Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el manejo de objetos de Annotation en instalaciones de Foxit Reader (CVE-2021-31441)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de objetos de Annotation. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13101
Vulnerabilidad en el manejo de formularios XFA en instalaciones de Foxit Reader (CVE-2021-31455)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de formularios XFA. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13100
Vulnerabilidad en el manejo del elemento Decimal en instalaciones de Foxit Reader (CVE-2021-31454)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo del elemento Decimal. Un valor de leadDigits diseñado en un elemento Decimal puede desencadenar un desbordamiento de búfer en la región heap de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13095
Vulnerabilidad en el manejo de los Formularios XFA en instalaciones de Foxit Reader (CVE-2021-31453)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de los Formularios XFA. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13092
Vulnerabilidad en el manejo de formularios XFA en instalaciones de Foxit Reader (CVE-2021-31452)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de formularios XFA. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13091
Vulnerabilidad en el manejo de objetos de Annotation en instalaciones de Foxit Reader (CVE-2021-31451)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de objetos de Annotation. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13089
Vulnerabilidad en del manejo de formularios XFA en instalaciones de Foxit Reader (CVE-2021-31450)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de formularios XFA. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13084
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31449)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo más operaciones libres en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13280
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31448)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13273
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31447)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13269
Vulnerabilidad en el manejo de objetos U3D insertados en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31446)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13245
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31445)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13244
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31444)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13241
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31443)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13240
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31442)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13239
Vulnerabilidad en la enumeración de nombres de usuario en IBM Robotic Process Automation con Automation Anywhere (CVE-2020-4901)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
IBM Robotic Process Automation con Automation Anywhere versión 11.0, podría permitir a un atacante en la red obtener información confidencial o causar una denegación de servicio mediante la enumeración de nombres de usuario.  IBM X-Force ID: 190992
Vulnerabilidad en los archivos feedback.htm o feedback.wihtm en LivingLogic XIST4C (CVE-2021-26122)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
LivingLogic XIST4C versiones anteriores a 0.107.8, permite un ataque de tipo XSS por medio de los archivos feedback.htm o feedback.wihtm
Vulnerabilidad en los archivos login.htm, login.wihtm o login-form.htm en LivingLogic XIST4C (CVE-2021-26123)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
LivingLogic XIST4C versiones anteriores a 0.107.8, permite un ataque de tipo XSS por medio de los archivos login.htm, login.wihtm o login-form.htm
Vulnerabilidad en la biblioteca library/custom_template/ajax_code.php en OpenEMR (CVE-2021-32102)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Se presenta vulnerabilidad de inyección SQL (con privilegios de usuario) en la biblioteca library/custom_template/ajax_code.php en OpenEMR versión 5.0.2.1
Vulnerabilidad en el archivo interface/forms/eye_mag/save.php en OpenEMR (CVE-2021-32104)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Se presenta vulnerabilidad de inyección SQL (con privilegios de usuario) en el archivo interface/forms/eye_mag/save.php en OpenEMR versión 5.0.2.1
Vulnerabilidad en el parámetro lname en el archivo interface/usergroup/usergroup_admin.php en OpenEMR (CVE-2021-32103)
Gravedad:
BajaBaja
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Una vulnerabilidad de tipo XSS almacenado en el archivo interface/usergroup/usergroup_admin.php en OpenEMR versiones anteriores a 5.0.2.1, permite a un usuario autenticado por un administrador inyectar un script web o HTML arbitrario por medio del parámetro lname
Vulnerabilidad en la API en el archivo portal/patient/_machine_config.php en el Patient Portal de OpenEMR (CVE-2021-32101)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
El Patient Portal of OpenEMR versión 5.0.2.1, está afectado por un sistema de control de acceso incorrecto en el archivo portal/patient/_machine_config.php. Para explotar la vulnerabilidad, un atacante no autenticado puede registrar una cuenta, sin pasar por la comprobación de permisos de la API de este portal. Luego, el atacante puede manipular y leer los datos de cada paciente registrado
Vulnerabilidad en el parámetro session_id en el archivo /include/chart_generator.php en el componente pandora_console de Artica Pandora FMS (CVE-2021-32099)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Una vulnerabilidad de inyección SQL en el componente pandora_console de Artica Pandora FMS, permite a un atacante no autenticado actualizar su sesión sin privilegios por medio del parámetro session_id en el archivo /include/chart_generator.php, conllevando a un desvío de inicio de sesión
Vulnerabilidad en Artica Pandora FMS 742 (CVE-2021-32098)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
11/05/2021
Descripción:
Artica Pandora FMS 742, permite a atacantes no autenticados llevar a cabo una deserialización Phar
Vulnerabilidad en los archivos importados en un enfoque de blacklist en un archivo con un .php4 en el plugin Business Directory - Easy Listing Directories para WordPress (CVE-2021-24248)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
11/05/2021
Descripción:
El plugin Business Directory - Easy Listing Directories para WordPress versiones anteriores a 5.11.1, no comprobaba apropiadamente los archivos importados, lo que prohibía determinadas extensiones por medio de un enfoque de blacklist, permitiendo al administrador importar un archivo con un .php4 adentro, por ejemplo, conllevando a un RCE
Vulnerabilidad en los privilegios en Chamilo LMS (CVE-2020-23128)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
11/05/2021
Descripción:
Chamilo LMS versión 1.11.10, no administra apropiadamente los privilegios que podrían permitir a un usuario con privilegios de administrador de Sesiones crear un nuevo usuario y luego usar la función edit user para cambiar este nuevo usuario a privilegio de administrador
Vulnerabilidad en el plugin Business Directory: Easy Listing Directories para WordPress (CVE-2021-24251)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
11/05/2021
Descripción:
El plugin Business Directory: Easy Listing Directories para WordPress versiones anteriores a 5.11.2, sufría un problema de tipo Cross-Site Request Forgery, permitiendo a un atacante hacer que un administrador iniciado sesión actualizara el historial de pagos arbitrario, como cambiar su estado (de pendiente para completar por ejemplo)
Vulnerabilidad en la configuración del plugin Contact Form Check Tester WordPress (CVE-2021-24247)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
22/06/2021
Descripción:
La configuración del plugin Contact Form Check Tester WordPress versiones hasta 1.0.2, es visible para todos los usuarios registrados en el tablero y carece de saneamiento. Como resultado, cualquier usuario registrado, como el suscriptor, puede dejar una carga útil XSS en la configuración del plugin, que será activada por cualquier usuario que los visite y podría permitir una escalada de privilegios. El proveedor decidió cerrar el plugin
Vulnerabilidad en las carga de imágenes en los comentarios en el plugin Imagements de WordPress (CVE-2021-24236)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
11/05/2021
Descripción:
El plugin Imagements de WordPress versiones hasta 1.2.5, permite que las imágenes sean cargadas en los comentarios, sin embargo, solo comprueba el Content-Type en la petición para prohibir archivos peligrosos. Esto permite a atacantes no autenticados cargar archivos arbitrarios mediante el uso de una imagen válida Content-Type junto con un código y nombre de archivo PHP, conllevando a RCE
Vulnerabilidad en el Plugin de WordPress "Elementor - Header, Footer & Blocks Template" (CVE-2021-24256)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Elementor - Header, Footer & Blocks Template" versiones anteriores a 1.5.8, presenta dos widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por parte de usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "All-in-One Addons for Elementor – WidgetKit" (CVE-2021-24267)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "All-in-One Addons for Elementor - WidgetKit" versiones anteriores a 2.3.10, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Premium Addons for Elementor" (CVE-2021-24257)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Premium Addons for Elementor" versiones anteriores a 4.2.8, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en los Plugins de WordPress Elements Kit Lite y Elements Kit Pro (CVE-2021-24258)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
Los Plugins de WordPress Elements Kit Lite y Elements Kit Pro versiones anteriores a 2.2.0, presentan una serie de widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por parte de usuarios menos privilegiados, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Elementor Addon Elements" (CVE-2021-24259)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Elementor Addon Elementsâ" versiones anteriores a 1.11.2, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Livemesh Addons for Elementor" (CVE-2021-24260)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Livemesh Addons for Elementor" versiones anteriores a 6.8, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress Essential Addons for Elementor Lite (CVE-2021-24255)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress Essential Addons for Elementor Lite versiones 4.5.4 presentan dos widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por parte de usuarios menos privilegiados, como contribuyentes, ambos por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "WooLentor - WooCommerce Elementor Addons + Builder" (CVE-2021-24262)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "WooLentor - WooCommerce Elementor Addons + Builder" versiones anteriores a 1.8.6, presenta un widget que es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Image Hover Effects - Elementor Addon" (CVE-2021-24264)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Image Hover Effects - Elementor Addon" versiones anteriores a 1.3.4, presenta un widget que es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Sina Extension for Elementor" (CVE-2021-24269)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Sina Extension for Elementor" versiones anteriores a 3.3.12, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin "HT Mega - Absolute Addons for Elementor Page Builder" (CVE-2021-24261)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress " HT Mega - Absolute Addons for Elementor Page Builder" versiones anteriores a 1.5.7, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Elementor Addons - PowerPack Addons for Elementor" (CVE-2021-24263)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Elementor Addons - PowerPack Addons for Elementor" versiones anteriores a 2.3.2, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "DeTheme Kit for Elementor" (CVE-2021-24270)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "DeTheme Kit for Elementor" de WordPress versiones anteriores a 1.5.5.5, presenta un widget que es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "The Plus Addons for Elementor Page Builder Lite" (CVE-2021-24266)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "The Plus Addons for Elementor Page Builder Lite" versiones anteriores a 2.0.6, presenta cuatro widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios cpn menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en el Plugin de WordPress "Rife Elementor Extensions & Templates" (CVE-2021-24265)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
El Plugin de WordPress "Rife Elementor Extensions & Templates" versiones anteriores a 1.1.6, presenta un widget que es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en una entrada en Esri ArcGIS Earth (CVE-2021-29100)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
Se presenta una vulnerabilidad de salto de ruta en Esri ArcGIS Earth versiones 1.11.0 y anteriores, que permite la creación de archivos arbitrarios en un sistema afectado por medio de una entrada diseñada. Un atacante podría explotar esta vulnerabilidad para obtener una ejecución de código arbitraria en el contexto de seguridad del usuario que ejecuta ArcGIS Earth al inducir al usuario a cargar un archivo diseñado en un sistema afectado
Vulnerabilidad en Trend Micro Home Network Security (CVE-2021-31518)
Gravedad:
AltaAlta
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
Trend Micro Home Network Security versiones 6.5.599 y anteriores, es susceptible a una vulnerabilidad de análisis de archivos que podría permitir a un atacante explotar la vulnerabilidad y causar una denegación de servicio en el dispositivo. Esta vulnerabilidad es similar, pero no idéntica a CVE-2021-31517
Vulnerabilidad en BTCPay Server (CVE-2021-29247)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
BTCPay Server versiones hasta 1.0.7.0, podría permitir a un atacante remoto obtener información confidencial, causado por un fallo para ajustar el flag HTTPOnly para una cookie
Vulnerabilidad en un método débil Next en una clave API en BTCPay Server (CVE-2021-29245)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
BTCPay Server versiones hasta 1.0.7.0, usa un método débil Next para producir valores pseudoaleatorios para generar una clave API heredada
Vulnerabilidad en BTCPay Server (CVE-2021-29248)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
BTCPay Server versiones hasta 1.0.7.0, podría permitir a un atacante remoto obtener información confidencial, causada por un fallo en el ajuste de la Secure flag para una cookie
Vulnerabilidad en BTCPay Server (CVE-2021-29246)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
BTCPay Server versiones hasta 1.0.7.0, sufre un salto de directorio, permitiendo a un atacante con privilegios de administrador lograr una ejecución de código. El atacante debe crear un archivo plugin malicioso con caracteres especiales para cargar el archivo fuera del directorio restringido
Vulnerabilidad en la funcionalidad POS Add Products en BTCPay Server (CVE-2021-29250)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
BTCPay Server versiones hasta 1.0.7.0, sufre una vulnerabilidad de tipo Cross Site Scripting (XSS) almacenado dentro de la funcionalidad POS Add Products. Esto permite el robo de cookies
Vulnerabilidad en el paquete de virtualbox de openSUSE Factory (CVE-2021-25319)
Gravedad:
AltaAlta
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
Una vulnerabilidad de permisos predeterminados incorrectos en el paquete de virtualbox de openSUSE Factory, permite a atacantes locales en el grupo de vboxusers escalar a root. Este problema afecta a: openSUSE Factory virtualbox versión 6.1.20-1.1 y versiones anteriores
Vulnerabilidad en themegrill-demo-import (CVE-2020-36334)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
themegrill-demo-import versiones anteriores a 1.6.3, permite un ataque de tipo CSRF, como es demostrado al borrar la base de datos
Vulnerabilidad en un hook reset_wizard_actions en themegrill-demo-import (CVE-2020-36333)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
themegrill-demo-import versiones anteriores a 1.6.2, no requiere autenticación para limpiar la base de datos, debido a un hook reset_wizard_actions
Vulnerabilidad en el encabezado HTTP Host en SolarWinds Serv-U (CVE-2021-25179)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
11/05/2021
Descripción:
SolarWinds Serv-U versiones anteriores a 15.2, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del encabezado HTTP Host
Vulnerabilidad en el parámetro POST "strInIP" en el script PHP pingTest en iWT Ltd FaceSentry Access Control System (CVE-2020-21999)
Gravedad:
AltaAlta
Publication date: 04/05/2021
Last modified:
11/05/2021
Descripción:
iWT Ltd FaceSentry Access Control System versión 6.4.8, sufre una vulnerabilidad de inyección de comando de Sistema Operativo autenticado utilizando credenciales predeterminadas. Esto puede ser explotado para inyectar y ejecutar comandos de shell arbitrarios como usuario root por medio del parámetro POST "strInIP" en el script PHP pingTest
Vulnerabilidad en el componente WindscribeService en Windscribe VPN para Mac y Windows (CVE-2020-27518)
Gravedad:
AltaAlta
Publication date: 04/05/2021
Last modified:
11/05/2021
Descripción:
Todas las versiones de Windscribe VPN para Mac y Windows versiones anteriores a v2.02.10 incluyéndola, contienen una vulnerabilidad de escalada de privilegios local en el componente WindscribeService. Un usuario con pocos privilegios podría aprovechar varias opciones de openvpn para ejecutar código como root/SYSTEM
Vulnerabilidad en el Administrador de Paquetes del CODESYS Development System 3 (CVE-2021-29240)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
11/05/2021
Descripción:
El Administrador de Paquetes de CODESYS Development System 3 versiones anteriores a 3.5.17.0, no comprueba la validez de los paquetes antes de la instalación y puede ser usado para instalar paquetes CODESYS con contenido malicioso
Vulnerabilidad en Expresiones Regulares en splitDeviceRe, splitTailRe y splitPathRe en el paquete path-parse (CVE-2021-23343)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
31/05/2021
Descripción:
Todas las versiones del paquete path-parse son vulnerables a una Denegación de Servicio de Expresiones Regulares (ReDoS) por medio de las expresiones regulares splitDeviceRe, splitTailRe y splitPathRe. ReDoS exhibe complejidad de tiempo polinomial en el peor de los casos
Vulnerabilidad en las sentencias de registro en Apache Unomi (CVE-2021-31164)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
11/05/2021
Descripción:
Apache Unomi versiones anteriores a 1.5.5, permite la inyección de registros CRLF debido a una falta de escape en las sentencias de registro
Vulnerabilidad en la carga de un archivo en el componente "jeecgFormDemoController.do?commonUpload" en JEECG (CVE-2020-23083)
Gravedad:
AltaAlta
Publication date: 03/05/2021
Last modified:
11/05/2021
Descripción:
Una Carga de Archivos Sin Restricciones en JEECG versiones v4.0 y versiones anteriores, permite a atacantes remotos ejecutar código arbitrario o alcanzar privilegios al cargar un archivo diseñado en el componente "jeecgFormDemoController.do?commonUpload".
Vulnerabilidad en el parámetro de redireccionamiento "url" en la página de inicio de sesión en OPNsense (CVE-2020-23015)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
11/05/2021
Descripción:
Se detectó un problema de redireccionamiento abierto en OPNsense versiones hasta 20.1.5. El parámetro de redireccionamiento "url" en la página de inicio de sesión no se filtró y puede redireccionar al usuario a cualquier sitio web.
Vulnerabilidad en CODESYS Automation Server (CVE-2021-29238)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
11/05/2021
Descripción:
CODESYS Automation Server versiones anteriores a 1.16.0, permite un ataque de tipo cross-site request forgery (CSRF).
Vulnerabilidad en los comandos Gnuplot en el paquete gnuplot para Node.js (CVE-2021-29369)
Gravedad:
AltaAlta
Publication date: 03/05/2021
Last modified:
11/05/2021
Descripción:
El paquete gnuplot versiones anteriores 0.1.0 para Node.js permite una ejecución de código por medio de metacaracteres de shell en los comandos Gnuplot.
Vulnerabilidad en la función merge_sort::merge() en la crate algorithmica para Rust (CVE-2021-31996)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
11/05/2021
Descripción:
Se detectó un problema en la crate algorithmica hasta el 07-03-2021 para Rust. Se presenta una doble liberación en la función merge_sort::merge().
Vulnerabilidad en el archivo main/inc/lib/fileUpload.lib.php en Chamilo (CVE-2021-31933)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
17/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en Chamilo versiones hasta 1.11.14, debido a un saneamiento de la entrada inapropiado de un parámetro utilizado para la carga de archivos y al filtrado inapropiado de extensiones de archivo para determinados nombres de archivo (por ejemplo, .phar o .pht). Un administrador autenticado remoto puede cargar un archivo que contiene código PHP arbitrario en directorios específicos por medio del salto del directorio en el archivo main/inc/lib/fileUpload.lib.php para alcanzar una ejecución de código PHP.
Vulnerabilidad en las credenciales de Administrador de Unisphere en Dell Upgrade Readiness Utility en Dell EMC Unity, UnityVSA y Unity XT (CVE-2021-21547)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
11/05/2021
Descripción:
Dell EMC Unity, UnityVSA y Unity XT versiones anteriores a 5.0.7.0.5.008 contienen una vulnerabilidad de almacenamiento de contraseña de texto plano cuando Dell Upgrade Readiness Utility es ejecutado en el sistema. Las credenciales del Administrador de Unisphere son almacenadas en texto plano. Un usuario malicioso local con altos privilegios puede usar la contraseña expuesta para conseguir acceso con los privilegios de un usuario comprometido.
Vulnerabilidad en la función statistical cumulative distribution (CVE-2021-29486)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
11/05/2021
Descripción:
cumulative-distribution-function es una biblioteca npm de código abierto usada que calcula la función statistical cumulative distribution a partir de una matriz de datos de valores x. En versiones anteriores a la 2.0.0, las aplicaciones que utilizan esta biblioteca con datos malformados pueden presentar un fallo o entrar en un bucle infinito. En el caso de una aplicación de servidor de nodejs que use esta biblioteca para actuar sobre datos no numéricos no válidos, el servidor de nodejs puede bloquearse. Esto puede afectar a otros usuarios de este servidor y/o requerir que el servidor sea reiniciado para que funcione apropiadamente. En el caso de una aplicación de navegador que utilice esta biblioteca para actuar sobre datos no numéricos no válidos, ese navegador puede bloquearse o suspenderse. Se detectó un fallo que permite un bucle infinito en el código para evaluar la cumulative-distribution-function de los datos de la entrada. Aunque la documentación explica que se requieren datos numéricos, algunos usuarios pueden confundir una matriz de cadenas como ["1","2","3","4","5"] para datos numéricos [1,2,3,4,5] cuando es en efecto una cadena de datos. Un bucle infinito es posible cuando la cumulative-distribution-function es evaluada para un punto específico cuando el dato de la entrada es una cadena de datos en vez de un tipo “number”. Esta vulnerabilidad habilita un ataque de denegación de servicio en el bucle cpu infinito en cualquier aplicación que utilice npm: cumulative-distribution-function versiones v1.0.3 o anteriores si el atacante puede suministrar datos malformados a la biblioteca. La vulnerabilidad también podría manifestarse si una fuente de datos a analizar cambia el tipo de datos de Matrices de números (propiamente dichos) a Matrices de cadenas (no válidas, pero no detectadas por una versión anterior de la biblioteca). Los usuarios deben actualizar al menos a la versión v2.0.0 o la última versión. Se han creado pruebas para varios tipos de datos no válidos, y se ha probado la versión 2.0.0 para rechazar estos datos no válidos lanzando un “Typebug()” en lugar de procesarlos. Los desarrolladores que utilizan esta biblioteca pueden desear ajustar ligeramente el código de su aplicación para tolerar o manejar mejor este Typebug. Las aplicaciones que llevan a cabo una comprobación de datos numérica apropiada antes de enviar datos a esta biblioteca no deberían estar afectadas en su mayoría por este parche. La vulnerabilidad puede ser mitigada en versiones anteriores asegurándose de que solo se pasen datos numéricos finitos de tipo “Array[number]” o “number” a la "cumulative-distribution-function" y su función f(x), respectivamente.
Vulnerabilidad en el componente pritunl-service en Pritunl Client (CVE-2020-27519)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
11/05/2021
Descripción:
Pritunl Client versión v1.2.2550.20, contiene una vulnerabilidad de escalada de privilegios local en el componente pritunl-service. El vector de ataque es: configuración maliciosa de openvpn. Un atacante local podría aprovechar el registro y agregar registros junto con la inyección de registros para crear o agregar archivos de script privilegiados y ejecutar código como root y SYSTEM.
Vulnerabilidad en un webhook cuando es usado experimental.alertmanager.enable-api en Alertmanager en Grafana Enterprise Metrics y Metrics Enterprise (CVE-2021-31231)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
11/06/2021
Descripción:
Alertmanager en Grafana Enterprise Metrics versiones anteriores a 1.2.1 y Metrics Enterprise versión1.2.1, presenta una vulnerabilidad de divulgación de archivos locales cuando es usado experimental.alertmanager.enable-api. El archivo de contraseña de autenticación básica HTTP se puede usar como un vector de ataque para enviar cualquier contenido de archivo por medio de un webhook. Las plantillas de alertmanager pueden ser usado como vector de ataque para enviar cualquier contenido de archivo porque alertmanager puede cargar cualquier archivo de texto especificado en la lista de plantillas.
Vulnerabilidad en un webhook cuando es usado -experimental.alertmanager.enable-api en Alertmanager en CNCF Cortex (CVE-2021-31232)
Gravedad:
BajaBaja
Publication date: 30/04/2021
Last modified:
11/05/2021
Descripción:
Alertmanager en CNCF Cortex versiones anteriores a 1.8.1, presenta una vulnerabilidad de divulgación de archivos locales cuando es usado -experimental.alertmanager.enable-api. El archivo de contraseña de autenticación básica HTTP se puede usar como un vector de ataque para enviar cualquier contenido de archivo por medio de un webhook. Las plantillas de alertmanager pueden ser usados como vector de ataque para enviar cualquier contenido de archivo porque alertmanager puede cargar cualquier archivo de texto especificado en la lista de plantillas.
Vulnerabilidad en la función malloc() en klibc (CVE-2021-31873)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
28/06/2021
Descripción:
Se detectó un problema en klibc versiones anteriores a 2.0.9. Las adiciones en la función malloc() pueden resultar en un desbordamiento de enteros y un posterior desbordamiento del búfer de la pila.
Vulnerabilidad en un repositorio con enlaces simbólicos en Cygwin Git (CVE-2021-29468)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
11/05/2021
Descripción:
Cygwin Git es un conjunto de parches para la herramienta de línea de comandos git para el entorno cygwin. Un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos con caracteres de backslash en el nombre del archivo, puede hacer que se ejecute el código recién extraído al comprobar un repositorio usando Git en Cygwin. El problema se parcheará en Cygwin Git versión v2.31.1-2. En el momento de escribir este artículo, la vulnerabilidad está presente aguas arriba del código fuente de Git; Cualquier usuario de Cygwin que compile Git por sí mismo desde fuentes ascendentes debe aplicar manualmente un parche para mitigar la vulnerabilidad. Como mitigación, los usuarios no deben clonar ni extraer de repositorios de fuentes que no sean confiables. CVE-2019-1354 era una vulnerabilidad equivalente en Git para Visual Studio.
Vulnerabilidad en diversas subclases en redes LIVE555 Streaming Media (CVE-2021-28899)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
11/05/2021
Descripción:
Una vulnerabilidad en las subclases AC3AudioFileServerMediaSubsession, ADTSAudioFileServerMediaSubsession y AMRAudioFileServerMediaSubsessionLive OnDemandServerMediaSubsession en redes LIVE555 Streaming Media versiones anteriores a 2021.3.16

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en StackLift LocalStack (CVE-2021-32091)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/06/2021
Descripción:
Se presenta vulnerabilidad de tipo Cross-site scripting (XSS) en StackLift LocalStack versión 0.12.6
Vulnerabilidad en un registro archivos de exportación administrador en el plugin Business Directory Plugin Easy Listing Directories para WordPress (CVE-2021-24249)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
13/05/2021
Descripción:
El plugin Business Directory Plugin Easy Listing Directories para WordPress versiones anteriores a 5.11.2, sufría un problema de tipo Cross-Site Request Forgery, permitiendo a un atacante hacer un registro archivos de exportación de administrador, que luego podían ser descargados por el atacante para obtener acceso a PII, como correo electrónico, direcciones de casa, etc
Vulnerabilidad en el archivo smbserver.py en Impacket (CVE-2021-31800)
Gravedad:
AltaAlta
Publication date: 05/05/2021
Last modified:
26/05/2021
Descripción:
Se presentan múltiples vulnerabilidades de salto de ruta en el archivo smbserver.py en Impacket versiones hasta 0.9.22. Un atacante que se conecta a una instancia de smbserver en ejecución puede enumerar y escribir en archivos arbitrarios por medio de un salto de directorio ../. Esto podría potencialmente ser abusado para lograr una ejecución de código arbitraria al reemplazar /etc/shadow o una clave SSH autorizada
Vulnerabilidad en la creación de una petición HTTP(S) en el firewall del sistema local en AMP Application Deployment Service en CubeCoders AMP (CVE-2021-31926)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
28/07/2021
Descripción:
AMP Application Deployment Service en CubeCoders AMP versiones 2.1.x anteriores a 2.1.1.2, permite a un usuario autenticado remoto abrir puertos en el firewall del sistema local al crear una petición HTTP(S) directamente en el endpoint de la API correspondiente (a pesar de no tener permiso para llevar a cabo cambios a la configuración de red del sistema).
Vulnerabilidad en una entrada en un archivo ZIP en Zoho ManageEngine Eventlog Analyzer (CVE-2021-28959)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
11/05/2021
Descripción:
Zoho ManageEngine Eventlog Analyzer versiones hasta 12147, es vulnerable al salto de directorio no autenticado por medio de una entrada en un archivo ZIP. Esto conlleva a una ejecución de código remota.
Vulnerabilidad en Ghost (CVE-2021-29484)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
14/09/2021
Descripción:
Ghost es un CMS Node.js. Un endpoint sin uso agregado durante el desarrollo de la versión 4.0.0 ha dejado los sitios vulnerables a que usuarios no confiables que obtienen acceso a Ghost Admin. Los atacantes pueden conseguir acceso al hacer que unos usuarios que tengan iniciada la sesión hagan clic en un enlace que contenga código malicioso. Los usuarios no necesitan introducir sus credenciales y es posible que no sepan que han visitado un sitio malicioso. Ghost(Pro) ya ha sido parcheado. No hemos encontrado pruebas de que el problema se haya explotado en Ghost(Pro) antes de que se agregara el parche. Los autohospedadores están afectados si ejecutan Ghost en una versión entre 4.0.0 y 4.3.2. Se deben tomar medidas inmediatas para proteger su sitio. El problema ha sido corregido en 4.3.3, todos los sitios 4.x deberían actualizarse lo antes posible. Como el endpoint sin uso, el parche simplemente lo elimina. Como solución alternativa, bloquear el acceso a /ghost/preview también puede mitigar el problema.
Vulnerabilidad en la carga de un archivo SoundFont en fluidsynth (CVE-2021-21417)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
14/09/2021
Descripción:
fluidsynth es un sintetizador de software basado en las especificaciones de SoundFont 2. Se detectó un uso de la memoria previamente liberada en fluidsynth, que puede ser activado al cargar un archivo SoundFont no válido
Vulnerabilidad en Inim Electronics Smartliving SmartLAN/G/SI (CVE-2020-21995)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
15/06/2021
Descripción:
Inim Electronics Smartliving SmartLAN/G/SI versiones anteriores a 6.x incluyéndola usa credenciales embebidas por defecto. Un atacante podría explotar esto para conseguir acceso Telnet, SSH y FTP al sistema
Vulnerabilidad en varios parámetros y varios scripts en Sipwise C5 NGCP CSC (CVE-2021-31583)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
07/09/2021
Descripción:
Sipwise C5 NGCP WWW Admin versión 3.6.7 hasta la versión de plataforma NGCP CE 3.0 inclusive tiene múltiples vulnerabilidades XSS almacenadas y reflejadas autenticadas cuando la entrada pasada a través de varios parámetros a varias secuencias de comandos no se sanea adecuadamente antes de ser devuelta al usuario: XSS almacenado en callforward/time/set/save (POST tsetname); XSS reflejado en addressbook (GET filter); XSS almacenado en addressbook/save (POST firstname, lastname, company); y XSS reflejado en statistics/versions (GET lang)
Vulnerabilidad en Pelco Sarix Professional (CVE-2018-7238)
Gravedad:
AltaAlta
Publication date: 09/03/2018
Last modified:
11/05/2021
Descripción:
Existe una vulnerabilidad de desbordamiento de búfer en la interfaz de usuario web de Pelco Sarix Professional de Schneider Electric en todas las versiones de firmware anteriores a 3.29.67, que podría permitir que un atacante remoto no autenticado ejecute código arbitrario.
Vulnerabilidad en OnCommand API Services y NetApp Service Level Manager (CVE-2017-15518)
Gravedad:
BajaBaja
Publication date: 23/02/2018
Last modified:
11/05/2021
Descripción:
Todas las versiones de OnCommand API Services, en versiones anteriores a la 2.1 y NetApp Service Level Manager, en versiones anteriores a la 1.0RC4, registran una contraseña de cuenta de usuario de base de datos privilegiada. Se recomienda encarecidamente que todos los usuarios empleen una versión solucionada. Debido a que la contraseña afectada se cambia en cada actualización/instalación, no es necesario realizar más acciones.
Vulnerabilidad en la contraseña BIND de LDAP en NetApp OnCommand API Services (CVE-2017-8919)
Gravedad:
MediaMedia
Publication date: 25/07/2017
Last modified:
11/05/2021
Descripción:
En NetApp OnCommand API Services anterior a la versión 1.2P3, registra la contraseña BIND de LDAP cuando un usuario intenta iniciar sesión utilizando la API REST, lo que permite a los usuarios autenticados remotos obtener información confidencial de la contraseña por medio de vectores no especificados.
Vulnerabilidad en AppUse (CVE-2017-11566)
Gravedad:
AltaAlta
Publication date: 25/07/2017
Last modified:
11/05/2021
Descripción:
AppUse versión 4.0, permite la inyección de comandos shell por medio de un campo proxy.
Vulnerabilidad en dispositivos Cambium Networks cnPilot R200/201 (CVE-2017-5859)
Gravedad:
AltaAlta
Publication date: 10/03/2017
Last modified:
11/05/2021
Descripción:
En dispositivos Cambium Networks cnPilot R200/201 en versiones anteriores a 4.3, hay una vulnerabilidad que implica el certificado del dispositivos y sus claves RSA, vulnerabilidad también conocida como RBN-183.