Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Dell Hybrid Client (CVE-2021-21537)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
06/05/2021
Descripción:
Dell Hybrid Client versiones anteriores a 1.5, contienen una vulnerabilidad de exposición de información. Un atacante local no autenticado puede explotar esta vulnerabilidad para visualizar y exfiltrar información confidencial en el sistema.
Vulnerabilidad en Dell Hybrid Client (CVE-2021-21536)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
06/05/2021
Descripción:
Dell Hybrid Client versiones anteriores a 1.5, contienen una vulnerabilidad de exposición de información. Un atacante local no autenticado puede explotar esta vulnerabilidad para registrar al cliente en un servidor a fin de visualizar información confidencial.
Vulnerabilidad en Dell Hybrid Client (CVE-2021-21535)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
06/05/2021
Descripción:
Dell Hybrid Client versiones anteriores a 1.5, contienen una falta de autenticación para una vulnerabilidad de función crítica. Un atacante local no autenticado puede explotar esta vulnerabilidad para conseguir acceso de nivel root al sistema.
Vulnerabilidad en la API local en Dell Hybrid Client (CVE-2021-21534)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
06/05/2021
Descripción:
Dell Hybrid Client versiones anteriores a 1.5, contienen una vulnerabilidad de exposición de información. Un atacante local no autenticado puede explotar esta vulnerabilidad para conseguir acceso a información confidencial por medio de la API local.
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-31419)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.4-47270. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de inicialización apropiada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12136
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-31420)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.0-48950. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12220
Vulnerabilidad en el dispositivo virtual IDE en las instalaciones de Parallels Desktop (CVE-2021-31429)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual IDE. El problema es debido a una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13187
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-31417)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.4-47270. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de inicialización apropiada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12131
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-31418)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.4-47270. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de inicialización apropiada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12221
Vulnerabilidad en el dispositivo virtual IDE en las instalaciones de Parallels Desktop (CVE-2021-31431)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual IDE. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13189
Vulnerabilidad en el dispositivo virtual IDE en las instalaciones de Parallels Desktop (CVE-2021-31432)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual IDE. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13190
Vulnerabilidad en el dispositivo virtual IDE en las instalaciones de Parallels Desktop (CVE-2021-31428)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual IDE. El problema es debido a una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13186
Vulnerabilidad en el dispositivo virtual IDE en las instalaciones de Parallels Desktop (CVE-2021-31430)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual IDE. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13188
Vulnerabilidad en el parámetro IGMP_PROXY_WAN_CONNECT en la interfaz api/ZRIGMP/set_IGMP_PROXY en el router China Mobile Lianbao WF-1 (CVE-2021-30232)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
La interfaz api/ZRIGMP/set_IGMP_PROXY en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro IGMP_PROXY_WAN_CONNECT
Vulnerabilidad en el parámetro iptv_vlan en la interfaz api/ZRIptv/setIptvInfo en el router China Mobile Lianbao WF-1 (CVE-2021-30233)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
La interfaz api/ZRIptv/setIptvInfo en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro iptv_vlan
Vulnerabilidad en GNU Wget (CVE-2021-31879)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
18/06/2021
Descripción:
GNU Wget versiones hasta 1.21.1, no omite el encabezado Authorization tras un redireccionamiento a un origen diferente, un problema relacionado con CVE-2018-1000007
Vulnerabilidad en el endpoint /experimental/patternfiles en el archivo models/meshery_pattern_persister.go en la API REST en Layer5 Meshery (CVE-2021-31856)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
06/05/2021
Descripción:
Una vulnerabilidad de inyección SQL en la API REST en Layer5 Meshery versión 0.5.2, permite a un atacante ejecutar comandos SQL arbitrarios por medio del endpoint /experimental/patternfiles (parámetro de orden en GetMesheryPatterns en el archivo models/meshery_pattern_persister.go)
Vulnerabilidad en Apache OFBiz (CVE-2021-29200)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
20/09/2021
Descripción:
Apache OFBiz, presenta deserialización no segura anteriores a versión 17.12.07. Un usuario no autenticado puede llevar a cabo un ataque RCE
Vulnerabilidad en una URL en el manejo de activos de contexto de Apache Tapestry (CVE-2021-30638)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad de Exposición de Información en el manejo de activos de contexto de Apache Tapestry, permite a un atacante descargar archivos dentro de WEB-INF si usa una URL especialmente construida. Esto fue causado por una corrección incompleta para CVE-2020-13953. Este problema afecta a Apache Tapestry Apache Tapestry versión 5.4.0 a Apache Tapestry 5.6.3; Apache Tapestry 5.7.0 versión y Apache Tapestry 5.7.1
Vulnerabilidad en los parámetros POST "set_command_on" y "set_command_off" en el archivo "/system/systemplugins/customcommand/customcommand.plugin.php" en la función PHP exec( ) en HomeAutomation (CVE-2020-22000)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
HomeAutomation versión 3.3.2, sufre de una vulnerabilidad de ejecución de comandos del Sistema Operativo autenticado usando el complemento de comando personalizado versión v0.1. Esto puede ser explotado con una vulnerabilidad CSRF para ejecutar comandos de shell arbitrarios como un usuario web por medio de los parámetros POST "set_command_on" y "set_command_off" en el archivo "/system/systemplugins/customcommand/customcommand.plugin.php" usando una función PHP exec( )
Vulnerabilidad en el parámetro GET "redirect" en el script "api.php" en HomeAutomation (CVE-2020-21998)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
En HomeAutomation versión 3.3.2, la entrada pasada por medio del parámetro GET "redirect" en el script "api.php" no es comprobado apropiadamente antes de ser usado para redireccionar a usuarios. Esto puede ser explotado para redireccionar a un usuario a un sitio web arbitrario, por ejemplo, cuando un usuario hace clic en un enlace especialmente diseñado al script afectado alojado en un dominio confiable
Vulnerabilidad en unas peticiones HTTP en HomeAutomation (CVE-2020-21989)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
HomeAutomation versión 3.3.2, está afectado por un ataque de tipo Cross Site Request Forgery (CSRF). La interfaz de la aplicación permite a usuarios llevar a cabo determinadas acciones por medio de peticiones HTTP sin llevar a cabo ninguna comprobación de validez para comprobar las peticiones. Esto puede ser explotado para llevar a cabo determinadas acciones con privilegios administrativos si un usuario que ha iniciado sesión visita un sitio web malicioso
Vulnerabilidad en el encabezado X-Fordered-For en HomeAutomation (CVE-2020-22001)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
HomeAutomation versión 3.3.2, sufre una vulnerabilidad de omisión de autenticación cuando se falsifica la dirección IP del cliente usando el encabezado X-Fordered-For con el valor de la dirección IP local (loopback) que permite el control remoto de la solución de smart home
Vulnerabilidad en Lenovo PCManager (CVE-2021-3451)
Gravedad:
BajaBaja
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
Se reportó una vulnerabilidad de denegación de servicio en Lenovo PCManager, anterior a versión 3.0.400.3252, que podría permitir a archivos de configuración se escribieran en ubicaciones no estándar
Vulnerabilidad en Lenovo PCManager (CVE-2021-3464)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
Se reportó una vulnerabilidad en la ruta de búsqueda de DLL en Lenovo PCManager, anterior a versión 3.0.400.3252, que podría permitir una escalada de privilegios
Vulnerabilidad en un campo de documento HTML en Unisys Data Exchange Management Studio (CVE-2020-35542)
Gravedad:
BajaBaja
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
Unisys Data Exchange Management Studio versiones hasta 5.0.34, no sanea la entrada a un campo de documento HTML. Esto podría ser usado para un ataque de tipo XSS
Vulnerabilidad en vectores no especificados en WP Fastest Cache (CVE-2021-20714)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
La vulnerabilidad de salto de directorio en WP Fastest Cache versiones anteriores a 0.9.1.7 permite a un atacante remoto con privilegios de administrador eliminar archivos arbitrarios en el servidor por medio de vectores no especificados
Vulnerabilidad en la función Create New User de MintHCM RELEASE (CVE-2021-25839)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
06/05/2021
Descripción:
Se presenta una vulnerabilidad de requisito de contraseña débil en la función Create New User de MintHCM RELEASE versión 3.0.8, que podría conllevar a un atacante a una fuerza bruta de contraseña fácil
Vulnerabilidad en la carga de un archivo backup.cgi en el manejo de una petición HTTP en los dispositivos NETGEAR R7000 (CVE-2021-31802)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
06/05/2021
Descripción:
Los dispositivos NETGEAR R7000 versión 1.0.11.116, presentan un desbordamiento de búfer en la región heap de la memoria que es explotable desde la red local sin autenticación. La vulnerabilidad se presenta dentro del manejo de una petición HTTP. Un atacante puede aprovechar esto para ejecutar código como root. El problema es que un valor de longitud proporcionado por el usuario es confiable durante la carga de un archivo backup.cgi. El atacante debe agregar un \n antes del encabezado Content-Length
Vulnerabilidad en un servicio Telnet en el firmware de Wi-Fi Hame SD1 (CVE-2021-26797)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
06/05/2021
Descripción:
Una vulnerabilidad de control de acceso en el firmware de Wi-Fi Hame SD1 versiones anteriores a V.20140224154640, permite a un atacante lograr ser administrador del sistema por medio de un servicio Telnet abierto
Vulnerabilidad en "safe-flat" (CVE-2021-25927)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
06/05/2021
Descripción:
Una vulnerabilidad de Prototype pollution en "safe-flat" versiones 2.0.0 hasta 2.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en EasyApache 4 Save Profile (SEC-581) en cPanel (CVE-2021-31803)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
06/05/2021
Descripción:
cPanel versiones anteriores a 94.0.3, permite un ataque de tipo auto-XSS por medio de EasyApache 4 Save Profile (SEC-581)
Vulnerabilidad en el servicio cfgd_server en Akuvox (CVE-2021-31726)
Gravedad:
AltaAlta
Publication date: 25/04/2021
Last modified:
06/05/2021
Descripción:
Akuvox versión C315 115.116.2613, permite una inyección de comandos remota por medio del servicio cfgd_server. El vector de ataque envía una carga útil al puerto 189 (root predeterminada 0.0.0.0)
Vulnerabilidad en la función PhysmemNewRamBackedPMR en el controlador del kernel del PowerVR GPU en pvrsrvkm.ko (CVE-2021-31795)
Gravedad:
MediaMedia
Publication date: 24/04/2021
Last modified:
06/05/2021
Descripción:
El controlador del kernel del PowerVR GPU en pvrsrvkm.ko hasta el 24-04-2021 para el kernel de Linux, como es usado en los teléfonos Alcatel 1S, permite a atacantes sobrescribir la memoria de la pila por medio de la función PhysmemNewRamBackedPMR
Vulnerabilidad en el archivo svc-login.php en Void Aural Rec Monitor (CVE-2021-25898)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
06/05/2021
Descripción:
Se detectó un problema en el archivo svc-login.php en Void Aural Rec Monitor versión 9.0.0.1. Las contraseñas son almacenadas en archivos de texto de código fuente sin cifrar. Esto fue notado cuando se accede al archivo svc-login.php. El valor es usado para autenticar a un usuario con muchos privilegios al autenticarse con el servidor

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21231)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
01/06/2021
Descripción:
Una comprobación insuficiente de datos en V8 en Google Chrome versiones anteriores a 90.0.4430.93, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada.
Vulnerabilidad en una Chrome Extension en extensions en Google Chrome (CVE-2021-21228)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
01/06/2021
Descripción:
La aplicación de políticas insuficiente en extensions de Google Chrome versiones anteriores a 90.0.4430.93, permitía a un atacante que convenció a un usuario de instalar una extensión maliciosa para omitir restricciones de navegación por medio de una Chrome Extension diseñada.
Vulnerabilidad en una página HTML en downloads en Google Chrome en Android (CVE-2021-21229)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
01/06/2021
Descripción:
La Interfaz de Usuario de seguridad incorrecta en downloads en Google Chrome en Android versiones anteriores a 90.0.4430.93, permitía a un atacante remoto llevar a cabo una suplantación de dominio por medio de una página HTML diseñada.
Vulnerabilidad en el envío de una petición HTTP en el archivo svc-login.php en el parámetro param1 en Void Aural Rec Monitor (CVE-2021-25899)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
13/08/2021
Descripción:
Se detectó un problema en el archivo svc-login.php en Void Aural Rec Monitor versión 9.0.0.1. Un atacante no autenticado puede enviar una petición HTTP diseñada para llevar a cabo una inyección SQL ciega basada en tiempo. El parámetro param1 es vulnerable
Vulnerabilidad en el Algoritmo de Autenticación en SUSE SUSE Linux Enterprise Server y openSUSE Tumbleweed (CVE-2021-25315)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
06/05/2021
Descripción:
Una vulnerabilidad de Implementación Incorrecta del Algoritmo de Autenticación en SUSE SUSE Linux Enterprise Server versión 15 SP 3; openSUSE Tumbleweed, permite a atacantes locales ejecutar código arbitrario por medio de una sal sin la necesidad de especificar credenciales válidas. Este problema afecta a: salt de SUSE SUSE Linux Enterprise Server versión 15 SP 3 versiones anteriores a 3002.2-3. salt de openSUSE Tumbleweed versión 3002.2-2.1 y versiones anteriores