Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el proceso de registro en Mikrotik RouterOs (CVE-2020-20245)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
21/05/2021
Descripción:
Mikrotik RouterOs versión stable 6.46.3, sufre una vulnerabilidad de corrupción de la memoria en el proceso de registro. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a un acceso inapropiado a la memoria
Vulnerabilidad en el proceso /nova/bin/diskd en Mikrotik RouterOs (CVE-2020-20227)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
21/05/2021
Descripción:
Mikrotik RouterOs versión stable 6.47, sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/diskd. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a un acceso no válido a la memoria
Vulnerabilidad en el proceso /nova/bin/sniffer en Mikrotik RouterOs (CVE-2020-20237)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
21/05/2021
Descripción:
Mikrotik RouterOs versión 6.46.3 (stable tree), sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/sniffer. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a un acceso inapropiado a la memoria
Vulnerabilidad en el proceso /nova/bin/sniffer en Mikrotik RouterOs (CVE-2020-20236)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
21/05/2021
Descripción:
Mikrotik RouterOs versión 6.46.3 (stable tree), sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/sniffer. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a un acceso inapropiado a la memoria
Vulnerabilidad en el proceso /nova/bin/sniffer en Mikrotik RouterOs (CVE-2020-20222)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
21/05/2021
Descripción:
Mikrotik RouterOs versión 6.44.6 (long-term tree), sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/sniffer. Un atacante remoto autenticado puede causar una Denegación de Servicio (desreferencia del puntero NULL)
Vulnerabilidad en la función read_2004_compressed_section del archivo../../src/decode.c:2417 en GNU LibreDWG (CVE-2020-21832)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10, por medio de la función read_2004_compressed_section del archivo../../src/decode.c:2417
Vulnerabilidad en la función bit_calc_CRC del archivo ../../src/bits.c:2213 en GNU LibreDWG (CVE-2020-21830)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10, por medio de la función bit_calc_CRC del archivo ../../src/bits.c:2213
Vulnerabilidad en el archivo htmlescape ../../programs/escape.c:51 en GNU LibreDWG (CVE-2020-21819)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10.2641, por medio del archivo htmlescape ../../programs/escape.c:51
Vulnerabilidad en el archivo htmlescape ../../programs/escape.c:48 (CVE-2020-21818)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10.2641, por medio de el archivo htmlescape ../../programs/escape.c:48
Vulnerabilidad en el archivo htmlescape ../../programs/escape.c:29 en GNU LibreDWG (CVE-2020-21817)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta un problema de desreferencia de puntero null en GNU LibreDWG versión 0.10.2641, por medio del archivo htmlescape ../../programs/escape.c:29. lo que causa una denegación de servicio (bloqueo de la aplicación)
Vulnerabilidad en el archivo htmlescape ../../programs/escape.c:46 en GNU LibreDWG (CVE-2020-21816)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta un problema de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10.2641, por medio del archivo htmlescape ../../programs/escape.c:46
Vulnerabilidad en el archivo output_TEXT ../../programs/dwg2SVG.c:114 en GNU LibreDWG (CVE-2020-21815)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta un problema de desreferencia de puntero null en GNU LibreDWG versión 0.10.2641 por medio del archivo output_TEXT ../../programs/dwg2SVG.c:114, que causa una denegación de servicio (bloqueo de la aplicación)
Vulnerabilidad en el archivo htmlwescape ../../programs/escape.c:97 en GNU LibreDWG (CVE-2020-21814)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
21/05/2021
Descripción:
Se presenta un problema de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10.2641, por medio del archivo htmlwescape ../../programs/escape.c:97
Vulnerabilidad en TP-Link Archer C1200 (CVE-2020-17891)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
TP-Link Archer C1200 versiones de firmware 1.13 Build 24/01/2018 rel.52299 EU presenta una vulnerabilidad de tipo XSS permitiendo a un atacante remoto ejecutar código arbitrario
Vulnerabilidad en el archivo index.php en YFCMF (CVE-2020-23691)
Gravedad:
AltaAlta
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
YFCMF versión v2.3.1 presenta una vulnerabilidad de ejecución de comandos remota (RCE) en el archivo index.php
Vulnerabilidad en una sección de comentarios de la página de noticias en YFCMF (CVE-2020-23689)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
En YFCMF v2.3.1, se presenta una vulnerabilidad de tipo de tipo Cross Site Scripting XSS almacenado en una sección de comentarios de la página de noticias
Vulnerabilidad en el campo "Homepage Introduction" en el componente "admin/info.php?Shuyu" en LAOBANCMS (CVE-2020-18167)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en LAOBANCMS versión v2.0, permite a los atacantes remotos ejecutar código arbitrario al inyectar comandos en el campo "Homepage Introduction" del componente "admin/info.php?Shuyu"
Vulnerabilidad en una extensión ".jpg.php" al componente "admin/wenjian.php?wj=../templets/pc" en unaOBANCMS (CVE-2020-18166)
Gravedad:
AltaAlta
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
Una carga de archivos sin restricciones en una OBANCMS versión v2.0, permite a los atacantes remotos cargar archivos arbitrarios al adjuntar un archivo con una extensión ".jpg.php" al componente "admin/wenjian.php?wj=../templets/pc"
Vulnerabilidad en el servicio Moxa en los dispositivos seriales de la serie NPort IA5000A (CVE-2020-27185)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
Una transmisión de texto sin cifrar de información confidencial por medio del servicio Moxa en los dispositivos seriales de la serie NPort IA5000A. Una explotación con éxito de la vulnerabilidad podría permitir a los atacantes leer datos de autenticación, la configuración del dispositivo y otros datos confidenciales transmitidos mediante el Servicio Moxa
Vulnerabilidad en los parámetros GET gallery_id, tag, album_id y _id en WordPress plugin (CVE-2021-24291)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
El plugin de WordPress The Photo Gallery by 10Web - Mobile-Friendly Image Gallery, versiones anteriores a 1.5.69, era vulnerable a problemas de tipo cross-site scripting (XSS) reflejado mediante los parámetros GET gallery_id, tag, album_id y _id pasados ??en la acción AJAX bwg_frontend_data (disponible para usuarios autenticados y no autenticados)
Vulnerabilidad en el parámetro tab en el plugin de WordPress Select All Categories and Taxonomies, Change Checkbox to Radio Buttons (CVE-2021-24287)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
18/10/2021
Descripción:
La página de configuración del plugin de WordPress Select All Categories and Taxonomies, Change Checkbox to Radio Buttons versiones anteriores a 1.3.2, no sanea apropiadamente el parámetro tab antes de devolverlo, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el parámetro tab en el plugin de WordPress Redirect 404 to parent (CVE-2021-24286)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
18/10/2021
Descripción:
La página de configuración del plugin de WordPress Redirect 404 to parent versiones anteriores a 1.3.1 no sanea apropiadamente el parámetro tab antes de devolverlo, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el parámetro order_id POST en el plugin de WordPress request_list_request AJAX call of the Car Seller - Auto Classifieds Script (CVE-2021-24285)
Gravedad:
AltaAlta
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
La llamada request_list_request del plugin de WordPress AJAX Car Seller - Auto Classifieds Script versiones hasta 2.1.0, disponible tanto para usuarios autenticados como no autenticados, no sanea, comprueba o escapa el parámetro order_id POST antes de usarlo en una declaración SQL, conllevando a un problema de inyección SQL
Vulnerabilidad en la acción AJAX "uploadFontIcon" en el directorio wp-content/uploads/kaswara/fonts_icon en el plugin de WordPress Kaswara Modern VC Addons (CVE-2021-24284)
Gravedad:
AltaAlta
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
El plugin de WordPress Kaswara Modern VC Addons versiones hasta 3.0.1, permite la carga de archivos arbitrarios no autenticados mediante la acción AJAX "uploadFontIcon". El archivo zip proporcionado está siendo descomprimido en el directorio wp-content/uploads/kaswara/fonts_icon sin comprobación de archivos maliciosos como PHP
Vulnerabilidad en El parámetro GET en un atributo HTML (CVE-2021-24283)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
El parámetro tab GET de la página de configuración no se sanea ni se escapa al ser devuelto en un atributo HTML, conllevando a un problema de tipo XSS reflejado
Vulnerabilidad en la pestaña de configuracion Счетчики en el plugin de WordPress RSS para Yandex Turbo (CVE-2021-24277)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
El plugin de WordPress RSS for Yandex Turbo versiones anteriores a 1.30 no sanean apropiadamente las entradas del usuario desde su pestaña de configuración Счетчики antes de devolverlas a la página, lo que conlleva a problemas de tipo cross-site scripting almacenado y no autenticado
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Visitor Traffic Real Time Statistics (CVE-2021-24193)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Visitor Traffic Real Time Statistics, versiones anteriores a 2.12, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress WooCommerce Conditional Marketing Mailer (CVE-2021-24190)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress WooCommerce Conditional Marketing Mailer, versiones anteriores a 1.5.2, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la consola web de la Serie NPort IA5150A/IA5250A (CVE-2020-27149)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
Al explotar una vulnerabilidad en la Serie NPort IA5150A/IA5250A versiones anteriores a 1.5, un usuario con nivel de privilegio "Read Only" puede enviar peticiones mediante la consola web para cambiar la configuración del dispositivo
Vulnerabilidad en Piwigo (CVE-2021-32615)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Piwigo versión 11.4.0 permite la inyección SQL en admin/user_list_backend.php order[0][dir].
Vulnerabilidad en ILIAS (CVE-2020-23996)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de inclusión de archivos locales en ILIAS antes de las versiones 5.3.19, 5.4.10 y 6.0 permite a atacantes remotos autentificados ejecutar código arbitrario a través de la importación de datos personales
Vulnerabilidad en ILIAS (CVE-2020-23995)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de divulgación de información en ILIAS antes de las versiones 5.3.19, 5.4.12 y 6.0 permite a los atacantes remotos autentificados obtener la ruta de datos de carga a través de una carga de espacio de trabajo
Vulnerabilidad en un desbordamiento del búfer basado en la pila en Omron CX-One (CVE-2021-27413)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Las versiones 4.60 y anteriores de Omron CX-One, incluidas las versiones 5.0.29.0 y anteriores de CX-Server, son vulnerables a un desbordamiento del búfer basado en la pila, que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en la API suggester y profile de Elasticsearch (CVE-2021-22135)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
07/09/2021
Descripción:
Elasticsearch versiones anteriores a 7.11.2 y 6.8.15, contienen un fallo en la divulgación de documentos que se encontró en la API suggester y profile de Elasticsearch cuando Document and Field Level Security está habilitada. La API suggester y profile normalmente están deshabilitadas para un índice cuando la seguridad a nivel de documento está habilitada en el índice. Determinadas consultas son capaces de habilitar el profiler y suggester, lo que podría conllevar a revelar la existencia de documentos y campos que el atacante no sería capaz de visualizar
Vulnerabilidad en la configuración xpack.security.session.idleTimeout en Kibana (CVE-2021-22136)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
En Kibana versiones anteriores a 7.12.0 y 6.8.15, se detectó un fallo en el timeout de la sesión donde la configuración xpack.security.session.idleTimeout no está siendo respetada. Esto fue causado por actividades de sondeo en segundo plano que extendieron involuntariamente las sesiones de los usuarios autenticados, impidiendo que se agotara el timeout de una sesión de usuario
Vulnerabilidad en las consultas de búsqueda en los permisos de seguridad en Document o Field Level Security en Elasticsearch (CVE-2021-22137)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
07/09/2021
Descripción:
En Elasticsearch versiones anteriores a 7.11.2 y la 6.8.15, se encontró un fallo en la divulgación del documento cuando Document o Field Level Security es usado. Las consultas de Búsqueda no conservan apropiadamente los permisos de seguridad al ejecutar determinadas consultas de búsqueda cross-cluster. Esto podría resultar en que la búsqueda revele la existencia de documentos que el atacante no sería capaz de visualizar. Esto podría resultar en que un atacante obtenga información adicional sobre índices potencialmente confiables
Vulnerabilidad en la funcionalidad de monitoreo en el certificado TLS en Logstash (CVE-2021-22138)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
29/06/2021
Descripción:
En Logstash versiones posteriores a 6.4.0 y anteriores a 6.8.15 y 7.12.0, se encontró un fallo de comprobación del certificado TLS en la funcionalidad de monitoreo. Cuando se especifica un certificado CA en un servidor confiable, Logstash no verificaba apropiadamente el certificado devuelto por el servidor de monitoreo. Esto podría resultar en un ataque de tipo man in the middle contra los datos de monitoreo de Logstash
Vulnerabilidad en las acciones de webhook en Kibana (CVE-2021-22139)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Kibana versiones anteriores a 7.12.1, contienen una vulnerabilidad de denegación de servicio que se encontró en las acciones de webhook debido a una falta de tiempo de espera o un límite en el tamaño de la petición. Un atacante con permisos para crear acciones de webhook podría agotar el grupo de conexiones de host de Kibana, haciendo que Kibana no esté disponible para todos los demás usuarios
Vulnerabilidad en la funcionalidad beta del rastreador web en un sitemap.xml de Elastic App Search (CVE-2021-22140)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Elastic App Search versiones posteriores a 7.11.0 y anteriores a 7.12.0, contienen un problema de inyección de entidad externa XML (XXE) en la funcionalidad beta del rastreador web de App Search. Con este vector, un atacante cuyo sitio web está siendo rastreado por App Search podría diseñar un sitemap.xml malicioso para atravesar el sistema de archivos del host que ejecuta la instancia y obtener archivos confidenciales
Vulnerabilidad en las interfaces de red externas Weidmüller u-controls y IoT-Gateway (CVE-2021-20999)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
En Weidmüller u-controls and IoT-Gateway en versiones hasta 1.12.1, se puede acceder accidentalmente a un puerto de red destinado únicamente para uso interno del dispositivo por medio de interfaces de red externas. Al explotar esta vulnerabilidad, el dispositivo puede ser manipulado o la operación puede ser detenida
Vulnerabilidad en Teradici PCoIP Agent (CVE-2021-25693)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Un atacante puede causar una Denegación de Servicio (DoS) en múltiples versiones del Teradici PCoIP Agent por medio de una desreferencia de puntero null
Vulnerabilidad en el componente de la Consola de Administración de BlackBerry UEM (CVE-2021-22152)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Una Denegación de Servicio debido a una vulnerabilidad de Comprobación de entrada Inapropiada en el componente de la Consola de Administración de BlackBerry UEM versión(s) 12.13.1 QF2 12.12.1 y anteriores y 12.12.1aQF6 y anteriores podría permitir a un atacante impedir potencialmente cualquier conexión de usuario nuevo
Vulnerabilidad en el componente de la Consola de Administración de BlackBerry UEM (CVE-2021-22153)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de ejecución de código remota en el componente de la Consola de Administración de BlackBerry UEM versión(s) 12.13.1 QF2 12.12.1 y anteriores y 12.12.1aQF6 y anteriores, podría permitir a un atacante potencialmente causar que la aplicación de hoja de cálculo ejecute comandos en la máquina local de la víctima con la autoridad del usuario
Vulnerabilidad en la Consola de Administración de BlackBerry UEM (CVE-2021-22154)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en el componente de la Consola de Administración de BlackBerry UEM versión(s) 12.13.1 QF2 12.12.1 y anteriores y 12.12.1aQF6 y anteriores, podría permitir a un atacante conseguir acceso potencial al historial web de la víctima
Vulnerabilidad en la función "evm_core::Memory::copy_large" en la crate "evm" de Rust de Ethereum Virtual Machine (CVE-2021-29511)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
21/05/2021
Descripción:
evm es una implementación pura de Rust de Ethereum Virtual Machine. Anterior al parche, cuando se ejecutan códigos de operación EVM específicos relacionados con operaciones de memoria que usan la función "evm_core::Memory::copy_large", la crate "evm" puede sobreasignar memoria cuando no es necesaria, haciendo posible a un atacante llevar a cabo un ataque de denegación de servicio. El fallo fue corregido en el commit "19ade85". Los usuarios deberían actualizar a "==0.21.1, ==0.23.1, ==0.24.1, ==0.25.1, )=0.26.1". No existen soluciones alternativas. Por favor Actualice su versión de crate "evm"
Vulnerabilidad en una petición GET para un URI en el archivo /etc/passwd en Speco Web Viewer (CVE-2021-32572)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
21/05/2021
Descripción:
Speco Web Viewer versiones hasta 12-05-2021, permite un Salto de Directorio por medio de una petición GET para un URI con /.. al principio, como es demostrado al leer el archivo /etc/passwd
Vulnerabilidad en los espacios en una cadena de un nombre de dominio (DN) en samba (CVE-2020-27840)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
26/05/2021
Descripción:
Se ha encontrado un fallo en samba. Los espacios usados en una cadena alrededor de un nombre de dominio (DN), aunque se supone que deben ser ignorados, pueden causar cadenas DN no válidas con espacios en lugar de escribir un byte cero en la memoria fuera de límites, resultando en un bloqueo. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el instalador del producto para Trend Micro HouseCall for Home Networks (CVE-2021-28649)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de permiso incorrecto en el instalador del producto para Trend Micro HouseCall for Home Networks versiones 5.3.1179 y anteriores, podría permitir a un atacante escalar privilegios colocando código arbitrario en una carpeta específica y que un administrador que esté ejecutando un escaneo ejecutar ese código. Tome en cuenta que un atacante debe primero obtener la habilidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad
Vulnerabilidad en las carpetas del instalador del producto para Trend Micro HouseCall for Home Networks (CVE-2021-31519)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de permiso incorrecto en las carpetas del instalador del producto para Trend Micro HouseCall for Home Networks versiones 5.3.1179 y anteriores, podría permitir a un atacante escalar privilegios al colocar código arbitrario en una carpeta específica y que ese código sea ejecutado por un administrador que esté ejecutando un escaneo. Tome en cuenta que un atacante debe primero obtener la habilidad de ejecutar código poco privilegio en el sistema de destino para explotar esta vulnerabilidad
Vulnerabilidad en el envío de paquetes hacia el puerto TCP 102 en diversos productos en SIMATIC NET CP 343-1 Advanced (CVE-2020-25242)
Gravedad:
AltaAlta
Publication date: 12/05/2021
Last modified:
12/07/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC NET CP 343-1 Advanced (incluyendo variantes SIPLUS) (todas las versiones), SIMATIC NET CP 343-1 Lean (incluyendo variantes SIPLUS) (todas las versiones), SIMATIC NET CP 343-1 Standard ( incl. variantes SIPLUS) (todas las versiones). Los paquetes especialmente diseñados enviados hacia el puerto TCP 102 podrían causar una condición de Denegación de Servicio en los dispositivos afectados. Puede ser necesario un reinicio en frío para recuperarse
Vulnerabilidad en el número de campos LSA en la implementación del protocolo OSPF en SCALANCE XM-400 Family y SCALANCE XR-500 Family (CVE-2020-28393)
Gravedad:
AltaAlta
Publication date: 12/05/2021
Last modified:
21/05/2021
Descripción:
Se ha identificado una vulnerabilidad en SCALANCE XM-400 Family (todas las versiones anteriores a V6.4), SCALANCE XR-500 Family (todas las versiones anteriores a V6.4). La implementación del protocolo OSPF en los dispositivos afectados maneja incorrectamente el número de campos LSA en combinación con otros campos modificados. Un atacante remoto no autenticado podría crear una condición de Denegación de Servicio permanente al enviar paquetes OSPF especialmente diseñados. Una explotación con éxito requiere que OSPF esté habilitado en un dispositivo afectado
Vulnerabilidad en la carga de un archivo XML en el módulo de importación de Mendix Excel (CVE-2021-31339)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
21/05/2021
Descripción:
Se ha identificado una vulnerabilidad en el módulo de importación de Mendix Excel (todas las versiones anteriores a V9.0.3). La carga de un Archivo XML manipulado da como resultado una excepción que podría exponer información sobre el Servidor de Aplicaciones y el Framework XML utilizado
Vulnerabilidad en las implementaciones de WPA, WPA2 y WPA3 en los dispositivos Samsung Galaxy S3 i9305 (CVE-2020-26146)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en los dispositivos Samsung Galaxy S3 i9305 versión 4.4.4. Las implementaciones de WPA, WPA2 y WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad es explotable cuando otro dispositivo envía tramas fragmentadas y el protocolo de confidencialidad de datos WEP, CCMP o GCMP es usado. Tenga en cuenta que WEP es vulnerable a este ataque por diseño
Vulnerabilidad en las implementaciones de WPA, WPA2 y WPA3 en los dispositivos Samsung Galaxy S3 i9305 (CVE-2020-26145)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en los dispositivos Samsung Galaxy S3 i9305 versión 4.4.4. Las implementaciones de WEP, WPA, WPA2 y WPA3 aceptan segundos fragmentos de transmisión (o posteriores) incluso cuando se envían en texto plano y los procesan como tramas completas no fragmentados. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red
Vulnerabilidad en tramas A-MSDU en las implementaciones WEP, WPA, WPA2 y WPA3 en los dispositivos Samsung Galaxy S3 i9305 (CVE-2020-26144)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en los dispositivos Samsung Galaxy S3 i9305 versión 4.4.4. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas A-MSDU de texto plano siempre que los primeros 8 bytes correspondan a un encabezado RFC1042 válido (es decir, LLC/SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red
Vulnerabilidad en Visual Studio Code de Microsoft (CVE-2021-31214)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
21/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code. Este ID de CVE es diferente de CVE-2021-31211
Vulnerabilidad en el paquete express-cart para Node.js (CVE-2021-32573)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
21/05/2021
Descripción:
** EN DISPUTA ** El paquete express-cart versiones hasta 1.1.10 para Node.js permite un ataque de tipo XSS Reflejado (para un administrador) por medio de un campo de entrada de usuario para las opciones del producto. NOTA: el proveedor afirma que esto "dependería de que un hacking administrador pirateara su propio sitio web"
Vulnerabilidad en SAP Business One Hana Chef Cookbook (CVE-2021-27616)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
21/05/2021
Descripción:
Bajo determinadas condiciones, SAP Business One Hana Chef Cookbook, versiones 8.82, 9.0, 9.1, 9.2, 9.3, 10.0, usadas para instalar SAP Business One para SAP HANA, permite a un atacante explotar una ruta de respaldo temporal no segura y acceder a información que de lo contrario, sería restringido, resultando en una vulnerabilidad de Divulgación de Información impactando altamente la confidencialidad, integridad y disponibilidad de la aplicación
Vulnerabilidad en SAP Business One Hana Chef Cookbook (CVE-2021-27614)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
21/05/2021
Descripción:
SAP Business One Hana Chef Cookbook, versiones 8.82, 9.0, 9.1, 9.2, 9.3, 10.0, usados para instalar SAP Business One en SAP HANA, permite a un atacante inyectar código que puede ser ejecutado por la aplicación. De este modo, un atacante podría controlar el comportamiento de la aplicación, impactando altamente a la integridad y disponibilidad de la aplicación
Vulnerabilidad en el framework bootstrap en HPE iLO Amplifier Pack (CVE-2021-26583)
Gravedad:
AltaAlta
Publication date: 10/05/2021
Last modified:
21/05/2021
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad en HPE iLO Amplifier Pack. Las vulnerabilidades podrían ser explotadas remotamente para permitir la ejecución remota de código
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31469)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
21/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-12936
Vulnerabilidad en el controlador de audio en diversos productos Snapdragon (CVE-2021-1891)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
21/05/2021
Descripción:
Una posible ocurrencia de uso de la memoria previamente liberada en el controlador de audio puede ocurrir cuando los punteros no son manejados apropiadamente en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en un IXFR malformado en el proceso named en BIND (CVE-2021-25214)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
21/05/2021
Descripción:
En BIND versiones 9.8.5 posteriores a 9.8.8, versiones 9.9.3 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND 9 Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe un IXFR malformado que desencadena el fallo descrito anteriormente, el proceso named finalizará debido a una aserción fallida la próxima vez que se actualice la zona secundaria transferida

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo admin/user_import.php en Chamilo (CVE-2021-32925)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
08/09/2021
Descripción:
el archivo admin/user_import.php en Chamilo versión 1.11.x, lee datos XML sin deshabilitar la capacidad de cargar entidades externas
Vulnerabilidad en el componente proxy65 en Prosody (CVE-2021-32917)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
17/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. El componente proxy65 permite un acceso abierto por defecto, incluso si ninguno de los usuarios tiene una cuenta XMPP en el servidor local, permitiendo el uso sin restricciones del ancho de banda del servidor
Vulnerabilidad en la ejecución de Lua en Prosody (CVE-2021-32918)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
26/05/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. La configuración predeterminada es susceptible a ataques remotos de denegación de servicio (DoS) no autenticados por medio del agotamiento de la memoria cuando se ejecuta bajo Lua versiones 5.2 o Lua 5.3
Vulnerabilidad en la función mod_dialback en la opción dialback_without_dialback en Prosody (CVE-2021-32919)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
26/05/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. La opción no documentada dialback_without_dialback en la función mod_dialback habilita una funcionalidad experimental para la autenticación de servidor a servidor. No autentica correctamente los certificados de servidor remoto, permitiendo que un servidor remoto suplante a otro servidor (cuando esta opción está habilitada)
Vulnerabilidad en peticiones de renegociación SSL/TLS en Prosody (CVE-2021-32920)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
26/05/2021
Descripción:
Prosody versiones anteriores a 0.11.9, permite un Consumo No Controlado de CPU por medio de una avalancha de peticiones de renegociación SSL/TLS
Vulnerabilidad en ejecución de Lua en Prosody (CVE-2021-32921)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
19/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. No utiliza un algoritmo de tiempo constante para comparar determinadas cadenas secretas cuando se ejecuta bajo Lua versiones 5.2 o posteriores. Esto puede potencialmente ser usado en un ataque de sincronización para revelar el contenido de cadenas secretas a un atacante
Vulnerabilidad en el paquete UDP en Hilscher rcX RTOS (CVE-2021-20988)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
09/09/2021
Descripción:
En Hilscher rcX RTOS versiones anteriores a V2.1.14.1, la longitud real del paquete UDP no es verificado con la longitud indicada por el paquete. Esto puede resultar a una denegación de servicio del dispositivo afectado
Vulnerabilidad en un script PrologSlurmctld o EpilogSlurmctld en SchedMD Slurm (CVE-2021-31215)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
26/05/2021
Descripción:
SchedMD Slurm versiones anteriores a 20.02.7 y versiones 20.03.xa 20.11.x anteriores a 20.11.7, permite una ejecución de código remota como SlurmUser porque el uso de un script PrologSlurmctld o EpilogSlurmctld conlleva a un manejo inapropiado del entorno
Vulnerabilidad en el codificador Tight del servidor en SmartVNC en diversos productos SIMATIC (CVE-2021-27383)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con la opción X30) (Todas las versiones), SINAMICS GM150 (with option X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). SmartVNC tiene una vulnerabilidad de fuga de asignación de heap en el codificador Tight del servidor, que podría dar lugar a una condición de denegación de servicio
Vulnerabilidad en el envío de paquetes al manejador de diseño del dispositivo SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-27385)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con opción X30) (Todas las versiones), SINAMICS GM150 (con opción X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). Un atacante remoto podría enviar paquetes especialmente diseñados al manejador de diseño de dispositivos SmartVNC en el lado del cliente, lo que podría influir en la cantidad de recursos consumidos y dar lugar a una condición de denegación de servicio (bucle infinito)
Vulnerabilidad en el cliente SmartVNC en diversos productos SIMATIC (CVE-2021-25662)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4). El cliente SmartVNC presenta un fallo al manejar una excepción apropiadamente si el proceso de ejecución del programa es modificado después de enviar un paquete desde el servidor, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-25660)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" y 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4). SmartVNC presenta una vulnerabilidad de acceso a la memoria fuera de límites que podría ser desencadenada en el lado del servidor al enviar datos desde el cliente, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en el manejador de diseño en SmartVNC en diversos productos SIMATIC HMI Comfort Outdoor Panels (CVE-2021-27386)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC HMI Comfort Outdoor Panels V15 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Outdoor Panels V16 7\" & 15\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI Comfort Panels V15 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI Comfort Panels V16 4\" - 22\" (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V16 Update 4), SIMATIC HMI KTP Mobile Panels V15 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V15.1 Update 6), SIMATIC HMI KTP Mobile Panels V16 KTP400F, KTP700, KTP700F, KTP900 and KTP900F (Todas las versiones anteriores a V16 Update 4), SIMATIC WinCC Runtime Advanced V15 (Todas las versiones anteriores a V15.1 Update 6), SIMATIC WinCC Runtime Advanced V16 (Todas las versiones anteriores a V16 Update 4), SINAMICS GH150 (Todas las versiones), SINAMICS GL150 (con opción X30) (Todas las versiones), SINAMICS GM150 (con opción X30) (Todas las versiones), SINAMICS SH150 (Todas las versiones), SINAMICS SL150 (Todas las versiones), SINAMICS SM120 (Todas las versiones), SINAMICS SM150 (Todas las versiones), SINAMICS SM150i (Todas las versiones). SmartVNC presenta una vulnerabilidad de fuga de asignación de la pila en el manejador de diseño del dispositivo en el lado del cliente, lo que podría resultar en una condición de Denegación de Servicio
Vulnerabilidad en el Data Plane traffic en las peticiones HTTP/2 en BIG-IP (CVE-2021-23009)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
21/05/2021
Descripción:
En BIG-IP versión 16.0.x anterior a 16.0.1.1 y 15.1.x anterior a 15.1.3, las peticiones HTTP/2 malformadas pueden causar un bucle infinito que provoca una Denegación de Servicio para el Data Plane traffic. TMM toma la acción HA configurada cuando se cancela el proceso de TMM. No existe exposición del plano de control, esto es solo un problema del plano de datos. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en el Plugin de WordPress "Ultimate Addons for Elementor" (CVE-2021-24271)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
21/05/2021
Descripción:
El Plugin de WordPress "Ultimate Addons for Elementor" versiones anteriores a 1.30.0, presenta varios widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los contribuyentes, todo por medio de un método similar
Vulnerabilidad en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en servidores de BIND (CVE-2021-25216)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/06/2021
Descripción:
En BIND versiones 9.5.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.11.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como las versiones 9.17.0 posteriores 9.17.1 de la rama de desarrollo BIND 9.17, los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable al ajustar valores explícitamente para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG es usado con frecuencia en redes donde BIND está integrado con Samba, así como en entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. Para los servidores que cumplen con estas condiciones, la implementación de ISC SPNEGO es vulnerable a varios ataques, dependiendo de la arquitectura de la CPU para la que se construyó BIND: Para binarios con nombre compilados para plataformas de 64 bits, este fallo puede ser usado para desencadenar una sobrelectura del búfer, conllevando a un bloqueo del servidor. Para binarios con nombre compilados para plataformas de 32 bits, este fallo puede ser usado para desencadenar un bloqueo del servidor debido a un desbordamiento del búfer y posiblemente también para lograr la Ejecución de Código Remota. Hemos determinado que las implementaciones estándar de SPNEGO están disponibles en las bibliotecas MIT y Heimdal Kerberos, que admiten una amplia gama de sistemas operativos, lo que hace que la implementación de ISC sea innecesaria y obsoleta. Por lo tanto, para reducir la superficie de ataque para los usuarios de BIND, eliminaremos la implementación de ISC SPNEGO en las versiones de abril de BIND 9.11 y 9. 16 (ya se había eliminado de BIND 9.17). Normalmente no eliminaríamos algo de una ESV (versión de soporte extendido) estable de BIND, pero dado que las bibliotecas del sistema pueden reemplazar la implementación de ISC SPNEGO, hemos hecho una excepción en este caso por razones de estabilidad y seguridad
Vulnerabilidad en el proceso named en una consulta para un registro en BIND (CVE-2021-25215)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
20/10/2021
Descripción:
En BIND versiones 9.0.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe una consulta para un registro que desencadena un fallo descrito anteriormente, el proceso named terminará debido a un comprobación de afirmación fallido. La vulnerabilidad afecta a todas las ramas de BIND 9 que se mantienen actualmente (9.11, 9.11-S, 9.16, 9.16-S, 9.17), así como a todas las demás versiones de BIND 9
Vulnerabilidad en la carga de un archivo JPEG en la biblioteca "actions.c" de libexif exif (CVE-2021-27815)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
21/05/2021
Descripción:
Una desreferencia de puntero NULL en la herramienta de línea de comandos exif, al imprimir datos EXIF con formato XML, en exif versión v0.6.22 y anteriores permite a atacantes causar una Denegación de Servicio (DoS) al cargar un archivo JPEG malicioso, causando que la aplicación se bloquee
Vulnerabilidad en el archivo /etc/passwd en operator-framework/hadoop en Red Hat Openshift (CVE-2019-19354)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
21/05/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/hadoop como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
CVE-2021-28831
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
26/05/2021
Descripción:
El archivo decompress_gunzip.c en BusyBox versiones hasta 1.32.1, maneja inapropiadamente el bit de error en el puntero de resultado de huft_build, con un fallo liberación invalida o de segmentación resultante, por medio de datos gzip malformados
Vulnerabilidad en Quadbase ExpressDashboard (EDAB) (CVE-2020-24982)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
21/05/2021
Descripción:
Se detectó un problema en Quadbase ExpressDashboard (EDAB) versión 7 Update 9. Permite un ataque de tipo CSRF. Un atacante puede engañar a un usuario autenticado de cambiar una dirección de correo electrónico asociada a su cuenta
Vulnerabilidad en la sección MenuPage en el parámetro frmsrc en Quadbase EspressReports ES (CVE-2020-24985)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
21/05/2021
Descripción:
Se detectó un problema en Quadbase EspressReports ES versión 7 Update 9. Un usuario autenticado puede navegar a la sección MenuPage de la aplicación y cambiar el valor del parámetro frmsrc para recuperar y ejecutar archivos externos o cargas útiles
Vulnerabilidad en un relleno de int3 en el estado de enlace en el kernel de Linux (CVE-2021-3411)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
21/05/2021
Descripción:
Se encontró un fallo en el kernel de Linux en versiones anteriores a 5.10. Se encontró una violación del acceso a la memoria al detectar un relleno de int3 en el estado de enlace. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el contenedor de compilación en openshift4/ose-docker-builder (CVE-2021-20182)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
21/05/2021
Descripción:
Se encontró un fallo de escalada de privilegios en openshift4/ose-docker-builder. El contenedor de compilación se ejecuta con altos privilegios usando un entorno chrooted en lugar de runc. Si un atacante puede obtener acceso a este contenedor de compilación, potencialmente puede utilizar los dispositivos sin procesar del nodo subyacente, como la red y los dispositivos de almacenamiento, para al menos escalar sus privilegios a los del administrador del clúster. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el demonio del sistema de archivos compartidos virtio-fs en qemu (CVE-2020-35517)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
08/07/2021
Descripción:
Se encontró un fallo en qemu. Se encontró un problema de escalada de privilegios del host en el demonio del sistema de archivos compartidos virtio-fs, donde un usuario invitado privilegiado puede crear un archivo especial de dispositivo en el directorio compartido y usarlo para dispositivos host de acceso de r/w
Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
20/10/2021
Descripción:
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Vulnerabilidad en el parámetro site_id en el archivo data_debug.php en Cacti (CVE-2020-35701)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
21/05/2021
Descripción:
Se detectó un problema en Cacti versiones 1.2.x hasta 1.2.16. Una vulnerabilidad de inyección SQL en el archivo data_debug.php permite a atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro site_id. Esto puede conllevar a una ejecución de código remota
Vulnerabilidad en la funcionalidad iconv en la codificación EUC-KR en la biblioteca GNU C (CVE-2019-25013)
Gravedad:
AltaAlta
Publication date: 04/01/2021
Last modified:
06/07/2021
Descripción:
La funcionalidad iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones hasta 2.32, cuando se procesan secuencias de entrada multibyte no válidas en la codificación EUC-KR, puede tener una lectura excesiva del búfer.
Vulnerabilidad en la función setClassMetadataName en Jodd. (CVE-2018-21234)
Gravedad:
AltaAlta
Publication date: 21/05/2020
Last modified:
11/08/2021
Descripción:
Jodd versiones anteriores a la versión 5.0.4, realiza una Deserialización de Datos JSON No Confiables, cuando se establece la función setClassMetadataName.
Vulnerabilidad en el plugin "Ultimate Addons for Elementor" para WordPress (CVE-2020-13125)
Gravedad:
MediaMedia
Publication date: 16/05/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en el plugin "Ultimate Addons for Elementor" versiones anteriores a 1.24.2 para WordPress, como se explotó "in the wild" en Mayo de 2020, en conjunto con CVE-2020-13126. Los atacantes no autenticados pueden crear usuarios con el rol Subscriber incluso si el registro está deshabilitado.
Vulnerabilidad en cuotas de proyecto en el VMware Harbor Container Registry para la Pivotal Platform en Cloud Native Computing Foundation Harbor (CVE-2019-19026)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
21/05/2021
Descripción:
Cloud Native Computing Foundation Harbor versiones anteriores a 1.8.6 y 1.9.3, permite una inyección SQL por medio de cuotas de proyecto en el VMware Harbor Container Registry para la Pivotal Platform.
Vulnerabilidad en recursos privados en la gema rack-cors para Ruby. (CVE-2019-18978)
Gravedad:
MediaMedia
Publication date: 14/11/2019
Last modified:
21/05/2021
Descripción:
Se descubrió un problema en la gema rack-cors (también se conoce como Rack CORS Middleware) versiones anteriores a la versión 1.0.4 para Ruby. Permite que un salto de directorio ../ acceda a recursos privados porque la coincidencia de recursos no garantiza que los nombres de ruta estén en formato canónico.
Vulnerabilidad en Red Hat OpenShift Container Platform (CVE-2019-3818)
Gravedad:
MediaMedia
Publication date: 05/02/2019
Last modified:
21/05/2021
Descripción:
El contenedor kube-rbac-proxy, en versiones anteriores a la 0.4.1, tal y como se utiliza en Red Hat OpenShift Container Platform, no cumple con las configuraciones TLS, permitiendo la utilización de cifrados inseguros y TLS 1.0. Un atacante podría provocar que se envíe tráfico a través de una conexión TLS con una configuración débil y romper el cifrado.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14718)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
21/05/2021
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes remotos ejecutar código arbitrario aprovechando un fallo para bloquear la clase slf4j-ext de deserialización polimórfica.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-14719)
Gravedad:
AltaAlta
Publication date: 02/01/2019
Last modified:
21/05/2021
Descripción:
Las versiones 2.x de FasterXML jackson-databind anteriores a la 2.9.7 podrían permitir a los atacantes remotos ejecutar código arbitrario aprovechando un fallo para bloquear las clases blaze-ds-opt y blaze-ds-core de deserialización polimórfica.
Vulnerabilidad en Apache PDFBox (CVE-2018-11797)
Gravedad:
MediaMedia
Publication date: 05/10/2018
Last modified:
21/05/2021
Descripción:
En Apache PDFBox 1.8.0 a 1.8.15 y 2.0.0RC1 a 2.0.11, un archivo PDF cuidadosamente manipulado puede desencadenar un cálculo que se ejecuta demasiado tiempo al analizar el árbol de páginas.
Vulnerabilidad en Elastic Storage Server (ESS)/GPFS Storage Server (GSS) (CVE-2017-1304)
Gravedad:
MediaMedia
Publication date: 21/06/2017
Last modified:
21/05/2021
Descripción:
IBM ha identificado una vulnerabilidad con IBM Spectrum Scale/GPFS utilizado en Elastic Storage Server(ESS)/GPFS Storage Server(GSS) durante el testeo de una configuración sin soporte, donde las aplicaciones de los usuarios son ejecutadas en un nodo servidor ESS I/O activo y que utiliza I/O para llevar a cabo la lectura o escritura a un archivo Spectrum Scale. Esta Vulnerabilidad podría resultar en el uso incorrecto de una dirección de memoria, llevando a fallo al daemon Spectrum Scale/GPFS con un Signal 11, y una posible denegación de servicio o una corrupción de datos indetectada. IBM X-Force ID: 125458.
Vulnerabilidad en software Integrity Attacks en Intel Security Anti-Virus Engine (CVE-2016-8031)
Gravedad:
MediaMedia
Publication date: 28/03/2017
Last modified:
21/05/2021
Descripción:
Vulnerabilidad en el software Integrity Attacks en Intel Security Anti-Virus Engine (AVE) 5200 hasta la versión 5800 permite a usuarios locales eludir la protección local de seguridad a través de un archivo de entrada manipulado.