Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en JSONP en la API de Drupal AJAX en Drupal Core (CVE-2020-13666)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
07/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Drupal Core. La API de Drupal AJAX no deshabilita JSONP por defecto, permitiendo un ataque de tipo XSS. Este problema afecta a: Drupal Drupal Core versiones 7.x anteriores a 7.73; Versiones 8.8.x anteriores a 8.8.10; Versiones 8.9.x anteriores a 8.9.6; Versiones 9.0.x anteriores a 9.0.6
Vulnerabilidad en la función calloc() en klibc (CVE-2021-31870)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
28/06/2021
Descripción:
Se detectó un problema en klibc versiones anteriores a 2.0.9. Una multiplicación en la función calloc() puede resultar en un desbordamiento de enteros y un posterior desbordamiento del búfer de la pila.
Vulnerabilidad en el comando cpio en sistemas de 64 bits en klibc (CVE-2021-31871)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
28/06/2021
Descripción:
Se detectó un problema en klibc versiones anteriores a 2.0.9. Un desbordamiento de enteros en el comando cpio puede resultar en una desreferencia del puntero NULL en sistemas de 64 bits.
Vulnerabilidad en el comando cpio en sistemas de 32 bits en klibc (CVE-2021-31872)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
28/06/2021
Descripción:
Se detectó un problema en klibc versiones anteriores a 2.0.9. Múltiples desbordamientos de enteros posibles en el comando cpio en sistemas de 32 bits pueden resultar en un desbordamiento del búfer u otro impacto en la seguridad.
Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el software NVIDIA vGPU (CVE-2021-1083)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
El software NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y el Virtual GPU Manager (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. Esto afecta a vGPU versión 12.x (anteriores a 12.2) y versión 11.x (anteriores a 11.4).
Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el software NVIDIA vGPU (CVE-2021-1082)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), en la que no es comprobada una longitud de la entrada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. vGPU versiones 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anterior a 8.7)
Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el software NVIDIA vGPU (CVE-2021-1080)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), en la que determinados datos de la entrada no se comprobaban, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. Esto afecta a vGPU versión 12.x (versiones anteriores a la 12.2), versiones 11.x (versiones anteriores a la 11.4) y versión 8.x (versiones anteriores a la 8.7).
Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1087)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
El controlador NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), que podría permitir a un atacante recuperar información que podría conllevar a una omisión de Address Space Layout Randomization (ASLR). Esto afecta a vGPU versión 12.x (versiones anteriores a la 12.2), versiones 11.x (versiones anteriores a la 11.4) y versión 8.x (versiones anteriores a la 8.7).
Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1086)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
El controlador NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU) donde permite a invitados controlar recursos no autorizados, lo que puede conllevar a una pérdida de integridad y confidencialidad o a una divulgación de información. Esto afecta a vGPU versión 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anteriores a 8.7).
Vulnerabilidad en el componente Toolgate en las instalaciones de Parallels Desktop (CVE-2021-31423)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
06/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de inicialización apropiada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12528
Vulnerabilidad en el componente Parallels Tools en las instalaciones de Parallels Desktop (CVE-2021-31425)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.2-49151. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Parallels Tools. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en un desbordamiento de enteros antes de asignar un búfer. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del kernel en el sistema invitado objetivo. Fue ZDI-CAN-12790
Vulnerabilidad en el parámetro "ip" en una petición POST en China Mobile An Lianbao (CVE-2021-25812)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Una vulnerabilidad de inyección de comandos en China Mobile An Lianbao versión WF-1 1.01, por medio del parámetro "ip" con una petición POST para /api/ZRQos/set_online_client
Vulnerabilidad en el parámetro MLD_PROXY_WAN_CONNECT en la interfaz aapi/ZRIGMP/set_MLD_PROXY en China Mobile Lianbao WF (CVE-2021-30234)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
La interfaz aapi/ZRIGMP/set_MLD_PROXY en China Mobile Lianbao WF-versión1 1.0.1 router, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro MLD_PROXY_WAN_CONNECT
Vulnerabilidad en los parámetros bssaddr, abiaddr, devtoken, devid, elinksync o elink_proc_enable en la interfaz api/zrDm/set_ZRElink en el router China Mobile Lianbao WF-1 (CVE-2021-30231)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
La interfaz api/zrDm/set_ZRElink en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en los parámetros bssaddr, abiaddr, devtoken, devid, elinksync o elink_proc_enable
Vulnerabilidad en el parámetro zonename en la interfaz api/ZRFirmware/set_time_zone en el router China Mobile Lianbao WF-1 (CVE-2021-30230)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
La interfaz api/ZRFirmware/set_time_zone en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro zonename
Vulnerabilidad en el parámetro dm_enable, AppKey o Pwd en La interfaz api/zrDm/set_zrDm en el router China Mobile Lianbao WF-1 (CVE-2021-30229)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
La interfaz api/zrDm/set_zrDm en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro dm_enable, AppKey o Pwd
Vulnerabilidad en el parámetro iandlink_proc_enable en la interfaz api/ZRAndlink/set_ZRAndlink en el router China Mobile Lianbao WF- (CVE-2021-30228)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
La interfaz api/ZRAndlink/set_ZRAndlink en el router China Mobile Lianbao WF-1 versión 1.0.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro iandlink_proc_enable
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29139)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de tipo cross-site scripting (XSS) en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29141)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de divulgación remota de información confidencial en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29140)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de XML external entity (XXE) remota en Aruba ClearPass Policy Manager: versiones: Anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29142)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de tipo cross-site scripting (XSS) en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29138)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de divulgación de información privilegiada remota en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29147)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de ejecución de comandos remota arbitrarios en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29146)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de tipo cross-site scripting (XSS) en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en el componente Media Server de Avaya Equinox Conferencing (CVE-2020-7037)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
06/05/2021
Descripción:
Una vulnerabilidad XML External Entities (XXE) en el componente Media Server de Avaya Equinox Conferencing que podría permitir a un atacante remoto autenticado conseguir acceso de lectura a la información almacenada en un sistema afectado o incluso potencialmente conllevar a una denegación de servicio. Las versiones afectadas de Avaya Equinox Conferencing incluyen todas las versiones 9.x anteriores a 9.1.11. Equinox Conferencing ahora se ofrece como Avaya Meetings Server
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2021-2321)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Una vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). La versión compatible que está afectada es la versión anterior a 6.1.20. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Mientras la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 6.0 (Impactos de Confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
Vulnerabilidad en Aruba AirWave Management Platform (CVE-2021-25165)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
06/05/2021
Descripción:
Se detectó una vulnerabilidad de tipo XML external entity remota en Aruba AirWave Management Platform versiones anteriores a la 8.2.12.1. Aruba ha publicado parches para AirWave Management Platform que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba AirWave Management Platform (CVE-2021-25164)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
06/05/2021
Descripción:
Se detectó una vulnerabilidad de entidad externa XML remota en Aruba AirWave Management Platform versiones anteriores a la 8.2.12.1. Aruba ha publicado parches para AirWave Management Platform que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba AirWave Management Platform (CVE-2021-25151)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
06/05/2021
Descripción:
Se detectó una vulnerabilidad de deserialización no segura remota en Aruba AirWave Management Platform versiones anteriores a la 8.2.12.1. Aruba ha publicado parches para AirWave Management Platform que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en un parámetro URL en el dispositivo de cámara de red LILIN (CVE-2021-30167)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Los servicios de administración de perfiles de usuarios del dispositivo de cámara de red permiten un autenticado. Unos atacantes remotos pueden modificar un parámetro URL y enmendar aún más la información del usuario y escalar privilegios para controlar los dispositivos
Vulnerabilidad en el dispositivo webcam LILIN (CVE-2021-30168)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
La información confidencial del el dispositivo webcam no está protegido apropiadamente. Los atacantes remotos pueden otorgar credenciales de administrador de forma no auténtica y controlar aún más los dispositivos
Vulnerabilidad en el dispositivo webcam LILIN (CVE-2021-30169)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
La información confidencial del dispositivo webcam no está protegido apropiadamente. Los atacantes remotos pueden otorgar credenciales al usuario de forma no auténtica
Vulnerabilidad en una cuenta de usuario backend en la extensión yoast_seo para TYPO3 (CVE-2021-31779)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
La extensión yoast_seo (también se conoce como Yoast SEO) versiones anteriores a 7.2.1 para TYPO3, permite un ataque de tipo SSRF por medio de una cuenta de usuario backend
Vulnerabilidad en una cuenta de usuario backend en la extensión media2click para TYPO3 (CVE-2021-31778)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
La extensión media2click versión 1.x (también se conoce como 2 Clicks para External Media) versiones anteriores a 1.3.3 para TYPO3, permite un ataque de tipo XSS por medio de una cuenta de usuario backend
Vulnerabilidad en GAEN (Google/Apple Exposure Notifications) (CVE-2021-31815)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
GAEN (también conocido como Google/Apple Exposure Notifications) hasta el 2021-04-27 en Android permite a los atacantes obtener información sensible, como el historial de localización de un usuario, el gráfico social en persona y (a veces) el estado de infección de COVID-19, porque los identificadores de proximidad y las direcciones MAC se escriben en el registro del sistema Android, y muchos dispositivos Android tienen aplicaciones (preinstaladas por el fabricante de hardware o el operador de red) que leen los datos del registro del sistema y los envían a terceros. NOTA: un medio de comunicación (The Markup) afirma haber recibido una respuesta del proveedor indicando que el despliegue de la corrección "comenzó hace varias semanas y se completará en los próximos días."
Vulnerabilidad en la funcionalidad Hidden en múltiples dispositivos de red de Buffalo (CVE-2021-20716)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Una funcionalidad Hidden en múltiples dispositivos de red de Buffalo (firmware de BHR-4RV Ver.2.55 y anteriores, firmware de FS-G54 Ver.2.04 y anteriores, firmware de WBR2-B11 Ver.2.32 y anteriores, firmware de WBR2-G54 Ver.2 .32 y anteriores, firmware de WBR2-G54-KD Ver.2.32 y anteriores, firmware de WBR-B11 Ver.2.23 y anteriores, firmware de WBR-G54 Ver.2.23 y anteriores, firmware de WBR-G54L Ver.2.20 y anteriores, firmware de WHR2-A54G54 Ver.2 .25 y anteriores, firmware de WHR2-G54 Ver.2.23 y anteriores, firmware de WHR2-G54V Ver.2.55 y anteriores, firmware de WHR3-AG54 Ver.2.23 y anteriores, firmware de WHR-G54 Ver.2.16 y anteriores, firmware de WHR-G54-NF Ver.2 .10 y anteriores, firmware de WLA2-G54 Ver.2.24 y anteriores, firmware de WLA2-G54C Ver.2.24 y anteriores, firmware de WLA-B11 Ver.2.20 y anteriores, firmware de WLA-G54 Ver.2.20 y anteriores, firmware de WLA-G54C Ver.2.20 y anteriores, firmware de WLAH-A54G54 Ver.2 .54 y anteriores, firmware de WLAH-AM54G54 Ver.2.54 y anteriores, firmware de WLAH-G54 Ver.2.54 y anteriores, firmware de WLI2-TX1-AG54 Ver.2.53 y anteriores, firmware de WLI2-TX1-AMG54 Ver.2.53 y anteriores, firmware de WLI2-TX1-G54 Ver.2 .20 y anteriores, firmware de WLI3-TX1-AMG54 Ver.2.53 y anteriores, firmware de WLI3-TX1-G54 Ver.2.53 y anteriores, firmware de WLI-T1-B11 Ver.2.20 y anteriores, firmware de WLI-TX1-G54 Ver.2.20 y anteriores, firmware de WVR-G54-NF Ver.2 .02 y anteriores, firmware de WZR-G108 Ver.2.41 y anteriores, firmware de WZR-G54 Ver.2.41 y anteriores, firmware de WZR-HP-G54 Ver.2.41 y anteriores, firmware de WZR-RS-G54 Ver.2.55 y anteriores, y firmware de WZR-RS-G54HP Ver.2.55 y anteriores) permite a un atacante remoto habilitar la opción de depuración y ejecutar código arbitrario o comandos del Sistema Operativo, cambiar la configuración, y causar una condición de denegación de servicio (DoS)
Vulnerabilidad en FilteredIterator en "Requests" (CVE-2021-29476)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
Requests es una biblioteca HTTP escrita en PHP. Las peticiones manejan inapropiadamente una deserialización en FilteredIterator. El problema ha sido parcheado y usuarios de "Requests" versiones 1.6.0, 1.6.1 y 1.7.0 deberían actualizar a versión 1.8.0
Vulnerabilidad en la función ConfigOpsController en Nacos (CVE-2021-29442)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Nacos es una plataforma diseñada para el descubrimiento y la configuración dinámica de servicios y la administración de servicios. En Nacos versiones anteriores a 1.4.1, la función ConfigOpsController permite al usuario llevar a cabo operaciones de administración como consultar la base de datos o incluso borrarla. Si bien el endpoint /data/remove está protegido apropiadamente con la anotación @Secured, el endpoint /derby no está protegido y los usuarios no autenticados pueden acceder a él abiertamente. Estos endpoints solo son válidos cuando se usa almacenamiento integrado (derby DB), por lo que este problema no debería afectar las instalaciones que usan almacenamiento externo (por ejemplo, mysql)
Vulnerabilidad en Apache OFBiz (CVE-2021-30128)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
20/09/2021
Descripción:
Apache OFBiz, presenta una deserialización no segura, anterior a versión 17.12.07
Vulnerabilidad en la función "File.createTempFile" en JDK en OpenAPI Generator (CVE-2021-21429)
Gravedad:
BajaBaja
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
OpenAPI Generator permite la generación de bibliotecas cliente API, stubs de servidor, documentación y configuración de forma automática dada una especificación OpenAPI. El uso de la función "File.createTempFile" en JDK dará como resultado la creación y el uso de archivos temporales no seguros que pueden dejar la aplicación y los datos del sistema vulnerables a ataques. El plugin Maven de OpenAPI Generator crea archivos temporales no seguros durante el proceso. El problema ha sido parcheado con "Files.createTempFile" y es lanzado en versión estable v5.1.0
Vulnerabilidad en Bootstrap Package (CVE-2021-21365)
Gravedad:
BajaBaja
Publication date: 27/04/2021
Last modified:
06/05/2021
Descripción:
Bootstrap Package es un tema para TYPO3. Se ha descubierto que la renderización de contenido en la interfaz del sitio web es vulnerable a ataques de tipo cross-site scripting. Es necesario una cuenta de usuario de backend válida para explotar esta vulnerabilidad. Los usuarios de la extensión que hayan sobrescrito las plantillas afectadas con código personalizado deben aplicar manualmente la corrección de seguridad. Actualiza a versiones 7.1.2, 8.0.8, 9.1.4, 10.0.10 o 11.0.3 del paquete Bootstrap que corrige el problema descrito. La versión actualizada está disponible en el administrador de extensiones TYPO3, Packagist y en https://extensions.typo3.org/extension/download/bootstrap_package/
Vulnerabilidad en la interfaz de usuario web en IBM Spectrum Scale (CVE-2021-29666)
Gravedad:
BajaBaja
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
IBM Spectrum Scale versiones 5.0.0 hasta 5.0.5.6 y versiones 5.1.0 hasta 5.1.0.2, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 199400
Vulnerabilidad en la Interfaz de Usuario web de Symantec Security Analytics (CVE-2021-30642)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Un fallo de comprobación de entrada en la Interfaz de Usuario web de Symantec Security Analytics 7.2 anterior a versión 7.2.7, 8.1, anterior a versión 8.1.3-NSR3, 8.2, anterior a versión 8.2.1-NSR2 o 8.2.2, permite a un atacante remoto no autenticado ejecutar un Sistema Operativo arbitrario comandos en el destino con privilegios elevados
Vulnerabilidad en el binario client.exe en Soyal Technology (CVE-2021-28269)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Soyal Technology versión 701Client 9.0.1, es vulnerable a permisos no seguros por medio del binario client.exe con el grupo de Usuarios Autenticados con permisos Completos
Vulnerabilidad en CNCSoft-B (CVE-2021-22660)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
CNCSoft-B versiones 1.0.0.3 y anteriores, son vulnerables a una lectura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en Delta Industrial Automation COMMGR (CVE-2021-27480)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Delta Industrial Automation COMMGR versiones 1.12 y anteriores, son vulnerables a un desbordamiento de búfer en la región stack de la memoria, lo que puede permitir a un atacante ejecutar código remoto
Vulnerabilidad en la funcionalidad URL shortener en Apache Superset (CVE-2021-28125)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Apache Superset versiones hasta 1.0.1 incluyéndola, permitió la creación de una URL externa que podría ser maliciosa. Al no comprobar la entrada del usuario para los redireccionamientos abiertos, la funcionalidad URL shortener permitiría a un usuario malicioso crear una URL corta para un panel que podría convencer al usuario de que haga clic en el enlace
Vulnerabilidad en la aplicación Hot Pepper Gourmet para Android y para iOS (CVE-2021-20715)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
La vulnerabilidad de control de acceso inapropiado en la aplicación Hot Pepper Gourmet para Android versiones 4.111.0 y anteriores, y para iOS versión 4.111.0 y anterior, permite a un atacante remoto conllevar a un usuario a acceder a un sitio web arbitrario por medio de la aplicación vulnerable
Vulnerabilidad en la funcionalidad session recovery en Shibboleth Service Provider (CVE-2021-31826)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Shibboleth Service Provider versiones 3.x anteriores a 3.2.2, es propenso a un fallo de desreferencia del puntero NULL que involucra la funcionalidad session recovery. El fallo es explotable (para un bloqueo del demonio) en sistemas que no usan esta funcionalidad si es suministrada una cookie diseñada
Vulnerabilidad en la cuenta de administrador y la contraseña predeterminadas de la cámara de red inalámbrica EDIMAX (CVE-2021-30165)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
La cuenta de administrador y la contraseña predeterminadas de la cámara de red inalámbrica EDIMAX están embebidas. Los atacantes remotos pueden desensamblar el firmware para obtener el permiso privilegiado y controlar aún más los dispositivos
Vulnerabilidad en la función "noteController.showNote" en HedgeDoc (CVE-2021-29474)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
07/05/2021
Descripción:
HedgeDoc (anteriormente conocida como CodiMD) es un editor colaborativo de código abierto. Un atacante puede leer archivos arbitrarios ".md" del sistema de archivos del servidor debido a una comprobación inapropiada de la entrada, lo que resulta en la habilidad de llevar a cabo un salto de ruta relativo. Para comprobar si está afectado, puede intentar abrir la siguiente URL: "http://localhost:3000/..%2F..%2FREADME#" (sustituya "http://localhost:3000" por la URL base de su instancia, por ejemplo "https://demo.hedgedoc.org/..%2F..%2FREADME#"). Si ve que se muestra una página README, significa que está ejecutando una versión afectada. El ataque funciona debido a que el router interno pasa el alias codificado en url a la función "noteController.showNote". Esta función pasa la entrada directamente a la función de utilidad findNote(), que la pasará a la función parseNoteId(), que intenta dar sentido al noteId/alias y comprobar si ya se presenta una nota y, si es así, si se ha actualizado el archivo correspondiente en el disco. Si no se presenta ninguna nota, se llama a la función de creación de notas, que pasa este alias no comprobado, con un ".md" añadido, a una función path.join() que se lee del sistema de archivos en la rutina de seguimiento y proporciona el contenido precargado de la nueva nota. Esto permite a un atacante no sólo leer archivos ".md" arbitrarios del sistema de archivos, sino también observar los cambios en ellos. La utilidad de este ataque puede considerarse limitada, ya que principalmente los archivos markdown usan la terminación de archivo ".md" y todos los archivos markdown contenidos en el proyecto hedgedoc, como el README, son públicos de todos modos. Si se presentan otras protecciones, como un chroot o un contenedor, o los permisos adecuados para los archivos, la utilidad de este ataque es bastante limitada. A nivel de proxy inverso se puede forzar una decodificación de la URL, lo que evitará este ataque porque el router no aceptará dicha ruta
Vulnerabilidad en la página "Project Management" del portal WebAccess/SCADA (CVE-2021-22669)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
07/05/2021
Descripción:
Los permisos incorrectos son ajustados de forma predeterminada en la página "Project Management" del portal WebAccess/SCADA de WebAccess/SCADA Versiones 9.0.1 y anteriores, lo que puede permitir a un usuario poco privilegiado actualizar la contraseña de un administrador e iniciar sesión como administrador para escalar privilegios en el sistema
Vulnerabilidad en las configuraciones multiusuario en "guix-daemon" (CVE-2021-27851)
Gravedad:
BajaBaja
Publication date: 26/04/2021
Last modified:
07/05/2021
Descripción:
Se ha encontrado una vulnerabilidad de seguridad en "guix-daemon" que puede conllevar a una escalada de privilegios local. Afecta a las configuraciones multiusuario en las que "guix-daemon" se ejecuta localmente. El ataque consiste en hacer que un usuario no privilegiado genere un proceso de compilación, por ejemplo con "guix build", que hace que su directorio de compilación sea world-writable. Luego, el usuario crea un vínculo físico a un archivo de propiedad root tal y como /etc/shadow en ese directorio de compilación. Si el usuario pasó la opción --keep-failed y finalmente se produce un fallo en la compilación, el demonio cambia la propiedad de todo el árbol de compilación, incluido el enlace físico, al usuario. En ese momento, el usuario tiene acceso de escritura al archivo de destino. Las versiones posteriores a la v0.11.0-3298-g2608e40988 y las versiones anteriores a la v1.2.0-75109-g94f0312546 son vulnerables
Vulnerabilidad en una configuración de workspace con replCommand en la extensión no oficial vscode-ghc-simple (CVE-2021-30502)
Gravedad:
AltaAlta
Publication date: 25/04/2021
Last modified:
07/05/2021
Descripción:
La extensión no oficial vscode-ghc-simple (también se conoce como Simple Glasgow Haskell Compiler) versiones anteriores a 0.2.3 para Visual Studio Code, permite una ejecución de código remota por medio de una configuración de workspace diseñada con replCommand
Vulnerabilidad en Hardware Sentry KM para BMC PATROL (CVE-2021-31791)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
07/05/2021
Descripción:
En Hardware Sentry KM versiones anteriores a 10.0.01 para BMC PATROL, se puede detectar una contraseña de texto sin cifrar después de un fallo o tiempo de espera de un comando

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Plugin de WordPress "JetWidgets For Elementor" (CVE-2021-24268)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
07/05/2021
Descripción:
El Plugin "JetWidgets For Elementor" WordPress versiones anteriores a 1.0.9, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el control de acceso en el controlador Dell dbutil_2_3.sys (CVE-2021-21551)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
27/05/2021
Descripción:
El controlador Dell dbutil_2_3.sys, contiene una vulnerabilidad de control de acceso insuficiente que puede conllevar a una escalada de privilegios, denegación de servicio o divulgación de información. Es requerido un acceso de usuario autenticado local
Vulnerabilidad en la interfaz de usuario web en IBM FlashSystem 900 (CVE-2020-4987)
Gravedad:
BajaBaja
Publication date: 04/05/2021
Last modified:
14/05/2021
Descripción:
La interfaz gráfica de gestión de usuarios de IBM FlashSystem 900 es vulnerable a un ataque de tipo cross-site scripting almacenado en las versiones de código 1.5.2.8 y anteriores y 1.6.1.2 y anteriores. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión de confianza
Vulnerabilidad en el controlador de modo de kernel invitado y el administrador de Virtual GPU (plugin vGPU) en el software NVIDIA vGPU (CVE-2021-1081)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
07/05/2021
Descripción:
El software NVIDIA vGPU contiene una vulnerabilidad en el controlador de modo de kernel invitado y el administrador de Virtual GPU (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. Esto afecta a vGPU versión 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anteriores a 8.7).
Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1085)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
28/05/2021
Descripción:
El controlador NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), donde se presenta la posibilidad de escribir en una ubicación de memoria compartida y manipular los datos después de que los datos se presentan han sido validados, lo que puede conllevar a una denegación de servicio y la escalada de privilegios y la divulgación de información, pero el atacante no tiene control sobre la información que se obtiene. Esto afecta a vGPU versión 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anteriores a 8.7).
Vulnerabilidad en el controlador del modo kernel invitado y Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1084)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
28/05/2021
Descripción:
El controlador NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y Virtual GPU Manager (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una alteración de los datos o denegación de servicio. Esto afecta a vGPU versión 12.x (versiones anteriores a la 12.2) y versiones 11.x (versiones anteriores a la 11.4).
Vulnerabilidad en la página de inicio de sesión en un script web o HTML en FME Server (CVE-2020-22789)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
17/06/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto alcanzar privilegios de administrador al inyectar un script web o HTML arbitrario por medio de la página de inicio de sesión. El ataque de tipo XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en FME Server (CVE-2020-22790)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
17/06/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto ejecutar código al inyectar un script web o HTML arbitrario por medio de la modificación del nombre de los usuarios. El ataque XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en la función readUvarint en el formato contenedor xz en Go (CVE-2021-29482)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
14/05/2021
Descripción:
xz es una biblioteca de compresión y descompresión que se centra en el formato xz escrito completamente en Go. La función readUvarint utilizada para leer el formato contenedor xz no puede terminar un bucle y proporcionar una entrada maliciosa. El problema ha sido corregido en la versión v0.5.8. Como solución alternativa, los usuarios pueden limitar el tamaño de la entrada del archivo comprimido a un tamaño razonable para su caso de uso. La biblioteca estándar tuvo recientemente el mismo problema y se le asignó el CVE-2020-16845
Vulnerabilidad en una cuenta de usuario backend (CVE-2021-31777)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
27/08/2021
Descripción:
La extensión dce (también se conoce como Elemento de contenido dinámico) versiones 2.2.0 hasta 2.6.x anteriores a 2.6.2 y versiones 2.7.x anteriores a 2.7.1, para TYPO3 permite una inyección SQL por medio de una cuenta de usuario backend
Vulnerabilidad en Soyal Technologies SOYAL (CVE-2021-28271)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
23/09/2021
Descripción:
Soyal Technologies SOYAL versión 701Server 9.0.1, sufre de una vulnerabilidad de escalada de privilegios que puede ser usada por un usuario autenticado para cambiar el archivo ejecutable con una opción binaria. La vulnerabilidad es debido a permisos inapropiados con el flag "F" (Full) para el grupo "Everyone" y "Authenticated Users"
Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29473)
Gravedad:
BajaBaja
Publication date: 26/04/2021
Last modified:
21/09/2021
Descripción:
Exiv2 es una biblioteca C++ y una utilidad de línea de comandos para leer, escribir, eliminar y modificar metadatos de imágenes Exif, IPTC, XMP e ICC. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. La lectura fuera de límites es desencadenada cuando es usado Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima de ejecutar Exiv2 en un archivo de imagen diseñado. Nota que este bug solo es desencadenado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, necesita agregar un argumento de línea de comando adicional como "insert". El bug es corregido en versión v0.27.4. Véase nuestra política de seguridad para información sobre la seguridad de Exiv2
Vulnerabilidad en Mac Endpoint para Sophos Central y Home. (CVE-2020-10947)
Gravedad:
MediaMedia
Publication date: 17/04/2020
Last modified:
21/07/2021
Descripción:
Mac Endpoint para Sophos Central versiones anteriores a 9.9.6 y Mac Endpoint para Sophos Home versiones anteriores a 2.2.6, permiten una Escalada de Privilegios.
Vulnerabilidad en NC250 (CVE-2017-10796)
Gravedad:
BajaBaja
Publication date: 02/07/2017
Last modified:
07/05/2021
Descripción:
En los dispositivos NC250 con firmware hasta la versión 1.2.1 build 170515 de TP-Link, cualquier persona puede visualizar vídeo y audio sin identificación por medio de una URL rtsp://admin@yourip:554/h264_hd.sdp.