.6.18, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS). El column-name es vulnerable a un ataque de tipo XSS en ElectronJS Framework. Un atacante puede crear un documento .omv (Jamovi) que contenga una carga útil. Cuando la víctima lo abre, es activada la carga útil
Vulnerabilidad en "safe-obj" (CVE-2021-25928)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad de contaminación de prototipo en "safe-obj" versiones 1.0.0 hasta 1.0.2, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en vectores no especificados en Aterm WG2600HS (CVE-2021-20711)
Gravedad:
AltaAlta
Publication date: 25/04/2021
Last modified:
30/04/2021
Descripción:
Un firmware Aterm WG2600HS versiones Ver1.5.1 y anteriores, permite a un atacante ejecutar comandos arbitrarios del Sistema Operativo por medio de vectores no especificados
Vulnerabilidad en Callback Assist (CVE-2020-7036)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad XML External Entities (XXE) en Callback Assist, podría permitir a un atacante remoto autenticado conseguir acceso de lectura a la información que es almacenada en un sistema afectado. Las versiones afectadas de Callback Assist incluyen todas las versiones 4.0.x anteriores a 4.7.1.1 Patch 7
Vulnerabilidad en la interfaz de usuario basada en web de Avaya Aura Orchestration Designer (CVE-2020-7035)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad de XML External Entities (XXE) en la interfaz de usuario basada en web de Avaya Aura Orchestration Designer, podría permitir a un atacante remoto autenticado conseguir acceso de lectura a información almacenada en un sistema afectado. Las versiones afectadas de Orchestration Designer incluyen todas las versiones 7.x anteriores a 7.2.3
Vulnerabilidad en Avaya Session Border Controller for Enterprise (CVE-2020-7034)
Gravedad:
AltaAlta
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad de inyección de comandos en Avaya Session Border Controller for Enterprise, podría permitir a un atacante remoto autenticado enviar mensajes especialmente diseñados y ejecutar comandos arbitrarios con los privilegios del sistema afectado. Las versiones afectadas de Avaya Session Border Controller for Enterprise incluyen versiones 7.x, 8.0 hasta 8.1.1.x
Vulnerabilidad en la ventana de comentarios "Task Detail" del componente "/dotAdmin/#/c/workflow" en dotCMS (CVE-2020-17542)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en dotCMS versión v5.1.5, permite a atacantes remotos ejecutar código arbitrario al inyectar una carga útil maliciosa en la ventana de comentarios "Task Detail" del componente "/dotAdmin/#/c/workflow"
Vulnerabilidad en Object.prototype en backbone-query-parameters (CVE-2021-20085)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en backbone-query-parameters versión 0.4.0, permite a un usuario malicioso inyectar propiedades en Object.prototype
Vulnerabilidad en Object.prototype en jquery-plugin-query-object (CVE-2021-20083)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes ("Prototype Pollution") en jquery-plugin-query-object versión 2.2.3, permite a un usuario malicioso inyectar propiedades en Object.prototype
Vulnerabilidad en archivos de imagen en el analizador de archivos en GitLab CE/EE (CVE-2021-22205)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
22/09/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 11.9. GitLab no estaba comprobado apropiadamente archivos de imagen que fueron pasados a un analizador de archivos, lo que resultó en una ejecución de comando remoto
Vulnerabilidad en el análisis de los archivos del proyecto en Cscape (CVE-2021-22678)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Cscape (todas las versiones anteriores a 9.90 SP4) carece de una comprobación apropiada de datos suministrados por el usuario cuando se analizan archivos del proyecto. Esto podría causar una corrupción de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en Cscape (CVE-2021-22682)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Cscape (todas las versiones anteriores a 9.90 SP4) está configurado por defecto para ser instalado para todos los usuarios, lo que permite permisos completos, incluyendo el acceso de lectura y escritura. Esto puede permitir a usuarios sin privilegios modificar los archivos binarios y de configuración y conllevar a una escalada de privilegios local
Vulnerabilidad en Object.prototype en jquery-sparkle (CVE-2021-20084)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
Una Modificación Controlada Inapropiadamente de Object Prototype Attributes("Prototype Pollution") en jquery-sparkle versión 1.5.2-beta, permite a un usuario malicioso inyectar propiedades en Object.prototype
Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector MS-WSP en Wireshark (CVE-2021-22207)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
20/10/2021
Descripción:
Un consumo excesivo de la memoria en el disector MS-WSP en Wireshark versiones 3.4.0 hasta 3.4.4 y versiones 3.2.0 hasta 3.2.12, permite una denegación de servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en la comparación non-constant-time de tokens CSRF en el manejador de peticiones de endpoint en com.vaadin:flow-server y com.vaadin: fusion-endpoint (CVE-2021-31406)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
La comparación non-constant-time de tokens CSRF en el manejador de peticiones de endpoint en com.vaadin:flow-server versiones 3.0.0 hasta 5.0.3 (Vaadin versiones 15.0.0 hasta 18.0.6) y com.vaadin:fusion-endpoint versión 6.0.0 (Vaadin versión 19.0.0), permite al atacante adivinar un token de seguridad para los endpoints de Fusion por medio de un ataque de sincronización
Vulnerabilidad en la comparación non-constant-time de tokens CSRF en el manejador de peticiones UIDL en com.vaadin:flow-server (CVE-2021-31404)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
La comparación non-constant-time de tokens CSRF en el manejador de peticiones UIDL en com.vaadin:flow-server versiones 1.0.0 hasta 1.0.13 (Vaadin versiones 10.0.0 hasta 10.0.16), versiones 1.1.0 anteriores a 2.0.0 (Vaadin versiones 11 anteriores a 14), versiones 2.0.0 hasta 2.4.6 (Vaadin versiones 14.0.0 hasta 14.4.6), versiones 3.0.0 anteriores a 5.0.0 (Vaadin versiones 15 anteriores a 18) y versiones 5.0.0 hasta 5.0.2 (Vaadin versiones 18.0.0 hasta 18.0.5), permite al atacante adivinar un token de seguridad por medio de un ataque de sincronización
Vulnerabilidad en la comparación non-constant-time de tokens CSRF en el manejador de peticiones UIDL en com.vaadin:vaadin-server (CVE-2021-31403)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
30/04/2021
Descripción:
La comparación non-constant-time de tokens CSRF en el controlador de peticiones UIDL en com.vaadin:vaadin-server versiones 7.0.0 hasta 7.7.23 (Vaadin versiones 7.0.0 hasta 7.7.23) y versiones 8.0.0 hasta 8.12.2 (Vaadin versiones 8.0.0 hasta 8.12.2), permite al atacante adivinar un token de seguridad por medio de un ataque de sincronización
Vulnerabilidad en la función https.request en el paquete xmlhttprequest-ssl para Node.js (CVE-2021-31597)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
18/06/2021
Descripción:
El paquete xmlhttprequest-ssl versiones anteriores a 1.6.1 para Node.js deshabilita la comprobación del certificado SSL por defecto, porque acceptUnauthorized (cuando la propiedad existe pero no está definida) se considera falso dentro de la función https.request de Node.js. En otras palabras, nunca se rechaza ningún certificado
Vulnerabilidad en el uso de las etiquetas de ámbito en GitLab (CVE-2021-22199)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 12.9. GitLab era vulnerable a un ataque de tipo XSS almacenado si etiquetas de ámbito eran usadas
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2021-2306)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). La versión compatible que está afectada es versiones anteriores a 6.1.20. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Mientras la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 6.0 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
Vulnerabilidad en el producto OSS Support Tools de Oracle Support Tools (componente: Diagnostic Assistant) (CVE-2021-2303)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad en el producto OSS Support Tools de Oracle Support Tools (componente: Diagnostic Assistant). La versión compatible que está afectada es versiones anteriores a 2.12.41. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de HTTP comprometer a OSS Support Tools. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de OSS Support Tools. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N)
Vulnerabilidad en el producto Oracle Platform Security para Java de Oracle Fusion Middleware (componente: OPSS) (CVE-2021-2302)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad en el producto Oracle Platform Security para Java de Oracle Fusion Middleware (componente: OPSS). Las versiones compatibles que están afectadas son 11.1.1.9.0, 12.2.1.3.0 y 12.2.1.4.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Platform Security para Java. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Platform Security para Java. CVSS 3.1 Puntuación Base 9.8 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Vulnerabilidad en el componente Java VM de Oracle Database Server (CVE-2021-2234)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad en el componente Java VM de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1, 18c y 19c. Una vulnerabilidad difícil de explotar permite a un atacante poco privilegiado que tenga el privilegio Create Session con acceso a la red por medio de Oracle Net comprometer a Java VM.  Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o a todos los datos accesibles de Java VM. CVSS 3.1 Puntuación Base 5.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N)
Vulnerabilidad en el parámetro sub_page en el plugin de WordPress Tutor LMS - eLearning and online course solution (CVE-2021-24242)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
El plugin de WordPress Tutor LMS - eLearning and online course solution versiones anteriores a 1.8.8 está afectado por una vulnerabilidad de inclusión de archivos locales por medio del parámetro sub_page construido maliciosamente de las herramientas del plugin, permitiendo a usuarios con altos privilegios incluir cualquier archivo php local
Vulnerabilidad en el parámetro GET invitaion_code en los formularios Pie Register - User Registration en el plugin Invitation based registrations, Custom Login, Payments Payments de WordPress (CVE-2021-24239)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Los Formularios Pie Register - User Registration. El plugin Invitation based registrations, Custom Login, Payments WordPress versiones anteriores a 3.7.0.1 no sanean el parámetro GET invitaion_code al generarlo en la página del código de activación, conllevando un problema de tipo Cross-Site Scripting
Vulnerabilidad en el parámetro property_id en el plugin Realteo WordPress (CVE-2021-24238)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
El plugin Realteo WordPress versiones anteriores a 1.2.4, usado por Findeo Theme, no garantizaba que la propiedad solicitada a eliminar perteneciera al usuario que realizaba la petición, lo que permitía a cualquier usuario autenticado eliminar propiedades arbitrarias alterando el parámetro property_id
Vulnerabilidad en los parámetros GET keyword_search, search_radius. _bedrooms y _bathrooms en el plugin Realteo WordPress (CVE-2021-24237)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
El plugin Realteo WordPress versiones anteriores a 1.2.4, usado por Findeo Theme, no saneaba apropiadamente los parámetros GET keyword_search, search_radius. _bedrooms y _bathrooms antes de generarlos en su página de propiedades, conllevando a un problema de tipo Cross-Site Scripting reflejado no autenticado
Vulnerabilidad en LOGO! Soft Comfort (CVE-2020-25244)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en LOGO! Soft Comfort (todas las versiones). El software carga bibliotecas de manera no segura, lo que lo hace vulnerable al secuestro de DLL. Una explotación con éxito por parte de un atacante local podría conllevar a una toma de control del sistema donde está instalado el software
Vulnerabilidad en Tecnomatix RobotExpert (CVE-2021-25670)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Tecnomatix RobotExpert (Todas las versiones anteriores a V16.1). Las aplicaciones afectadas carecen de la comprobación apropiada de los datos proporcionados por el usuario cuando se analizan archivos CELL. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI ? CAN ? 12608)
Vulnerabilidad en una clave de señal en Opcenter Quality y QMS Automotive (CVE-2021-27389)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Quality (Todas las versiones anteriores a V12.2), QMS Automotive (Todas las versiones anteriores a V12.30). Una clave de señal privada es enviada con el producto sin la protección adecuada
Vulnerabilidad en el MIP SDK en los puentes de red en la autenticación entre los clientes ONVIF y el servidor ONVIF en diversos productos Siveillance Video Open Network Bridge (CVE-2021-27392)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Siveillance Video Open Network Bridge (2020 R3), Siveillance Video Open Network Bridge (2020 R2), Siveillance Video Open Network Bridge (2020 R1), Siveillance Video Open Network Bridge (2019 R3), Siveillance Video Open Network Bridge (2019 R2), Siveillance Video Open Network Bridge (2019 R1), Siveillance Video Open Network Bridge (2018 R3), Siveillance Video Open Network Bridge (2018 R2). Los puentes de red abiertos afectados almacenan las credenciales de usuario para la autenticación entre los clientes ONVIF y el servidor ONVIF usando una clave embebida. Las credenciales cifradas pueden ser recuperadas por medio del MIP SDK. Esto podría permitir a un atacante remoto autenticado recuperar y descifrar todas las credenciales almacenadas en el servidor ONVIF
Vulnerabilidad en los números de puerto UDP de las peticiones de DNS en diversos productos de Nucleus (CVE-2021-27393)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (todas las versiones), Nucleus RTOS (versiones que incluyen los módulos DNS afectados), Nucleus ReadyStart (todas las versiones anteriores a V2013.08), Nucleus Source Code (versiones que incluyen los módulos DNS afectados), VSTAR (versiones que incluyen los Módulos DNS). El cliente DNS no aleatoriza apropiadamente los números de puerto UDP de las peticiones de DNS. Eso podría permitir a un atacante envenenar la caché de DNS o falsificar la resolución de DNS
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-15795)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus RTOS (versiones que incluyen los módulos DNS afectados), Nucleus Source Code (versiones que incluyen los módulos DNS afectados), VSTAR (versiones que incluyen los módulos DNS afectados). La funcionalidad de análisis de la etiqueta del nombre de dominio de DNS no comprueba apropiadamente los nombres en las respuestas DNS. El análisis de respuestas malformadas podría resultar en una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o causar una condición de denegación de servicio
Vulnerabilidad en la importación de un archivo de proyecto en LOGO! Soft Comfort (CVE-2020-25243)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
Se ha identificado una vulnerabilidad en LOGO! Soft Comfort (todas las versiones). Podría ser desencadenada una vulnerabilidad de zip slip mientras se importa un archivo de proyecto comprometido al software afectado. Encadenada con otras vulnerabilidades, esta vulnerabilidad podría, en última instancia, conllevar a un atacante a tomar el control del sistema
Vulnerabilidad en los servicios de administración de dispositivos en el software de la serie cSRX en Juniper Networks Junos OS (CVE-2021-0266)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
30/04/2021
Descripción:
El uso de múltiples claves criptográficas embebidas en el software de la serie cSRX en Juniper Networks Junos OS, permite a un atacante tomar el control de cualquier instancia de una implementación de cSRX a través de servicios de administración de dispositivos. Este problema afecta a: Juniper Networks Junos OS en la serie cSRX: todas las versiones anteriores a 20.2R3; 20.3 versiones anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2021-3287)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
21/09/2021
Descripción:
Zoho ManageEngine OpManager versiones anteriores a 12.5.329, permite una ejecución de código remota no autenticada debido a una omisión general en la clase de deserialización
Vulnerabilidad en Magento-lts (CVE-2021-21427)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
30/04/2021
Descripción:
Magento-lts es una alternativa de soporte a largo plazo a Magento Community Edition (CE). Una vulnerabilidad en magento-lts versiones anteriores a 19.4.13 y 20.0.9, potencialmente permite a un administrador acceso no autorizado a recursos restringidos. Este es una puerta trasera de CVE-2021-21024. La vulnerabilidad está parcheada en versiones 19.4.13 y 20.0.9
Vulnerabilidad en la deserialización de un objeto en Magento-lts (CVE-2021-21426)
Gravedad:
AltaAlta
Publication date: 21/04/2021
Last modified:
30/04/2021
Descripción:
Magento-lts es una alternativa de soporte a largo plazo a Magento Community Edition (CE). En magento-lts versiones 19.4.12 y anteriores y versiones 20.0.8 y anteriores, se presenta una vulnerabilidad causada por una deserialización no segura de un objeto. Un parche en versiones 19.4.13 y 20.0.9 fue actualizado desde Zend Framework 3. La vulnerabilidad fue asignada CVE-2021-3007 en Zend Framework

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el analisis de archivos PAR en Solid Edge SE2020 (CVE-2020-26997)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
08/06/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP14), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos PAR. Esto podría dar lugar a desviaciones de puntero de un valor obtenido de una fuente no fiable. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11919)
Vulnerabilidad en el análisis de archivos PAR en diversos productos Solid Edge (CVE-2021-25678)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
08/06/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP14), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos PAR. Esto podría resultar en una escritura fuera de los límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12529)
Vulnerabilidad en el análisis de archivos PAR en diversos productos Solid Edge (CVE-2021-27382)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
08/06/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP14), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos PAR. Esto podría dar lugar a un desbordamiento del búfer basado en la pila. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-13040)
Vulnerabilidad en archivos internos del sistema en discord-recon (CVE-2021-29461)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
07/06/2021
Descripción:
Discord Recon Server es un bot que permite hacer el proceso de reconocimiento desde el propio Discord. Una vulnerabilidad en Discord Recon Server anterior a la versión 0.0.3 podía ser explotada para leer archivos internos del sistema y escribir archivos en el sistema, lo que resultaba en la ejecución remota de código. Este problema se ha corregido en la versión 0.0.3. Como solución, se puede copiar el código de `assets/CommandInjection.py` en el repositorio de código de Discord Recon Server y sobrescribir el código vulnerable de la propia implementación de Discord Recon Server con el código que contiene el parche
Vulnerabilidad en el envío de mensajes de usuario grandes de múltiples subprocesos en el mismo socket SCTP en el kernel en FreeBSD (CVE-2020-7463)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
22/07/2021
Descripción:
En FreeBSD versiones 12.1-STABLE anteriores a r364644, 11.4-STABLE anteriores a r364651, 12.1-RELEASE anteriores a p9, 11.4-RELEASE anteriores a p3 y 11.3-RELEASE anteriores a p13, el manejo inapropiado en el kernel causa un bug de uso de la memoria previamente liberada mediante el envío de mensajes de usuario grandes de múltiples subprocesos en el mismo socket SCTP. La situación del uso de la memoria previamente liberada puede resultar en un comportamiento del kernel no deseado, incluyendo un pánico del kernel.
Vulnerabilidad en org.apache.tomcat.dbcp.dbcp2.cpdsadapter.DriverAdapterCPDS en FasterXML jackson-databind (CVE-2020-36182)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.tomcat.dbcp.dbcp2.cpdsadapter.DriverAdapterCPDS
Vulnerabilidad en oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS en FasterXML jackson-databind (CVE-2020-36179)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS
Vulnerabilidad en com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource en FasterXML jackson-databind (CVE-2020-36189)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8 maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource
Vulnerabilidad en com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource en FasterXML jackson-databind (CVE-2020-36188)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8 maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.newrelic.agent.deps.ch.qos.logback.core.db.JNDIConnectionSource
Vulnerabilidad en org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource en FasterXML jackson-databind (CVE-2020-36187)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource
Vulnerabilidad en org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource en FasterXML jackson-databind (CVE-2020-36186)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource
Vulnerabilidad en org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource en FasterXML jackson-databind (CVE-2020-36185)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource
Vulnerabilidad en org.apache.tomcat.dbcp.dbcp2.datasources.PerUserPoolDataSource en FasterXML jackson-databind (CVE-2020-36184)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.tomcat.dbcp.dbcp2.datasources.PerUserPoolDataSource
Vulnerabilidad en org.apache.tomcat.dbcp.dbcp.cpdsadapter.DriverAdapterCPDS en FasterXML jackson-databind (CVE-2020-36181)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.tomcat.dbcp.dbcp.cpdsadapter.DriverAdapterCPDS
Vulnerabilidad en la interacción entre los dispositivos de serialización y la escritura en FasterXML jackson-databind (CVE-2020-35728)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los dispositivos de serialización y la escritura, relacionada con com.oracle.wls.shaded.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como Xalan incorporado en org.glassfish.web/javax.servlet.jsp.jstl)
Vulnerabilidad en una aserción de SAML sin un elemento de Firma en FusionAuth fusionauth-samlv (CVE-2020-12676)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
30/04/2021
Descripción:
FusionAuth fusionauth-samlv2 versión 0.2.3, permite a atacantes remotos falsificar mensajes y omitir la autenticación por medio de una aserción de SAML que carece de un elemento de Firma, también se conoce como "Signature exclusion attack"
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en com.pastdev.httpcomponents.configuration.JndiConfiguration en FasterXML jackson-databind (CVE-2020-24750)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.pastdev.httpcomponents.configuration.JndiConfiguration
Vulnerabilidad en el manejador de capa del modo kernel (nvlddmkm.sys) para DxgkDdiEscape en NVIDIA Windows GPU Display Driver (CVE-2020-5966)
Gravedad:
MediaMedia
Publication date: 25/06/2020
Last modified:
30/04/2021
Descripción:
NVIDIA Windows GPU Display Driver, todas las versiones, contiene una vulnerabilidad en el manejador de capa del modo kernel (nvlddmkm.sys) para DxgkDdiEscape, en el que un puntero NULL es desreferenciado, lo que conduce a una denegación de servicio o una posible escalada de privilegios
Vulnerabilidad en una aplicación en iOS, iPadOS, macOS Catalina, tvOS y watchOS de Apple (CVE-2020-3838)
Gravedad:
AltaAlta
Publication date: 27/02/2020
Last modified:
29/04/2021
Descripción:
El problema se abordó con una lógica de permisos mejorada. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, macOS Catalina versión 10.15.3, tvOS versión 13.3.1, watchOS versión 6.1.2. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios system.
Vulnerabilidad en el archivo mixlib de Chef Software (CVE-2017-1000026)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
30/04/2021
Descripción:
Las versiones 0.3.0 y anteriores del archivo mixlib de Chef Software, son vulnerables a un ataque de salto de directorio que permite a los atacantes sobrescribir archivos arbitrarios utilizando ".." en las entradas de archivo tar.
Vulnerabilidad en el servidor rancher en Rancher Labs (CVE-2017-7297)
Gravedad:
MediaMedia
Publication date: 28/03/2017
Last modified:
30/04/2021
Descripción:
El servidor rancher en Rancher Labs 1.2.0+ es vulnerable a usuarios autenticados deshabilitando el control de acceso a través de la llamada a una API. Esto está solucionado en las versiones rancher/server:v1.2.4, rancher/server:v1.3.5, rancher/server:v1.4.3 y rancher/server:v1.5.3.
Vulnerabilidad en GNU wget (CVE-2016-4971)
Gravedad:
MediaMedia
Publication date: 30/06/2016
Last modified:
05/05/2021
Descripción:
GNU wget en versiones anteriores a 1.18 permite a servidores remotos escribir archivos arbitrarios redirigiendo una petición desde HTTP a una fuente FTP manipulada.