Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un componente post publish en el panel de administración en Halo (CVE-2020-21345)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Halo versión 1.1.3, por medio de un componente post publish en el panel de administración, que permite a un usuario malicioso remoto ejecutar código arbitrario
Vulnerabilidad en la propiedad de nombre completo del usuario y en la funcionalidad file upload en Plone CMS (CVE-2021-3313)
Gravedad:
BajaBaja
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Plone CMS hasta versión 5.2.4 presenta una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenada en la propiedad de nombre completo del usuario y en la funcionalidad file upload. Los datos de entrada del usuario no están codificados correctamente cuando son devueltos al usuario. El navegador puede interpretar estos datos como un código ejecutable y permite a un atacante ejecutar JavaScript en el contexto del navegador de la víctima si la víctima abre una página vulnerable que contiene una carga útil de tipo XSS
Vulnerabilidad en una variable "f" en el archivo app\vars\vars_textarea.php en FusionPBX (CVE-2020-21054)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en FusionPBX versión 4.5.7, permite a usuarios maliciosos remotos inyectar un script web o HTML arbitrario por medio de una variable "f" no saneada en el archivo app\vars\vars_textarea.php
Vulnerabilidad en las variables filename y newfilename en el archivo app\edit\filerename.php en FusionPBX (CVE-2020-21055)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Se presenta una vulnerabilidad de Salto de Directorio en FusionPBX versión 4.5.7, que permite a usuarios maliciosos cambiar el nombre de cualquier archivo del sistema por medio de las variables (1) folder, (2) filename y (3) newfilename en el archivo app\edit\filerename.php
Vulnerabilidad en la variable Folder en el archivo app\edit\foldernew.php en FusionPBX (CVE-2020-21056)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Se presenta una vulnerabilidad de Salto de Directorio en FusionPBX versión 4.5.7, que permite a un usuario malicioso remoto crear carpetas por medio de la variale carpeta del archivo app\edit\foldernew.php
Vulnerabilidad en la variable Folder en el archivo app/edit/folderdelete.php en FusionPBX (CVE-2020-21057)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Se presenta una vulnerabilidad de Salto de Directorio en FusionPBX versión 4.5.7, que permite a un usuario malicioso remoto eliminar carpetas en el sistema por medio de la variable Folder del archivo app/edit/folderdelete.php
Vulnerabilidad en la variable "query_string" en el archivo app\devices\device_imports.php en FusionPBX (CVE-2020-21053)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) se presenta en FusionPBX versión 4.5.7, permite a usuarios maliciosos remotos inyectar un script web o HTML arbitrario por medio de una variable "query_string" no saneada en el archivo app\devices\device_imports.php
Vulnerabilidad en Transparent Cloud Tiering en IBM Spectrum Scale (CVE-2020-4850)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
IBM Spectrum Scale versiones 1.1.1.0 hasta 1.1.8.4, Transparent Cloud Tiering podría permitir a un atacante remoto obtener información confidencial, causada por los archivos residuales después de la configuración. IBM X-Force ID: 190298
Vulnerabilidad en Draeger X-Dock Firmware (CVE-2021-28111)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Draeger X-Dock Firmware versiones anteriores a 03.00.13, presenta Credenciales Embebidas, conllevando a una ejecución de código remota por parte de un atacante autenticado
Vulnerabilidad en un puerto de depuración en Draeger X-Dock Firmware (CVE-2021-28112)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Draeger X-Dock Firmware versiones anteriores a 03.00.13, presenta un Active Debug Code en un puerto de depuración, conllevando a una ejecución de código remota por parte de un atacante autenticado
Vulnerabilidad en vectores no especificados en mod_auth_openidc (CVE-2021-20718)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
10/06/2021
Descripción:
mod_auth_openidc versiones 2.4.0 hasta 2.4.7, permite a un atacante remoto causar una condición de denegación de servicio (DoS) por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en RFNTPS (CVE-2021-20719)
Gravedad:
AltaAlta
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
RFNTPS versiones de firmware System_01000004 y anteriores, y versiones Web_01000004, y anteriores permiten a un atacante en el mismo segmento de red ejecutar comandos de SO arbitrarios con privilegios de root por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en KonaWiki2 (CVE-2021-20720)
Gravedad:
AltaAlta
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de inyección de SQL en las versiones de KonaWiki2 anteriores a 2.2.4, permite a atacantes remotos ejecutar comandos SQL arbitrarios y obtener / alterar la información almacenada en la base de datos por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la carga de archivos en KonaWiki2- (CVE-2021-20721)
Gravedad:
AltaAlta
Publication date: 20/05/2021
Last modified:
25/05/2021
Descripción:
KonaWiki2 versiones anteriores a 2.2.4, permiten a un atacante remoto cargar archivos arbitrarios por medio de vectores no especificados. Si el archivo contiene scripts PHP, un código arbitrario puede ser ejecutado
Vulnerabilidad en una extensión "pdo_" en los usuarios de MySQL, MariaDB, PgSQL y SQLite en Adminer (CVE-2021-29625)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
Adminer es un software de administración de bases de datos de código abierto. Una vulnerabilidad de tipo cross-site scripting en Adminer versiones 4.6.1 hasta 4.8.0, afecta a los usuarios de MySQL, MariaDB, PgSQL y SQLite. Un ataque de tipo XSS en la mayoría de los casos es impedido por un CSP estricto en todos los navegadores modernos. La única excepción es cuando Adminer está usando una extensión "pdo_" para comunicarse con la base de datos (se usa si las extensiones nativas no están habilitadas). En los navegadores sin CSP, las versiones de Adminer 4.6.1 hasta 4.8.0 están afectadas. La vulnerabilidad está parcheada en la versión 4.8.1. Como soluciones alternativas, se puede usar un navegador que admita CSP estricto o habilitar las extensiones nativas de PHP (por ejemplo, "mysqli") o deshabilitar la visualización de errores de PHP ("display_errors")
Vulnerabilidad en la Interfaz de Usuario Web en IBM Control Center (CVE-2021-20528)
Gravedad:
BajaBaja
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
IBM Control Center versión 6.2.0.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 198761
Vulnerabilidad en IBM Control Center (CVE-2021-20529)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
IBM Control Center versión 6.2.0.0, podría permitir a un usuario conseguir información confidencial de la versión que podría ser usada en futuros ataques contra el sistema. IBM X-Force ID: 198763
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2020-4646)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 5.2.6.5, versiones 6.0.0.0 hasta 6.0.3.3 y versiones 6.1.0.0 hasta 6.1.0.2, podría permitir a un usuario autenticado visualizar páginas a las que no debería tener acceso debido a un control de autorización inapropiado
Vulnerabilidad en un campo TempFileName en el archivo Administration/Controllers/ImportController.cs en el método ImportController.Create en Smartstore (CVE-2020-36364)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en Smartstore (también se conoce como SmartStoreNET) versiones anteriores a 4.1.0. El archivo Administration/Controllers/ImportController.cs permite saltar la ruta (para copiar y eliminar acciones) en el método ImportController.Create por medio de un campo TempFileName
Vulnerabilidad en las consultas de Common Table Expression en Couchbase Server (CVE-2021-31158)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
En el Motor de Consulta en Couchbase Server versiones 6.5.x y versiones 6.6.x hasta 6.6.1, las consultas de Common Table Expression no comprobaban correctamente los permisos del usuario, permitiendo un acceso de lectura a recursos más allá de lo que esos usuarios tenían explícitamente permitido acceder
Vulnerabilidad en la API REST en los archivos debug.log e info.log en Couchbase Server (CVE-2021-25644)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en Couchbase Server versiones 5.x y versiones 6.x hasta 6.6.1 y versión 7.0.0 Beta. Unos comandos incorrectos de la API REST puede resultar que la información de autenticación filtrada sea almacenada en texto sin cifrar en los archivos debug.log e info.log, y también sea mostrado en la Interfaz de Usuario visible para unos administradores
Vulnerabilidad en las funciones CommonController.ClearCache, ClearDatabaseCache, RestartApplication y ScheduleTaskController.Edit en Smartstore (CVE-2020-36365)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
Smartstore (también se conoce como SmartStoreNET) versiones anteriores a 4.1.0, permite una redirección abierta en las funciones CommonController.ClearCache, ClearDatabaseCache, RestartApplication y ScheduleTaskController.Edit
Vulnerabilidad en el parámetro First Name o Last Name al registrarse en la interfaz web de Concerto (CVE-2021-31930)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) persistentes en la interfaz web de Concerto versiones hasta 2.3.6, permiten a un atacante remoto no autenticado introducir JavaScript arbitrario al inyectar una carga útil XSS en el parámetro First Name o Last Name al registrarse. Cuando un usuario privilegiado intenta eliminar la cuenta, se ejecutará la carga útil de tipo XSS
Vulnerabilidad en BMC Remedy Mid Tier (CVE-2017-17674)
Gravedad:
AltaAlta
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
BMC Remedy Mid Tier versión 9.1SP3, está afectado por la inclusión de archivos locales y remotos. Debido a una falta de restricciones sobre lo que puede ser atacado, el sistema puede ser vulnerable a ataques como el sistema de huellas dactilares, el escaneo de puertos internos, un Server Side Request Forgery (SSRF) o una ejecución de código remota (RCE)
Vulnerabilidad en BMC Remedy Mid Tier (CVE-2017-17675)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
BMC Remedy Mid Tier versión 9.1SP3, está afectado por un secuestro de registros. Unos usuarios no autenticados remotos pueden ser accedidos al registro, permitiendo a un atacante apropiarse de los registros del sistema. Estos datos pueden incluir nombres de usuario y datos HTTP
Vulnerabilidad en el proceso /nova/bin/dot1x en Mikrotik RouterOs (CVE-2020-20266)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
25/05/2021
Descripción:
Mikrotik RouterOs versiones anteriores a 6.47 (stable tree) sufre una vulnerabilidad de corrupción de memoria en el proceso /nova/bin/dot1x. Un atacante remoto autenticado puede causar una denegación de servicio (desreferencia del puntero NULL)
Vulnerabilidad en una etiqueta animada en la función VGradientCache::generateGradientColorTable en Telegram Android (2090), Telegram iOS y Telegram macOS (CVE-2021-31320)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en la función VGradientCache::generateGradientColorTable de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría sobrescribir la memoria de la pila fuera de límites en un dispositivo víctima por medio de una etiqueta animada maliciosa
Vulnerabilidad en la función LottieParserImpl::parseDashProperty en la biblioteca rlottie en Telegram Android (2090), Telegram iOS y Telegram macOS (CVE-2021-31323)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1,, están afectados por una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en la función LottieParserImpl::parseDashProperty de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría acceder a la memoria de la pila fuera de límites en un dispositivo víctima por medio de una etiqueta animada maliciosa
Vulnerabilidad en la función LOTGradient::populate en la biblioteca rlottie en Telegram Android (2090), Telegram iOS y Telegram macOS (CVE-2021-31322)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en la función LOTGradient::populate de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría acceder a la memoria de la pila fuera de límites en un dispositivo víctima por medio de una etiqueta animada maliciosa
Vulnerabilidad en una pegatina animada en la función gray_split_cubic de la biblioteca rlottie en Telegram Android (2090), Telegram iOS y Telegram macOS (CVE-2021-31321)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por un Desbordamiento en la región Stack de la Memoria en la función gray_split_cubic de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría sobrescribir la memoria de pila de Telegram fuera de límites en un dispositivo víctima por medio de una pegatina animada maliciosa
Vulnerabilidad en una etiqueta animada en la función LOTGradient::populate en la biblioteca rlottie en Telegram Android (2090), Telegram iOS, y Telegram macOS (CVE-2021-31319)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por un Desbordamiento de Enteros en la función LOTGradient::populate de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría acceder a la memoria de la pila fuera de límites en un dispositivo víctima por medio de una etiqueta animada maliciosa
Vulnerabilidad en una etiqueta animada en la función LOTCompLayerItem::LOTCompLayerItem en la biblioteca rlottie en Telegram Android (2090), Telegram iOS, y Telegram macOS (CVE-2021-31318)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por una Confusión de Tipos en la función LOTCompLayerItem::LOTCompLayerItem de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría acceder a la memoria de la pila fuera de límites en un dispositivo víctima por medio de una etiqueta animada maliciosa
Vulnerabilidad en el constructor de VDasher la biblioteca rlottie en Telegram Android (2090), Telegram iOS y Telegram macOS (CVE-2021-31317)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por una Confusión de Tipos en el constructor de VDasher de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría acceder a la memoria de la pila de Telegram fuera de límites en un dispositivo víctima por medio de una pegatina animada maliciosa
Vulnerabilidad en una etiqueta animada en la función blit en la biblioteca rlottie en Telegram Android (2090), Telegram iOS y Telegram macOS (CVE-2021-31315)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Telegram Android versiones anteriores a 7.1,.0 (2090), Telegram iOS versiones anteriores a 7.1, y Telegram macOS versiones anteriores a 7.1, están afectados por un Desbordamiento en la región Stack de la Memoria en la función blit de su derivación personalizada de la biblioteca rlottie. Un atacante remoto podría acceder a la memoria de pila de Telegram fuera de límites en un dispositivo víctima por medio de una etiqueta animada maliciosa
Vulnerabilidad en el manejo de archivos de objetos UPK en Epic Games/Psyonix Rocket League (CVE-2021-32238)
Gravedad:
AltaAlta
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Epic Games/Psyonix Rocket League versiones anteriores a 1.95 incluyéndola, está afectado por un Desbordamiento del Búfer. El desbordamiento del búfer en la región stack de la memoria ocurre cuando Rocket League maneja archivos de objetos UPK que pueden resultar en una ejecución de código y en un escenario de denegación de servicio
Vulnerabilidad en un archivo de m3u playlist diseñado en mpv (CVE-2021-30145)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de cadena de formato en mpv versiones hasta 0.33.0, permite a atacantes remotos asistidos por el usuario lograr una ejecución de código por medio de un archivo de m3u playlist diseñado
Vulnerabilidad en el proceso /nova/bin/lcdstat en Mikrotik RouterOs (CVE-2020-20253)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Mikrotik RouterOs versiones anteriores a 6.47 (stable tree) sufre de una vulnerabilidad de división por cero en el proceso /nova/bin/lcdstat. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a un error de división por cero
Vulnerabilidad en los permisos de directorio de los plugins en RabbitMQ (CVE-2021-22117)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Los instaladores de RabbitMQ en Windows anterior a versión 3.8.16, no endurecen los permisos de los directorios de los plugins, permitiendo potencialmente a atacantes con suficientes permisos del sistema de archivos local añadir plugins arbitrarios
Vulnerabilidad en una petición GET en Red Hat Ceph Storage RGW (CVE-2021-3531)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Se encontró un fallo en Red Hat Ceph Storage RGW en versiones anteriores a 14.2.21. Cuando se procesa una petición GET para una URL rápida que termina con dos barras, puede hacer que rgw pueda bloquearse, resultando en una denegación de servicio. La mayor amenaza para el sistema es la disponibilidad
Vulnerabilidad en la función MOVEit.DMZ.WebApp del archivo SILHuman.vb en Progress MOVEit Transfer (CVE-2021-31827)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
En Progress MOVEit Transfer versiones anteriores a 2021.0 (13.0), ha sido encontrado una vulnerabilidad de inyección SQL en la aplicación web MOVEit Transfer que podría permitir a un atacante autenticado conseguir acceso no autorizado a la base de datos de MOVEit Transfer. Dependiendo del motor de base de datos que sea usado (MySQL, Microsoft SQL Server o Azure SQL), un atacante puede ser capaz de inferir información sobre la estructura y el contenido de la base de datos, además de ejecutar sentencias SQL que alteren o destruyan elementos de la base de datos. Esto está en la función MOVEit.DMZ.WebApp en el archivo SILHuman.vb
Vulnerabilidad en el envío de paquetes SYN en TCP firewalls (CVE-2002-2438)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
30/07/2021
Descripción:
TCP firewalls pueden ser omitidos mediante el envío de paquetes SYN con otros flag (como por ejemplo, el flag RST) configurados, que la pila TCP de Linux no descartó correctamente después del firewalling
Vulnerabilidad en el componente openssl en Bitdefender GravityZone Business Security (CVE-2021-3423)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad del elemento de ruta de búsqueda no controlada en el componente openssl como es usado en Bitdefender GravityZone Business Security, permite a un atacante cargar una DLL de terceros para escalar privilegios. Este problema afecta a Bitdefender GravityZone Business Security versiones anteriores a 6.6.23.329
Vulnerabilidad en la vista previa en la carga de un archivo en Matrix-React-SDK (CVE-2021-32622)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Matrix-React-SDK es un SDK basado en react para insertar un cliente de chat/voip de Matrix en una página web. Anterior a versión 3.21.0, al cargar un archivo, la vista previa del archivo local puede conllevar a una ejecución de scripts insertados en el archivo cargado. Esto solo puede ocurrir después de varias interacciones del usuario para abrir la vista previa en una pestaña separada. Esto solo afecta al usuario local durante el proceso de carga. No puede ser explotado remotamente o por otros usuarios. Esta vulnerabilidad está parcheada en la versión 3.21.0
Vulnerabilidad en la modificación de credenciales en SITEL CAP/PRX (CVE-2021-32454)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
SITEL CAP/PRX versiones del firmware 5.2.01, usa una contraseña embebida. Un atacante con acceso al dispositivo podría modificar estas credenciales, dejando a los administradores del dispositivo sin acceso
Vulnerabilidad en el uso de trailing double slashes en la URL en la función index.js::removeTrailingSlashes() en el paquete koa-remove-trailing-slashes (CVE-2021-23384)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
El paquete koa-remove-trailing-slashes versiones anteriores a 2.0.2, es vulnerable a Open Redirect por medio del uso de trailing double slashes en la URL al acceder al extremo vulnerable (como https://example.com//attacker.example/) . El código vulnerable está en la función index.js::removeTrailingSlashes(), ya que el servidor web usa URL relativas en lugar de URL absolutas
Vulnerabilidad en el análisis de tráfico de la red en SITEL CAP/PRX (CVE-2021-32456)
Gravedad:
BajaBaja
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
SITEL CAP/PRX versiones del firmware 5.2.01, permite a un atacante con acceso a la red local del dispositivo obtener las contraseñas de autenticación mediante el análisis del tráfico de la red
Vulnerabilidad en los metadatos de archivos de imagen en Exiv2 (CVE-2021-32617)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
09/06/2021
Descripción:
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Fue encontrado un algoritmo ineficiente (complejidad cuadrática) en Exiv2 versiones v0.27.3 y anteriores. El algoritmo ineficiente es desencadenado cuando Exiv2 es usado para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar la vulnerabilidad para causar una denegación de servicio, si pueden engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. El bug es corregido en versión v0.27.4. Tome en cuenta que este bug solo es desencadenado al _escribir_ los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que _leer_ los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos de Exiv2, necesitas agregar un argumento de línea de comandos adicional como "rm"
Vulnerabilidad en los productos Sophos Endpoint para MacOS (CVE-2021-25264)
Gravedad:
AltaAlta
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
En múltiples versiones de los productos Sophos Endpoint para MacOS, un atacante local podría ejecutar código arbitrario con privilegios de administrador
Vulnerabilidad en el parámetro "redirect" en el cambio de la petición de POST a GET en AcyMailing (CVE-2021-24288)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Cuando se suscriben usando AcyMailing, el parámetro "redirect" no es saneado apropiadamente. Al cambiar la petición de POST a GET, un atacante puede diseñar un enlace que contenga una página de destino potencialmente maliciosa y enviársela a la víctima
Vulnerabilidad en el cambio de credenciales en Hirschmann HiOS y HiSecOS (CVE-2021-27734)
Gravedad:
AltaAlta
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Hirschmann HiOS versiones 07.1.01, 07.1.02 y versiones 08.1.00 hasta 08.5.xx y HiSecOS versiones 03.3.00 hasta 03.5.01, permiten a atacantes remotos cambiar las credenciales de los usuarios existentes
Vulnerabilidad en Intelbras Router RF 301K Firmware (CVE-2021-32402)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Intelbras Router RF 301K Firmware versión 1.1.2, es vulnerable a un ataque de tipo Cross Site Request Forgery (CSRF) debido a una falta de comprobación y configuraciones no seguras en entradas y módulos
Vulnerabilidad en Intelbras Router RF 301K Firmware (CVE-2021-32403)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
09/06/2021
Descripción:
Intelbras Router RF 301K Firmware versión 1.1.2, es vulnerable a un ataque de tipo Cross Site Request Forgery (CSRF) debido a una falta de mecanismos de seguridad para la protección de tokens y entradas y módulos no seguros
Vulnerabilidad en las llamadas API GET en el módulo Data Engine en Liferay Portal (CVE-2021-29052)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
El módulo Data Engine en Liferay Portal versiones 7.3.0 hasta 7.3.5 y Liferay DXP versiones 7.3 anteriores a fixpack 1 no comprueba los permisos en DataDefinitionResourceImpl.getSiteDataDefinitionByContentTypeByDataDefinitionKey, que permite a los usuarios autenticados remotos visualizar estructuras DDMS por medio de llamadas a la API GET
Vulnerabilidad en el controlador Nosy en el kernel de Linux (CVE-2021-3483)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
29/06/2021
Descripción:
Se encontró una fallo en el controlador Nosy en el kernel de Linux. Este problema permite a un dispositivo ser insertado dos veces en una lista doblemente enlazada, conllevando a un uso de la memoria previamente liberada cuando uno de estos dispositivos es eliminado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad así como la disponibilidad del sistema. Las versiones anteriores al kernel 5.12-rc6 están afectadas
Vulnerabilidad en el parámetro _com_liferay_layout_admin_web_portlet_GroupPagesPortlet_name en la página de administración page del módulo Layout en Liferay Portal (CVE-2021-29048)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la página de administración page del módulo Layout en Liferay Portal versiones 7.3.4, 7.3.5 y Liferay DXP versiones 7.2 anteriores a fixpack 11 y versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_layout_admin_web_portlet_GroupPagesPortlet_name
Vulnerabilidad en el programa GitHub Bug Bounty en una Interfaz de Usuario en el servidor de GitHub Enterprise (CVE-2021-22866)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
25/05/2021
Descripción:
Se identificó una vulnerabilidad de tergiversación de la Interfaz de Usuario en el servidor de GitHub Enterprise que permitía que más permisos sean otorgados durante el flujo web de autorización de usuario de una aplicación de GitHub de los que se mostraban al usuario durante la aprobación. Para explotar esta vulnerabilidad, un atacante necesitaría crear una aplicación GitHub en una instancia y tener a un usuario autorizado la aplicación por medio del flujo de autenticación web. Todos los permisos otorgados se mostrarían apropiadamente durante la primera autorización, pero en determinadas circunstancias, si el usuario vuelve a visitar el flujo de autorización después de que la aplicación GitHub haya configurado permisos adicionales a nivel de usuario, es posible que esos permisos adicionales no sean mostrados, conllevando a que sean mostrados más permisos. concedido de lo que el usuario potencialmente pretendía. Esta vulnerabilidad afectó a GitHub Enterprise Server versiones 3.0.x anteriores a 3.0.7 y versiones 2.22.xanteriores a 2.22.13. Fue corregido en versiones 3.0.7 y 2.22.13. Esta vulnerabilidad fue reportada por medio del programa GitHub Bug Bounty
Vulnerabilidad en los procesos de importación o exportación en Octopus Server (CVE-2021-30183)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
25/05/2021
Descripción:
Un almacenamiento de texto sin cifrar de información confidencial en múltiples versiones de Octopus Server, donde en determinadas situaciones cuando se ejecutan procesos de importación o exportación, la contraseña usada para cifrar y descifrar valores confidenciales se escribiría en los registros en texto plano
Vulnerabilidad en en el sistema de infoentretenimiento MBUX en Mercedes-Benz HERMES (CVE-2021-23909)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en HERMES versión 2.1 en el sistema de infoentretenimiento MBUX de los vehículos Mercedes-Benz hasta 2021. La MCU SH2 permite la ejecución remota de código
Vulnerabilidad en en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz (CVE-2021-23907)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz hasta 2021. El recuento en MultiSvGet, GetAttributes y MultiSvSet no se comprueba en el protocolo HiQnet, lo que lleva a la ejecución remota de código
Vulnerabilidad en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz (CVE-2021-23908)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz hasta 2021. Un problema de confusión de tipos afecta a MultiSvSetAttributes en el protocolo HiQnet, lo que lleva a la ejecución remota de código
Vulnerabilidad en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz (CVE-2021-23906)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz hasta 2021. No se comprueba la longitud de un mensaje en el protocolo HiQnet, lo que lleva a la ejecución remota de código
Vulnerabilidad en HERMES (CVE-2021-23910)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Se detectó un problema en HERMES versión 2.1 en el sistema de infoentretenimiento MBUX de los vehículos Mercedes-Benz hasta 2021. Hay un acceso a un array fuera de límites en RemoteDiagnosisApp
Vulnerabilidad en Pydantic (CVE-2021-29510)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Pydantic es un sistema de validación de datos y gestión de configuraciones que utiliza las sugerencias de tipo de Python. En las versiones afectadas, pasar `'infinity'`, `'inf'` o `float('inf')` (o sus negativos) a los campos `datetime` o `date` hace que la validación se ejecute eternamente con un uso del 100% de la CPU (en una CPU). Pydantic ha sido parcheado con correcciones disponibles en las siguientes versiones: v1.8.2, v1.7.4, v1.6.2. Todas estas versiones están disponibles en pypi(https://pypi.org/project/pydantic/#history), y estarán disponibles en conda-forge(https://anaconda.org/conda-forge/pydantic) pronto. Consulta el registro de cambios(https://pydantic-docs.helpmanual.io/) para más detalles. Si no puedes actualizar absolutamente, puedes evitar este riesgo usando un validador(https://pydantic-docs.helpmanual.io/usage/validators/) para capturar estos valores. Esta no es una solución ideal (en particular, necesitarás una función ligeramente diferente para las fechas), en lugar de un hack como este deberías actualizar pydantic. Si no estás usando v1.8.x, v1.7.x o v1.6.x y no puedes actualizar a una versión fija de pydantic, por favor crea un issue en https://github.com/samuelcolvin/pydantic/issues solicitando un back-port, y nos esforzaremos en liberar un parche para versiones anteriores de pydantic
Vulnerabilidad en los RPC AuthTokens en noobaa-operator (CVE-2021-3528)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en noobaa-operator en versiones anteriores a 5.7.0, donde los RPC AuthTokens internos entre el operador noobaa y el core noobaa son filtrados en archivos de registro. Un atacante con acceso a los archivos de registro podría usar este AuthToken para conseguir acceso adicional a la implementación de noobaa y puede leer y modificar la configuración del sistema
Vulnerabilidad en TwinCAT OPC UA Server e IPC Diagnostics UA Server de Beckhoff Automation GmbH & Co (CVE-2020-12526)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
TwinCAT OPC UA Server en versiones hasta 2.3.0.12 e IPC Diagnostics UA Server en versiones hasta 3.1.0.1 de Beckhoff Automation GmbH & Co. KG son vulnerables a ataques de denegación de servicio. El atacante necesita enviar varias peticiones diseñadas específicamente al servidor OPC UA en ejecución. Después de algunas de estas peticiones, el servidor OPC UA ya no responde a ningún cliente. Esto no afecta a la funcionalidad en tiempo real de los IPC
Vulnerabilidad en la bibllioteca NVENC.dll en Teradici PCoIP Graphics Agent for Windows (CVE-2021-25694)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
Teradici PCoIP Graphics Agent for Windows versiones anteriores a 21.03 no comprueba la bibllioteca NVENC.dll. Un atacante podría reemplazar el .dll y redireccionar los píxeles a otra parte
Vulnerabilidad en la interfaz web en el sistema de archivos en los dispositivos Zebra Fixed RFID Reader FX9500 (CVE-2021-32089)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
25/05/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** Se detectó un problema en los dispositivos Zebra (anteriormente Motorola Solutions) Fixed RFID Reader FX9500. Un atacante no autenticado puede cargar archivos arbitrarios en el sistema de archivos a los que luego puede ser accedido por medio de la interfaz web. Esto puede conllevar a una divulgación de información y la ejecución de código. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Vulnerabilidad en la información en formato de serialización en Wire (CVE-2021-29508)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
25/05/2021
Descripción:
Debido a la forma en que Wire maneja la información de tipo en su formato de serialización, las cargas útiles maliciosas pueden ser pasadas a un deserializador. por ejemplo, utilizando un sustituto en el extremo del remitente, un atacante puede pasar información sobre un tipo diferente para el extremo receptor. Y al hacerlo, permite que el serializador cree cualquier tipo en el extremo de deserialización. Este es el mismo problema que se presenta para .NET BinaryFormatter https://docs.microsoft.com/en-us/visualstudio/code-quality/ca2300?view=vs-2019. Esto también se aplica a la bifurcación de Wire
Vulnerabilidad en "Push rules" y "event_match" en Synapse (CVE-2021-29471)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
01/08/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.33.2, unas "Push rules" pueden especificar condiciones bajo las cuales coincidirán, incluyendo "event_match", que compara el contenido del evento con un patrón que incluye comodines. Determinados patrones pueden causar un rendimiento muy deficiente en el motor de coincidencia, conllevando a una denegación de servicio cuando se procesan eventos de duración moderada. El problema está parcheado en versión 1.33.2. Una posible solución alternativa podría ser impedir a unos usuarios crear reglas de inserción personalizadas, al bloquear dichas peticiones en un proxy inverso
Vulnerabilidad en el subsistema de Registro en OctoPrint (CVE-2021-32560)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
26/05/2021
Descripción:
El subsistema de Registro en OctoPrint versiones anteriores a 1.6.0, presenta un control de acceso incorrecto porque intenta administrar archivos que no son archivos *.log

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la funcionalidad xml entity encoding de libxml2 (CVE-2021-3517)
Gravedad:
AltaAlta
Publication date: 19/05/2021
Last modified:
22/10/2021
Descripción:
Se presenta un fallo en la funcionalidad xml entity encoding de libxml2 en versiones anteriores a 2.9.11. Un atacante que sea capaz de proporcionar un archivo diseñado para que sea procesado por una aplicación vinculada con la funcionalidad afectada de libxml2 podría desencadenar una lectura fuera de los límites. El impacto más probable de este fallo es la disponibilidad de la aplicación, con algún impacto potencial en la confidencialidad e integridad si un atacante puede usar la información de la memoria para explotar aún más la aplicación
Vulnerabilidad en un archivo diseñado para que sea procesado por una aplicación vinculada en libxml2 (CVE-2021-3518)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
20/10/2021
Descripción:
Se presenta un fallo en libxml2 en versiones anteriores a 2.9.11. Un atacante que pueda enviar un archivo diseñado para que sea procesado por una aplicación vinculada con libxml2 podría desencadenar un uso de la memoria previamente liberada. El mayor impacto de este fallo es a la confidencialidad, integridad y disponibilidad
Vulnerabilidad en require("child_process").execSync('calc.exe') en Windows en vmd (CVE-2021-33041)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
vmd versiones hasta 1.34.0, permite un ataque de tipo Cross Site Scripting en "div class="markdown-body", como es demostrado por la ejecución de código remota de Electron por medio de require("child_process").execSync("calc.exe") en Windows y un ataque similar en macOS
Vulnerabilidad en la etiqueta CORS ExposeHeader en el archivo de configuración CORS en Red Hat Ceph Storage RadosGW (Ceph Object Gateway) (CVE-2021-3524)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
20/09/2021
Descripción:
Se encontró un fallo en Red Hat Ceph Storage RadosGW (Ceph Object Gateway) en versiones anteriores a la 14.2.21. La vulnerabilidad está relacionada con la inyección de encabezados HTTP por medio de una etiqueta CORS ExposeHeader. El carácter de nueva línea en la etiqueta ExposeHeader en el archivo de configuración CORS genera una inyección de encabezado en la respuesta cuando se realiza la petición CORS. Además, la corrección de bug anterior para CVE-2020-10753 no tenía en cuenta el uso de \r como separador de encabezado, por lo que un nuevo fallo ha sido creado
Vulnerabilidad en el parámetro _com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_XXXXXXXXXXXX_assetEntryId en la aplicación Asset Publisher del módulo Asset en Liferay Portal (CVE-2021-29051)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la aplicación Asset Publisher del módulo Asset en Liferay Portal versiones 7.2.1 hasta 7.3.5, y Liferay DXP versiones 7.1 anteriores a fixpack 21, versiones 7.2 anteriores a fixpack 10 y versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_XXXXXXXXXXXX_assetEntryId
Vulnerabilidad en el plugin Slicer en Apache Traffic Server (CVE-2021-27737)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
25/05/2021
Descripción:
Apache Traffic Server versión 9.0.0, es vulnerable a un ataque de tipo DOS remoto en el plugin Slicer experimental
Vulnerabilidad en la funcionalidad switch users en Symfony (CVE-2021-21424)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
01/06/2021
Descripción:
Symfony es un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reutilizables. La capacidad de enumerar a los usuarios fue posible sin los permisos pertinentes debido al manejo diferente dependiendo de si el usuario existía o no al intentar usar la funcionalidad switch users. Ahora nos aseguramos de que los 403 sean retornados independientemente de que el usuario exista o no si un usuario no puede cambiar a un usuario o si el usuario no existe. El parche para este problema está disponible para la rama 3.4
Vulnerabilidad en el hypervisor del servidor en la funcionalidad SEV/SEV-ES de AMD (CVE-2021-26311)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
En la funcionalidad SEV/SEV-ES de AMD, la memoria puede ser reorganizada en el espacio de direcciones del invitado que no es detectado por el mecanismo de certificación que podría ser utilizado por un hypervisor malicioso para conllevar potencialmente a una ejecución de código arbitraria dentro de la VM invitada si un administrador malicioso tiene acceso para comprometer el hypervisor del servidor
Vulnerabilidad en el hypervisor del servidor de la funcionalidad SEV/SEV-ES de AMD (CVE-2020-12967)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
La falta de protección de tablas de páginas anidadas en la funcionalidad SEV/SEV-ES de AMD, podría potencialmente conllevar a una ejecución de código arbitraria dentro de la Máquina Virtual invitada si un administrador malicioso tiene acceso para comprometer el hypervisor del servidor
Vulnerabilidad en lo comandos "saslStart", "saslContinue", "isMaster", "createUser" y "updateUser" en el Controlador MongoDB C# (CVE-2021-20331)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
03/06/2021
Descripción:
Las versiones específicas del Controlador MongoDB C# pueden publicar erróneamente eventos que contienen datos relacionados con la autenticación en un escucha de comandos configurado por una aplicación. Los eventos publicados pueden contener datos confidenciales para la seguridad cuando comandos tales como "saslStart", "saslContinue", "isMaster", "createUser" y "updateUser" son ejecutados. Sin el debido cuidado, una aplicación puede exponer inadvertidamente esta información relacionada con la autenticación, por ejemplo, escribiéndola en un archivo de registro. Este problema solo surge si una aplicación habilita la funcionalidad command listener (esta no está habilitada por defecto). Este problema afecta al controlador MongoDB C# versiones 2.12 anteriores a 2.12.1 incluyéndola
Vulnerabilidad en el parámetro SenderEmail en SolarWinds Serv-U (CVE-2021-32604)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
09/07/2021
Descripción:
Share/IncomingWizard.htm en SolarWinds Serv-U antes de la versión 15.2.3 maneja mal el parámetro SenderEmail suministrado por el usuario, también conocido como "Share URL XSS"
Vulnerabilidad en la extensión key_share en gnutls (CVE-2021-20231)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
01/06/2021
Descripción:
Se encontró un defecto en gnutls. Un uso de la memoria previamente liberada en el cliente que envía la extensión key_share puede conllevar a una corrupción de la memoria y otras consecuencias
Vulnerabilidad en la operación Cancel de cancel_extop en OpenLDAP (CVE-2020-36227)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a un bucle infinito en slapd con la operación Cancel de cancel_extop, resultando en una denegación de servicio
CVE-2020-36226
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un cálculo inapropiado de memch-)bv_len y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36225)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a una doble liberación y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en Magento (CVE-2021-21013)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
28/06/2021
Descripción:
Las versiones de Magento 2.4.1 (y anteriores), 2.4.0-p1 (y anteriores) y 2.3.6 (y anteriores) son vulnerables a una vulnerabilidad de objeto directo inseguro (IDOR) en el módulo API de cliente. Una explotación exitosa podría llevar a la divulgación de información sensible y a la actualización de información arbitraria en la cuenta de otro usuario
Vulnerabilidad en el demonio SSH en los enrutadores MikroTik (CVE-2020-10364)
Gravedad:
AltaAlta
Publication date: 23/03/2020
Last modified:
21/07/2021
Descripción:
El demonio SSH en los enrutadores MikroTik versiones hasta v6.44.3, podría permitir a atacantes remotos generar actividad de CPU, desencadenar un rechazo de nuevas conexiones autorizadas y causar un reinicio por medio de llamadas de sistema de conexión y escritura, debido a una gestión de recursos no controlada.
Vulnerabilidad en EMC RecoverPoint (CVE-2018-1185)
Gravedad:
AltaAlta
Publication date: 03/02/2018
Last modified:
26/05/2021
Descripción:
Se ha descubierto un problema en EMC RecoverPoint for Virtual Machines en versiones anteriores a la 5.1.1; EMC RecoverPoint en su versión 5.1.0.0 y EMC RecoverPoint en versiones anteriores a la 5.0.1.3. Vulnerabilidad de inyección de comandos en la interfaz de línea de comandos de Admin podría permitir que un usuario malicioso con privilegios boxmgmt escape del shell restrictivo a un shell interactivo y ejecute comandos arbitrarios con privilegios root.
Vulnerabilidad en productos Pivotal Cloud Foundry (CVE-2018-1190)
Gravedad:
MediaMedia
Publication date: 04/01/2018
Last modified:
25/05/2021
Descripción:
Se ha encontrado un problema en los siguientes productos Pivotal Cloud Foundry: todas las versiones anteriores a cf-release v270, UAA v3.x anteriores a la v3.20.2 y UAA bosh v30.x en versiones anteriores al a v30.8 y todas las demás versiones anteriores a la v45.0. Es posible un ataque Cross-Site Scripting (XSS) en el parámetro clientId de una petición al endpoint UAA OpenID Connect check session iframe utilizado para gestionar las sesiones Single-Logout.
Vulnerabilidad en Cloud Foundry Foundation (CVE-2017-14389)
Gravedad:
MediaMedia
Publication date: 28/11/2017
Last modified:
25/05/2021
Descripción:
Se ha descubierto un problema en Cloud Foundry Foundation capi-release (todas las versiones anteriores a la 1.45.0), cf-release (todas las versiones anteriores a la v280) y cf-deployment (todas las versiones anteriores a la v1.0.0). Cloud Controller no evita que los desarrolladores de un espacio creen subdominios a una ruta que ya existe y que pertenece a un usuario diferente en una organización y un espacio diferentes. Esto también se conoce como "Application Subdomain Takeover".
Vulnerabilidad en productos Cloud Foundry Foundation (CVE-2017-8031)
Gravedad:
BajaBaja
Publication date: 27/11/2017
Last modified:
25/05/2021
Descripción:
Se ha descubierto un problema en Cloud Foundry Foundation cf-release (todas las versiones anteriores a v279) y UAA (versiones 30.x anteriores a la 30.6; versiones 45.x anteriores a la 45.4 y versiones 52.x anteriores a la 52.1). En algunos casos, UAA permite que un usuario autenticado para un cliente particular revoque tokens de cliente para otros usuarios en el mismo cliente. Esto solo ocurre si el cliente está usando tokens opacos o tokens JWT validados empleando el extremo check_token. Un actor malicioso podría provocar una denegación de servicio (DoS).
Vulnerabilidad en desarrollos para routers de Cloud Foundry (CVE-2017-8048)
Gravedad:
MediaMedia
Publication date: 03/10/2017
Last modified:
10/08/2021
Descripción:
En las versiones de la 1.33.0 hasta la 1.42.0 del desarrollo capi-release y las versiones de la 268 hasta la 274 (no inclusive) del desarrollo cf-release de Cloud Foundry, la solución original para CVE-2017-8033 introduce una regresión de API que permite que un desarrollador de espacio ejecute código arbitrario en la máquina virtual de Cloud Controller abriendo una aplicación especialmente manipulada. NOTA: 274 resuelve la vulnerabilidad pero tiene un error grave que se resuelve en 275.
Vulnerabilidad en productos de Pivotal Cloud Foundry (CVE-2016-0732)
Gravedad:
MediaMedia
Publication date: 07/09/2017
Last modified:
09/09/2021
Descripción:
La característica de zonas de identidad en Pivotal Cloud Foundry 208 a 229; UAA 2.0.0 a 2.7.3 y 3.0.0; UAA-Release 2 hasta la 4, cuando se configura con múltiples zonas de identidad; y Elastic Runtime 1.6.0 hasta la 1.6.13 permite que los usuarios remotos autenticados con privilegios en una zona obtengan privilegios y realicen operaciones en una zona diferente mediante vectores no especificados.
Vulnerabilidad en Net Monitor for Employees Pro (CVE-2017-7180)
Gravedad:
MediaMedia
Publication date: 08/06/2017
Last modified:
25/05/2021
Descripción:
Net Monitor for Employees Pro hasta la versión 5.3.4 presenta una ruta de servicio sin comillas, que permite omitir la función de seguridad de su objetivo de diseño documentado "Block applications". El atacante local debe tener privilegios para escribir en el archivo program.exe en un directorio protegido, como el directorio %SYSTEMDRIVE%, y por lo tanto el problema no se interpreta como una escalada directa de privilegios. Sin embargo, el atacante local podría tener el objetivo de ejecutar program.exe aunque program.exe sea una aplicación bloqueada.
Vulnerabilidad en el router MikroTik hAP Lite (CVE-2017-6444)
Gravedad:
AltaAlta
Publication date: 12/03/2017
Last modified:
25/05/2021
Descripción:
El router MikroTik hAP Lite 6.25 no tiene mecanismo de protección para paquetes TCP ACK no solicitados en el caso de una conexión de red rápida. lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) enviando muchos paquetes ACK. Después de que el atacante detenga el exploit, el uso de CPU es 100% y el router requiere un reinicio para un funcionamiento normal
Vulnerabilidad en expat (CVE-2013-0340)
Gravedad:
MediaMedia
Publication date: 21/01/2014
Last modified:
07/10/2021
Descripción:
expat 2.1.0 y anteriores no maneja adecuadamente entidades de expansión a menos que un desarrollador de aplicaciones use la función XML_SetEntityDeclHandler, esto permite a atacantes remotos provocar una denegación de servicio (consumo de recursos), enviar peticiones HTTP a los servidores de la intranet, o leer archivos arbitrarios a través de un documento XML manipulado, también conocido como problema XML External Entity (XXE) NOTA: se podría argumentar que debido a que expat ya ofrece la posibilidad de desactivar la expansión entidad externa, la responsabilidad de la solución de este problema se encuentra con los desarrolladores de aplicaciones, de acuerdo con este argumento, esta entrada debe ser rechazada, y cada aplicación afectada tendría su propio CVE .