Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el renderizado de bloques de una fórmula matemática en Typora (CVE-2020-18221)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Typora versión v0.9.65 y anteriores, permite a atacantes remotos ejecutar código arbitrario al inyectar comandos durante el renderizado de bloques de una fórmula matemática
Vulnerabilidad en el archivo libavfilter/dnn/dnn_backend_native_layer_pad.c en la función dnn_execute_layer_pad d en FFMpeg (CVE-2020-24020)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad de Desbordamiento del Búfer en FFMpeg versión 4.2.3 en la función dnn_execute_layer_pad del archivo libavfilter/dnn/dnn_backend_native_layer_pad.c debido a una llamada a memcpy sin comprobaciones de longitud, lo que podría permitir a un usuario malicioso remoto ejecutar código arbitrario
Vulnerabilidad en la función llcp_sock_connect en el kernel de Linux (CVE-2020-25672)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
02/07/2021
Descripción:
Se encontró una vulnerabilidad de pérdida de memoria en el kernel de Linux en la función llcp_sock_connect
Vulnerabilidad en el manejador CGI del show-status en Privoxy (CVE-2021-20209)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
08/07/2021
Descripción:
Se encontró una vulnerabilidad de fuga de memoria en Privoxy versiones anteriores a 3.0.29 en el manejador CGI del show-status cuando no se configuraron archivos de acción
Vulnerabilidad en el archivo fftools/cmdutils.c en FFmpeg (CVE-2020-20451)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
28/05/2021
Descripción:
Un Problema de Denegación de Servicio en FFmpeg versión 4.2, debido a errores de administración de recursos por medio del archivo fftools/cmdutils.c
Vulnerabilidad en "deep-defaults" (CVE-2021-25944)
Gravedad:
AltaAlta
Publication date: 25/05/2021
Last modified:
28/05/2021
Descripción:
La vulnerabilidad de contaminación del prototipo en las versiones 1.0.0 hasta 1.0.5 de 'deep-defaults' permite al atacante causar una Denegación de Servicio y puede llevar a una ejecución de código remota
Vulnerabilidad en "nconf-toml" (CVE-2021-25946)
Gravedad:
AltaAlta
Publication date: 25/05/2021
Last modified:
28/05/2021
Descripción:
La vulnerabilidad de contaminación del prototipo en las versiones 0.0.1 a 0.0.2 de "nconf-toml", permite al atacante causar una Denegación de Servicio y puede llevar a una ejecución de código remota
Vulnerabilidad en el analizador XML en Jenkins URLTrigger Plugin (CVE-2021-21659)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
28/05/2021
Descripción:
Jenkins URLTrigger Plugin versiones 0.48 y anteriores, no configuran su analizador XML para impedir ataques de entidades externas XML (XXE)
Vulnerabilidad en IBM Host firmware para LC-class Systems (CVE-2020-4839)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
28/05/2021
Descripción:
IBM Host firmware para LC-class Systems es vulnerable a un desbordamiento de búfer en la región stack de la memoria, causado por una comprobación inapropiada de límites. Un atacante privilegiado remoto podría explotar esta vulnerabilidad y causar una denegación de servicio. IBM X-Force ID: 190037
Vulnerabilidad en el puerto 8181 en el archivo /index.class.php en NetWave System (CVE-2021-27823)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
28/05/2021
Descripción:
Se detectó una vulnerabilidad de divulgación de información en el archivo /index.class.php (por medio del puerto 8181) en NetWave System versión 1.0, que permite a atacantes no autenticados exfiltrar información confidencial del sistema
Vulnerabilidad en la acción dsgvoaio_write_log AJAX del All in one de DSGVO para el plugin WP WordPress (CVE-2021-24294)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
La acción dsgvoaio_write_log AJAX del All in one de DSGVO para el plugin WP WordPress versiones anteriores a 4.0 no saneaba o escapaba de algún parámetro POST enviado antes de mostrarlos en la página de registro en el panel del administrador (wp-admin/admin.php?page=dsgvoaiofree-show-log). Esto podría permitir que atacantes no autenticados obtengan acceso no autorizado mediante el uso de una carga útil XSS para crear una cuenta de administrador no autorizada, que se desencadenará cuando un administrador visualice los registros
Vulnerabilidad en el plugin Autoptimize WordPress (CVE-2021-24332)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El plugin Autoptimize WordPress versiones anteriores a 2.8.4, carece de un escape y un saneamiento adecuados en algunas de sus configuraciones, lo que permitía a usuarios muy privilegiados configurar cargas útiles XSS en ellos, conllevando a problemas de tipo cross-site scripting almacenado
Vulnerabilidad en URL con el parámetro "weeWzKey" en el plugin de WordPress Target First (CVE-2021-24305)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El plugin de WordPress Target First versión v2.0, también se conoce anteriormente como Watcheezy, sufre una vulnerabilidad crítica de tipo XSS almacenado no autenticado. Un atacante podría cambiar el valor de la clave de licencia por medio de un POST en cualquier URL con el parámetro "weeWzKey" que se guardará como la opción 'weeID y no es saneado
Vulnerabilidad en el campo "Default Skin" en el plugin de WordPress de Hana Flv Player (CVE-2021-24302)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El plugin de WordPress de Hana Flv Player versiones hasta 3.1.3, es vulnerable a una vulnerabilidad de tipo Cross-Site Scripting (XSS) Autenticado Almacenado dentro del campo "Default Skin"
Vulnerabilidad en el área de texto "hotjar script" en el plugin de WordPress de Hotjar Connecticator (CVE-2021-24301)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El plugin de WordPress de Hotjar Connecticator versiones hasta 1.1.1 es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) almacenado en el área de texto "hotjar script". La petición incluía un código de tipo CSRF que fue comprobado apropiadamente por el servidor y esta vulnerabilidad solo podía ser explotada por usuarios administradores
Vulnerabilidad en la funcionalidad slider import search del plugin PickPlugins Product Slider para WooCommerce WordPress (CVE-2021-24300)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
La funcionalidad slider import search del plugin PickPlugins Product Slider para WooCommerce WordPress versiones anteriores a 1.13.22 no saneaba apropiadamente el parámetro GET de la palabra clave, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el método y los parámetros de compartir GET (CVE-2021-24298)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El método y los parámetros de compartir GET de las páginas del Sorteo no se sanearon, validaron o escaparon versiones anteriores a volver a aparecer en las páginas, lo que conllevó a un XSS reflejado
Vulnerabilidad en formvalue en su acción tl_filter AJAX (CVE-2021-24297)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El tema Goto WordPress anterior a 2.1 no saneaba apropiadamente el parámetro post de JSON de formvalue en su acción tl_filter AJAX, lo que generaba una vulnerabilidad de Scripting entre sitios Reflejado (XSS) no autenticado
Vulnerabilidad en el plugin de WordPress WP Customer Reviews (CVE-2021-24296)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
28/05/2021
Descripción:
El plugin de WordPress WP Customer Reviews versiones anteriores a 3.5.6 no saneaba algunas de sus configuraciones, lo que permitía a usuarios muy privilegiados, como los administradores, configurar cargas útiles XSS en ellos, que luego se desencadenarán en las páginas donde las revisiones están habilitadas
Vulnerabilidad en XMS en Dell EMC XtremIO (CVE-2021-21549)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
28/05/2021
Descripción:
Dell EMC XtremIO versiones anteriores a 6.3.3-8 presentan una vulnerabilidad de tipo Cross-Site Request Forgery en XMS. Un atacante no privilegiado podría potencialmente explotar esta vulnerabilidad, conllevando a un usuario de la aplicación víctima privilegiado ser engañado para que envíe peticiones de cambio de estado a la aplicación vulnerable, causando operaciones no deseadas en el servidor
Vulnerabilidad en Linux Kernel (CVE-2021-31440)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
06/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar los privilegios en las instalaciones afectadas de Linux Kernel versión 5.11.15. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de los programas eBPF. El problema es debido a una falta de validación apropiada de los programas eBPF suministrados por el usuario antes de ejecutarlos. Un atacante puede explotar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Fue ZDI-CAN-13661
Vulnerabilidad en la comunicación entre el microcontrolador y el elemento seguro en Nitrokey FIDO U2F (CVE-2020-12061)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
28/05/2021
Descripción:
Se detectó un problema en Nitrokey FIDO U2F versión de firmware hasta 1.1. La comunicación entre el microcontrolador y el elemento seguro transmite las credenciales en plano. Esto permite que un adversario rastree la comunicación y obtenga los secretos almacenados en el microcontrolador. Como resultado, el atacante puede manipular arbitrariamente el firmware del microcontrolador
Vulnerabilidad en el nivel de protección de lectura flash (RDP) en la fase de inicialización del dispositivo del SoloKeys (CVE-2020-27208)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
28/05/2021
Descripción:
El nivel de protección de lectura flash (RDP) no se aplica durante la fase de inicialización del dispositivo del SoloKeys Solo 4.0.0 & Somu y el token de Nitrokey FIDO2. Esto permite a un adversario degradar el nivel de RDP y acceder a secretos como claves ECC privadas de SRAM por medio de la interfaz de depuración
Vulnerabilidad en una petición en la ruta /searchblox/servlet/FileServlet?col=url= en la clave API del Super Admin en FileServlet en SearchBlox (CVE-2020-35580)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad de inclusión de archivos locales en FileServlet en todos los SearchBlox versiones anteriores a 9.2.2, permite a usuarios remotos no autenticados leer archivos arbitrarios del sistema operativo por medio de una petición en la ruta /searchblox/servlet/FileServlet?col=url= . Adicionalmente, esto puede ser usada para leer el contenido del archivo de configuración de SearchBlox (por ejemplo, el archivo searchblox/WEB-INF/config.xml), que contiene tanto la clave API del Super Admin como los hashes de contraseña SHA1 codificados en base64 de otros usuarios de SearchBlox
Vulnerabilidad en el servidor web en el programa Emerson Rosemount X-STREAM Gas Analyze (CVE-2021-27459)
Gravedad:
AltaAlta
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad ha sido encontrada en múltiples revisiones del programa Emerson Rosemount X-STREAM Gas Analyzer. El servidor web de los productos afectados permite que sean cargados archivos no comprobados, que un atacante podría usar para ejecutar código arbitrario
Vulnerabilidad en las aplicaciones del servidor web en el programa Emerson Rosemount X-STREAM Gas Analyzer (CVE-2021-27461)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad ha sido encontrada en múltiples revisiones del programa Emerson Rosemount X-STREAM Gas Analyzer. Las aplicaciones del servidor web afectadas permiten el acceso a unos datos almacenados que pueden ser obtenidos al usar una URL especialmente diseñada
Vulnerabilidad en el programa Emerson Rosemount X-STREAM Gas Analyzer (CVE-2021-27463)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad ha sido encontrada en múltiples revisiones del programa Emerson Rosemount X-STREAM Gas Analyzer. Las aplicaciones afectadas usan cookies persistentes donde el atributo de cookie de sesión no está apropiadamente invalidada, permitiendo a un atacante interceptar las cookies y conseguir acceso a información confidencial
Vulnerabilidad en la entrada de la página web en el programa Emerson Rosemount X-STREAM Gas Analyzer (CVE-2021-27465)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad ha sido encontrada en múltiples revisiones del programa Emerson Rosemount X-STREAM Gas Analyzer. Las aplicaciones afectadas no comprueban una entrada de la página web, lo que podría permitir a un atacante inyectar código HTML arbitrario en una página web. Esto permitiría a un atacante modificar la página y mostrar datos incorrectos o no deseados
Vulnerabilidad en la interfaz web en el programa Emerson Rosemount X-STREAM Gas Analyzer (CVE-2021-27467)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Una vulnerabilidad ha sido encontrada en múltiples revisiones del programa Emerson Rosemount X-STREAM Gas Analyzer. La interfaz web del producto afectado permite a un atacante enrutar el clic o la pulsación de una tecla a otra página proporcionada por el atacante para conseguir acceso no autorizado a información confidencial
Vulnerabilidad en el sistema de administración de ZXCDN (CVE-2021-21733)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
28/05/2021
Descripción:
El sistema de administración de ZXCDN está impactado por una vulnerabilidad de filtración de información. Unos atacantes pueden realizar un análisis más detallado de acuerdo con la información devuelta por el programa y luego conseguir información confidencial. Esto afecta a ZXCDN V7.01 todas las versiones hasta IAMV7.01.01.02
Vulnerabilidad en las implementaciones de WEP, WPA, WPA2 y WPA3 en el kernel de Linux (CVE-2020-26147)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en el kernel de Linux versión 5.8.9. Las implementaciones de WEP, WPA, WPA2 y WPA3 reensamblan fragmentos aunque algunos de ellos se enviaron en texto plano. Esta vulnerabilidad puede ser abusada para inyectar paquetes y/o exfiltrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y el protocolo de confidencialidad de datos WEP, CCMP o GCMP es usado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis del Binding DN en slapi-nis (CVE-2021-3480)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Se encontró un fallo en slapi-nis en versiones anteriores a 0.56.7. Una desreferencia de puntero NULL durante el análisis del Binding DN, podría permitir a un atacante no autenticado bloquear el servidor de directorio 389-ds-base. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo p_lx_elf.cpp en upx (CVE-2020-24119)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
28/05/2021
Descripción:
Se detectó una lectura de desbordamiento del búfer de la pila en upx versión 4.0.0, porque una comprobación en el archivo p_lx_elf.cpp no ??es perfecta
Vulnerabilidad en el componente "lib/common/shapes.c" en Graphviz Graph Visualization Tools (CVE-2020-18032)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
03/07/2021
Descripción:
Un Desbordamiento de Búfer en Graphviz Graph Visualization Tools desde el ID del commit f8b9e035 y versiones anteriores, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (bloqueo de la aplicación) al cargar un archivo diseñado en el componente "lib/common/shapes.c"
Vulnerabilidad en el método de la utilidad OpenBSDBCrypt.checkPassword en Legion of the Bouncy Castle BC Java (CVE-2020-28052)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
21/09/2021
Descripción:
Se detectó un problema en Legion of the Bouncy Castle BC Java versiones 1.65 y 1.66. El método de la utilidad OpenBSDBCrypt.checkPassword comparó datos incorrectos al comprobar la contraseña, permitiendo a unas contraseñas incorrectas indicar que coinciden con otras previamente en hash que eran diferentes
Vulnerabilidad en las entradas de error en el decodificador OAEP en Legion of the Bouncy Castle BC y BC-FJA (CVE-2020-26939)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
28/05/2021
Descripción:
En Legion of the Bouncy Castle BC versiones anteriores a 1.61 y BC-FJA versiones anteriores a 1.0.1.2, los atacantes pueden obtener información confidencial sobre un exponente privado debido a las diferencias observables en el comportamiento de las entradas de error. Esto se presenta en org.bouncycastle.crypto.encodings.OAEPEncoding. El envío de texto cifrado no válido que es descifrado en una carga útil corta en el decodificador OAEP podría resultar en el lanzamiento de una excepción temprana, filtrando potencialmente alguna información sobre el exponente privado de la clave privada RSA que realiza el cifrado
Vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2019-15992)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
13/09/2021
Descripción:
Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
Vulnerabilidad en una etiqueta CORS ExposeHeade en encabezados HTTP en Red Hat Ceph Storage RadosGW (Ceph Object Gateway) (CVE-2020-10753)
Gravedad:
MediaMedia
Publication date: 26/06/2020
Last modified:
11/08/2021
Descripción:
Se encontró un fallo en el Red Hat Ceph Storage RadosGW (Ceph Object Gateway). La vulnerabilidad está relacionada con una inyección de encabezados HTTP por medio de una etiqueta ExposeHeader de CORS. El carácter newline en la etiqueta ExposeHeader en el archivo de configuración de CORS genera una inyección de encabezado en la respuesta cuando es realizada una petición CORS. Ceph versiones 3.x y 4.x son vulnerables a este problema
Vulnerabilidad en peticiones enviadas desde Amazon S3 en Ceph Object Gateway. (CVE-2020-1760)
Gravedad:
MediaMedia
Publication date: 23/04/2020
Last modified:
16/09/2021
Descripción:
Se encontró un fallo en Ceph Object Gateway, donde admite peticiones enviadas por un usuario anónimo en Amazon S3. Este fallo podría conllevar a posibles ataques de tipo XSS debido a una falta de neutralización apropiada de una entrada no segura.
Vulnerabilidad en la reutilización de nonce en el modo seguro del protocolo de messenger en Red Hat Ceph Storage y Red Hat Openshift Container Storage (CVE-2020-1759)
Gravedad:
MediaMedia
Publication date: 13/04/2020
Last modified:
04/08/2021
Descripción:
Se detectó una vulnerabilidad en Red Hat Ceph Storage versión 4 y Red Hat Openshift Container Storage versión 4.2 donde, se detectó una vulnerabilidad de reutilización de nonce en el modo seguro del protocolo de messenger v2, que puede permitir a un atacante falsificar etiquetas de autenticación y potencialmente manipular los datos al aprovechar la reutilización de un nonce en una sesión. Los mensajes cifrados usando un valor nonce reutilizado, son susceptibles de serios ataques de confidencialidad e integridad.
CVE-2019-3464
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
21/07/2021
Descripción:
El saneamiento insuficiente de las variables de entorno que se pasan a rsync puede omitir las restricciones impuestas por rssh, un shell restringido que debería hacer que los usuarios solo puedan realizar operaciones rsync, lo que resulta en la ejecución de comandos shell arbitrarios.
CVE-2019-3463
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
21/07/2021
Descripción:
El saneamiento insuficiente de los argumentos que se pasan a rsync puede omitir las restricciones impuestas por rssh, un shell restringido que debería hacer que los usuarios solo puedan realizar operaciones rsync, lo que resulta en la ejecución de comandos shell arbitrarios.
Vulnerabilidad en rssh (CVE-2019-1000018)
Gravedad:
MediaMedia
Publication date: 04/02/2019
Last modified:
28/05/2021
Descripción:
rssh 2.3.4 contiene un CWE-77: neutralización indebida de elementos especiales empleados en un comando (inyección de comandos) en el permiso allowscp que puede resultar en la ejecución local de comandos. El ataque parece ser explotable mediante un usuario SSH autorizado mediante el permiso allowscp.
Vulnerabilidad en Apache (CVE-2017-5645)
Gravedad:
AltaAlta
Publication date: 17/04/2017
Last modified:
01/07/2021
Descripción:
En Apache Log4j 2.x en versiones anteriores a 2.8.2, cuando se utiliza el servidor de socket TCP o el servidor de socket UDP para recibir sucesos de registro serializados de otra aplicación, puede enviarse una carga binaria especialmente diseñada que, cuando se deserializa, puede ejecutar código arbitrario.
Vulnerabilidad en id en mapserv.c en mapserv en MapServer (CVE-2009-0839)
Gravedad:
AltaAlta
Publication date: 31/03/2009
Last modified:
07/06/2021
Descripción:
Desbordamiento de búfer basado en pila en mapserv.c en mapserv en MapServer v4.x anterior a v4.10.4 y v5.x anterior a v5.2.2, cuando el servidor tiene un mapa con un atributo largo IMAGEPATH O NAME, permite a atacantes remotos ejecutar código arbitrario a través de un parámetro "id" manipulado en una acción "query".