Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro ref en una página en un URL product/insert-product-name-here.html/ref= en Shopizer (CVE-2021-33562)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en Shopizer versiones anteriores a 2.17.0, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro ref en una página sobre un producto arbitrario, por ejemplo, un URL product/insert-product-name-here.html/ref=
Vulnerabilidad en customer_name en el archivo admón./customers/list.html en Shopizer (CVE-2021-33561)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Shopizer versiones anteriores a 2.17.0 permite a atacantes remotos inyectar script web o HTML arbitrario por medio de customer_name en varias formas de administración de la tienda. Esto es guardado en la base de datos. El código es ejecutado para cualquier usuario de la administración de la tienda cuando la información es obtenida del backend, por ejemplo, en el archivo admin/customers/list.html
Vulnerabilidad en el archivo lilac/export.php en el parámetro nagios_path en EyesOfNetwork eonweb (CVE-2021-33525)
Gravedad:
AltaAlta
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
EyesOfNetwork eonweb versiones hasta 5.3-11, permite una ejecución de comandos remota (por usuarios autenticados) por medio de metacaracteres shell en el parámetro nagios_path hacia el archivo lilac/export.php, como es demostrado por %26%26+curl para insertar una subcadena "&& curl" para el shell
Vulnerabilidad en el parámetro "return" en el archivo login.php en Mediat (CVE-2021-30083)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó un problema en Mediat versión 1.4.1. Se presenta una vulnerabilidad de tipo XSS reflejado que permite a atacantes remotos inyectar un script web o HTML arbitrario sin autenticación por medio del parámetro "return" en el archivo login.php
Vulnerabilidad en el admin/dashboard en Gris CMS (CVE-2021-30082)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó un problema en Gris CMS versión v0.1. Se presenta una vulnerabilidad de tipo XSS persistente que permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del admin/dashboard
Vulnerabilidad en admin/navbar.php?action=add_page en emlog (CVE-2021-30081)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó un problema en emlog versión 6.0.0stable. Se presenta una vulnerabilidad de inyección SQL que puede ejecutar cualquier instrucción SQL y consultar datos confidenciales del servidor por medio de admin/navbar.php?action=add_page
Vulnerabilidad en vectores no especificados en la página de administración de [Calendar01] edición gratuita (CVE-2021-20725)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting reflejado en la página de administración de [Calendar01] edición gratuita versión ver1.0.1 y anteriores, permite a un atacante remoto inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la página de administración de [Telop01] edición gratuita (CVE-2021-20724)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting reflejado en la página de administración de [Telop01] edición gratuita versión ver1.0.1 y anteriores, permite a un atacante remoto inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en el Endpoint REST en Emissary (CVE-2021-32634)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Emissary es un workflow framework distribuido, de igual a igual, basado en datos. Emissary versión 6.4.0, es vulnerable a una Deserialización No Segura de peticiones post-autenticadas al Endpoint REST ["WorkSpaceClientEnqueue.action"] (https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/srvac/emisary/jamvc/internal/ WorkSpaceClientEnqueueAction.java) . Este problema puede conllevar a una Ejecución de Código Remota posterior a la autenticación. Este problema ha sido parcheado en versión 6.5.0. Como solución alternativa, se puede deshabilitar el acceso a la red a Emissary desde fuentes no confiables
Vulnerabilidad en la operación abort() en Trusted Firmware-M (CVE-2021-32032)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
En Trusted Firmware-M hasta la versión 1.3.0, limpiar la memoria asignada para una operación criptográfica de varias partes (en caso de fallo) puede impedir que la operación abort() en la biblioteca criptográfica asociada libere recursos internos, causando un filtrado de la memoria

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función apng_do_inverse_blend en la biblioteca libavcodec/pngenc.c en FFmpeg (CVE-2020-21041)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
20/09/2021
Descripción:
Una vulnerabilidad de Desbordamiento de Búfer se presenta en FFmpeg versión 4.1, por medio de la función apng_do_inverse_blend en la biblioteca libavcodec/pngenc.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en el envío de tramas de websocket en Eventlet para Python (CVE-2021-21419)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
27/05/2021
Descripción:
Eventlet es una biblioteca de redes concurrentes para Python. Un peer de websocket puede agotar la memoria en el lado de Eventlet mediante el envío de tramas de websocket muy grandes. Los peers maliciosos pueden agotar la memoria en el lado de Eventlet mediante el envío de tramas de datos altamente comprimido. Un parche en la versión 0.31.0 restringe la trama de websocket a límites razonables. Como solución alternativa, restringir el uso de la memoria por medio de los límites del sistema operativo ayudaría contra el agotamiento general de la máquina, pero no hay una solución para proteger el proceso de Eventlet
Vulnerabilidad en Cloud Foundry Gorouter (CVE-2018-1221)
Gravedad:
MediaMedia
Publication date: 19/03/2018
Last modified:
27/05/2021
Descripción:
En cf-deployment en versiones anteriores a la 1.14.0 y routing-release en versiones anteriores a la 0.172.0, Cloud Foundry Gorouter gestiona de manera incorrecta las peticiones WebSocket para AWS Application Load Balancers (ALBs) y otros HTTP-aware Load Balancers. Un usuario con privilegios de desarrollador podría emplear esta vulnerabilidad para robar datos o provocar una denegación de servicio (DoS).