Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro "surname" en "/knowage/restful-services/signup/update" en Knowage Suite (CVE-2021-30211)
Gravedad:
BajaBaja
Publication date: 12/05/2021
Last modified:
14/05/2021
Descripción:
Knowage Suite versión 7.3, es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado. Un atacante puede inyectar un script web arbitrario en "/knowage/restful-services/signup/update" por medio del parámetro "surname"
Vulnerabilidad en el parámetro "nota" en "/knowage/restful-services/documentnotes/saveNote" en Knowage Suite (CVE-2021-30212)
Gravedad:
BajaBaja
Publication date: 12/05/2021
Last modified:
14/05/2021
Descripción:
Knowage Suite versión 7.3, es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado. Un atacante puede inyectar un script web arbitrario en "/knowage/restful-services/documentnotes/saveNote" por medio del parámetro "nota"
Vulnerabilidad en el parámetro "targetService" en "/servlet/AdapterHTTP" en Knowage Suite (CVE-2021-30213)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
14/05/2021
Descripción:
Knowage Suite versión 7.3, es vulnerable a un ataque de tipo cross-site scripting (XSS) reflejado no autenticado. Un atacante puede inyectar un script web arbitrario en "/servlet/AdapterHTTP" por medio del parámetro "targetService"
Vulnerabilidad en el parámetro "name" en "/knowage/restful-services/signup/update" en Knowage Suite (CVE-2021-30214)
Gravedad:
BajaBaja
Publication date: 12/05/2021
Last modified:
14/05/2021
Descripción:
Knowage Suite versión 7.3, es vulnerable a una Inyección de Plantillas del Lado del Cliente Almacenadas en "/knowage/restful-services/signup/update" por medio del parámetro "name"
Vulnerabilidad en Windows Graphics Component de Microsoft (CVE-2021-31170)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de Windows Graphics Component. Este ID de CVE es diferente de CVE-2021-31188
Vulnerabilidad en Windows Container Manager Service de Microsoft (CVE-2021-31169)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de Windows Container Manager Service. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31167, CVE-2021-31168, CVE-2021-31208
Vulnerabilidad en Windows Container Manager de Microsoft (CVE-2021-31168)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios del servicio de Windows Container Manager. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31167, CVE-2021-31169, CVE-2021-31208
Vulnerabilidad en Windows Container Manager de Microsoft (CVE-2021-31167)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios del servicio de Windows Container Manager. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31168, CVE-2021-31169, CVE-2021-31208
Vulnerabilidad en HTTP Protocol Stack de Microsoft (CVE-2021-31166)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
26/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de HTTP Protocol Stack
Vulnerabilidad en Windows Container Manager de Microsoft (CVE-2021-31165)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios del servicio de Windows Container Manager Este ID de CVE es diferente de CVE-2021-31167, CVE-2021-31168, CVE-2021-31169, CVE-2021-31208
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-28479)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows CSC Service
Vulnerabilidad en la Interfaz de Usuario Web en IBM OpenPages GRC Platform (CVE-2020-4535)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
IBM OpenPages GRC Platform versión 8.1 es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 182906
Vulnerabilidad en los Portlets de Image Dashboard en Jenkins Dashboard View Plugin (CVE-2021-21649)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Jenkins Dashboard View Plugin versiones 2.15 y anteriores, no escapan a las URL a las que se hace referencia en los Portlets de Image Dashboard, lo que genera una vulnerabilidad de tipo cross-site scripting (XSS) almacenado que los atacantes con permiso View/Configure pueden aprovechar
Vulnerabilidad en Jenkins Credentials Plugin (CVE-2021-21648)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Jenkins Credentials Plugin versiones 2.3.18 y anteriores, no escapa la información controlada por el usuario en una vista que la proporciona, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) reflejado
Vulnerabilidad en JetBrains TeamCity (CVE-2021-31911)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.3, una vulnerabilidad de tipo XSS reflejado fue posible en varias páginas
Vulnerabilidad en la vista previa en JetBrains YouTrack (CVE-2021-31905)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.6.8801, una divulgación de información en una vista previa de problemas fue posible
Vulnerabilidad en la página del historial de pruebas en JetBrains TeamCity (CVE-2021-31904)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.2, una vulnerabilidad de tipo XSS fue potencialmente posible en la página del historial de pruebas
Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2021-30504)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains IntelliJ IDEA versiones anteriores a 2021.1, un ataque de tipo DoS fue posible debido a una asignación ilimitada de recursos
Vulnerabilidad en JetBrains TeamCity (CVE-2021-31909)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.3, fue posible una inyección de argumentos conllevando a una ejecución de código remota
Vulnerabilidad en los plugins de TeamCity en JetBrains TeamCity (CVE-2021-31907)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.2, las comprobaciones de permisos para cambiar los plugins de TeamCity fueron implementadas inapropiadamente
Vulnerabilidad en los registros de auditoría en JetBrains TeamCity (CVE-2021-31906)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.2, los registros de auditoría no fueron suficientes cuando un administrador cargaba un archivo
Vulnerabilidad en la función search IGT en igt+ (CVE-2021-32544)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
14/05/2021
Descripción:
Unos caracteres especiales de la función search IGT en igt+, no son filtrados en campos específicos, permitiendo a unos atacantes autenticados remotos puedan inyectar JavaScript malicioso y realizar ataques de tipo XSS (Cross-site scripting) basados ??en DOM
Vulnerabilidad en el archivo net/bluetooth/hci_request.c en el kernel de Linux (CVE-2021-32399)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
22/06/2021
Descripción:
El archivo net/bluetooth/hci_request.c en el kernel de Linux versiones hasta 5.12.2, presenta una condición de carrera para la eliminación del controlador HCI
Vulnerabilidad en la página "manageServiceStocks.jsp" en una petición HTTP de OpenClinic GA (CVE-2020-27232)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
14/05/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "manageServiceStocks.jsp" de OpenClinic GA versión 5.173.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede ejecutar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en la Interfaz de Usuario Web en IBM Cloud Pak for Security (CP4S) (CVE-2021-20577)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
14/05/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versiones 1.5.0.0 y 1.5.0.1, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 199281
Vulnerabilidad en la Interfaz de Usuario Web en IBM Control Desk (CVE-2021-20559)
Gravedad:
BajaBaja
Publication date: 10/05/2021
Last modified:
14/05/2021
Descripción:
IBM Control Desk versiones 7.6.1.2 y 7.6.1.3, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 199228
Vulnerabilidad en mecanismos de autorización en IBM Cloud Pak for Security (CP4S) (CVE-2021-20538)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
14/05/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versiones 1.5.0.0 y 1.5.0.1, podría permitir a un usuario obtener información confidencial o llevar a cabo acciones a las que no debería tener acceso debido a mecanismos de autorización incorrectos. IBM X-Force ID: 198919
Vulnerabilidad en el manejo de los objetos app.media en instalaciones de Foxit Reader (CVE-2021-31461)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de los objetos app.media. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual Was ZDI-CAN-13333
Vulnerabilidad en el certificado httpClient SSL/TLS en Nim standard library (CVE-2021-29495)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
Nim es un lenguaje de programación de sistemas compilado de tipo estático. En Nim standard library versiones anteriores a 1.4.2, la verificación del certificado httpClient SSL/TLS estaba deshabilitada por defecto. Los usuarios pueden actualizar a la versión 1.4.2 para recibir un parche o, como solución alternativa, establecer "verifyMode=CVerifyPeer" como se documenta
Vulnerabilidad en los caracteres especiales de la página de vista previa de imágenes en el sistema Quan-Fang-Wei-Tong-Xun (CVE-2021-30172)
Gravedad:
BajaBaja
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
Los caracteres especiales de la página de vista previa de imágenes en el sistema Quan-Fang-Wei-Tong-Xun, no se filtran en la entrada de los usuarios, lo que permite a atacantes autenticados remoto poder inyectar JavaScript malicioso y ejecutar ataques de tipo XSS Reflejado (Cross-site scripting), además de acceder y manipular la información del cliente
Vulnerabilidad en HashiCorp vault-action (CVE-2021-32074)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
HashiCorp vault-action (también se conoce como Vault GitHub Action) versiones anteriores a 2.2.0, permite a atacantes conseguir información confidencial de archivos de registro porque un secreto de múltiples líneas no fue registrado correctamente con GitHub Actions para el enmascaramiento de registros
Vulnerabilidad en Artica Pandora FMS 742 (CVE-2021-32100)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
Se presenta vulnerabilidad de inclusión remota de archivos en Artica Pandora FMS 742, explotable por el usuario menos privilegiado
Vulnerabilidad en HPE Edgeline Infrastructure Manager (CVE-2021-29203)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad en HPE Edgeline Infrastructure Manager, también se conoce como software de gestión de infraestructura HPE Edgeline, versiones anteriores a 1.22. La vulnerabilidad podría ser explotada remotamente para omitir la autenticación remota que conlleva a una ejecución de comandos arbitrarios, consiguiendo acceso privilegiado, causando una denegación de servicio y cambiando la configuración. HPE ha lanzado una actualización de software para resolver la vulnerabilidad en HPE Edgeline Infrastructure Manager
Vulnerabilidad en el seguimiento del espectro de Wi-Fi en el modo de emparejamiento de código QR en la aplicación móvil eWeLink (CVE-2021-27941)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
El acceso web sin restricciones a la clave de cifrado privada del dispositivo en el modo de emparejamiento de código QR en la aplicación móvil eWeLink (versiones hasta.9.2 en Android y versiones hasta.9.1 en iOS) permite a un atacante físicamente próximo espiar las credenciales de Wi-Fi y otras información mediante el seguimiento del espectro de Wi-Fi durante un proceso de emparejamiento de dispositivos
Vulnerabilidad en el módulo Tickets de kennnyshiwa-cogs (CVE-2021-29493)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Kennnyshiwa-cogs, contiene cogs para Red Discordbot. Se ha encontrado una explotación de una RCE en el módulo Tickets de kennnyshiwa-cogs. Esta explotación permite a usuarios de Discord diseñar un mensaje que puede divulgar información confidencial y dañina. Los usuarios pueden actualizar a la versión 5a84d60018468e5c0346f7ee74b2b4650a6dade7 para recibir un parche o, como solución alternativa, descargar tickets para inutilizar la explotación
Vulnerabilidad en el plugin SNMP en Stormshield SNS (CVE-2021-28665)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Stormshield SNS con versiones anteriores a 3.7.18, 3.11.6 y 4.1.6, presenta un fallo de administración de la memoria en el plugin SNMP que puede conllevar a un consumo excesivo de la memoria y recursos de CPU, y posiblemente a una denegación de servicio
Vulnerabilidad en el parámetro "id" de IBM Tivoli Storage Manager (CVE-2020-28198)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNO ** El parámetro "id" de IBM Tivoli Storage Manager Versión 5 Release 2 (Interfaz Administrativa de Línea de Comandos, dsmadmc.exe) es vulnerable a un desbordamiento del búfer de la pila explotable. Nota: la vulnerabilidad puede ser explotada cuando es usado en modo "interactive" mientras que, debido a una limitación del número máximo de caracteres, no puede ser explotado en el uso por lotes o en la línea de comandos (por ejemplo, dsmadmc.exe -id=username -password=pwd) . NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Vulnerabilidad en el análisis de peers key-value en ModSecurity (CVE-2019-25043)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
ModSecurity versiones 3.x anteriores a 3.0.4, maneja inapropiadamente el análisis de peers key-value, como es demostrado por un error de "string index out of range" y un bloqueo del proceso de trabajo para un encabezado "Cookie:=abc"
Vulnerabilidad en el panel de administración en Strapi (CVE-2021-28128)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
En Strapi versiones versiones hasta 3.6.0, el panel de administración permite el cambio de la propia contraseña sin ingresar la contraseña actual. Un atacante que consigue acceso a una sesión válida puede usar esto para apoderarse de una cuenta al cambiar la contraseña
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de servicio de mensajería basada en web de Cisco SD-WAN vManage Software (CVE-2021-1284)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en la interfaz de servicio de mensajería basada en web de Cisco SD-WAN vManage Software podría permitir a un atacante adyacente no autenticado omitir la autenticación y autorización y modificar la configuración de un sistema afectado. Para explotar esta vulnerabilidad, el atacante debe poder acceder a un dispositivo Cisco SD-WAN vEdge asociado. Esta vulnerabilidad es debido a controles de autorización insuficientes. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas para la interfaz del servicio de mensajería basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante obtener acceso de lectura y escritura no autenticada al sistema vManage afectado. Con este acceso, el atacante podría acceder a información sobre el sistema vManage afectado, modificar la configuración del sistema, o hacer cambios de la configuración para dispositivos que son administrados por el sistema
Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager IM & amp; Presence Service (CVE-2021-1363)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Unified Communications Manager IM & amp; Presence Service, podría permitir a un atacante remoto autenticado conducir ataques de inyección SQL en un sistema afectado. Estas vulnerabilidades son debidas a una comprobación inapropiada de los parámetros enviados por el usuario. Un atacante podría explotar estas vulnerabilidades al autenticarse en la aplicación y enviar peticiones maliciosas a un sistema afectado. Una explotación con éxito podría permitir al atacante obtener datos o modificar los datos almacenados en la base de datos subyacente
Vulnerabilidad en un puerto TCP/IP en el componente Java Management Extensions (JMX) de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) (CVE-2021-1478)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en el componente Java Management Extensions (JMX) de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en un sistema afectado. Esta vulnerabilidad es debido a un puerto TCP/IP no seguro. Un atacante podría explotar esta vulnerabilidad al acceder al puerto y reiniciando el proceso JMX. Una explotación con éxito podría permitir al atacante causar una condición de DoS en un sistema afectado
Vulnerabilidad en el manejo de los encabezados HTTP en Cisco SD-WAN vManage Software (CVE-2021-1486)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en Cisco SD-WAN vManage Software, podría permitir a un atacante remoto no autenticado enumerar las cuentas de usuario. Esta vulnerabilidad es debido al manejo inapropiado de los encabezados HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones autenticadas a un sistema afectado. Una explotación con éxito podría permitir al atacante comparar las respuestas HTTP que son devueltas por el sistema afectado para determinar qué cuentas son cuentas de usuario válidas
Vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS para Cisco Web Security Appliance (WSA) (CVE-2021-1490)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS para Cisco Web Security Appliance (WSA), podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo Cross-Site Scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de que recupere un archivo diseñado que contenga una carga útil maliciosa y cargar en el dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en el envío una petición hacia un endpoint de la API en Cisco SD-WAN vManage Software (CVE-2021-1515)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en Cisco SD-WAN vManage Software, podría permitir a un atacante adyacente no autenticado conseguir acceso a información confidencial. Esta vulnerabilidad es debido a controles de acceso incorrectos en los endpoints de la API cuando Cisco SD-WAN vManage Software se ejecuta en modo multi-tenant. Un atacante con acceso a un dispositivo administrado en el entorno de multi-tenant podría explotar esta vulnerabilidad mediante el envío una petición hacia un endpoint de la API afectado en el sistema vManage. Una explotación con éxito podría permitir al atacante obtener acceso a información confidencial que puede incluir credenciales hash que podrían ser usados en futuros ataques
Vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA), y Cisco Web Security Appliance (WSA) (CVE-2021-1516)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco AsyncOS Software para Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA), y Cisco Web Security Appliance (WSA), podría permitir a un atacante remoto autenticado acceder a información confidencial. en un dispositivo afectado. La vulnerabilidad se presenta porque la información confidencial es incluída en las peticiones HTTP que son intercambiadas entre el usuario y el dispositivo. Un atacante podría explotar esta vulnerabilidad al observar las peticiones HTTP sin procesar que son enviadas a la interfaz. Una explotación con éxito podría permitir al atacante obtener algunas de las contraseñas que están configuradas en toda la interfaz
Vulnerabilidad en el procesamiento interno de mensajes de Cisco RV340, RV340W, RV345, y+E44 RV345P Dual WAN Gigabit VPN Routers (CVE-2021-1520)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en el procesamiento interno de mensajes de Cisco RV340, RV340W, RV345, y RV345P Dual WAN Gigabit VPN Routers, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios con privilegios root en el Sistema Operativo (SO) subyacente. Esta vulnerabilidad se presenta porque un servicio de mensajería interna no sanea apropiadamente la entrada. Un atacante podría explotar esta vulnerabilidad si se autentica primero en el dispositivo y luego envía una petición diseñada hacia el servicio interno. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el Sistema Operativo subyacente. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de administrador válidas para el dispositivo
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1506)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en una API de Cisco SD-WAN vManage Software (CVE-2021-1507)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en una API de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo Cross-Site Scripting almacenados (XSS) contra los usuarios de la interfaz basada en web de la aplicación. Esta vulnerabilidad se presenta porque la API no comprueba apropiadamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío información maliciosa a la API. Una explotación con éxito podría permitir al atacante ejecutar código script de comandos arbitrario en el contexto de la interfaz basada en web o acceder a información confidencial basada en el navegador
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1508)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco SD-WAN vEdge Software (CVE-2021-1509)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vEdge Software, podrían permitir a un atacante ejecutar código arbitrario como usuario root o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en los privilegios ISI_PRIV_LOGIN_SSH o ISI_PRIV_LOGIN_CONSOLE en Dell PowerScale OneFS (CVE-2021-21527)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Dell PowerScale OneFS versión 8.1.0-9.1.0, contienen una neutralización inapropiada de elementos especiales utilizados en una vulnerabilidad de comando del Sistema Operativo. Esta vulnerabilidad puede permitir a un usuario autenticado con privilegios ISI_PRIV_LOGIN_SSH o ISI_PRIV_LOGIN_CONSOLE escalar privilegios
Vulnerabilidad en los privilegios SI_PRIV_LOGIN_SSH o ISI_PRIV_LOGIN_CONSOLE en Dell EMC PowerScale OneFS (CVE-2021-21550)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Dell EMC PowerScale OneFS versión 8.1.0-9.1.0, contienen una neutralización inapropiada de elementos especiales utilizados en una vulnerabilidad de comando del Sistema Operativo. Esta vulnerabilidad puede permitir a un usuario autenticado con privilegios ISI_PRIV_LOGIN_SSH o ISI_PRIV_LOGIN_CONSOLE escalar privilegios
Vulnerabilidad en el archivo de imagen en las cuentas de administrador en el plugin Event Banner WordPress (CVE-2021-24252)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
El plugin Event Banner WordPress versiones hasta 1.3, no verifica el archivo de imagen cargado, permitiendo que las cuentas de administrador cargar archivos arbitrarios, como .exe, .php u otros ejecutables, conllevando a RCE. Debido a una falta de comprobación CSRF, el problema también puede ser utilizado por medio de dicho vector para lograr el mismo resultado, o por medio de un LFI, ya que faltan las comprobaciones de autorización (pero requeriría WP que sea cargado)
Vulnerabilidad en la funcionalidad Add Listing en la carga de archivos PHP en el plugin de WordPress Classyfrieds (CVE-2021-24253)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
El plugin de WordPress Classyfrieds versiones hasta 3.8, no comprueba apropiadamente el archivo cargado cuando un usuario autenticado agrega una lista, solo comprueba el tipo de contenido en la petición. Esto permite a cualquier usuario autenticado cargar archivos PHP arbitrarios por medio de la funcionalidad Add Listing del plugin, conllevando a RCE
Vulnerabilidad en el archivo CSV en el plugin College publisher Import WordPress (CVE-2021-24254)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
El plugin College publisher Import WordPress versiones hasta 0.1, no comprueba el archivo CSV cargado para importar, permitiendo a usuarios muy privilegiados cargar archivos arbitrarios, como PHP, que conllevan a RCE. Debido a una falta de comprobación CSRF, el problema también podría ser explotado mediante un ataque CSRF
Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager IM & amp; Presence Service (CVE-2021-1365)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Unified Communications Manager IM & amp; Presence Service, podría permitir a un atacante remoto autenticado conducir ataques de inyección SQL en un sistema afectado. Estas vulnerabilidades son debidas a una comprobación inapropiada de los parámetros enviados por el usuario. Un atacante podría explotar estas vulnerabilidades al autenticarse en la aplicación y enviar peticiones maliciosas para un sistema afectado. Una explotación con éxito podría permitir al atacante obtener datos o modificar los datos almacenados en la base de datos subyacente
Vulnerabilidad en la CLI en el sistema de administración de cuentas de usuario de Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) (CVE-2021-1447)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en el sistema de administración de cuentas de usuario de Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) podría permitir a un atacante local autenticado elevar sus privilegios a root. Esta vulnerabilidad es debido a un fallo de procedimiento en el algoritmo de generación de contraseñas. Un atacante podría explotar esta vulnerabilidad habilitando funciones específicas solo para administradores y conectándose al dispositivo por medio de la CLI con privilegios elevados. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como root y acceder al sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de administrador válidas
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1505)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco SD-WAN vEdge Software (CVE-2021-1510)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vEdge Software, podrían permitir a un atacante ejecutar código arbitrario como usuario root o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la API de endpoint de video (xAPI) de Cisco TelePresence Collaboration Endpoint (CE) Software y Cisco RoomOS Software (CVE-2021-1532)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en la API de endpoint de video (xAPI) de Cisco TelePresence Collaboration Endpoint (CE) Software y Cisco RoomOS Software, podría permitir a un atacante remoto autenticado leer archivos arbitrarios del sistema operativo subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de la ruta de los argumentos de los comandos. Un atacante podría explotar esta vulnerabilidad mediante el envío una petición de comando diseñada a la xAPI. Una explotación con éxito podría permitir al atacante leer el contenido de cualquier archivo que se encuentre en el sistema de archivos del dispositivo
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1468)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco HyperFlex HX (CVE-2021-1497)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
07/06/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco HyperFlex HX, podrían permitir a un atacante remoto no autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco SD-WAN vEdge Software (CVE-2021-1511)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vEdge Software, podrían permitir a un atacante ejecutar código arbitrario como usuario root o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el manejo de las entradas XML en la interfaz de administración basada en web de Cisco BroadWorks Messaging Server Software (CVE-2021-1530)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco BroadWorks Messaging Server Software, podría permitir a un atacante remoto autenticado acceder a información confidencial o causar una condición de denegación de servicio parcial (DoS) en un sistema afectado. Esta vulnerabilidad es debido al manejo inapropiado de las entradas XML External Entity (XXE) al analizar determinados archivos XML. Un atacante podría explotar esta vulnerabilidad al cargar un archivo XML diseñado que contiene referencias a entidades externas. Una explotación con éxito podría permitir al atacante recuperar archivos del sistema local, resultando en una divulgación de información confidencial, o hacer que la aplicación consumiera los recursos disponibles, resultando en una condición de DoS parcial en un sistema afectado. Hay soluciones alternativas que abordan esta vulnerabilidad
Vulnerabilidad en la interfaz de administración de clúster en Cisco SD-WAN vManage Software (CVE-2021-1535)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad en la interfaz de administración de clúster de Cisco SD-WAN vManage Software, podría permitir a un atacante remoto no autenticado visualizar información confidencial en un sistema afectado. Para estar afectado por esta vulnerabilidad, Cisco SD-WAN vManage Software debe estar en modo de clúster. Esta vulnerabilidad es debido a la ausencia de autenticación de información confidencial en la interfaz de administración del clúster. Un atacante podría explotar esta vulnerabilidad mediante el envío una petición diseñada a la interfaz de administración del clúster de un sistema afectado. Una explotación con éxito podría permitir al atacante visualizar información confidencial en el sistema afectado
Vulnerabilidad en el valor de internal.ndata, en la API de KVM en el kernel de Linux (CVE-2021-3501)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
18/06/2021
Descripción:
Se encontró un fallo en el kernel de Linux en versiones anteriores a 5.12. El valor de internal.ndata, en la API de KVM, es asignado a un índice de matriz, que puede ser actualizado por un proceso de usuario en cualquier momento, lo que podría conllevar a una escritura fuera de límites. La mayor amenaza de esta vulnerabilidad es la integridad de los datos y la disponibilidad del sistema
Vulnerabilidad en ArcGIS GeoEvent Server (CVE-2021-29101)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
14/05/2021
Descripción:
ArcGIS GeoEvent Server versiones 10.8.1 y anteriores, presenta una vulnerabilidad de salto de ruta de directorio de solo lectura que podría permitir a un atacante remoto no autenticado llevar a cabo ataques de salto de directorio y leer archivos arbitrarios en el sistema
Vulnerabilidad en la estructura de opciones de gráficos en el navegador del usuario en Highcharts JS (CVE-2021-29489)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
22/06/2021
Descripción:
Highcharts JS es una biblioteca de gráficos de JavaScript basada en SVG. En Highcharts versiones 8 y anteriores, la estructura de opciones de gráficos no se filtraba sistemáticamente para vectores de tipo XSS. El impacto potencial fue que el contenido de fuentes no confiables podría ejecutar código en el navegador del usuario final. La vulnerabilidad está parcheada en versión 9. Como solución alternativa, los implementadores que no son capaces de actualizar pueden aplicar DOMPurify de forma recursiva a la estructura de opciones para filtrar el marcado malicioso
Vulnerabilidad en JSON:API en Drupal Core (CVE-2020-13665)
Gravedad:
AltaAlta
Publication date: 05/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de omisión de acceso en Drupal Core permite JSON:API cuando JSON:API está en modo de lectura y escritura. Solo los sitios que tienen read_only ajustado en FALSE bajo la configuración jsonapi.settings son vulnerables. Este problema afecta a: Drupal Drupal Core versiones 8.8.x anteriores a 8.8.8; Versiones 8.9.x anteriores a 8.9.1; Versiones 9.0.x anteriores a 9.0.1
Vulnerabilidad en el sistema de archivos en Drupal Core (CVE-2020-13664)
Gravedad:
AltaAlta
Publication date: 05/05/2021
Last modified:
14/05/2021
Descripción:
Una vulnerabilidad de ejecución de código PHP arbitraria en Drupal Core bajo determinadas circunstancias. Un atacante podría engañar a un administrador de visitar un sitio malicioso que podría resultar en la creación de un directorio cuidadosamente nombrado en el sistema de archivos. Con este directorio en su lugar, un atacante podría intentar mediante fuerza bruta una vulnerabilidad de ejecución de código remota. Es más probable que los servidores de Windows estén afectados. Este problema afecta a: Drupal Drupal Core versiones 8.8.x anteriores a 8.8.8; Versiones 8.9.x anteriores a 8.9.1; versiones 9.0.1 anteriores a 9.0.1
Vulnerabilidad en la exportación de una nota a PDF en HedgeDoc (CVE-2021-29475)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
14/05/2021
Descripción:
"HedgeDoc (antes se conoce como CodiMD) es un editor colaborativo de código abierto. Un atacante es capaz de recibir archivos arbitrarios del sistema de archivos al exportar una nota a PDF. Dado que la inyección de código presente que toma lugar como contenido de la nota, esta explotación requiere la habilidad de los atacantes para modificar una nota. Esto afectará a todas las instancias que tengan habilitada la exportación a PDF. Este problema ha sido corregido por https://github.com/hedgedoc/hedgedoc/commit/c1789474020a6d668d616464cb2da5e90e123f65 y está disponible en versión 1.5.0. Iniciar la instancia de CodiMD/HedgeDoc con ""CMD_ALLOW_PDF_EXPORT=false"" o ajustar ""allowPDFExport"": false"" en config.json puede mitigar este problema para aquellos que no puedan actualizar. Esta explotación funciona porque aunque PhantomJS no renderiza realmente las referencias ""file:///"" al archivo PDF en sí, sigue usándolas internamente, y la exfiltración es posible, y fácil por medio del renderizado de JavaScript. El impacto es bastante malo, ya que el atacante es capaz de leer el archivo CodiMD/HedgeDoc ""config.json"" así como cualquier otro archivo en el sistema de archivos. Aunque la opción de despliegue de Docker sugerida no presenta muchos archivos interesantes en sí misma, el archivo ""config.json"" suele contener información confidencial, credenciales de bases de datos, y quizás secretos de OAuth entre otras cosas
Vulnerabilidad en LeoCAD (CVE-2021-31804)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
14/05/2021
Descripción:
LeoCAD versiones anteriores a 21.03, a veces permite un uso de la memoria previamente liberada durante la apertura de un nuevo documento
Vulnerabilidad en la biblioteca libezxml.a en la función ezxml_decode() en ezXML (CVE-2021-31598)
Gravedad:
MediaMedia
Publication date: 24/04/2021
Last modified:
08/07/2021
Descripción:
Se detectó un problema en la biblioteca libezxml.a en ezXML versión 0.8.6. La función ezxml_decode() lleva a cabo un manejo incorrecto de la memoria mientras analiza archivos XML diseñados, conllevando a un desbordamiento del búfer en la región heap de la memoria
Vulnerabilidad en la ejecución del módulo drb_remote_codeexec en la clase Distributed Ruby en Metasploit Framework (CVE-2020-7385)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
14/05/2021
Descripción:
Al lanzar el exploit drb_remote_codeexec, un usuario de Metasploit Framework expondrá inadvertidamente un Metasploit al mismo problema de deserialización que explota ese módulo, debido a la dependencia de las funciones vulnerables de la clase Distributed Ruby. Dado que Metasploit Framework generalmente se ejecuta con privilegios elevados, esto puede conllevar a un compromiso del sistema en la estación de trabajo Metasploit. Tome en cuenta a un atacante tendría que esperar y convencer al usuario de Metasploit para que ejecute el módulo afectado contra un endpoint malicioso en un tipo de ataque de "hack-back". Metasploit solo es vulnerable cuando se está ejecutando el módulo drb_remote_codeexec. En la mayoría de los casos, esto no puede suceder automáticamente

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Hyper-V de Microsoft (CVE-2021-28476)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
14/07/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Hyper-V
Vulnerabilidad en el envío de tramas de websocket en Eventlet para Python (CVE-2021-21419)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
27/05/2021
Descripción:
Eventlet es una biblioteca de redes concurrentes para Python. Un peer de websocket puede agotar la memoria en el lado de Eventlet mediante el envío de tramas de websocket muy grandes. Los peers maliciosos pueden agotar la memoria en el lado de Eventlet mediante el envío de tramas de datos altamente comprimido. Un parche en la versión 0.31.0 restringe la trama de websocket a límites razonables. Como solución alternativa, restringir el uso de la memoria por medio de los límites del sistema operativo ayudaría contra el agotamiento general de la máquina, pero no hay una solución para proteger el proceso de Eventlet
Vulnerabilidad en los caracteres especiales de la página de noticias de ERP POS (CVE-2021-30171)
Gravedad:
BajaBaja
Publication date: 07/05/2021
Last modified:
13/09/2021
Descripción:
Los caracteres especiales de la página de noticias de ERP POS no se filtran en la entrada de los usuarios, lo que permite a atacantes autenticados remotos poder inyectar JavaScript malicioso y ejecutar ataques de tipo XSS (Cross-site scripting Almacenado), además de acceder y manipular la información del cliente
Vulnerabilidad en los caracteres especiales de la página de perfil de cliente en ERP POS (CVE-2021-30170)
Gravedad:
BajaBaja
Publication date: 07/05/2021
Last modified:
13/09/2021
Descripción:
Los caracteres especiales de la página de perfil de cliente de ERP POS no se filtran en la entrada de los usuarios, lo que permite a atacantes autenticados remotos poder inyectar JavaScript malicioso y ejecutar ataques de tipo XSS (Cross-site scripting) Almacenado, además de acceder y manipular la información del cliente
Vulnerabilidad en un potencial reinicio de UE en los productos Snapdragon Auto, Snapdragon Mobile (CVE-2020-11268)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
Un potencial reinicio de UE al decodificar un Sib1 o SIB1 diseñado que programa los SIB no compatibles y puede conllevar a una denegación de servicio en los productos Snapdragon Auto, Snapdragon Mobile
Vulnerabilidad en referencias del puntero ctx de sesión en diversos productos Snapdragon (CVE-2020-11254)
Gravedad:
BajaBaja
Publication date: 07/05/2021
Last modified:
14/05/2021
Descripción:
Una corrupción de la memoria durante la asignación del búfer debido a una eliminación de referencias del puntero ctx de sesión sin comprobar si el puntero es válido en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Mobile
Vulnerabilidad en parámetros Team Calendars en Confluence Server (CVE-2020-29445)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/06/2021
Descripción:
Las versiones afectadas de Confluence Server anteriores a la 7.4.8, y las versiones de la 7.5.0 anteriores a la 7.11.0 permiten a los atacantes identificar hosts y puertos internos a través de una vulnerabilidad de falsificación de solicitudes del lado del servidor en los parámetros de Team Calendars
Vulnerabilidad en el archivo aom_image.c en libaom en AOMedia (CVE-2021-30473)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
17/06/2021
Descripción:
El archivo aom_image.c en libaom en AOMedia versiones anteriores al 07-04-2021, libera memoria que no se encuentra en la pila
Vulnerabilidad en una petición HTTP en la interfaz de administración basada en web del software Cisco Integrated Management Controller (IMC) (CVE-2021-1397)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
26/05/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Integrated Management Controller (IMC), podría permitir a un atacante remoto no autenticado redirija a un usuario a una página web maliciosa. Esta vulnerabilidad es debido a una comprobación inapropiada de la entrada de los parámetros en una petición HTTP. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un vínculo diseñado. Una explotación con éxito podría permitir al atacante redirigir a un usuario a un sitio web malicioso. Esta vulnerabilidad es conocida como un ataque de redireccionamiento abierto, que es usado en ataques de phishing para que los usuarios visiten sitios maliciosos sin su conocimiento
Vulnerabilidad en los octectos de dirección IP en Python stdlib ipaddress (CVE-2021-29921)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
20/07/2021
Descripción:
En Python antes de la versiones 3,9,5, la biblioteca ipaddress maneja mal los caracteres cero iniciales en los octetos de una cadena de direcciones IP. Esto (en algunas situaciones) permite a los atacantes eludir el control de acceso que se basa en las direcciones IP
Vulnerabilidad en el servidor de archivos smbd de Samba (CVE-2021-20254)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
24/06/2021
Descripción:
Se encontró un fallo en samba. El servidor de archivos smbd de Samba debe asignar Windows group identities (SIDs) a unix group ids (gids). El código que lleva a cabo esto tenía un fallo que podría permitirle leer datos más allá del final de la matriz en el caso de que se hubiera agregado una entrada de caché negativa a la caché de mapeo. Esto podría causar que el código de llamada devuelva esos valores al token de proceso que almacena la pertenencia al grupo de un usuario. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en el paquete de cups de SUSE Linux Enterprise Server, SUSE Manager Server, SUSE OpenStack Cloud Crowbar y openSUSE Leap (CVE-2021-25317)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en el paquete de cups de SUSE Linux Enterprise Server versión 11-SP4-LTSS, SUSE Manager Server versión 4.0, SUSE OpenStack Cloud Crowbar versión 9; openSUSE Leap versión 15.2, Factory permite a atacantes locales con control de los usuarios lp crear archivos como root con permisos 0644 sin la capacidad de configurar el contenido. Este problema afecta a: cups de SUSE Linux Enterprise Server 11-SP4-LTSS versiones anteriores a 1.3.9. cups de Versiones de SUSE Manager Server 4.0 versiones anteriores a 2.2.7. cups de SUSE OpenStack Cloud Crowbar 9 versiones anteriores a 1.7.5. cups de openSUSE Leap 15.2 versiones anteriores a 2.2.7. cups de openSUSE Factory versión 2.3.3op2-2.1 y versiones anteriores
Vulnerabilidad en "__proto__" en las funciones mutate() y merge() en Node.js mixme (CVE-2021-28860)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
18/06/2021
Descripción:
En Node.js mixme, antes de la versión v0.5.1, un atacante puede agregar o alterar las propiedades de un objeto por medio de "__proto__" por medio de las funciones mutate() y merge(). El atributo contaminado se asignará directamente a cada objeto del programa. Esto pondrá en riesgo la disponibilidad del programa y provocará una potencial denegación de servicio (DoS).
Vulnerabilidad en la función readUvarint en el formato contenedor xz en Go (CVE-2021-29482)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
14/05/2021
Descripción:
xz es una biblioteca de compresión y descompresión que se centra en el formato xz escrito completamente en Go. La función readUvarint utilizada para leer el formato contenedor xz no puede terminar un bucle y proporcionar una entrada maliciosa. El problema ha sido corregido en la versión v0.5.8. Como solución alternativa, los usuarios pueden limitar el tamaño de la entrada del archivo comprimido a un tamaño razonable para su caso de uso. La biblioteca estándar tuvo recientemente el mismo problema y se le asignó el CVE-2020-16845
Vulnerabilidad en un URI javascript: en un Link Target en el archivo decorators/Link/index.js en react-draft-wysiwyg (CVE-2021-31712)
Gravedad:
BajaBaja
Publication date: 24/04/2021
Last modified:
09/09/2021
Descripción:
react-draft-wysiwyg (también se conoce como React Draft Wysiwyg) versiones anteriores a 1.14.6, permite un URI javascript: en un Link Target del decorador de enlaces en el archivo decorators/Link/index.js cuando un borrador se comparte entre usuarios, conllevando a un ataque de tipo XSS
Vulnerabilidad en varios parámetros y varios scripts en Sipwise C5 NGCP CSC (CVE-2021-31583)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
07/09/2021
Descripción:
Sipwise C5 NGCP WWW Admin versión 3.6.7 hasta la versión de plataforma NGCP CE 3.0 inclusive tiene múltiples vulnerabilidades XSS almacenadas y reflejadas autenticadas cuando la entrada pasada a través de varios parámetros a varias secuencias de comandos no se sanea adecuadamente antes de ser devuelta al usuario: XSS almacenado en callforward/time/set/save (POST tsetname); XSS reflejado en addressbook (GET filter); XSS almacenado en addressbook/save (POST firstname, lastname, company); y XSS reflejado en statistics/versions (GET lang)
Vulnerabilidad en Sipwise C5 NGCP CSC (CVE-2021-31584)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
07/09/2021
Descripción:
Sipwise C5 NGCP www_csc versión 3.6.4 hasta e incluyendo la plataforma NGCP CE mr3.8.13 permite ataques CSRF call/click2dial para acciones con privilegios administrativos
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2154)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
26/05/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 5.7.33 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el portal de Administración de Pi-hole (CVE-2021-29448)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
14/05/2021
Descripción:
Pi-hole es una aplicación de bloqueo de anuncios y rastreadores de Internet a nivel de red de Linux. El ataque XSS Almacenado se presenta en el portal de Administración de Pi-hole, que puede ser explotado por el actor malicioso con acceso de red al servidor DNS. Consulte el aviso de seguridad de GitHub al que se hace referencia para los detalles del parche
Vulnerabilidad en la funcionalidad de comprobación de firmas de RPM (CVE-2021-20271)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
20/07/2021
Descripción:
Se detectó un fallo en la funcionalidad de comprobación de firmas de RPM cuando se lee un archivo de paquete. Este fallo permite a un atacante que pueda convencer a una víctima de instalar un paquete aparentemente verificable, cuyo encabezado de firma fue modificado, causar una corrupción de la base de datos de RPM y ejecutar código. La mayor amenaza de esta vulnerabilidad es la integridad de los datos, la confidencialidad y la disponibilidad del sistema.
Vulnerabilidad en la configuración de SIMARIS (CVE-2020-28392)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
12/05/2021
Descripción:
Se ha identificado una vulnerabilidad en la configuración de SIMARIS (todas las versiones anteriores a V4.0.1). Durante la instalación en la carpeta de destino predeterminada, son configurados permisos incorrectos para la carpeta de la aplicación y las subcarpetas, lo que podría permitir a un atacante obtener persistencia o potencialmente escalar los privilegios si un usuario con credenciales elevadas inicia sesión en la máquina
Vulnerabilidad en la implementación del kernel de Linux de MIDI (CVE-2020-27786)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
12/05/2021
Descripción:
Se encontró un fallo en la implementación de MIDI en el kernel de Linux, donde un atacante con una cuenta local y los permisos para emitir comandos ioctl a dispositivos midi podría desencadenar un problema de uso después de la liberación. Una escritura en esta memoria específica mientras está liberada y antes de su uso hace que el flujo de ejecución cambie y posiblemente permita la corrupción de memoria o la escalada de privilegios. La mayor amenaza de esta vulnerabilidad es para la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en las API REST y HotRod en Infinispan (CVE-2020-10746)
Gravedad:
MediaMedia
Publication date: 19/10/2020
Last modified:
14/05/2021
Descripción:
Se encontró un fallo en la versión 10 de Infinispan (org.infinispan:infinispan-server-runtime), que permite el acceso local a los controles a través de las API REST y HotRod. Este fallo permite a un usuario autentificado en la máquina local realizar todas las operaciones en las cachés, incluyendo la creación, actualización, eliminación y apagado de todo el servidor
Vulnerabilidad en GLPI (CVE-2020-15175)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
21/09/2021
Descripción:
En GLPI versiones anteriores a 9.5.2, el endpoint pluginimage.send.php permite al usuario especificar una imagen de un plugin. Los parámetros pueden ser maliciosamente diseñados para eliminar el archivo .htaccess para el directorio de archivos. Cualquier usuario puede leer todos los archivos y carpetas contenidos en "/files/". Parte de la información sensible que se ve comprometida son las sesiones de usuario, los registros, y más. Un atacante podría obtener el token de sesión de los administradores y utilizarlo para autenticarse. El problema está parcheado en la versión 9.5.2.
Vulnerabilidad en la comprobación de permisos en las API de red Java en Android (CVE-2020-0293)
Gravedad:
BajaBaja
Publication date: 17/09/2020
Last modified:
21/07/2021
Descripción:
En las API de red Java, es posible acceder al estado de la red confidencial debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-141455849
Vulnerabilidad en unas comprobaciones de Autorización en Servicios Banking de SAP (Bank Analyzer) y SAP S/4HANA for financial products subledger (CVE-2020-6311)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
21/09/2021
Descripción:
Los servicios bancarios de SAP 9.0 (Bank Analyzer), versión - 500, y SAP S/4HANA para el libro mayor de productos financieros, versión 100, no realiza correctamente las comprobaciones de autorización necesarias para un usuario autenticado debido a las comprobaciones de autorización inadecuadas, que pueden hacer que un administrador del sistema cree propuestas de autorización incorrectas. Esto puede resultar en una escalada de privilegios y puede exponer datos bancarios restringidos.
Vulnerabilidad en una URL en SAP Netweaver AS ABAP (BSP Test Application sbspext_table) (CVE-2020-6324)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
21/09/2021
Descripción:
SAP Netweaver AS ABAP(BSP Test Application sbspext_table), versiones 700,701,720,730,731,740,750,751,752,753,754,755, permite a un atacante no autentificado enviar una URL contaminada a la víctima, cuando la víctima hace clic en esta URL, el atacante puede leer, modificar la información disponible en el navegador de la víctima llevando a un ataque de tipo Cross Site Scripting reflejado.
Vulnerabilidad en la opción ftps-extensions en la FTP ALG en los servicios SRX en el servidor FTPS (CVE-2015-5361)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
14/09/2021
Descripción:
Background por lo regular en, el trafico FTP no cifrado, la FTP ALG puede inspeccionar el canal de control no cifrado y abrir sesiones relacionadas para el canal de datos FTP. Estas sesiones relacionadas (puertas) son específicas para las IPs de origen y destino y los puertos del cliente y del servidor. La intención del diseño de la opción ftps-extensions (que está desactivada por defecto) es proporcionar una funcionalidad similar cuando el SRX asegura el cliente FTP/FTPS. Como el canal de control está cifrado, el ALG de FTP no puede inspeccionar la información específica del puerto y abrirá un canal de datos TCP más amplio (puerta) desde la IP del cliente a la IP del servidor en todos los puertos TCP de destino. En entornos de clientes FTP/FTPS a una red empresarial o a Internet, este es el comportamiento deseado, ya que permite escribir la política del cortafuegos a los servidores FTP/FTPS en puertos de control conocidos sin utilizar una política con IP de destino ANY y puerto de destino ANY. Problema La opción ftps-extensions no está pensada ni se recomienda cuando el SRX protege el servidor FTPS, ya que la sesión de canal de datos amplio (puerta) permitirá al cliente FTPS acceder temporalmente a todos los puertos TCP del servidor FTPS. La sesión de datos está asociada al canal de control y se cerrará cuando se cierre la sesión del canal de control. Dependiendo de la configuración del servidor FTPS, del balanceador de carga que lo soporte y de los valores de tiempo de espera de inactividad del SRX, el servidor/balanceador de carga y el SRX pueden mantener el canal de control abierto durante un periodo de tiempo prolongado, permitiendo el acceso de un cliente FTPS durante un periodo igual. Nota la opción ftps-extensions no está habilitada por defecto.
Vulnerabilidad en el servidor de aplicaciones en LPAR2RRD (CVE-2014-4982)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
14/09/2021
Descripción:
LPAR2RRD versión 4.53 y versión 3.5 tienen inyección de comandos arbitrarios en el servidor de aplicaciones.
Vulnerabilidad en proceso de autenticación en EcoStruxure® Control Expert y en Unity Pro (CVE-2019-6855)
Gravedad:
AltaAlta
Publication date: 06/01/2020
Last modified:
22/09/2021
Descripción:
Existe una vulnerabilidad de Autorización Incorrecta en EcoStruxure Control Expert (todas las versiones anteriores a la 14.1 Hot Fix), Unity Pro (todas las versiones), Modicon M340 (todas las versiones anteriores a la V3.20) , y Modicon M580 (todas las versiones anteriores a la V3.10), que podría causar un bypass del proceso de autenticación entre EcoStruxure Control Expert y los controladores M340 y M580
Vulnerabilidad en Eclipse Jetty (CVE-2019-10241)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
05/08/2021
Descripción:
Eclipse Jetty versiones 9.2.26 y anteriores, 9.3.25 y anteriores, 9.3.25 y anteriores, y 9.4.15 y anteriores. El servidor es vulnerable a un Cross-Site Scripting (XSS) si un cliente remoto emplea una URL especialmente formada contra el DefaultServlet o ResourceHandler que esté configurado para mostrar un listado del contenido de los directorios.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
05/08/2021
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en componente DNSSEC en BIND (CVE-2017-3139)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
14/05/2021
Descripción:
Se encontró un fallo de denegación de servicio en la forma en que BIND maneja la comprobación de DNSSEC. Un atacante remoto podría utilizar este fallo para hacer la salida nombrada inesperadamente con un error de aserción por medio de una respuesta DNS especialmente creada.
Vulnerabilidad en el binario ZoomLauncher del cliente Zoom para Linux (CVE-2017-15048)
Gravedad:
MediaMedia
Publication date: 19/12/2017
Last modified:
14/05/2021
Descripción:
Desbordamiento de búfer basado en pila en el binario ZoomLauncher del cliente Zoom para Linux en versiones anteriores a la 2.0.115900.1201 permite que atacantes remotos ejecuten código arbitrario aprovechando el controlador de esquemas zoommtg://.
Vulnerabilidad en el binario ZoomLauncher en el cliente Zoom para Linux (CVE-2017-15049)
Gravedad:
AltaAlta
Publication date: 19/12/2017
Last modified:
14/05/2021
Descripción:
El binario ZoomLauncher en el cliente Zoom para Linux en versiones anteriores a la 2.0.115900.1201 no sanea adecuadamente las entradas de usuarios al construir un comando shell, lo que permite que los atacantes remotos ejecuten código arbitrario aprovechando el controlador de esquemas zoommtg://.
Vulnerabilidad en las series Mitsubishi Electric Automation MELSEC-Q en módulos de interfaz Ethernet (CVE-2016-8368)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
13/09/2021
Descripción:
Ha sido descubierto un problema en las series Mitsubishi Electric Automation MELSEC-Q en módulos de interfaz Ethernet QJ71E71-100, todas las versiones, QJ71E71-B5, todas las versiones y QJ71E71-B2, todas las versiones. El módulo de interfaz Ethernet afectado está conectado a MELSEC-Q PLC, lo que puede permitir a un atacante remoto conectarse al PLC a través de Port 5002/TCP y provocar una denegación de servicio, requiriendo que el PLC sea reseteado para continuar operando. Esto se produce por un Unrestricted Externally Accessible Lock.
Vulnerabilidad en las series Mitsubishi Electric Automation MELSEC-Q en módulos de interfaz Ethernet (CVE-2016-8370)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
13/09/2021
Descripción:
Ha sido descubierto un problema en las series Mitsubishi Electric Automation MELSEC-Q en módulos de interfaz Ethernet QJ71E71-100, todas las versiones, QJ71E71-B5, todas las versiones y QJ71E71-B2, todas las versiones. Las contraseñas cifradas débilmente son transmitidas a un MELSEC-Q PLC.
Vulnerabilidad en el plugin Cyber-Will Social-button Premium para EC-CUBE (CVE-2016-1180)
Gravedad:
MediaMedia
Publication date: 08/04/2016
Last modified:
14/05/2021
Descripción:
Vulnerabilidad de XSS en el plugin Cyber-Will Social-button Premium en versiones anteriores a 1.1 para EC-CUBE 2.13.x permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados.
Vulnerabilidad en Schneider Electric InduSoft Web Studio e InTouch Machine Edition (CVE-2015-0996)
Gravedad:
BajaBaja
Publication date: 29/03/2015
Last modified:
14/05/2021
Descripción:
Schneider Electric InduSoft Web Studio anterior a 7.1.3.4 SP3 Patch 4 e InTouch Machine Edition 2014 anterior a 7.1.3.4 SP3 Patch 4 dependen de una contraseña de texto claro embebida para controlar el acceso de lectura a los ficheros de proyectos y de la configuración de proyectos, lo que facilita a usuarios locales obtener información sensible mediante el descubrimiento de esta contraseña.
Vulnerabilidad en Schneider Electric InduSoft Web Studio y InTouch Machine Edition 2014 (CVE-2015-0997)
Gravedad:
MediaMedia
Publication date: 29/03/2015
Last modified:
14/05/2021
Descripción:
Schneider Electric InduSoft Web Studio anterior a 7.1.3.4 SP3 Patch 4 y InTouch Machine Edition 2014 anterior a 7.1.3.4 SP3 Patch 4 proporcionan una interfaz de usuario HMI que lista todos los nombres de usuario válidos, lo que facilita a atacantes remotos obtener el acceso a través de un ataque de adivinación de contraseñas de fuerza bruta.
Vulnerabilidad en Schneider Electric InduSoft Web Studio y InTouch Machine Edition (CVE-2015-0998)
Gravedad:
BajaBaja
Publication date: 29/03/2015
Last modified:
14/05/2021
Descripción:
Schneider Electric InduSoft Web Studio anterior a 7.1.3.4 SP3 Patch 4 y InTouch Machine Edition 2014 anterior a 7.1.3.4 SP3 Patch 4 transmiten credenciales en texto claro, lo que permite a atacantes remotos obtener información sensible mediante la captura de trafico de la red.
Vulnerabilidad en Schneider Electric InduSoft Web Studio e InTouch Machine Edition 2014 (CVE-2015-0999)
Gravedad:
BajaBaja
Publication date: 29/03/2015
Last modified:
14/05/2021
Descripción:
Schneider Electric InduSoft Web Studio anterior a 7.1.3.4 SP3 Patch 4 e InTouch Machine Edition 2014 anterior a 7.1.3.4 SP3 Patch 4 almacenan las credenciales de usuarios OPC en texto claro en un fichero de configuración, lo que permite a usuarios locales obtener información sensible mediante la lectura de este fichero.
Vulnerabilidad en Cirrus VGA (CVE-2008-4539)
Gravedad:
AltaAlta
Publication date: 29/12/2008
Last modified:
14/05/2021
Descripción:
Desbordamiento de búfer basado en montículo en la implementación Cirrus VGA en (1) KVM anterior a kvm-82 y (2) QEMU sobre Debian GNU/Linux y Ubuntu, podría permitir a usuarios locales obtener privilegios mediante el uso de la consola VNC para realizar una conexión, también conocido como el desbordamiento LGD-54XX "bitblt". NOTA: esta cuestión existe por una incorrecta corrección del CVE-2007-1320.