Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la eliminación de archivos en htmly (CVE-2020-23766)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó una vulnerabilidad de eliminación de archivos arbitraria en htmly versión v2.7.5 que permite a atacantes remotos utilizar cualquier ruta absoluta para eliminar cualquier archivo en el servidor en caso de que obtengan privilegios de Administrador
Vulnerabilidad en el archivo alipay_function.php en el archivo de registro de la interfaz de pago de Alibaba en PHPPYUN (CVE-2020-23768)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó una vulnerabilidad de divulgación de información en alipay_function.php en el archivo de registro de la interfaz de pago de Alibaba en PHPPYUN versiones anteriores a versión 5.0.1. Si se explota, esta vulnerabilidad permitirá a atacantes conseguir información de identificación personal de los usuarios, incluida la dirección de correo electrónico y los números de teléfono
Vulnerabilidad en Zope Page Templates en módulos de Python en Zope (CVE-2021-32633)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
30/07/2021
Descripción:
Zope es un servidor de aplicaciones web de código abierto. En las versiones de Zope anteriores a 4.6 y 5.2, los usuarios pueden acceder a módulos que no son confiables indirectamente por medio de módulos de Python que están disponibles para uso directo. Por defecto, solo los usuarios con la función de administrador pueden agregar o editar Zope Page Templates por medio de la web, pero los sitios que permiten a usuarios no confiables agregar y editar plantillas de página de Zope por medio de la web están en riesgo de esta vulnerabilidad. El problema se ha solucionado en Zope versiones 5.2 y 4.6. Como solución alternativa, un administrador del sitio puede restringir la adición y edición de plantillas de página Zope por medio de la web utilizando los mecanismos estándar de permisos user/role de Zope. Usuarios no confiables no debe ser asignado el rol de administrador de Zope y Zope Page Templates de adición y edición por medio de la web debe estar restringida solo a usuarios confiables

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la verificación del parámetro en ManageOne (CVE-2021-22339)
Gravedad:
BajaBaja
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en algunas versiones de ManageOne. En escenarios específicos, debido a la verificación insuficiente del parámetro, un atacante puede diseñar algún parámetro específico. Una explotación con éxito puede causar que algunos servicios sean anormales
Vulnerabilidad en la implementaccion de una funcion de un modulo en ManageOne (CVE-2021-22409)
Gravedad:
BajaBaja
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en algunas versiones de ManageOne. Se presenta un error lógico en la implementación de una función de un módulo. Cuando la presión de servicio es alta, se presenta una baja probabilidad de que ocurra una excepción. Una explotación con éxito puede causar que algunos servicios sean anormales
Vulnerabilidad en el servidor slapd en OpenLDAP (CVE-2020-25709)
Gravedad:
MediaMedia
Publication date: 18/05/2021
Last modified:
14/09/2021
Descripción:
Se encontró un fallo en OpenLDAP. Este fallo permite a un atacante que puede enviar un paquete malicioso a ser procesado por el servidor slapd de OpenLDAP, para desencadenar un fallo de aserción. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el parámetro _com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_XXXXXXXXXXXX_assetEntryId en la aplicación Asset Publisher del módulo Asset en Liferay Portal (CVE-2021-29051)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
25/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la aplicación Asset Publisher del módulo Asset en Liferay Portal versiones 7.2.1 hasta 7.3.5, y Liferay DXP versiones 7.1 anteriores a fixpack 21, versiones 7.2 anteriores a fixpack 10 y versiones 7.3 anteriores a fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_XXXXXXXXXXXX_assetEntryId
Vulnerabilidad en la contraseña de proxy de la tienda S3 en el módulo Portal Store en Liferay Portal y Liferay DXP (CVE-2021-29043)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
El módulo Portal Store en Liferay Portal versiones 7.0.0 hasta 7.3.5 y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 21, versiones 7.2 anteriores al fixpack 10 y versiones 7.3 anteriores a fixpack 1, no oculta la contraseña de proxy de la tienda S3, el cual permite a atacantes robar la contraseña del proxy por medio de ataques de tipo man-in-the-middle o navegación lateral
Vulnerabilidad en el parámetro _com_liferay_site_my_sites_web_portlet_MySitesPortlet_comments en las páginas de administración de peticiones de membresía del módulo Site en Liferay Portal y Liferay DXP (CVE-2021-29044)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
24/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en las páginas de administración de peticiones de membresía del módulo Site en Liferay Portal versiones 7.0.0 hasta 7.3.5, y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 21, versiones 7.2 anteriores al fixpack 10 y versiones 7.3 anteriores al fixpack 1, permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro _com_liferay_site_my_sites_web_portlet_MySitesPortlet_comments
Vulnerabilidad en las entradas en los servicios web JSON en Liferay Portal (CVE-2021-29040)
Gravedad:
MediaMedia
Publication date: 16/05/2021
Last modified:
24/05/2021
Descripción:
Los servicios web JSON en Liferay Portal versiones 7.3.4 y anteriores, y Liferay DXP versiones 7.0 anteriores al fixpack 97, versiones 7.1 anteriores al fixpack 20 y versiones 7.2 anteriores al fixpack 10, pueden proporcionar mensajes de error demasiado detallados, lo que permite a atacantes remotos usar el contenido del error de mensajes para ayudar a lanzar otros ataques más enfocados por medio de entradas diseñadas
Vulnerabilidad en el hypervisor del servidor en la funcionalidad SEV/SEV-ES de AMD (CVE-2021-26311)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
En la funcionalidad SEV/SEV-ES de AMD, la memoria puede ser reorganizada en el espacio de direcciones del invitado que no es detectado por el mecanismo de certificación que podría ser utilizado por un hypervisor malicioso para conllevar potencialmente a una ejecución de código arbitraria dentro de la VM invitada si un administrador malicioso tiene acceso para comprometer el hypervisor del servidor
Vulnerabilidad en el hypervisor del servidor de la funcionalidad SEV/SEV-ES de AMD (CVE-2020-12967)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
25/05/2021
Descripción:
La falta de protección de tablas de páginas anidadas en la funcionalidad SEV/SEV-ES de AMD, podría potencialmente conllevar a una ejecución de código arbitraria dentro de la Máquina Virtual invitada si un administrador malicioso tiene acceso para comprometer el hypervisor del servidor
Vulnerabilidad en los roles de "Resource Administrator" o "Administrator" en la funcionalidad de soporte del sistema de BIG-IP (CVE-2021-23012)
Gravedad:
AltaAlta
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP las versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3, 14.1.x anteriores a 14.1.4 y versiones 13.1.x anteriores a 13.1.4, falta de validación de entrada para los elementos utilizados en la funcionalidad de soporte del sistema puede permitir que los usuarios a los que se les otorguen roles de "Resource Administrator" o "Administrator" ejecutar comandos bash arbitrarios en BIG-IP. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en el rol "Administrator" en el Modo Appliance en BIG-IP (CVE-2021-23015)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4.2, versiones 13.1.0.8 hasta 13.1.3.6 y todas las versiones de 16.0.x, cuando se ejecuta en Modo Appliance, un usuario autenticado que asignó el rol "Administrator" puede omitir las restricciones del Modo Appliance utilizando endpoints REST de iControl no revelados. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en el Traffic Management Microkernel (TMM) en el sistema BIG-IP (CVE-2021-23011)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En las versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.4, versiones 12.1.x anteriores a 12.1.6 y versiones 11.6.x anteriores a 11.6.5.3, cuando el sistema BIG-IP está almacenando fragmentos de paquetes en búfer para volver a ensamblarlos, el Traffic Management Microkernel (TMM) puede consumir una cantidad excesiva de recursos, conllevando eventualmente a un evento de reinicio y conmutación por error. Nota: Las versiones de Software que hayan alcanzado End of Technical Support (EoTS) no son evaluadas
Vulnerabilidad en el procesamiento del tráfico Stream Control Transmission Protocol (SCTP) en el Traffic Management Microkernel (TMM) en BIG-IP (CVE-2021-23013)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
24/05/2021
Descripción:
En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.3.6 y versiones 12.1.x anteriores a 12.1.5.3, el Traffic Management Microkernel (TMM), puede dejar de responder al procesar el tráfico Stream Control Transmission Protocol (SCTP) bajo determinadas condiciones. Esta vulnerabilidad afecta a TMM por medio de un servidor virtual configurado con un perfil SCTP. Nota: Las versiones de Software que hayan alcanzado End of Technical Support (EoTS) no son evaluadas
Vulnerabilidad en slapd en el análisis de DN X.509 en ber_next_element del archivo decode.c en OpenLDAP (CVE-2020-36230)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando en un fallo de aserción en slapd en el análisis de DN X.509 en ber_next_element del archivo decode.c, resultando en una denegación de servicio
Vulnerabilidad en slapd en el análisis del DN X.509 en ad_keystring en ldap_X509dn2bv en OpenLDAP (CVE-2020-36229)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en ldap_X509dn2bv en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el análisis del DN X.509 en ad_keystring, resultando en una denegación de servicio
CVE-2020-36226
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un cálculo inapropiado de memch-)bv_len y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36224)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a la liberación de un puntero no válido y un bloqueo de slapd en el procesamiento saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el manejo del control de Values Return Filter en OpenLDAP (CVE-2020-36223)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el manejo del control de Values Return Filter, resultando en una denegación de servicio (doble liberación y lectura fuera de límites)
Vulnerabilidad en slapd en la comprobación de saslAuthzTo en OpenLDAP (CVE-2020-36222)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a un fallo de aserción en slapd en la comprobación de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en serialNumberAndIssuerCheck de schema_init.c en el procesamiento de Certificate Exact Assertion en slapd en OpenLDAP (CVE-2020-36221)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
29/06/2021
Descripción:
Se detectó un subdesbordamiento de enteros en OpenLDAP versiones anteriores a 2.4.57, conllevando bloqueos de slapd en el procesamiento de Certificate Exact Assertion, resultando en una denegación de servicio (serialNumberAndIssuerCheck de schema_init.c)
Vulnerabilidad en el manejo de las operaciones de archivo en el Windows Language Pack Installer. (CVE-2020-0822)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
16/09/2021
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el Windows Language Pack Installer maneja inapropiadamente las operaciones de archivo, también se conoce como "Windows Language Pack Installer Elevation of Privilege Vulnerability".
Vulnerabilidad en desarrollos para routers de Cloud Foundry (CVE-2017-8048)
Gravedad:
MediaMedia
Publication date: 03/10/2017
Last modified:
10/08/2021
Descripción:
En las versiones de la 1.33.0 hasta la 1.42.0 del desarrollo capi-release y las versiones de la 268 hasta la 274 (no inclusive) del desarrollo cf-release de Cloud Foundry, la solución original para CVE-2017-8033 introduce una regresión de API que permite que un desarrollador de espacio ejecute código arbitrario en la máquina virtual de Cloud Controller abriendo una aplicación especialmente manipulada. NOTA: 274 resuelve la vulnerabilidad pero tiene un error grave que se resuelve en 275.
Vulnerabilidad en productos de Pivotal Cloud Foundry (CVE-2016-0732)
Gravedad:
MediaMedia
Publication date: 07/09/2017
Last modified:
09/09/2021
Descripción:
La característica de zonas de identidad en Pivotal Cloud Foundry 208 a 229; UAA 2.0.0 a 2.7.3 y 3.0.0; UAA-Release 2 hasta la 4, cuando se configura con múltiples zonas de identidad; y Elastic Runtime 1.6.0 hasta la 1.6.13 permite que los usuarios remotos autenticados con privilegios en una zona obtengan privilegios y realicen operaciones en una zona diferente mediante vectores no especificados.