Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la contraseña en DoraCMS (CVE-2020-18220)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
Una Codificación Débil para la contraseña en DoraCMS versiones v2.1.1 y anteriores, permite a atacantes obtener información confidencial, ya que no utiliza una sal aleatoria o IV para su cifrado AES-CBC, causando que las contraseñas cifradas para los usuarios sean susceptibles a ataques de diccionario
Vulnerabilidad en la función read_yin_leaf() en libyang (CVE-2021-28906)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/07/2021
Descripción:
En la función read_yin_leaf() en libyang versiones anteriores a v1.0.225 incluyéndola, no comprueba si el valor de retval-)ext [r] es NULL. En algunos casos, puede ser NULL, lo que conlleva a la operación de retval-)ext[r]-)flags que resulta en un bloqueo
Vulnerabilidad en la función lys_node_free() en libyang (CVE-2021-28905)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/07/2021
Descripción:
En la función lys_node_free() en libyang versiones anteriores a v1.0.225 incluyéndola, afirma que el valor de node-)module no puede ser NULL. Pero en algunos casos, node-) module puede ser nulo, lo que desencadena una aserción alcanzable (CWE-617)
Vulnerabilidad en la función ext_get_plugin() en libyang (CVE-2021-28904)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/07/2021
Descripción:
En la función ext_get_plugin() en libyang versiones anteriores a v1.0.225 incluyéndola, no comprueba si el valor de la revisión es NULL. Si la revisión es NULL, la operación de strcmp (revisión, ext_plugins[u] .revision) provocará un bloqueo
Vulnerabilidad en la función lyxml_parse_mem() en libyang (CVE-2021-28903)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/07/2021
Descripción:
Un desbordamiento de pila en libyang versiones anteriores a v1.0.225 incluyéndola, puede causar una denegación de servicio por medio de la función lyxml_parse_mem(). La función lyxml_parse_elem() será llamada de forma recursiva, lo que consumirá espacio en la pila y conllevará a un bloqueo
Vulnerabilidad en la función read_yin_container() en libyang (CVE-2021-28902)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/07/2021
Descripción:
En la función read_yin_container() en libyang versiones anteriores a v1.0.225 incluyéndola, no comprueba si el valor de retval-)ext[r] es NULL. En algunos casos, puede ser NULL, lo que conlleva a una operación de retval-)ext [r]-)flags que resulta en un bloqueo
Vulnerabilidad en habilitar apropiadamente HTTP Strict Transport Security en el uso de técnicas de tipo man in the middle en IBM Security Identity Manager (CVE-2021-29692)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, podría permitir a un atacante remoto obtener información confidencial, causada por el fallo al habilitar apropiadamente HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 200253
Vulnerabilidad en IBM Security Identity Manager (CVE-2021-29691)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, contiene credenciales embebidas, como una contraseña o clave criptográfica, que usa para su propia autenticación entrante, comunicación saliente a componentes externos o cifrado de datos internos. IBM X-Force ID: 200252
Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Security Identity Manager (CVE-2021-29688)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 200102
Vulnerabilidad en IBM Security Identity Manager (CVE-2021-29687)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, podría permitir a un usuario remoto enumerar nombres de usuario debido a una diferencia de respuestas de intentos de inicio de sesión válidos e inválidos. IBM X-Force ID: 200018
Vulnerabilidad en IBM Security Identity Manager (CVE-2021-29686)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, podría permitir a un usuario autenticado omitir la seguridad y llevar a cabo acciones a las que no debería tener acceso. IBM X-Force ID: 200015
Vulnerabilidad en IBM Security Identity Manager (CVE-2021-29683)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, almacena las credenciales de usuario en texto sin formato que puede ser leído por un usuario autenticado. IBM X-Force ID: 199998
Vulnerabilidad en la devolución de un mensaje de error técnico en el navegador en IBM Security Identity Manager (CVE-2021-29682)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
24/05/2021
Descripción:
IBM Security Identity Manager versión 7.0.2, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 199997
Vulnerabilidad en CentOS Web Panel (CVE-2021-31324)
Gravedad:
AltaAlta
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
La parte del portal de usuarios no privilegiado de CentOS Web Panel está afectada por una vulnerabilidad de Inyección de Comandos conllevando a una Ejecución de Código Remota de root
Vulnerabilidad en el parámetro HTTP POST "idsession" en CentOS Web Panel (CVE-2021-31316)
Gravedad:
AltaAlta
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
La parte del portal de usuarios no privilegiado de CentOS Web Panel está afectada por una inyección SQL por medio del parámetro HTTP POST "idsession"
Vulnerabilidad en la exportación a PDF en Boostnote (CVE-2020-19924)
Gravedad:
BajaBaja
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
En Boostnote versión 0.12.1, la exportación a PDF contiene oportunidades para ataques de tipo XSS
Vulnerabilidad en una petición POST en el componente "/hcms/admin/index.php/language/ajax" en HongCMS (CVE-2020-18178)
Gravedad:
AltaAlta
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
Un Salto de Ruta en HongCMS versión v4.0.0, permite a atacantes remotos visualizar, editar y eliminar archivos arbitrarios por medio de una petición POST diseñada al componente "/hcms/admin/index.php/language/ajax"
Vulnerabilidad en la función Solver * testcase_read(Pool *pool, FILE *fp, const char *testcase, Queue *job, char **resultp, int *resultflagsp en el archivo src/testcase.c: en libsolv (CVE-2021-3200)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en libsolv versiones hasta el 13-12-2020 por medio de la función Solver * testcase_read(Pool *pool, FILE *fp, const char *testcase, Queue *job, char **resultp, int *resultflagsp en el archivo src/testcase.c: línea 2334, que podría causar una denegación de servicio
Vulnerabilidad en metacaracteres de shell en el parámetro search en WebSVN (CVE-2021-32305)
Gravedad:
AltaAlta
Publication date: 18/05/2021
Last modified:
22/06/2021
Descripción:
WebSVN versiones anteriores a 2.6.1, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres shell en el parámetro search
Vulnerabilidad en el parámetro /admin.php?action=editpage en Pluck (CVE-2020-24740)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
Se detectó un problema en Pluck versión 4.7.10-dev2. Se presenta una vulnerabilidad de tipo CSRF que puede editar una página por medio del parámetro /admin.php?action=editpage
Vulnerabilidad en un archivo dwg en el archivo /src/decode_r2007.c:666:5 en la función read_system_page en LibreDWG (CVE-2020-23861)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en LibreDWG versión 0.10.1 por medio de la función read_system_page en libredwg-0.10.1, en el archivo /src/decode_r2007.c:666:5, que causa una denegación de servicio mediante el envío de un archivo dwg
Vulnerabilidad en el contexto de administración de Pluck (CVE-2020-20951)
Gravedad:
AltaAlta
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
En el contexto de administración de Pluck versión 4.7.10-dev2, se presenta una vulnerabilidad de ejecución de comandos remota cuando se cargan archivos
Vulnerabilidad en los parámetros explain_first y again_explain de la página /evaluate/index.php en TinyShop (CVE-2020-24026)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
TinyShop, un centro comercial gratuito y de código abierto basado en RageFrame2, presenta una vulnerabilidad de tipo Cross-Site Scripting almacenada que afecta a la versión 1.2.0. TinyShop permite un ataque de tipo Cross-Site Scripting por medio de los parámetros explain_first y again_explain de la página /evaluate/index.php. La vulnerabilidad puede ser explotada de forma remota, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) o de divulgación de información
Vulnerabilidad en el archivo src/parser.c en la función void call en cflow (CVE-2020-23856)
Gravedad:
BajaBaja
Publication date: 18/05/2021
Last modified:
01/06/2021
Descripción:
Una vulnerabilidad de Uso de la Memoria Previamente Liberada en el programa cflow versión 1.6 en la función void call(char*name, int line) en el archivo src/parser.c, que podría causar una denegación de servicio por medio de la variable de puntero caller-)callee
Vulnerabilidad en el archivo ffjpeg/src/jfif.c en la función jfif_decode en ffjpeg (CVE-2020-23852)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en ffjpeg versiones hasta el 02-07-2020 en la función jfif_decode(void *ctxt, BMP *pb) en el archivo ffjpeg/src/jfif.c (línea 544 y línea 545), lo que podría causar una denegación de servicio mediante el envío de una imagen jpeg maliciosa
Vulnerabilidad en el archivo ffjpeg/src/jfif.c en la función jfif_decode en ffjpeg (CVE-2020-23851)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en ffjpeg versiones hasta el 02-07-2020 en la función jfif_decode(void *ctxt, BMP *pb) en el archivo ffjpeg/src/jfif.c: 513: 28, que podría causar una denegación de servicio mediante el envío de una imagen jpeg maliciosa
Vulnerabilidad en el componente logging en Bitdefender Endpoint Security Tools (CVE-2020-15279)
Gravedad:
BajaBaja
Publication date: 18/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de Control de Acceso inapropiado en el componente logging de Bitdefender Endpoint Security Tools para Windows versiones anteriores a 6.6.23.320, permite a un usuario habitual conocer las rutas de exclusión del análisis. Este problema fue detectado durante una investigación de seguridad externa
Vulnerabilidad en el inicio del ejecutable en la biblioteca en Ubiquiti UniFi Video (CVE-2020-24755)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
En Ubiquiti UniFi Video versión v3.10.13, cuando se inicia el ejecutable, su primera comprobación de biblioteca está en el directorio actual. Esto permite la suplantación y modificación de la biblioteca para ejecutar código en el sistema. Esto fue probado en (Windows 7 x64 / Windows 10 x64)
Vulnerabilidad en memcpy-param-overlap en el componente read_2004_section_header en el archivo ../../src/decode.c:2580 en GNU LibreDWG (CVE-2020-21844)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
GNU LibreDWG versión 0.10, está afectado por: memcpy-param-overlap. El impacto es: ejecutar código arbitrario (remoto). El componente es: read_2004_section_header en el archivo ../../src/decode.c:2580
Vulnerabilidad en la función read_2004_section_handles del archivo ../../src/decode.c:2637 en GNU LibreDWG (CVE-2020-21831)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GNU LibreDWG versión 0.10, por medio de la función read_2004_section_handles del archivo ../../src/decode.c:2637
Vulnerabilidad en el componente "/admin.php?action=images" en Pluck CMS (CVE-2020-18198)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Pluck CMS versión v4.7.9, permite a atacantes remotos ejecutar código arbitrario y eliminar imágenes específicas por medio del componente "/admin.php?action=images"
Vulnerabilidad en el componente "/admin.php?action=page" en Pluck CMS (CVE-2020-18195)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Pluck CMS versión v4.7.9, permite a atacantes remotos ejecutar código arbitrario y eliminar un artículo específico por medio del componente "/admin.php?action=page"
Vulnerabilidad en una nueva publicación de blog en emlog (CVE-2020-18194)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en emlog versión v6.0.0, permite a atacantes remotos ejecutar código arbitrario al agregar un script diseñado como enlace a una nueva publicación de blog
Vulnerabilidad en la función read_2004_compressed_section del archivo ./../src/decode.c:2379 en GNU LibreDWG (CVE-2020-21827)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria en GNU LibreDWG versión 0.10, por medio del archivo ./../src/decode.c:2379 de la función read_2004_compressed_section
Vulnerabilidad en un servidor web en InvoicePlane (CVE-2021-29024)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
En InvoicePlane versión 1.5.11, un servidor web mal configurado permite la descarga de archivos y listas de directorios no autenticados. Permitiendo a un atacante saltar el directorio y descargar archivos se supone que es privado sin autenticación
Vulnerabilidad en el restablecimiento de contraseña y el token en InvoicePlane (CVE-2021-29023)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
InvoicePlane versión 1.5.11, no presenta ningún límite de velocidad para el restablecimiento de contraseña y el token de restablecimiento es generado usando un mecanismo débil que es predecible
Vulnerabilidad en el campo field en el formulario de registro en Project Worlds Online Examination System (CVE-2020-29205)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting XSS en el formulario de registro en Project Worlds Online Examination System versión 1.0, permite a un atacante remoto inyectar código arbitrario por medio del campo field
Vulnerabilidad en el acceso al módulo article en CmsWing (CVE-2020-24993)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross site scripting en CmsWing versión 1.3.7. Esta vulnerabilidad (de tipo XSS almacenado) es desencadenada cuando unos visitantes acceden al módulo article
Vulnerabilidad en el módulo de administrador de contenido en CmsWing (CVE-2020-24992)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross site scripting en CmsWing versión 1.3.7. Esta vulnerabilidad (de tipo XSS almacenado) es desencadenada cuando un administrador accede al módulo de administrador de contenido
Vulnerabilidad en el archivo output_TEXT ../../programs/dwg2SVG.c:114 en GNU LibreDWG (CVE-2020-21813)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta un problema de desreferencia de puntero null en GNU LibreDWG versión 0.10.2641, por medio del archivo output_TEXT ../../programs/dwg2SVG.c:114, que causa una denegación de servicio (bloqueo de la aplicación)
Vulnerabilidad en el envío de peticiones HTTP en SITEL CAP/PRX (CVE-2021-32455)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El firmware SITEL CAP/PRX versión 5.2.01, permite a un atacante con acceso a la red del dispositivo causar una condición de denegación de servicio en el dispositivo. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP masivamente
Vulnerabilidad en el acceso a la base de datos de configuración interna del dispositivo en SITEL CAP/PRX (CVE-2021-32453)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
SITEL CAP/PRX versiones del firmware 5.2.01, permite a un atacante con acceso a la red local, acceder por medio de HTTP a la base de datos de configuración interna del dispositivo sin ninguna autenticación. Un atacante podría explotar esta vulnerabilidad para obtener información sobre la configuración del dispositivo
Vulnerabilidad en los campos Redirect From y Redirect To, en el plugin SEO Redirection Plugin – 301 Redirect Manager de Wordpress (CVE-2021-24327)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El plugin de WordPress SEO Redirection Plugin – 301 Redirect Manager versiones anteriores a 6.4, no sanea los campos Redirect From y Redirect To, cuando se crea una nueva redirección en el panel, permitiendo a usuarios con altos privilegios (incluso con el parámetro unfiltered_html desactivado) ajustar cargas útiles de tipo Cross Site Scripting
Vulnerabilidad en el parámetro tab en el plugin All 404 Redirect to Homepage de WordPress (CVE-2021-24326)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El parámetro tab de la página de configuración del plugin de WordPress All 404 Redirect to Homepage versiones anteriores a 1.21, era vulnerable a un problema de Cross-Site Scripting (XSS) reflejado y autenticado, ya que la entrada del usuario no era saneada apropiadamente antes de ser emitido en un atributo
Vulnerabilidad en el parámetro tab en la página de configuración del plugin 404 SEO Redirection de WordPress (CVE-2021-24325)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El parámetro tab de la página de configuración del plugin de WordPress 404 SEO Redirection hasta versiones 1.3 es vulnerable a un problema de tipo Cross-Site Scripting (XSS) reflejado, ya que la entrada del usuario no es saneada apropiadamente o se escapa antes de ser emitida en un atributo
Vulnerabilidad en el plugin 404 SEO Redirection de WordPress (CVE-2021-24324)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El plugin de WordPress 404 SEO Redirection versiones hasta 1.3 carece de comprobaciones CSRF en todas sus configuraciones, permitiendo a atacantes hacer que un usuario que haya iniciado sesión cambie la configuración del plugin. Debido a la falta de saneamiento y escapando en algunos campos, también podría conllevar a problemas de tipo Cross-Site Scripting almacenado
Vulnerabilidad en el campo "Additional tax classes" (CVE-2021-24323)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Cuando la opción taxes está habilitada, el campo "Additional tax classes" no es saneado apropiadamente antes de ser devuelto en el panel de administración, permitiendo a usuarios con altos privilegios, tales como el administrador, usar cargas útiles XSS incluso cuando el parámetro unfiltered_html está deshabilitado
Vulnerabilidad en el campo Background Image en el plugin GiveWP – Donation Plugin and Fundraising Platform de WordPress (CVE-2021-24315)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El plugin de WordPress GiveWP – Donation Plugin and Fundraising Platform versiones anteriores a 2.10.4, no sanea ni escapa del campo Background Image de su Stripe Checkout Setting y el campo Logo en su configuración de correo electrónico, conllevando a problemas de tipo Cross-Site Scripting almacenado y no autenticado (admin+)
Vulnerabilidad en el parámetro GET en el tema GoTo de WordPress (CVE-2021-24314)
Gravedad:
AltaAlta
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El tema Goto WordPress versiones anteriores a 2.1 no sanea, comprueba o escapa las palabras claves del parámetro GET de su página de listado antes de usarlo en una sentencia SQL, conllevando a un problema de inyección SQL no autenticado
Vulnerabilidad en una página de "Upcoming" en el plugin de WordPress para ReDi Restaurant Reservation (CVE-2021-24299)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El plugin de WordPress para ReDi Restaurant Reservation versiones anteriores al 21.0426, proporciona la funcionalidad para permitir a usuarios hacer reservas en restaurantes. Estas reservas son almacenadas y pueden ser enumeradas en una página de "Upcoming" proporcionada por el plugin. Un usuario no autenticado puede completar el formulario para hacer una reserva en un restaurante. El formulario para hacer un campo de reserva de restaurante llamado "Comment" no usa la comprobación de entrada apropiada y puede ser usada para almacenar cargas útiles XSS. Las cargas útiles XSS serán ejecutadas cuando el usuario del plugin vaya a la página "Upcoming", que es un sitio web externo https://upcoming.reservationdiary.eu/ cargado en un iframe, y es cargado la reserva almacenada con la carga útil XSS
Vulnerabilidad en la biblioteca lib/Cleantalk/ApbctWP/Firewall/SFW.php en la función update_log en Spam protection, AntiSpam, FireWall by CleanTalk WordPress Plugin (CVE-2021-24295)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Era posible explotar una vulnerabilidad de inyección SQL ciega Basada en el Tiempo y no autenticada en Spam protection, AntiSpam, FireWall by CleanTalk WordPress Plugin versiones anteriores a 5.153.4. La función update_log en la biblioteca lib/Cleantalk/ApbctWP/Firewall/SFW.php incluía una consulta vulnerable que podía inyectarse por medio del encabezado del agente de usuario al manipular las cookies ajustadas por la protección contra correo no deseado, antispam, FireWall por el plugin CleanTalk de WordPress versiones anteriores a 5.153.4 , enviando una petición inicial para obtener una cookie ct_sfw_pass_key y luego configurando manualmente una cookie ct_sfw_passed separada y no permitiendo que se restablezca
Vulnerabilidad en un método similar: el widget "Card" en un parámetro "title_tag" en el plugin Happy Addons para Elementor y en el plugin Happy Addons Pro para Elementor para WordPress (CVE-2021-24292)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El plugin Happy Addons para Elementor WordPress versiones anteriores a 2.24.0, el plugin Happy Addons Pro para Elementor WordPress versiones anteriores a 1.17.0, presentan una serie de widgets que son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) almacenado por usuarios pocos privilegiados, como contribuyentes, todos por medio de un método similar: el widget "Card" acepta un parámetro "title_tag". Aunque el control de elementos enumera un conjunto fijo de posibles etiquetas html, es posible enviar una petición "save_builder" con el "header_tag" ajustado en "script" y el parámetro "title" real ajustado en JavaScript para que sea ejecutado dentro del script. etiquetas agregadas por el parámetro "header_tag"
Vulnerabilidad en el plugin Store Locator Plus para WordPress (CVE-2021-24290)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presentan varios endpoints en el plugin Store Locator Plus para WordPress versiones hasta 5.5.15, que podrían permitir a atacantes no autenticados la habilidad de inyectar JavaScript malicioso en las páginas
Vulnerabilidad en una funcionalidad en el plugin Store Locator Plus para WordPress (CVE-2021-24289)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Se presenta una funcionalidad en el plugin Store Locator Plus para WordPress versiones hasta 5.5.14, que hizo posible a unos usuarios autenticados actualizar sus metadatos de usuario para convertirse en administradores en cualquier sitio que use el plugin
Vulnerabilidad en el mecanismo de autenticación en IBM InfoSphere Information Server (CVE-2021-29747)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
IBM InfoSphere Information Server versión 11.7, podría permitir a un atacante remoto obtener información altamente confidencial debido a una vulnerabilidad en el mecanismo de autenticación. IBM X-Force ID: 201775
Vulnerabilidad en el servidor Redis en IBM Planning Analytics Local (CVE-2020-4670)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
IBM Planning Analytics Local versión 2.0, se conecta a un servidor Redis. El servidor Redis, un almacén de estructura de datos en memoria, que se ejecuta en el host remoto no está protegido por autenticación de contraseña. Un atacante remoto puede explotar esto para conseguir acceso no autorizado al servidor. IBM X-Force ID: 186401
Vulnerabilidad en un servidor MongoDB en IBM Planning Analytics Local (CVE-2020-4669)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
IBM Planning Analytics Local versión 2.0, se conecta a un servidor MongoDB. MongoDB, un sistema de base de datos orientado a documentos, está escuchando en el puerto remoto y está configurado para permitir conexiones sin autenticación de contraseña. Un atacante remoto puede conseguir acceso no autorizado a la base de datos. IBM X-Force ID: 184600
Vulnerabilidad en telnetd en el modelo de D-Link Router (CVE-2021-27342)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una omisión del mecanismo de protección de autenticación de fuerza bruta en telnetd en el modelo de D-Link Router versiones de firmware 3.0.2, permite a un atacante remoto omitir el período de retardo anti-brute-force cool-down por medio de un ataque de canal lateral basado en sincronización
Vulnerabilidad en el parámetro classPKField en los archivos CommerceChannelRelFinder.countByC_C, o CommerceChannelRelFinder.findByC_C en Liferay Portal y Liferay DXP (CVE-2021-29053)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Múltiples vulnerabilidades de inyección SQL en Liferay Portal versión 7.3.5 y Liferay DXP versiones 7.3 anteriores a fixpack 1, permiten a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro classPKField para (1) el archivo CommerceChannelRelFinder.countByC_C, o (2) el archivo CommerceChannelRelFinder.findByC_C
Vulnerabilidad en el parámetro _com_liferay_asset_categories_admin_web_portlet_AssetCategoriesAdminPortlet_title en Liferay Portal y Liferay DXP (CVE-2021-29046)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el campo de entrada del selector de categoría del módulo Asset en Liferay Portal versión 7.3.5 y Liferay DXP versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_asset_categories_admin_web_portlet_AssetCategoriesAdminPortlet_title
Vulnerabilidad en el parámetro _com_liferay_redirect_web_internal_portlet_RedirectPortlet_destinationURL en la página de administración de redireccionamiento del módulo Redirect en Liferay Portal y Liferay DXP (CVE-2021-29045)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la página de administración de redireccionamiento del módulo Redirect en Liferay Portal versiones 7.3.2 hasta 7.3.5, y Liferay DXP versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_redirect_web_internal_portlet_RedirectPortlet_destinationURL
Vulnerabilidad en las respuestas CAPTCHA en la implementación de SimpleCaptcha en Liferay Portal y Liferay DXP (CVE-2021-29047)
Gravedad:
MediaMedia
Publication date: 16/05/2021
Last modified:
24/05/2021
Descripción:
La implementación de SimpleCaptcha en Liferay Portal versiones 7.3.4, 7.3.5 y Liferay DXP versiones 7.3 anteriores al fixpack 1, no invalida las respuestas CAPTCHA después de su uso, lo que permite a atacantes remotos llevar a cabo repetidamente acciones protegidas por un desafío CAPTCHA reutilizando la misma respuesta CAPTCHA
Vulnerabilidad en el módulo de autenticación Multi-Factor en Liferay DXP (CVE-2021-29041)
Gravedad:
MediaMedia
Publication date: 16/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de denegación de servicio (DoS) en el módulo de autenticación Multi-Factor en Liferay DXP versiones 7.3 anteriores al fixpack 1, permite a atacantes autenticados remotos impedir a cualquier usuario autenticarse al (1) habilitar la contraseña única basada en el tiempo (TOTP) en nombre del otro usuario o (2) modificar el secreto compartido de TOTP del otro usuario
Vulnerabilidad en el nombre del sitio en la página de administración de categorías del módulo Asset en Liferay Portal (CVE-2021-29039)
Gravedad:
MediaMedia
Publication date: 16/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la página de administración de categorías del módulo Asset en Liferay Portal versión 7.3.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios por medio del nombre del sitio
Vulnerabilidad en el procesamiento de archivos de proyecto en Delta Industrial Automation CNCSoft ScreenEditor (CVE-2021-22668)
Gravedad:
AltaAlta
Publication date: 16/05/2021
Last modified:
24/05/2021
Descripción:
Delta Industrial Automation CNCSoft ScreenEditor versiones 1.01.28 (con ScreenEditor Versiones 1.01.2) y anteriores, son vulnerables a una lectura fuera de límites durante el procesamiento de archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en el archivo net/bluetooth/hci_event.c en un hci_chan en el kernel de Linux (CVE-2021-33034)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
22/06/2021
Descripción:
En el kernel de Linux versiones anteriores a 5.12.4, el archivo net/bluetooth/hci_event.c, presenta un uso de la memoria previamente liberada cuando se destruye un hci_chan, también se conoce como CID-5c4c8c954409. Esto conlleva a escribir un valor arbitrario
Vulnerabilidad en el archivo net/ipv4/cipso_ipv4.c en una función cipso_v4_genopt en el recuento de CIPSO y CALIPSO en el kernel de Linux (CVE-2021-33033)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
09/06/2021
Descripción:
El kernel de Linux versiones anteriores a 5.11.14, presenta un uso de la memoria previamente liberada en una función cipso_v4_genopt en el archivo net/ipv4/cipso_ipv4.c, porque el recuento de CIPSO y CALIPSO para las definiciones DOI es manejado inapropiadamente, también se conoce como CID-ad5d07f4a9cd. Esto conlleva a escribir un valor arbitrario
Vulnerabilidad en un archivo Mach-O en el archivo libyara/modules/macho/macho.c en YARA (CVE-2021-3402)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Un desbordamiento de enteros y varias lecturas de desbordamiento de búfer en el archivo libyara/modules/macho/macho.c en YARA versiones v4.0.3 y anteriores, podrían permitir a un atacante causar una denegación de servicio o una divulgación de información por medio de un archivo Mach-O malicioso. Afecta a todas las versiones anteriores a libyara 4.0.4
Vulnerabilidad en el uso de una imagen de contenedor en Zip Slip en el binario oc en openshift-clients (CVE-2020-27833)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
02/06/2021
Descripción:
Se encontró una vulnerabilidad Zip Slip en el binario oc en openshift-clients donde es logrado una escritura de archivo arbitraria mediante el uso de una imagen de contenedor sin procesar especialmente diseñada (archivo .tar) que contiene enlaces simbólicos. La vulnerabilidad es limitada al comando "oc image extract". Si primero es creado un enlace simbólico apuntando dentro del tarball, esto permite a otros enlaces simbólicos omitir una comprobación de ruta existente. Este fallo permite al tarball crear enlaces fuera del directorio principal del tarball, permitiendo a archivos ejecutables o de configuración ser sobreescritos, resultando en una ejecución de código arbitrario. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema. Las versiones hasta e incluyendo openshift-clients-4.7.0-202104250659.p0.git.95881af están afectadas
Vulnerabilidad en ProtonMail Web Client (CVE-2021-32816)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
ProtonMail Web Client es el cliente web oficial de AngularJS para el servicio de correo electrónico seguro ProtonMail. ProtonMail Web Client versiones anteriores a 3.16.60, presenta una vulnerabilidad de denegación de servicio de expresión regular. Esto fue corregido en el commit 6687fb. Se presenta un reporte completo disponible en el GHSL-2021-027 referenciado
Vulnerabilidad en "101" (CVE-2021-25943)
Gravedad:
AltaAlta
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de contaminación del prototipo en "101" versiones 1.0.0 hasta 1.6.3, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en "deep-override" (CVE-2021-25941)
Gravedad:
AltaAlta
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de contaminación del prototipo en "deep-override" versiónes 1.0.0 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en el análisis de pyc en un archivo en radare2 (CVE-2021-32613)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
30/07/2021
Descripción:
En radare2 versiones hasta 5.3.0, se presenta una vulnerabilidad de doble liberación en el análisis de pyc mediante un archivo diseñado que puede conllevar a una denegación de servicio
Vulnerabilidad en los dispositivos de la serie NPort IA5000A (CVE-2020-27184)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Los dispositivos de la serie NPort IA5000A usan Telnet como uno de los servicios de administración de dispositivos de red. Telnet no soporta el cifrado de las comunicaciones cliente-servidor, haciéndolo vulnerable a ataques de tipo Man-in-the-Middle
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Login as User or Customer (User Switching) (CVE-2021-24195)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Login as User or Customer (User Switching), versiones anteriores a 1.8, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Login Protection - Limit Failed Login Attempts (CVE-2021-24194)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Login Protection - Limit Failed Login Attempts, versiones anteriores a 2.9, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Tree Sitemap (CVE-2021-24192)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Tree Sitemap, versiones anteriores a 2.9, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress WP Maintenance Mode & Site Under Construction (CVE-2021-24191)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress WP Maintenance Mode & Site Under Construction, versiones anteriores a 1.8.2, para instalar cualquier plugin (incluyendo una versión específica) desde el repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress WP Content Copy Protection & No Right Click (CVE-2021-24188)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress WP Content Copy Protection & No Right Click versiones anteriores a 3.1.5, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en la exportación de la configuracion de un dispositivo en la Serie NPort IA5000A (CVE-2020-27150)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
24/05/2021
Descripción:
En múltiples versiones de la Serie NPort IA5000A, el resultado de exportar la configuración de un dispositivo contiene las contraseñas de todos los usuarios del sistema y otros datos confidenciales en el formato original si no es ajustado "Pre-shared key"
Vulnerabilidad en Pulse Secure Virtual Traffic Manager (CVE-2021-31922)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de contrabando de solicitudes HTTP en Pulse Secure Virtual Traffic Manager antes de la versión 21.1 podría permitir a un atacante contrabandear una solicitud HTTP a través de un encabezado HTTP/2. Esta vulnerabilidad está resuelta en 21.1, 20.3R1, 20.2R1, 20.1R2, 19.2R4 y 18.2R3
Vulnerabilidad en Flask-Caching (CVE-2021-33026)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
24/05/2021
Descripción:
La extensión Flask-Caching hasta la versión 1.10.1 para Flask se basa en Pickle para la serialización, lo que puede llevar a la ejecución remota de código o a la escalada local de privilegios. Si un atacante obtiene acceso al almacenamiento de la caché (por ejemplo, el sistema de archivos, Memcached, Redis, etc.), puede construir una carga útil manipulada, envenenar la caché y ejecutar código Python
Vulnerabilidad en Aurelia (CVE-2019-10062)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
24/05/2021
Descripción:
La clase HTMLSanitizer en html-sanitizer.ts en todas las versiones liberadas del repositorio Aurelia framework 1.x es vulnerable a XSS. El saneamiento sólo intenta filtrar los elementos SCRIPT, lo que hace posible que los atacantes remotos realicen ataques XSS a través de (por ejemplo) código JavaScript en un atributo de otros elementos. Un atacante también podría explotar un error en la forma en que se procesa la cadena SCRIPT al dividirla y anidarla, por ejemplo
Vulnerabilidad en GraphHopper (CVE-2021-29506)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
24/05/2021
Descripción:
GraphHopper es un motor de enrutamiento Java de código abierto. En GraphHopper a partir de la versión 2.0 y antes de la versión 2.4, existe una vulnerabilidad de inyección de expresiones regulares que puede llevar a una denegación de servicio. Esto ha sido parcheado en las versiones 2.4 y 3.0. Vea este pull request para la corrección: https://github.com/graphhopper/graphhopper/pull/2304
Vulnerabilidad en los metadatos de archivos de imagen Exif, IPTC, XMP e ICC en Exiv2 (CVE-2021-29623)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
09/06/2021
Descripción:
Exiv2 es una biblioteca C++ y una utilidad de línea de comandos para leer, escribir, eliminar y modificar metadatos de imágenes Exif, IPTC, XMP e ICC. Se encontró una lectura de memoria no inicializada en Exiv2 versiones v0.27.3 y anteriores. Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. La lectura de la memoria no inicializada se activa cuando se usa Exiv2 para leer los metadatos de un archivo de imagen diseñado. Un atacante podría potencialmente explotar la vulnerabilidad para filtrar algunos bytes de memoria de pila, si puede engañar a la víctima para que ejecutar Exiv2 en un archivo de imagen diseñado. El bug se corrigió en la versión v0.27.4
CVE-2021-29509
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
24/05/2021
Descripción:
Puma es un servidor HTTP versión 1.1 concurrente para aplicaciones Ruby/Rack. La solución para CVE-2019-16770 estaba incompleta. La corrección original solo protegía las conexiones existentes que ya habían sido aceptadas para evitar que sus peticiones se vieran muertas por conexiones persistentes codiciosas que saturaban todos los hilos en el mismo proceso. Sin embargo, es posible que las conexiones persistentes codiciosas sigan privando a las nuevas conexiones que saturan todos los subprocesos en todos los procesos del clúster. Un servidor "puma" que recibiera más conexiones "keep-alive" simultáneas de las que el servidor tenía subprocesos en su grupo de subprocesos daría servicio sólo a un subconjunto de conexiones, negando el servicio a las conexiones no atendidas. Este problema se ha solucionado en "puma" versiones 4.3.8 y 5.3.1. La configuración de "queue_requests false" también soluciona el problema. Esto no se recomienda cuando se usa "puma" sin un proxy inverso, como "nginx" o "apache", porque te expondrás a ataques lentos de clientes (por ejemplo, slowloris). La solución es muy pequeña y hay un parche de git disponible para aquellos que usan versiones no compatibles de Puma
Vulnerabilidad en el envío de peticiones en un servidor virtual de APM en BIG-IP APM (CVE-2021-23016)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP APM versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4.1, versiones 13.1.x anteriores a 13.1.4 y todas las versiones de 16.0.x, 12.1.x y 11.6.x, un atacante puede ser capaz de omitir las restricciones internas de APM y recuperar contenido estático alojado en APM mediante el envío de peticiones diseñadas específicamente hacia un servidor virtual de APM. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en la carga de archivos en un directorio específico dentro de la API REST en BIG-IP Advanced WAF y ASM (CVE-2021-23014)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En las versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3 y 14.1.x anteriores a 14.1.4, BIG-IP Advanced WAF y ASM están carentes de comprobaciones de autorización para la carga de archivos en un directorio específico dentro de la API REST que podría permitir que los usuarios autenticados con privilegios de invitado carguen archivos. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en las anotaciones del servidor en Cyrus IMAP (CVE-2021-32056)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
Cyrus IMAP versiones anteriores a 3.2.7, y versiones 3.3.x y versiones 3.4.x anteriores a 3.4.1, permite a usuarios autenticados remotos omitir las restricciones de acceso previstas en las anotaciones del servidor y, en consecuencia, provocar que la replicación se detenga
Vulnerabilidad en los archivos cbcollect_info.log, debug.log, ns_couchdb.log, indexer.log y stats.log en Couchbase Server (CVE-2021-25645)
Gravedad:
BajaBaja
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
Se detectó un problema en Couchbase Server versiones anteriores a 6.0.5, 6.1.x hasta versiones 6.5.x anteriores a 6.5.2 y versiones 6.6.x anteriores a 6.6.1. Un usuario interno con privilegios de administrador, @ns_server, filtra las credenciales en texto sin cifrar en los archivos cbcollect_info.log, debug.log, ns_couchdb.log, indexer.log y stats.log. NOTA: la actualización del producto no soluciona automáticamente las filtraciones que ocurrieron en el pasado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el servidor slapd en OpenLDAP (CVE-2020-25709)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
14/09/2021
Descripción:
Se encontró un fallo en OpenLDAP. Este fallo permite a un atacante que puede enviar un paquete malicioso a ser procesado por el servidor slapd de OpenLDAP, para desencadenar un fallo de aserción. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en require("child_process").execSync('calc.exe') en Windows en vmd (CVE-2021-33041)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
vmd versiones hasta 1.34.0, permite un ataque de tipo Cross Site Scripting en "div class="markdown-body", como es demostrado por la ejecución de código remota de Electron por medio de require("child_process").execSync("calc.exe") en Windows y un ataque similar en macOS
Vulnerabilidad en el parámetro _com_liferay_site_my_sites_web_portlet_MySitesPortlet_comments en las páginas de administración de peticiones de membresía del módulo Site en Liferay Portal y Liferay DXP (CVE-2021-29044)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en las páginas de administración de peticiones de membresía del módulo Site en Liferay Portal versiones 7.0.0 hasta 7.3.5, y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 21, versiones 7.2 anteriores al fixpack 10 y versiones 7.3 anteriores al fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_site_my_sites_web_portlet_MySitesPortlet_comments
Vulnerabilidad en la contraseña de proxy de la tienda S3 en el módulo Portal Store en Liferay Portal y Liferay DXP (CVE-2021-29043)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El módulo Portal Store en Liferay Portal versiones 7.0.0 hasta 7.3.5 y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 21, versiones 7.2 anteriores al fixpack 10 y versiones 7.3 anteriores a fixpack 1, no oculta la contraseña de proxy de la tienda S3, el cual permite a atacantes robar la contraseña del proxy por medio de ataques de tipo man-in-the-middle o navegación lateral
Vulnerabilidad en las entradas en los servicios web JSON en Liferay Portal (CVE-2021-29040)
Gravedad:
MediaMedia
Publication date: 16/05/2021
Last modified:
24/05/2021
Descripción:
Los servicios web JSON en Liferay Portal versiones 7.3.4 y anteriores, y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 20 y versiones 7.2 anteriores al fixpack 10, pueden proporcionar mensajes de error demasiado detallados, lo que permite a atacantes remotos usar el contenido del error de mensajes para ayudar a lanzar otros ataques más enfocados por medio de entradas diseñadas
Vulnerabilidad en el rol "Administrator" en el Modo Appliance en BIG-IP (CVE-2021-23015)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4.2, versiones 13.1.0.8 hasta 13.1.3.6 y todas las versiones de 16.0.x, cuando se ejecuta en Modo Appliance, un usuario autenticado que asignó el rol "Administrator" puede omitir las restricciones del Modo Appliance utilizando endpoints REST de iControl no revelados. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en los roles de "Resource Administrator" o "Administrator" en la funcionalidad de soporte del sistema de BIG-IP (CVE-2021-23012)
Gravedad:
AltaAlta
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP las versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3, 14.1.x anteriores a 14.1.4 y versiones 13.1.x anteriores a 13.1.4, falta de validación de entrada para los elementos utilizados en la funcionalidad de soporte del sistema puede permitir que los usuarios a los que se les otorguen roles de "Resource Administrator" o "Administrator" ejecutar comandos bash arbitrarios en BIG-IP. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en el procesamiento del tráfico Stream Control Transmission Protocol (SCTP) en el Traffic Management Microkernel (TMM) en BIG-IP (CVE-2021-23013)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.3.6 y versiones 12.1.x anteriores a 12.1.5.3, el Traffic Management Microkernel (TMM), puede dejar de responder al procesar el tráfico Stream Control Transmission Protocol (SCTP) bajo determinadas condiciones. Esta vulnerabilidad afecta a TMM por medio de un servidor virtual configurado con un perfil SCTP. Nota: Las versiones de Software que hayan alcanzado End of Technical Support (EoTS) no son evaluadas
Vulnerabilidad en el Traffic Management Microkernel (TMM) en el sistema BIG-IP (CVE-2021-23011)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En las versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.4, versiones 12.1.x anteriores a 12.1.6 y versiones 11.6.x anteriores a 11.6.5.3, cuando el sistema BIG-IP está almacenando fragmentos de paquetes en búfer para volver a ensamblarlos, el Traffic Management Microkernel (TMM) puede consumir una cantidad excesiva de recursos, conllevando eventualmente a un evento de reinicio y conmutación por error. Nota: Las versiones de Software que hayan alcanzado End of Technical Support (EoTS) no son evaluadas
Vulnerabilidad en el archivo updatesubcategory.php en la función upload pic en Projects World Travel Management System (CVE-2020-24203)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
24/05/2021
Descripción:
Permisos de Archivos No Seguros y una Carga de Archivos Arbitraria en la función upload pic en el archivo updatesubcategory.php en Projects World Travel Management System versión v1.0, permite a atacantes remotos no autenticados conseguir una ejecución de código remota
Vulnerabilidad en la negociación del algoritmo en el lado del cliente en OpenSSH (CVE-2020-14145)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
21/07/2021
Descripción:
El lado del cliente en OpenSSH versiones 5.7 hasta 8.4, presenta una Discrepancia Observable que conlleva a una filtración de información en la negociación del algoritmo. Esto permite a atacantes de tipo man-in-the-middle apuntar a unos intentos iniciales de conexión (donde ninguna clave de host para el servidor ha sido almacenada en caché por parte del cliente) NOTA: algunos informes afirman que las versiones 8.5 y 8.6 también están afectadas.
Vulnerabilidad en EMC RecoverPoint (CVE-2018-1184)
Gravedad:
AltaAlta
Publication date: 03/02/2018
Last modified:
24/05/2021
Descripción:
Se ha descubierto un problema en EMC RecoverPoint for Virtual Machines en versiones anteriores a la 5.1.1; EMC RecoverPoint en su versión 5.1.0.0 y EMC RecoverPoint en versiones anteriores a la 5.0.1.3. Vulnerabilidad de inyección de comandos en la interfaz de línea de comandos de Boxmgmt podría permitir que un usuario malicioso con privilegios boxmgmt omita la interfaz de línea de comandos de Boxmgmt y ejecute comandos arbitrarios con privilegios root.
Vulnerabilidad en protobuf (CVE-2015-5237)
Gravedad:
MediaMedia
Publication date: 25/09/2017
Last modified:
02/09/2021
Descripción:
protobuf permite que los usuarios autenticados remotos provoquen un desbordamiento de búfer basado en memoria dinámica (heap).