Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro POST listen_http_lan en el archivo uhttpd.json en los dispositivos MERCUSYS Mercury X18G (CVE-2021-25811)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Los dispositivos MERCUSYS Mercury X18G versión 1.0.5, permiten una Denegación de Servicio por medio de un valor diseñado para el parámetro POST listen_http_lan. En los reinicios posteriores del dispositivo después de que esta vulnerabilidad es explotada, el dispositivo no podrá acceder al servidor web a menos que el parámetro listen_http_lan para el archivo uhttpd.json es manualmente corregido
Vulnerabilidad en el archivo search.php en PHPFusion (CVE-2021-28280)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
CSRF + Una vulnerabilidad de Cross-site scripting (XSS) en el archivo search.php en PHPFusion versión 9.03.110, permite a atacantes remotos inyectar script web o HTML arbitrario
Vulnerabilidad en las interfaces web de Buffalo WSR-2533DHPL2 y WSR-2533DHP3 (CVE-2021-20090)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de salto de ruta en las interfaces web de Buffalo WSR-2533DHPL2 versión de firmware anterior a 1.02 e incluyéndola y WSR-2533DHP3 versión de firmware anterior a 1.24 e incluyéndola, podría permitir a atacantes remotos no autenticados omitir la autenticación
Vulnerabilidad en una petición en Emmanuel MyDomoAtHome (MDAH) REST API REST API Domoticz ISS Gateway (CVE-2020-21990)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Emmanuel MyDomoAtHome (MDAH) REST API REST API Domoticz ISS Gateway versión 0.2.40 está afectado por una vulnerabilidad de divulgación de información debido a la aplicación inapropiada del control de acceso. Un atacante remoto no autenticado puede explotar esto por medio de una petición especialmente diseñada para conseguir acceso a información confidencial
Vulnerabilidad en la función "getPackedPackage" en el paquete "@prisma/sdk" en Prisma para Node.js y TypeScript (CVE-2021-21414)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
18/06/2021
Descripción:
Prisma es un ORM de código abierto para Node.js y TypeScript. Al día de hoy, no tenemos conocimiento de ningún usuario de Prisma o consumidor externo del paquete "@prisma/sdk" que esté afectado por esta vulnerabilidad de seguridad. Este problema puede conllevar a una ejecución de código remota si un cliente de la biblioteca llama al método vulnerable con una entrada que no es confiable. Solo afecta a la función "getPackedPackage" y esta función no es anunciada y solo es usada para pruebas y construcción de nuestra CLI, no se encontró ningún código malicioso después de comprobar nuestra base de código
Vulnerabilidad en el componente Management de Avaya Equinox Conferencing (CVE-2020-7038)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad en el componente Management de Avaya Equinox Conferencing que podría permitir a un atacante remoto no autenticado conseguir acceso a las sesiones de pantalla compartida y de pizarra. Las versiones afectadas del componente Management de Avaya Equinox Conferencing incluyen todas las versiones 3.x anteriores a la 3.17. Avaya Equinox Conferencing ahora se ofrece como Avaya Meetings Server
Vulnerabilidad en ManageWiki (CVE-2021-29483)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
ManageWiki es una extensión del proyecto MediaWiki. La API "wikiconfig" filtró el valor de las variables de configuración privadas establecidas por medio de la variable ManageWiki a todos los usuarios. Esto ha sido parcheado por https://github.com/miraheze/ManageWiki/compare/99f3b2c8af18...befb83c66f5b.patch. Si no puede parchear, configure `$ wgAPIListModules ['wikiconfig'] = 'ApiQueryDisabled';` o elimine la configuración privada como solución alternativa
Vulnerabilidad en Aruba AirWave Management Platform (CVE-2021-25147)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se detectó una vulnerabilidad de omisión de restricción de autenticación remota en Aruba AirWave Management Platform versiones anteriores a la 8.2.12.1. Aruba ha publicado parches para AirWave Management Platform que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en CloudEngine (CVE-2021-22332)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se presenta una vulnerabilidad de puntero doble liberación en algunas versiones de CloudEngine 5800, CloudEngine 6800, CloudEngine 7800 y CloudEngine 12800. Cuando es llamada una función, el mismo puntero de memoria es copiada en dos módulos funcionales. Unos atacantes pueden explotar esta vulnerabilidad al llevar a cabo una operación maliciosa para causar el puntero doblemente liberado. Esto puede conllevar a un bloqueo del módulo, comprometiendo el servicio normal
Vulnerabilidad en el envío de una petición de aplicación en teléfonos inteligentes de Huawei (CVE-2021-22331)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se presenta una vulnerabilidad de inyección de JavaScript en determinados teléfonos inteligentes de Huawei. Un módulo no verifica suficientemente algunas entradas. Los atacantes pueden explotar esta vulnerabilidad mediante el envío de una petición de aplicación maliciosa para iniciar la inyección de JavaScript. Esto puede comprometer el servicio normal. Las versiones de producto afectadas incluyen versiones de HUAWEI P30 anteriores a 10.1.0.165(C01E165R2P11), 11.0.0.118(C635E2R1P3), 11.0.0.120(C00E120R2P5), 11.0.0.138(C10E4R5P3), 11.0.0.138(C185E4R2P3), 11.0.0.138(C185E4R2P3) , 11.0.0.138(C461E4R3P3), 11.0.0.138(C605E4R1P3) y 11.0.0.138(C636E4R3P3)
Vulnerabilidad en el análisis de archivos en el teléfono inteligente Huawei (CVE-2021-22327)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
08/05/2021
Descripción:
Se presenta una vulnerabilidad de escritura de memoria arbitraria en el teléfono inteligente Huawei cuando se procesa el análisis de archivos. Debido a una validación insuficiente de los archivos de entrada, una explotación con éxito podría causar que determinados servicios sean anormales. Las versiones de productos afectados incluyen: HUAWEI P30 versiones 10.0.0.186(C10E7R5P1), 10.0.0.186(C461E4R3P1), 10.0.0.188(C00E85R2P11), 10.0.0.188(C01E88R2P11), 10.0.0.188(C605E19R1P3), 10.0.0.188(C605E19R1P3), 10.0.0.190 10.0.0.190(C431E22R2P5), 10.0.0.190(C432E22R2P5), 10.0.0.190(C605E19R1P3), 10.0.0.190(C636E4R3P4), 10.0.0.192(C635E3R2P4)
Vulnerabilidad en el envío de un mensaje en el parámetro de entrada en el teléfono inteligente Huawei P30 (CVE-2021-22330)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en el teléfono inteligente Huawei HUAWEI P30 versiones 9.1.0.131(C00E130R1P21) cuando se procesa un mensaje. Un atacante no autenticado puede explotar esta vulnerabilidad mediante el envío de un mensaje específico al dispositivo de destino. Debido a una comprobación insuficiente del parámetro de entrada, una explotación con éxito puede causar que el proceso y el servicio sean anormales
Vulnerabilidad en el envío de una gran cantidad de mensajes en CloudEngine (CVE-2021-22393)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en algunas versiones de CloudEngine 5800, CloudEngine 6800, CloudEngine 7800 y CloudEngine 12800. El producto afectado no puede manejar algunos mensajes debido a deficiencias en el diseño del módulo. Unos atacantes pueden explotar esta vulnerabilidad mediante el envío de una gran cantidad de mensajes específicos para causar una denegación de servicio. Esto puede comprometer el servicio normal

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función fileDownload en el archivo com/java2nb/common/controller/FileController.java en Novel-plus (CVE-2021-30048)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
21/09/2021
Descripción:
Una vulnerabilidad de Salto de Directorio en la función fileDownload en el archivo com/java2nb/common/controller/FileController.java en Novel-plus (?????- plus) versión 3.5.1, permite a atacantes leer archivos arbitrarios por medio del parámetro filePath.
Vulnerabilidad en el proceso named en una consulta para un registro en BIND (CVE-2021-25215)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
20/10/2021
Descripción:
En BIND versiones 9.0.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe una consulta para un registro que desencadena un fallo descrito anteriormente, el proceso named terminará debido a un comprobación de afirmación fallido. La vulnerabilidad afecta a todas las ramas de BIND 9 que se mantienen actualmente (9.11, 9.11-S, 9.16, 9.16-S, 9.17), así como a todas las demás versiones de BIND 9
Vulnerabilidad en Micro Focus Application Performance Management (CVE-2021-22514)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
07/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código arbitrario en Micro Focus Application Performance Management, que afecta a versiones 9.40, 9.50 y 9.51. La vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de APM
Vulnerabilidad en Intel Converged Security Management Engine (CVE-2018-3627)
Gravedad:
MediaMedia
Publication date: 10/07/2018
Last modified:
07/05/2021
Descripción:
Un error de lógica en Intel Converged Security Management Engine 11.x podría permitir que un atacante ejecute código arbitrario mediante el acceso local privilegiado.