Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función smtp_ungetc en Exim 4 (CVE-2020-28024)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una Subscripción de Búfer que puede resultar en que unos atacantes remotos no autenticados ejecuten comandos arbitrarios, porque la función smtp_ungetc solo tenía la intención de retroceder caracteres, pero actualmente puede retroceder códigos de error que no son caracteres como EOF
Vulnerabilidad en la función get_stdinput en Exim 4 (CVE-2020-28009)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2 permite el Desbordamiento de Enteros para un Desbordamiento de Búfer porque la función get_stdinput permite lecturas ilimitadas que van acompañadas de aumentos ilimitados en una determinada variable de tamaño. NOTA: la explotación puede no ser práctica debido al tiempo de ejecución necesario para desbordar (múltiples días)
Vulnerabilidad en la función principal en Exim 4 (CVE-2020-28010)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
22/07/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2 permite una Escritura Fuera de Límites porque la función principal, mientras que setuid root, copia el nombre de ruta del directorio de trabajo actual en un búfer que es demasiado pequeño (en algunas plataformas comunes)
Vulnerabilidad en dos opciones de remitente: -R y -S en la función queue_run en Exim 4 (CVE-2020-28011)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2 permite un Desbordamiento de Búfer en la Región Heap de la Memoria en la función queue_run por medio de dos opciones de remitente: -R y -S. Esto puede causar una escalada de privilegios de exim a root
Vulnerabilidad en la función rda_interpret en Exim 4 (CVE-2020-28012)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2 permite una Exposición del Descriptor de Archivo para una Esfera de Control No Prevista porque la función rda_interpret usa una tubería privilegiada que carece de un indicador de cierre en ejecución
Vulnerabilidad en "-F '.('" en Exim 4 (CVE-2020-28013)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite un Desbordamiento de Búfer en la Región Heap de la Memoria porque maneja inapropiadamente "-F '.('" en la línea de comando y, por lo tanto, puede permitir una escalada de privilegios de cualquier usuario a root. Esto ocurre debido a la interpretación de tamaños negativos en strncpy
Vulnerabilidad en el uso de ORCPT= en Exim 4 (CVE-2020-28026)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, presenta una Neutralización Inapropiada de Delimitadores de Línea, relevante en configuraciones no predeterminadas que habilitan la Delivery Status Notification (DSN). Determinados usos de ORCPT= pueden colocar una nueva línea en un archivo de encabezado spool e indirectamente permitir que atacantes remotos no autenticados ejecutarn comandos arbitrarios como root
Vulnerabilidad en el archivo admin_verify.php en Online Book Store (CVE-2020-19111)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiada en Online Book Store versión v1.0, por medio del archivo admin_verify.php, que podría permitir a un usuario de correo electrónico remoto omitir la autenticación y conseguir información confidencial
Vulnerabilidad en el archivo admin_add.php en Online Book Store (CVE-2020-19113)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Una vulnerabilidad de carga arbitraria de archivos en Online Book Store versión v1.0, en el archivo admin_add.php, que puede conllevar a una ejecución de código remota
Vulnerabilidad en la función smtp_reset en Exim 4 (CVE-2020-28018)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
26/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite un Uso de la Memoria Previamente Liberada en la función smtp_reset en determinadas situaciones que pueden ser comunes para unas compilaciones con OpenSSL
Vulnerabilidad en uso BDAT en lugar de DATA en unas funciones getc en Exim 4 (CVE-2020-28019)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, presenta una Inicialización Inapropiada que puede conllevar a un consumo de la pila basado en recursividad u otras consecuencias. Esto ocurre porque el uso de determinadas funciones getc es manejado inapropiadamente cuando un cliente usa BDAT en lugar de DATA
Vulnerabilidad en Exim 4 (CVE-2020-28020)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
03/09/2021
Descripción:
Exim 4 versiones anteriores a 4.92, permite un Desbordamiento de Enteros para un Desbordamiento de Búfer, en el que un atacante remoto no autenticado pueda ejecutar código arbitrario aprovechando el manejo inapropiado de líneas de continuación durante la restricción de la longitud del encabezado
Vulnerabilidad en el directorio de registro de Exim (CVE-2020-28007)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una Ejecución con Privilegios Innecesarios. Debido a que Exim opera como root en el directorio de registro (propiedad para un usuario no root), un ataque de enlace simbólico o físico permite sobrescribir archivos críticos de propiedad root en cualquier parte del sistema de archivos
Vulnerabilidad en la opción -oP en Exim 4 (CVE-2020-28014)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una ejecución con Privilegios Innecesarios. La opción -oP está disponible para el usuario de exim y permite una denegación de servicio porque los archivos de propiedad root se pueden sobrescribir
Vulnerabilidad en la función parse_fix_phrase en Exim 4 (CVE-2020-28016)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una Escritura Fuera de Límites por dos pasos porque "-F ''" es manejado inapropiadamente con la función parse_fix_phrase
Vulnerabilidad en la función smtp_setup_msg en Exim 4 (CVE-2020-28023)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una lectura fuera de límites. La función smtp_setup_msg puede divulgar información confidencial de la memoria del proceso a un cliente SMTP no autenticado
Vulnerabilidad en un encabezado DKIM-Signature en pdkim_finish_bodyhash en Exim 4 (CVE-2020-28025)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una lectura fuera de límites porque pdkim_finish_bodyhash no comprueba la relación entre sig-)bodyhash.len y b-)bh.len; por lo tanto, un encabezado DKIM-Signature diseñado podría conllevar una filtración de información confidencial de la memoria del proceso
Vulnerabilidad en el directorio spool en un archivo de encabezado spool /var/spool/exim4/input en Exim 4 (CVE-2020-28008)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite una ejecución con Privilegios Innecesarios. Debido a que Exim opera como root en el directorio spool (propiedad para un usuario no root), un atacante puede escribir en un archivo de encabezado spool /var/spool/exim4/input, en el que una dirección de destinatario diseñada puede conllevar indirectamente a una ejecución de comando
Vulnerabilidad en Exim 4 (CVE-2020-28015)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, presenta Neutralización Inapropiada de Delimitadores de Línea. Los usuarios locales pueden alterar el comportamiento de los procesos root porque la dirección de un destinatario pueda tener un carácter newline
Vulnerabilidad en un mensaje de correo electrónico en la función receive_add_recipient en Exim 4 (CVE-2020-28017)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, permite un Desbordamiento de Enteros para el Desbordamiento del Búfer en la función receive_add_recipient por medio de un mensaje de correo electrónico con cincuenta millones de destinatarios. NOTA: una explotación remota puede ser difícil debido al consumo de recursos
Vulnerabilidad en los comandos MAIL FROM y RCPT TO en Exim 4 (CVE-2020-28022)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, se presenta una Restricción Inapropiada de Operaciones de Escritura dentro de los límites de un búfer de memoria. Esto ocurre cuando name=value son procesados dentro de los comandos MAIL FROM y RCPT TO
Vulnerabilidad en AUTH= en un comando MAIL FROM en Exim (CVE-2020-28021)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
10/05/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, presenta una Neutralización Inapropiada de Delimitadores de Línea. Un cliente SMTP remoto autenticado puede insertar caracteres newline en un archivo de cola (que indirectamente conlleva a una ejecución de código remota como root) por medio de AUTH= en un comando MAIL FROM
Vulnerabilidad en los encabezados de la calculadora en el plugin de WordPress fitness calculators (CVE-2021-24272)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
23/09/2021
Descripción:
El plugin de WordPress fitness calculators versiones anteriores a 1.9.6, agrega calculadoras para la ingesta de agua, la calculadora BMI, la ingesta de proteínas y la Grasa Corporal y la falta de comprobación de CSRF, permite a atacantes hacer que los usuarios registrados lleven a cabo acciones no deseadas, como cambiar los encabezados de la calculadora. Debido a la falta de saneamiento, esto también podría conllevar a un problema de tipo Stored Cross-Site Scripting almacenado
Vulnerabilidad en el parámetro tab de su página options en el plugin Ultimate de WordPress Maps by Supsystic (CVE-2021-24274)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
18/10/2021
Descripción:
El plugin de WordPress Ultimate Maps by Supsystic versiones anteriores a 1.2.5, no saneaba el parámetro tab de su página options antes de generarlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el parámetro tab de su página options en el plugin de WordPress Popup by Supsystic (CVE-2021-24275)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
18/10/2021
Descripción:
El plugin Popup de Supsystic WordPress versiones anteriores a 1.10.5, no saneaba el parámetro tab de su página options antes de mostrarlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el parámetro tab en la página de opciones en el plugin Contact Form by Supsystic WordPress (CVE-2021-24276)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
18/10/2021
Descripción:
El plugin de WordPress Contact Form by Supsystic versiones anteriores a 1.7.15, no saneaba el parámetro tab de su página options antes de generarlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el proceso /nova/bin/traceroute en Mikrotik RouterOs (CVE-2020-20218)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
21/07/2021
Descripción:
Mikrotik RouterOs versión 6.44.6 (árbol a largo plazo) sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/traceroute. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a la variable de contador de bucle.
Vulnerabilidad en el proceso /nova/bin/traceroute en Mikrotik RouterOs (CVE-2020-20247)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
10/05/2021
Descripción:
Mikrotik RouterOs versiones anteriores a 6.46.5 (árbol estable) sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/traceroute. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a la variable de contador de bucle.
Vulnerabilidad en el parámetro "origin" en los endpoints como "/trigger" en Apache Airflow (CVE-2021-28359)
Gravedad:
MediaMedia
Publication date: 02/05/2021
Last modified:
10/05/2021
Descripción:
El parámetro "origin" pasado a algunos de los endpoints como "/trigger" era vulnerable a una explotación de tipo XSS. Este problema afecta a Apache Airflow versiones anteriores a 1.10.15 en la serie 1.x y afecta a las series 2.0.0 y 2.0.1 y 2.x. Es lo mismo que CVE-2020-13944 y CVE-2020-17515, pero la corrección implementada no corrigió el problema por completo. Actualice a Airflow versiones 1.10.15 o 2.0.2. Actualice también su versión de Python a las últimas versiones de PATCH disponibles de las versiones MINOR instaladas, ejemplo de actualización a Python versión 3.6.13 si está en Python versión 3.6. (Estos contienen la corrección para CVE-2021-23336 https://nvd.nist.gov/vuln/detail/CVE-2021-23336).
Vulnerabilidad en la interfaz web en Dell EMC iDRAC9 (CVE-2021-21539)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.40.00.00, contiene una vulnerabilidad de condición de carrera Time-of-check Time-of-use (TOCTOU). Un atacante autenticado remoto podría explotar potencialmente esta vulnerabilidad para alcanzar privilegios elevados cuando un usuario con privilegios más elevados accede simultáneamente a iDRAC a través de la interfaz web.
Vulnerabilidad en Cifrado de Contraseña Débil en Dell EMC Networking X-Series y Dell EMC PowerEdge VRTX Module (CVE-2021-21507)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC Networking X-Series versiones anteriores a 3.0.1.8 y Dell EMC PowerEdge VRTX Module, versiones de firrmware anteriores a 2.0.0.82, contienen una vulnerabilidad de Cifrado de Contraseña Débil. Un atacante remoto no autenticado podría explotar potencialmente esta vulnerabilidad, conllevando a una divulgación de determinadas credenciales de usuario. El atacante puede usar las credenciales expuestas para acceder al sistema vulnerable con privilegios de la cuenta comprometida.
Vulnerabilidad en Dell OpenManage Enterprise-Modular (OME-M) (CVE-2021-21530)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell OpenManage Enterprise-Modular (OME-M) versiones anteriores a 1.30.00, contiene una vulnerabilidad de omisión de seguridad. Un usuario malicioso autenticado con pocos privilegios puede explotar la vulnerabilidad para escapar del entorno restringido y conseguir acceso a información confidencial en el sistema, resultando en una divulgación de información y elevación de privilegios.
Vulnerabilidad en la información de configuración en Dell EMC iDRAC9 (CVE-2021-21540)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.40.00.00, contiene una vulnerabilidad de desbordamiento en la región stack de la memoria. Un atacante autenticado remoto podría explotar potencialmente esta vulnerabilidad para sobrescribir la información de configuración al inyectar una carga útil arbitrariamente grande.
Vulnerabilidad en el campo username en la sección comment en Dell EMC iDRAC9 (CVE-2021-21544)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.40.00.00, contiene una vulnerabilidad de autenticación inapropiada. Un usuario malicioso autenticado remoto con privilegios elevados podría explotar potencialmente esta vulnerabilidad para manipular el campo username en la sección comment y establecer el valor para cualquier usuario.
Vulnerabilidad en múltiples parámetros en el almacenamiento de código HTML o JavaScript en Dell EMC iDRAC9 (CVE-2021-21543)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.40.00.00, contienen múltiples vulnerabilidades de tipo cross-site scripting almacenado. Un usuario malicioso autenticado remoto con privilegios elevados podría explotar estas vulnerabilidades para almacenar código HTML o JavaScript malicioso por medio de múltiples parámetros afectados. Cuando los usuarios víctimas acceden a los datos enviados por medio de sus navegadores, el navegador web ejecuta el código malicioso en el contexto de la aplicación vulnerable.
Vulnerabilidad en el almacenamiento de código HTML o JavaScript al generar un certificado en Dell EMC iDRAC9 (CVE-2021-21542)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.40.10.00, contienen múltiples vulnerabilidades de tipo cross-site scripting almacenado. Un usuario malicioso autenticado remoto con altos privilegios podría explotar estas vulnerabilidades para almacenar código HTML o JavaScript malicioso por medio de múltiples afectaciones mientras genera un certificado. Cuando los usuarios víctimas acceden a los datos enviados a través de sus navegadores, el navegador web ejecuta el código malicioso en el contexto de la aplicación vulnerable.
Vulnerabilidad en un código HTML o JavaScript en el entorno DOM en el navegador en Dell EMC iDRAC9 (CVE-2021-21541)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell EMC iDRAC9 versiones anteriores a 4.40.00.00, contiene una vulnerabilidad de tipo cross-site scripting basada en DOM. Un atacante remoto no autenticado podría explotar potencialmente esta vulnerabilidad engañando al usuario de la aplicación víctima para que suministre un código HTML o JavaScript malicioso al entorno DOM en el navegador. A continuación, el navegador web ejecuta el código malicioso en el contexto de la aplicación web vulnerable.
Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29464)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
01/08/2021
Descripción:
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró un desbordamiento del búfer de la memoria en Exiv2 versiones v0.27.3 y anteriores. El desbordamiento de la pila es activada cuando se usa Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para conseguir una ejecución del código, si puede engañar a la víctima para ejecutar Exiv2 en un archivo de imagen diseñado. Tome en cuenta que este bug solo es activado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que leer los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, es necesario agregar un argumento de línea de comando adicional como "insert". El bug se corrigió en la versión v0.27.4.
Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29463)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
01/08/2021
Descripción:
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. La lectura fuera de límites es activada cuando se usa Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tome en cuenta que este bug solo es activado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que leer los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, es necesario agregar un argumento de línea de comando adicional como "insert". El bug se corrigió en la versión v0.27.4.
Vulnerabilidad en el servidor SUSI.AI (CVE-2020-4039)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
SUSI.AI es un asistente personal inteligente de código abierto. El servidor SUSI.AI versiones anteriores a d27ed0f, presenta una vulnerabilidad de salto de directorio debido a una comprobación insuficiente de la entrada. El atacante puede recuperar cualquier configuración de administrador y archivo legible por la aplicación. Además, algunos archivos también se pueden mover o eliminar.
Vulnerabilidad en el Agent Service de Key Recovery Authority (KRA) en pki-core (CVE-2020-1721)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Se detectó un fallo en el Agent Service de Key Recovery Authority (KRA) en pki-core versión 10.10.5, donde no sanea apropiadamente el ID de recuperación durante una petición de recuperación de clave, permitiendo una vulnerabilidad de tipo cross-site scripting (XSS) reflejado. Un atacante podría engañar a una víctima autenticada para que ejecute un código Javascript especialmente diseñado.
Vulnerabilidad en las instancias de "NumberFilter" en django-filter (CVE-2020-15225)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
27/10/2021
Descripción:
django-filter es un sistema genérico para filtrar Django QuerySets en función de las selecciones del usuario. En django-filter anterior a la versión 2.4.0, las instancias de "NumberFilter" generadas automáticamente, cuyo valor se convirtió más tarde en un entero, estaban sujetas a posibles DoS de la entradas maliciosas usando un formato exponencial con exponentes suficientemente grandes. La versión 2.4.0+ aplica un "MaxValueValidator" con un "limit_value" predeterminado de 1e50 al campo de formulario usado por unas instancias de "NumberFilter". Además, "NumberFilter" implementa el nuevo "get_max_validator()" que debería devolver una instancia de validación configurada para personalizar el límite, o bien "None" para deshabilitar una comprobación adicional. Los usuarios pueden aplicar manualmente un validador equivalente si no pueden actualizar.
Vulnerabilidad en el envío de un mensaje SSL/TLS en el controlador de mensajes SSL/TLS basado en software del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1402)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Una vulnerabilidad en el controlador de mensajes SSL/TLS basado en software del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado activar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de los mensajes SSL/TLS cuando el dispositivo lleva a cabo el descifrado SSL basado en software. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje SSL/TLS diseñado por medio de un dispositivo afectado. Los mensajes SSL/TLS enviados a un dispositivo afectado no desencadenan esta vulnerabilidad. Una explotación con éxito podría permitir al atacante causar el bloqueo de un proceso. Este bloqueo podría entonces desencadenar una recarga del dispositivo. No es necesaria una intervención manual para recuperar el dispositivo después de la recarga
Vulnerabilidad en la manipulación de un campo "URL" en la página "Add Asset" en Screenly screenly (CVE-2020-21101)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting en Screenly screenly-ose todas las versiones, incluyendo la v1.8.2 (25-09-2019-Screenly-OSE-lite.img), en la página "Add Asset" por medio de la manipulación de un campo "URL", lo que podría permitir un usuario malicioso remoto ejecutar código arbitrario
Vulnerabilidad en el dispositivo virtual e1000e en las instalaciones de Parallels Desktop (CVE-2021-31422)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.1-49141. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del dispositivo virtual e1000e. El problema es debido a una falta de bloqueo apropiado al llevar a cabo operaciones en un objeto. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12527
Vulnerabilidad en el archivo /Interface/DevManage/EC.php?cmd=upload en uniview ISC2500-S (CVE-2020-21452)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Se detectó un problema en uniview ISC2500-S. Esta es una vulnerabilidad de carga en la que un atacante puede cargar código malicioso por medio del archivo /Interface/DevManage/EC.php?cmd=upload
Vulnerabilidad en el componente el componente Open Tools Gate en las instalaciones de Parallels Desktop (CVE-2021-31424)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 15.1.5-47309. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Open Tools Gate. El problema es debido a una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-12848
Vulnerabilidad en el componente Toolgate en instalaciones de Parallels Desktop (CVE-2021-31421)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales eliminar archivos arbitrarios en instalaciones afectadas de Parallels Desktop versión 16.1.1-49141. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de comprobación apropiada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para eliminar archivos arbitrarios en el contexto del hypervisor. Fue ZDI-CAN-12129
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29145)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Se detectó una vulnerabilidad de Ejecución de Código Remota de tipo server side request forgery (SSRF) en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-29144)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
Se detectó una vulnerabilidad de divulgación de información confidencial remota en Aruba ClearPass Policy Manager versiones anteriores a 6.9.5, 6.8.9, 6.7.14-HF1. Aruba ha publicado parches para Aruba ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en el archivo mjs_json.c en la función mjs_json_parse en Cesanta MongooseOS mJS (CVE-2021-31875)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
10/05/2021
Descripción:
En el archivo mjs_json.c en Cesanta MongooseOS mJS 1.26, una cadena JSON formada maliciosamente puede desencadenar un desbordamiento de búfer en la región heap de la memoria por un paso en la función mjs_json_parse, lo que potencialmente puede conllevar a un redireccionamiento del flujo de control
Vulnerabilidad en algunos paquetes npm en CKEditor 5 (CVE-2021-21391)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
10/05/2021
Descripción:
CKEditor 5 proporciona una solución de edición WYSIWYG. Este CVE afecta a los siguientes paquetes npm: ckeditor5-engine, ckeditor5-font, ckeditor5-image, ckeditor5-list, ckeditor5-markdown-gfm, ckeditor5-media-embed, ckeditor5-paste-from-office y ckeditor5-widget. Después de una auditoría interna, se detectó una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en varios paquetes de CKEditor 5. La vulnerabilidad permitió abusar de determinadas expresiones regulares, lo que podría causar una perdida significativa del rendimiento, lo que causaría la congelación de la pestaña del navegador. Afecta a todos los usuarios que usan los paquetes CKEditor 5 enumerados anteriormente en la versión anterior a 26.0.0 e incluyéndola. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 27.0.0
Vulnerabilidad en una petición HTTP en el componente "ewebeditor\3.1.1\kindeditor.js" en Qibosoft QiboCMS (CVE-2020-18022)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
10/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Qibosoft QiboCMS versiones v7 y anteriores, permite a atacantes remotos ejecutar código arbitrario u obtener información confidencial al inyectar comandos arbitrarios en una petición HTTP al componente "ewebeditor\3.1.1\kindeditor.js"
Vulnerabilidad en varios parámetros en HomeAutomation (CVE-2020-21987)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
10/05/2021
Descripción:
HomeAutomation versión 3.3.2, está afectado por un ataque de tipo Cross Site Scripting (XSS) persistente. Las vulnerabilidades de tipo XSS ocurren cuando la entrada es pasada por medio de varios parámetros en varios scripts no son saneada apropiadamente antes de devolvérsela al usuario. Esto puede ser explotado para ejecutar HTML y código script arbitrario en una sesión del navegador de un usuario
Vulnerabilidad en hawk2 de SUSE Linux Enterprise High Availability 12-SP3, SUSE Linux Enterprise High Availability 12-SP5, SUSE Linux Enterprise High Availability 15-SP2 (CVE-2021-25314)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
10/05/2021
Descripción:
Una vulnerabilidad de Creation de Archivo Temporal con Permisos No Seguros en hawk2 de SUSE Linux Enterprise High Availability 12-SP3, SUSE Linux Enterprise High Availability 12-SP5, SUSE Linux Enterprise High Availability 15-SP2, permite a atacantes locales escalar a root. Este problema afecta a: SUSE Linux Enterprise High Availability 12-SP3 hawk2 versiones anteriores a 2.6.3+ git.1614685906.812c31e9. SUSE Linux Enterprise High Availability 12-SP5 hawk2 versiones anteriores a 2.6.3+git.1614685906.812c31e9. SUSE Linux Enterprise High Availability 15-SP2 hawk2 versiones anteriores a 2.6.3+git.1614684118.af555ad9

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Plugin de WordPress "Ultimate Addons for Elementor" (CVE-2021-24271)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
21/05/2021
Descripción:
El Plugin de WordPress "Ultimate Addons for Elementor" versiones anteriores a 1.30.0, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el control de acceso en el controlador Dell dbutil_2_3.sys (CVE-2021-21551)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
27/05/2021
Descripción:
El controlador Dell dbutil_2_3.sys, contiene una vulnerabilidad de control de acceso insuficiente que puede conllevar a una escalada de privilegios, denegación de servicio o divulgación de información. Es requerido un acceso de usuario autenticado local
Vulnerabilidad en "__proto__" en las funciones mutate() y merge() en Node.js mixme (CVE-2021-28860)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
18/06/2021
Descripción:
En Node.js mixme, antes de la versión v0.5.1, un atacante puede agregar o alterar las propiedades de un objeto por medio de "__proto__" por medio de las funciones mutate() y merge(). El atributo contaminado se asignará directamente a cada objeto del programa. Esto pondrá en riesgo la disponibilidad del programa y provocará una potencial denegación de servicio (DoS).
Vulnerabilidad en Dell Unisphere para PowerMax (CVE-2021-21531)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell Unisphere para PowerMax versiones anteriores a 9.2.1.6, contienen una vulnerabilidad de Omisión de Autorización. Un usuario malicioso local autenticado con role de monitor puede explotar esta vulnerabilidad para llevar a cabo acciones no autorizadas.
Vulnerabilidad en Redmine (CVE-2021-31865)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
01/06/2021
Descripción:
Redmine versiones anteriores a 4.0.9, versiones 4.1.x anteriores a 4.1.3 y versiones 4.2.x anteriores a 4.2.1, permite a usuarios omitir unas extensiones de nombre de archivo permitidas de archivos adjuntos cargados
Vulnerabilidad en la integración del repositorio Git de Redmine (CVE-2021-31863)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
01/06/2021
Descripción:
Una comprobación insuficiente de entrada en la integración del repositorio Git de Redmine versiones anteriores a 4.0.9, versiones 4.1.x anteriores a 4.1.3 y versiones 4.2.x anteriores a 4.2.1, permite a usuarios de Redmine leer archivos locales arbitrarios accesibles por el proceso del servidor de aplicaciones
Vulnerabilidad en la función add_issue_notes en Redmine (CVE-2021-31864)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
01/06/2021
Descripción:
Redmine versiones anteriores a 4.0.9, versiones 4.1.x anteriores a 4.1.3 y versiones 4.2.x anteriores a 4.2.1, permite a atacantes omitir el requisito de permiso de la función add_issue_notes al aprovechar el controlador de correo entrante
Vulnerabilidad en las funciones SysController y MailHandlerController en Redmine (CVE-2021-31866)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
01/06/2021
Descripción:
Redmine versiones anteriores a 4.0.9 y versiones 4.1.x anteriores a 4.1.3, permite a un atacante aprender los valores de las claves de autenticación internas al observar las diferencias de tiempo en las operaciones de comparación de cadenas dentro de las funciones SysController y MailHandlerController
Vulnerabilidad en el encabezado content-length en Nettyio (netty:netty-codec-http2) (CVE-2021-21409)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
20/10/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono event-driven para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty:netty-codec-http2) versiones anteriores a 4.1.61.Final se presenta una vulnerabilidad que permite el trafico no autorizado de peticiones. El encabezado content-length no es comprobado correctamente si la petición solo usa un único Http2HeaderFrame con endStream establecido en verdadero. Esto podría conllevar al trafico no autorizado de peticiones si la petición se envía a un peer remoto y se traduce a HTTP/1.1. Este es un seguimiento de GHSA-wm47-8v5p-wjpj/CVE-2021-21295 que no pudo solucionar este caso. Esto se corrigió como parte de la versión 4.1.61.Final.
Vulnerabilidad en una sesión https en Element Software y HCI (CVE-2020-8583)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
10/05/2021
Descripción:
Element Software versiones anteriores a 12.2 y HCI versiones anteriores a 1.8P1, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar información confidencial interceptando su transmisión dentro de una sesión https
Vulnerabilidad en Element Software y HCI (CVE-2020-8582)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
10/05/2021
Descripción:
Element Software versiones anteriores a 12.2 y HCI versiones anteriores a 1.8P1, son susceptibles a una vulnerabilidad que podría permitir a un usuario autenticado visualizar información confidencial
Vulnerabilidad en America's Army Proving Grounds (CVE-2018-10531)
Gravedad:
MediaMedia
Publication date: 10/07/2019
Last modified:
10/05/2021
Descripción:
Se detectó un problema en la plataforma America's Army Proving Grounds para el Motor Unreal. Con un paquete falso enviado por medio de UDP, el servidor de aplicaciones responde con varios bytes, dando la posibilidad de una amplificación de DoS, incluso siendo capaz de ser usado en ataques de tipo DDoS.
Vulnerabilidad en libexif (CVE-2016-6328)
Gravedad:
MediaMedia
Publication date: 31/10/2018
Last modified:
10/05/2021
Descripción:
Se ha encontrado una vulnerabilidad en libexif. Hay un desbordamiento de enteros al analizar los datos de la entrada MNOTE del archivo de entradas. Esto puede provocar una denegación de servicio (DoS) y una divulgación de información (revelando algunos metadatos críticos de fragmentos de la memoria dinámica o heap e incluso los datos privados de otras aplicaciones).
Vulnerabilidad en OWASP ModSecurity Core Rule Set (CVE-2018-16384)
Gravedad:
MediaMedia
Publication date: 03/09/2018
Last modified:
10/05/2021
Descripción:
Existe una omisión de inyección SQL (también conocida como PL1 bypass) en OWASP ModSecurity Core Rule Set (owasp-modsecurity-crs) hasta la versión v3.1.0-rc3 mediante {`a`b}, donde "a" es un nombre de función especial (como "if") y "b" es la instrucción SQL que se debe ejecutar.