Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo JT en SAP 3D Visual Enterprise Viewer (CVE-2021-27638)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo JT manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo JT en SAP 3D Visual Enterprise Viewer (CVE-2021-27639)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo JT manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo PSD en SAP 3D Visual Enterprise Viewer (CVE-2021-27640)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PSD manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo TIF en SAP 3D Visual Enterprise Viewer (CVE-2021-27641)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo TIF manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo PCX en SAP 3D Visual Enterprise Viewer (CVE-2021-27642)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PCX manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo IFF en SAP 3D Visual Enterprise Viewer (CVE-2021-27643)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo IFF manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo GIF en SAP 3D Visual Enterprise Viewer (CVE-2021-33659)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo GIF manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo FLI en SAP 3D Visual Enterprise Viewer (CVE-2021-33660)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo FLI manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en un archivo PCX en SAP 3D Visual Enterprise Viewer (CVE-2021-33661)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo PCX manipulado recibido de fuentes no confiables, lo que resulta en un bloqueo de la aplicación y hacer que no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de Entrada
Vulnerabilidad en Microsoft Defender (CVE-2021-31978)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en Microsoft Defender
Vulnerabilidad en Microsoft Defender (CVE-2021-31985)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Defender
Vulnerabilidad en Microsoft Intune Management Extension (CVE-2021-31980)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Intune Management Extension
Vulnerabilidad en Windows Bind Filter Driver (CVE-2021-31960)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows Bind Filter Driver
Vulnerabilidad en la función copyIntoFrameBuffer de OpenEXR (CVE-2021-23169)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
08/07/2021
Descripción:
Se encontró un desbordamiento del búfer de la pila en la función copyIntoFrameBuffer de OpenEXR en versiones anteriores a 3.0.1. Un atacante podría usar este fallo para ejecutar código arbitrario con los permisos del usuario que ejecuta la aplicación compilada con OpenEXR
Vulnerabilidad en el DwaCompressor de OpenEXR (CVE-2021-23215)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
03/07/2021
Descripción:
Se ha encontrado un desbordamiento de enteros que conlleva un desbordamiento del búfer de la pila en el DwaCompressor de OpenEXR en versiones anteriores a 3.0.1. Un atacante podría usar este fallo para bloquear una aplicación compilada con OpenEXR
Vulnerabilidad en el DwaCompressor de OpenEXR (CVE-2021-26260)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
03/07/2021
Descripción:
Se encontró un desbordamiento de enteros que conlleva un desbordamiento del búfer de la pila en el DwaCompressor de OpenEXR en versiones anteriores a 3.0.1. Un atacante podría usar este fallo para bloquear una aplicación compilada con OpenEXR. Se trata de un fallo diferente de CVE-2021-23215
Vulnerabilidad en OpenEXR (CVE-2021-26945)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Se ha encontrado un desbordamiento de enteros que conlleva un desbordamiento del búfer de la pila en OpenEXR en versiones anteriores a 3.0.1. Un atacante podría usar este fallo para bloquear una aplicación compilada con OpenEXR
Vulnerabilidad en una página HTML en iFrameSandbox en Google Chrome (CVE-2021-30534)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una aplicación insuficiente de políticas en iFrameSandbox en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en la configuración de colores en PageLayer (CVE-2020-36384)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
11/06/2021
Descripción:
PageLayer versiones anteriores a 1.3.5, permite un ataque de tipo XSS reflejado por medio de la configuración de colores
Vulnerabilidad en las rutas de directorio en Cisco Webex Meetings Desktop App para Windows, Cisco Webex Meetings Server, Cisco Webex Network Recording Player para Windows y Cisco Webex Teams para Windows (CVE-2021-1536)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Meetings Desktop App para Windows, Cisco Webex Meetings Server, Cisco Webex Network Recording Player para Windows y Cisco Webex Teams para Windows, podría permitir a un atacante local autenticado llevar a cabo un ataque de inyección de DLL en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema Windows. Esta vulnerabilidad es debido a un manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad al insertar un archivo de configuración en una ruta específica del sistema, lo que puede causar que se cargue un archivo DLL malicioso cuando se inicie la aplicación. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios de otra cuenta de usuario
Vulnerabilidad en los datos del canal de autenticación en OpenVPN Access Server (CVE-2020-15077)
Gravedad:
BajaBaja
Publication date: 04/06/2021
Last modified:
11/06/2021
Descripción:
OpenVPN Access Server versiones 2.8.7 y anteriores, permiten a atacantes remotos omitir la autenticación y los datos del canal de control de acceso en servidores configurados con autenticación diferida, que puede ser usado para desencadenar potencialmente nuevos filtrados de información
Vulnerabilidad en los datos de token de autenticación en la fase de autenticación del usuario en OpenVPN Access Server (CVE-2020-36382)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
11/06/2021
Descripción:
OpenVPN Access Server versiones 2.7.3 a 2.8.7, permite a atacantes remotos desencadenar una aserción durante la fase de autenticación del usuario por medio de datos de token de autenticación incorrectos en una fase temprana de la autenticación del usuario, resultando en una denegación de servicio
Vulnerabilidad en kernel de Linux (CVE-2021-3491)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/09/2021
Descripción:
El subsistema io_uring del kernel de Linux permitía saltarse el límite MAX_RW_COUNT en la operación PROVIDE_BUFFERS, lo que llevaba a utilizar valores negativos en mem_rw al leer /proc//mem. Esto podía utilizarse para crear un desbordamiento de la pila que conducía a la ejecución de código arbitrario en el kernel. Se solucionó mediante el commit d1f82808877b ("io_uring: truncate lengths larger than MAX_RW_COUNT on provide buffers") (v5.13-rc1) y se retroalimentó a los kernels estables en versiones v5.12.4, v5.11.21 y v5.10.37. Se introdujo en ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1).
Vulnerabilidad en Linux (CVE-2021-3489)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/09/2021
Descripción:
La función eBPF RINGBUF bpf_ringbuf_reserve() del kernel de Linux no comprobaba que el tamaño asignado fuera menor que el tamaño del ringbuf, lo que permitía a un atacante realizar escrituras fuera de los límites del kernel y, por tanto, la ejecución de código arbitrario. Este problema se solucionó a través del commit 4b81ccebaeee ("bpf, ringbuf: Deny reserve of buffers larger than ringbuf") (v5.13-rc4) y se retroalimentó a los kernels estables en versiones v5.12.4, v5.11.21 y v5.10.37. Se introdujo a través de 457f44363a88 ("bpf: Implementar búfer de anillo BPF y soporte de verificador para ello") (v5.8-rc1)
Vulnerabilidad en Linux Kernel (CVE-2021-3490)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/09/2021
Descripción:
El seguimiento de los límites de la ALU32 de eBPF para las operaciones por bits (AND, OR y XOR) en el kernel de Linux no actualizaba correctamente los límites de 32 bits, lo que podía convertirse en lecturas y escrituras fuera de los límites en el kernel de Linux y, por tanto, en la ejecución de código arbitrario. Este problema fue corregido a través del commit 049c4e13714e ("bpf: Fix alu32 const subreg bound tracking on bitwise operations") (v5.13-rc4) y retrocedido a los kernels estables en v5.12.4, v5.11.21 y v5.10.37. Los problemas de AND/OR fueron introducidos por el commit 3f50f132d840 ("bpf: Verifier, do explicit ALU32 bounds tracking") (5.7-rc1) y la variante XOR fue introducida por 2921c90d4718 ("bpf:Fix a verifier failure with xor") ( 5.10-rc1)
Vulnerabilidad en el carácter " en una aplicación de mensajería en un assetID no válido en wire-ios (CVE-2021-32666)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
wire-ios es la versión para iOS de Wire, una aplicación de mensajería segura de código abierto. En wire-ios, versiones 3.8.0 y anteriores se presenta una vulnerabilidad que puede causar una denegación de servicio entre usuarios. Si un usuario tiene un assetID no válido para su foto de perfil y contiene el carácter ", causará que el cliente de iOS se bloquee. La vulnerabilidad está parcheada en la versión 3.8.1 de wire-ios
Vulnerabilidad en una conversación en una aplicación de mensajería en wire-ios (CVE-2021-32665)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
wire-ios es la versión para iOS de Wire, una aplicación de mensajería segura de código abierto. Las versiones 3.8.0 y anteriores de wire-ios tienen un bug en el que una conversación podría ser incorrectamente establecida como "no verificada". Esto ocurre cuando: - Se añade un usuario propio a una nueva conversación - Es añadido un usuario propio a una conversación existente - Todos los participantes en la conversación estaban previamente marcados como verificados. La vulnerabilidad está parcheada en wire-ios versión 3.8.1. Como solución, se puede desverificar y verificar un dispositivo en la conversación
Vulnerabilidad en el acceso local en Tianocore EDK2 (CVE-2019-14584)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
La desviación del puntero null en Tianocore EDK2 puede permitir a un usuario autenticado permitir potencialmente una escalada de privilegios por medio de acceso local
Vulnerabilidad en "nestie" (CVE-2021-25947)
Gravedad:
AltaAlta
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de contaminación de prototipos en "nestie" versiones 0.0.0 hasta 1.0.0, permite a un atacante causar una denegación de servicio y puede conllevar una ejecución de código remota
Vulnerabilidad en la regex en glob-parent (CVE-2020-28469)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Esto afecta al paquete glob-parent versiones anteriores a 5.1.2. La regex de enclosure usada para comprobar las cadenas que terminan en enclosure conteniendo el separador de ruta
Vulnerabilidad en las peticiones HTTP en IBM QRadar Advisor With Watson App (CVE-2021-20380)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
IBM QRadar Advisor With Watson App versiones 1.1 hasta 2.5, como es usado en IBM QRadar SIEM versión 7.4, podría permitir a un usuario remoto obtener información confidencial de las peticiones HTTP, lo que podría contribuir a otros ataques contra el sistema. IBM X-Force ID: 195712
Vulnerabilidad en una carga útil en el comando "diagnose" en FortiAI (CVE-2021-24023)
Gravedad:
AltaAlta
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Una comprobación de entrada inapropiada en FortiAI versión v1.4.0 y anteriores puede permitir a un usuario autenticado conseguir acceso al shell del sistema por medio de una carga útil maliciosa en el comando "diagnose"
Vulnerabilidad en una carga de imagen en WellCMS (CVE-2020-21005)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
WellCMS versión 2.0 beta3 es vulnerable a una Carga de Archivos. Un usuario puede entrar en el fondo del CMS y subir una imagen. Debido a que el tipo de archivo cargado es controlable, el usuario puede modificar el tipo de archivo cargado para obtener webshell
Vulnerabilidad en la generación de la página web en DBSec en McAfee Database Security (DBSec) (CVE-2021-31830)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Neutralización Inapropiada de Entrada durante la Generación de Página Web ("Cross-site Scripting") en McAfee Database Security (DBSec) versiones anteriores a 4.8.2, permite a un administrador insertar código JavaScript cuando se configura el nombre de una base de datos para ser monitoreada. Esto podría ser desencadenado cuando cualquier usuario autorizado inicie sesión en la interfaz de DBSec y abra la página de configuración de propiedades de esta base de datos
Vulnerabilidad en HPE OneView para VMware vCenter (OV4VC) (CVE-2021-26584)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de seguridad en HPE OneView para VMware vCenter (OV4VC) podría ser explotada remotamente para permitir el Cross-Site Scripting. HPE ha publicado la siguiente actualización de software para resolver la vulnerabilidad en HPE OneView para VMware vCenter (OV4VC).
Vulnerabilidad en el parámetro "diagnose sys cpuset" en la CLI del dispositivo físico FortiProxy (CVE-2021-22130)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el FortiProxy physical appliance versiones 2.0.0 hasta 2.0.1, versiones 1.2.0 hasta 1.2.9, versiones 1.1.0 hasta 1.1.6, versiones 1.0.0 a 1.0.7, puede permitir a un atacante remoto autenticado llevar a cabo un ataque de Denegación de Servicio ejecutando "diagnose sys cpuset" con un valor de máscara de cpuset grande. Fortinet no tiene conocimiento de ninguna explotación con éxito de esta vulnerabilidad que conlleve a una ejecución de código
Vulnerabilidad en Video Station en QNAP Systems Inc (CVE-2021-28812)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
11/06/2021
Descripción:
Se ha reportado una vulnerabilidad de inyección de comandos que afecta a determinadas versiones de Video Station. Si es explotada, esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios. Este problema afecta: QNAP Systems Inc. Video Station versiones anteriores a 5.5.4 en QTS versión 4.5.2; versiones anteriores a 5.5.4 en QuTS hero versión h4.5.2; versiones anteriores a 5.5.4 en QuTScloud versión c4.5.4. Este problema no afecta: QNAP Systems Inc. Video Station en versión QTS 4.3.6; en versión QTS 4.3.3
Vulnerabilidad en los NAS que ejecutan Q'center en QNAP (CVE-2021-28807)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
14/09/2021
Descripción:
Se ha reportado una vulnerabilidad de tipo XSS reflejada después de la autenticación que afecta los NAS de QNAP que ejecuta Q'center. Si es explotada, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones de Q'center: versiones QTS 4.5.3: Q'center v1.12.1012 y posteriores, versión QTS 4.3.6: Q'center v1.10.1004 y posteriores, versión QTS 4.3.3: Q'center v1.10.1004 y posteriores, versión QuTS hero h4.5.2: Q'center v1.12.1012 y posteriores, versión QuTScloud c4.5.4: Q'center v1.12.1012 y posteriores
Vulnerabilidad en el archivo Front/lib/Action/FindexAction.class.php en FDCMS (CVE-2020-35442)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
FDCMS (también se conoce como Fangfa Content Management System) versión 4.0, permite a atacantes remotos obtener un webshell en segundo plano por medio del archivo Front/lib/Action/FindexAction.class.php
Vulnerabilidad en la función BlpImagePlugin en Pillow. (CVE-2021-28678)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/09/2021
Descripción:
Se ha detectado un problema en Pillow versiones anteriores a 8.2.0,. En el caso de los datos BLP, la función BlpImagePlugin no comprobaba apropiadamente que las lecturas (después de saltar a los offsets de los archivos) devolvían datos. Esto podía conllevar a un DoS en el que el decodificador podía ser ejecutado un gran número de veces con datos vacíos
Vulnerabilidad en el archivo messageviewer/src/viewer/viewer_p.cpp en la función ViewerPrivate::deleteAttachment en KDE Messagelib (CVE-2021-31855)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
KDE Messagelib versiones hasta 5.17.0, revela el texto sin cifrar de los mensajes cifrados en algunas situaciones. Eliminar un adjunto de un mensaje cifrado descifrado almacenado en un servidor remoto (por ejemplo, un servidor IMAP) hace que KMail cargue el contenido descifrado del mensaje en el servidor remoto. Con un mensaje diseñado, un usuario podría ser engañado para descifrar un mensaje cifrado y luego eliminar un archivo adjunto a este mensaje. Si el atacante tiene acceso a los mensajes almacenados en el servidor de correo electrónico, entonces el atacante podría leer el contenido descifrado del mensaje cifrado. Esto ocurre en la función ViewerPrivate::deleteAttachment en el archivo messageviewer/src/viewer/viewer_p.cpp
Vulnerabilidad en PSDImagePlugin.PsdImageFile en Pillow (CVE-2021-28675)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/09/2021
Descripción:
Se ha detectado un problema en Pillow versiones anteriores a 8.2.0, PSDImagePlugin.PsdImageFile carecía de una comprobación de saneamiento sobre el número de capas de entrada en relación con el tamaño del bloque de datos. Esto podría conllevar a un DoS en Image.open anterior a Image.load
Vulnerabilidad en el archivo ide/ahci.c en la función ahci_commit_buf en el encabezado del comando "ad-)cur_cmd" en QEMU (CVE-2019-12067)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
30/07/2021
Descripción:
La función ahci_commit_buf en el archivo ide/ahci.c en QEMU permite a atacantes causar una denegación de servicio (derivación de NULL) cuando el encabezado del comando "ad-)cur_cmd" es null
Vulnerabilidad en la contraseña no cifrada del servidor McAfee Insights en la interfaz de administrador de McAfee Database Security (DBSec) (CVE-2021-23896)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Information Confidencial de la Transmision de Texto Sin cifrar en la interfaz de administrador de McAfee Database Security (DBSec) versiones anteriores a 4.8.2, permite a un administrador visualizar la contraseña no cifrada del servidor McAfee Insights utilizada para pasar datos al servidor Insights. Este usuario está restringido a tener acceso únicamente a los datos de DBSec en el Insights Server
Vulnerabilidad en el servidor proxy en las rutas tempurl en OpenStack Swift (CVE-2017-8761)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
En OpenStack Swift versiones hasta 2.10.1, versiones 2.11.0 hasta 2.13.0 y la versión 2.14.0, el servidor proxy registra las rutas tempurl completas, potencialmente filtrando firmas tempurl reutilizables a cualquiera que tenga acceso a estos registros. Todas las implantaciones de Swift que usen el middleware tempurl están afectadas
Vulnerabilidad en la función zsdata en lrzsz (CVE-2018-10195)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
lrzsz versiones anteriores a 0.12.21~rc, puede filtrar información al lado receptor debido a una comprobación de longitud incorrecta en la función zsdata que causa que size_t se envuelva
Vulnerabilidad en la función callback megasas_command_cancelled() en una petición SCSI en la emulación megasas-gen2 SCSI host bus adapter de QEMU (CVE-2020-35503)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
20/07/2021
Descripción:
Se ha encontrado un fallo de desreferencia del puntero NULL en la emulación megasas-gen2 SCSI host bus adapter de QEMU en versiones anteriores a 6.0 incluyéndola. Este problema ocurre en la función callback megasas_command_cancelled() mientras se deja caer una petición SCSI. Este fallo permite a un usuario invitado con privilegios bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en los hilos en el servidor EJB en jboss-remoting (CVE-2020-35510)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
06/08/2021
Descripción:
Se ha encontrado un fallo en jboss-remoting en versiones anteriores a 5.0.20.SP1-redhat-00001. Un atacante malicioso podría causar que los hilos (subprocesos) se quedaran detenidos para siempre en el servidor EJB al escribir una secuencia de bytes correspondientes a los mensajes esperados de una petición de cliente EJB con éxito, pero omitiendo los mensajes ACK, o simplemente manipulando el código de jboss-remoting, borrando las líneas que envían el mensaje ACK del código del cliente EJB, resultando en una Denegación de Servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo /etc/kubernetes/kubeconfig en OpenShift (CVE-2020-35514)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
Se ha detectado un fallo de modificación no segura en el archivo /etc/kubernetes/kubeconfig en OpenShift. Este fallo permite a un atacante con acceso a un contenedor en ejecución que monta el archivo /etc/kubernetes o que tiene acceso local al nodo, copiar este archivo kubeconfig e intentar añadir su propio nodo al clúster de OpenShift. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad, así como la disponibilidad del sistema. Este fallo afecta a versiones anteriores a openshift4/ose-machine-config-operator v4.7.0-202105111858.p0
Vulnerabilidad en un objeto serializado de Java en en el servidor DBSec en McAfee Database Security (DBSec) (CVE-2021-23894)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de deserialización de datos no confiables en McAfee Database Security (DBSec) versiones anteriores a 4.8.2, permite a un atacante remoto no autenticado crear un shell inverso con privilegios de administrador en el servidor DBSec por medio de un objeto serializado de Java cuidadosamente construido enviado al servidor DBSec
Vulnerabilidad en un objeto serializado Java en McAfee Database Security (DBSec) (CVE-2021-23895)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
La vulnerabilidad de deserialización de datos no confiables en McAfee Database Security (DBSec) versiones anteriores a 4.8.2, permite a un atacante remoto autenticado crear un shell inverso con privilegios de administrador en el servidor DBSec por medio de un objeto serializado Java cuidadosamente construido enviado al servidor DBSec
Vulnerabilidad en las credenciales de los recursos de computación en Red Hat Satellite (CVE-2020-14371)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
Se ha encontrado una vulnerabilidad de filtrado de credenciales en Red Hat Satellite. Este fallo expone las credenciales de los recursos de computación mediante las VMs que se ejecutan en estos recursos en Satellite
Vulnerabilidad en la función memmove() en lz4 (CVE-2021-3520)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
20/07/2021
Descripción:
Se presenta un fallo en lz4. Un atacante que envíe un archivo diseñado hacia una aplicación enlazada con lz4 puede ser capaz de desencadenar un desbordamiento de enteros, conllevando una llamada de la función memmove() con un argumento de tamaño negativo, causando una escritura fuera de límites y/o un bloqueo. El mayor impacto de este fallo es en la disponibilidad, con algún impacto potencial en la confidencialidad e integridad también
Vulnerabilidad en escritura de Direct IO en el cliente NFS en el kernel de Linux (CVE-2020-10742)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
11/06/2021
Descripción:
Se encontró un fallo en el kernel de Linux. Un desbordamiento del búfer de índice durante la escritura de Direct IO que conlleva al bloqueo del cliente NFS. En algunos casos, un alcance del índice después de una asignación de memoria por kmalloc causará un pánico en el kernel. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema
Vulnerabilidad en el recurso compartido federado en Nextcloud Server (CVE-2021-32656)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que se encarga del almacenamiento de datos. Se presenta una vulnerabilidad en el recurso compartido federado en las versiones anteriores a la 19.0.11, 20.0.10 y 21.0.2. Un atacante puede obtener acceso a información básica sobre los usuarios de un servidor al acceder a un enlace público que un usuario legítimo del servidor haya añadido como recurso compartido federado. Esto ocurre porque Nextcloud admite compartir usuarios registrados con otros servidores Nextcloud, lo que puede hacerse automáticamente al seleccionar el ajuste "Add server automatically once a federated share was created successfully". La vulnerabilidad está parcheada en versiones 19.0.11, 20.0.10 y 21.0.2 Como solución, deshabilitar la opción "Add server automatically once a federated share was created successfully" en la configuración de Nextcloud
Vulnerabilidad en la página de administración de usuarios en Nextcloud Server (CVE-2021-32657)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que administra el almacenamiento de datos. En Nextcloud Server versiones anteriores a 10.0.11, 20.0.10 y 21.0.2, un usuario malicioso puede ser capaz de romper la página de administración de usuarios. Esto impediría a administradores administrar usuarios en la instancia de Nextcloud. La vulnerabilidad ha sido corregida en versiones 19.0.11, 20.0.10 y 21.0.2. Como solución, los administradores pueden usar la herramienta de línea de comandos OCC para administrar los usuarios de Nextcloud
Vulnerabilidad en un enlace de Drop en la Interfaz de Usuario en Nextcloud Server (CVE-2021-32655)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.11, 20.0.10 y 21.0.2, un atacante es capaz de convertir un enlace de Drop de archivos en un recurso compartido federado. Esto causa un problema en el lado de la Interfaz de Usuario del usuario que comparte. Cuando el usuario que comparte abre el panel para compartir y trata de eliminar los privilegios "Create" de este recurso compartido inesperado, el servidor de Nextcloud concede silenciosamente al recurso compartido privilegios de lectura. La vulnerabilidad está parcheada en versiones 19.0.11, 20.0.10 y 21.0.2. No se sabe que existan soluciones alternativas
Vulnerabilidad en el envío de paquetes LLDP/CDP/EDP en FortiSwitch (CVE-2021-26111)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de falta de liberación de memoria después del tiempo de vida efectivo en FortiSwitch versiones 6.4.0 hasta 6.4.6, versiones 6.2.0 hasta 6.2.6, versiones 6.0.0 hasta 6.0.6, versiones 3.6.11 y anteriores, puede permitir a un atacante en una red adyacente agotar la memoria disponible mediante el envío de paquetes LLDP/CDP/EDP específicamente diseñados al dispositivo
Vulnerabilidad en el archivo de registro en la funcionalidad jdbc persistence en AMQ Broker (CVE-2021-3425)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Se ha encontrado un fallo en el AMQ Broker que divulga los nombres de usuario y las contraseñas cifradas de JDBC cuando es proporcionado en el archivo de registro de la aplicación AMQ Broker cuando se usa la funcionalidad jdbc persistence. Unas versiones que son distribuidas en Red Hat AMQ versión 7 son vulnerables
Vulnerabilidad en homografía IDN en keycloak. en Red Hat Single Sign-On (CVE-2021-3424)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Se ha encontrado un fallo en keycloak, tal y como es enviado en Red Hat Single Sign-On versión 7.4, en el que son posibles los ataques de homografía IDN. Un usuario malicioso puede registrarse con un nombre ya registrado y engañar al administrador para que le conceda privilegios adicionales
Vulnerabilidad en las máquinas virtuales en el descriptor de archivo en el controlador Nitro Enclaves kernel (CVE-2021-3543)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Se encontró una fallo desreferencia de puntero null en el controlador Nitro Enclaves kernel en la forma en que las máquinas virtuales de Enclaves fuerzan cierres en el descriptor de archivo del enclave. Un usuario local de una máquina host podría usar este fallo para bloquear el sistema o escalar sus privilegios en el sistema
Vulnerabilidad en el parámetro search serviceestimatekey en el tema Car Repair Services & Auto Mechanic WordPress (CVE-2021-24335)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El tema Car Repair Services & Auto Mechanic de WordPress versiones anteriores a 4.0, no saneaba apropiadamente su parámetro search serviceestimatekey antes de devolverlo a la página, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en la configuración de los parámetros unsplash_download_w y unsplash_download_h en El plugin Instant Images - One Click Unsplash Uploads de WordPress (CVE-2021-24334)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin de WordPress Instant Images - One Click Unsplash Uploads versiones anteriores a 4.4.0.1, no comprobaba ni saneababa correctamente la configuración de los parámetros unsplash_download_w y unsplash_download_h (/wp-admin/upload.php?page=instant-images), solo los comprobaba en el lado del cliente antes de guardarlos, conllevando a un problema de tipo Cross-Site Scripting almacenados
Vulnerabilidad en el plugin de WordPress Content Copy Protection & Prevent Image Save (CVE-2021-24333)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin de WordPress Content Copy Protection & Prevent Image Save versiones hasta 1.3, no comprueba un ataque de tipo CSRF al guardar su configuración, no lleva a cabo ninguna comprobación y saneamiento en ellos, permitiendo a atacantes hacer que un administrador conectado ajustar cargas útiles de tipo XSS arbitrarias en ellos
Vulnerabilidad en las funciones psb_distance, psb_buttonsize, psb_speed en el plugin de WordPress Smooth Scroll Page Up / Down Buttons (CVE-2021-24331)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin de WordPress Smooth Scroll Page Up/Down Buttons versiones anteriores a 1.4, no saneaba ni comprobaba correctamente su configuración, como las funciones psb_distance, psb_buttonsize, psb_speed, solo los comprobaba del lado del cliente. Esto podría permitir a usuarios muy privilegiados (como el administrador) ajustar cargas útiles de tipo XSS en ellos
Vulnerabilidad en las configuraciones facebook_pixel_id y google_analytics_id en el plugin Funnel Builder by CartFlows – Create High Converting Sales Funnels para WordPress (CVE-2021-24330)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin Funnel Builder by CartFlows – Create High Converting Sales Funnels para WordPress versiones anteriores a 1.6.13, no saneaba sus configuraciones facebook_pixel_id y google_analytics_id, permitiendo a usuarios muy privilegiados configurar una carga útil de tipo XSS en ellos, que se ejecutará en las páginas generadas por el plugin, o todo el sitio web, dependiendo de la configuración usada
Vulnerabilidad en el plugin WP Login Security and History de WordPress (CVE-2021-24328)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin WP Login Security and History de WordPress versiones hasta 1.0, no tenía comprobación de tipo CSRF al guardar su configuración, ni ningun saneamiento o comprobación en ellos. Esto podría permitir a atacantes hacer que los administradores registrados cambien la configuración del plugin a valores arbitrarios y también establezcan cargas útiles de tipo XSS en ellos
Vulnerabilidad en el parámetro POST backup_recipient en una etiqueta HTML en el plugin Database Backup Para WordPress (CVE-2021-24322)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin Database Backup for WordPress versiones anteriores a 2.4 no escapa del parámetro POST backup_recipient antes de devolverlo en el atributo de una etiqueta HTML, conllevando a un problema de tipo Cross-Site Scripting almacenado
Vulnerabilidad en un vector IDOR en tema Listeo de WordPress (CVE-2021-24318)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El tema Listeo WordPress versiones anteriores a 1.6.11 no aseguraba que la publicación/página y la reserva a eliminar pertenezcan al usuario que realiza la petición, permitiendo a cualquier usuario autenticado eliminar páginas/publicaciones arbitrarias y reservas por medio de un vector IDOR
CVE-2021-24317
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El tema Listeo WordPress versiones anteriores a 1.6.11, no saneaba apropiadamente algunos parámetros en sus páginas de Búsqueda, Confirmación de reserva y Mensaje personal, lo que generaba problemas de tipo Cross-Site Scripting
Vulnerabilidad en el motor de oración de WP en el plugin WP Prayer de WordPress (CVE-2021-24313)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El plugin WP Prayer WordPress versiones anteriores a 1.6.2, proporciona la funcionalidad para almacenar oraciones/alabanzas requeridas y enumerardas en un sitio web de WordPress. Estas peticiones de oración/alabanza almacenados puede ser listadas usando el motor de oración de WP. Un usuario de WordPress autenticado con cualquier función puede completar el formulario para pedir una oración. El formulario para pedir oraciones o alabanzas tiene varios campos. Los campos "prayer request" y "praise request" no usan la comprobación de entrada adecuada y puede sern usar para almacenar cargas útiles de tipo XSS
Vulnerabilidad en los parámetros $cache_path, $wp_cache_debug_ip, $wp_super_cache_front_page_text, $cache_scheduled_time, $cached_direct_pages del plugin WP Super Cache de WordPress (CVE-2021-24312)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Los parámetros $cache_path, $wp_cache_debug_ip, $wp_super_cache_front_page_text, $cache_scheduled_time, $cached_direct_pages usados en la configuración del plugin WP Super Cache de WordPress versiones anteriores a 1.7.3 resultan en RCE porque permiten la entrada de "$" y "\n". Esto es debido a una corrección incompleta de CVE-2021-24209
Vulnerabilidad en en el componente xdg-email de xdg-utils (CVE-2020-27748)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Se encontró un fallo en el componente xdg-email de xdg-utils versiones 1.1.0-rc1 y posteriores. Al manejar mailto: URIs, xdg-email permite que los adjuntos se agreguen discretamente por medio del URI cuando se pasan a Thunderbird. Un atacante podría enviar a la víctima un URI que adjunte automáticamente un archivo confidencial a un nuevo correo electrónico. Si un usuario víctima no nota de que se agregó un archivo adjunto y envía el correo electrónico, esto podría resultar en la divulgación de información confidencial. Se ha confirmado que el código detrás de este problema está en xdg-email y no en Thunderbird
Vulnerabilidad en el archivo de configuración /etc/controller-agent/agent.conf en Nginx Controller (CVE-2021-23021)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
El archivo de configuración /etc/controller-agent/agent.conf del agente de Nginx Controller 3.x versiones anteriores a la 3.7.0 es world readable con los bits de permiso actuales establecidos en 644
Vulnerabilidad en las claves de la API NAAS (CVE-2021-23020)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Las claves de la API de NAAS 3.x anteriores a la 3.10.0 se generaron usando una cadena pseudoaleatoria no segura y un algoritmo hash que podría conllevar a claves predecibles
Vulnerabilidad en la contraseña de administrador en el archivo systemd.txt en NGINX Controller (CVE-2021-23019)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
La contraseña de administrador NGINX Controller versiones 2.0.0 a 2.9.0 y 3.x versiones anteriores a 3.15.0 puede estar expuesta en el archivo systemd.txt que se incluye en el paquete de soporte de NGINX
Vulnerabilidad en la función "validateFormInput()" en OpenNMS Horizon (CVE-2021-25932)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
En OpenNMS Horizon, versiones opennms-1-0-stable hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.6-1 son vulnerables a ataques de tipo Cross-Site Scripting almacenados, ya que la función "validateFormInput()" realiza comprobaciones de comprobación incorrectas en la entrada enviada al parámetro "userID" . Debido a este fallo, un atacante podría inyectar un script arbitrario que se almacenará en la base de datos
Vulnerabilidad en los servicios dentro del espacio de nombres en NGINX Controller (CVE-2021-23018)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
11/06/2021
Descripción:
Una comunicación dentro del clúster no usa TLS. Los servicios dentro del espacio de nombres de NGINX Controller 3.x versiones anteriores a 3.4.0 estan usando protocolos de texto sin cifrar dentro del clúster
Vulnerabilidad en una variable URL en un comando AMI en el módulo restapps para Sangoma FreePBX y PBXact (CVE-2020-10666)
Gravedad:
AltaAlta
Publication date: 31/05/2021
Last modified:
11/06/2021
Descripción:
El módulo restapps (también se conoce como aplicaciones Rest Phone) para Sangoma FreePBX y PBXact versiones 13, 14 y 15 hasta 15.0.19.2, permite una ejecución de código remota por medio de una variable URL en un comando AMI
Vulnerabilidad en la función ObjectInputStream.readObject en la biblioteca RebornCore (CVE-2021-33790)
Gravedad:
AltaAlta
Publication date: 31/05/2021
Last modified:
11/06/2021
Descripción:
La biblioteca RebornCore versiones anteriores a 4.7.3, permite una ejecución de código remota porque deserializa datos no confiables en la función ObjectInputStream.readObject como parte de reborncore.common.network.ExtendedPacketBuffer. Un atacante puede crear una instancia de cualquier clase en la ruta de clases con cualquier dato. Una clase utilizable para explotación puede estar presente o no, dependiendo de las modificaciones de Minecraft instaladas

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo aom_dsp/noise_model.c en la librería libaom en AOMedia (CVE-2021-30475)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
17/06/2021
Descripción:
El archivo aom_dsp/noise_model.c en libaom en AOMedia versiones anteriores al 24-03-2021, presenta un desbordamiento del búfer
Vulnerabilidad en el archivo hw/usb/hcd-dwc2.c en la función dwc2_handle_packet en la emulación del controlador de host USB hcd-dwc2 de QEMU (CVE-2020-27661)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
20/07/2021
Descripción:
Se encontró un problema de división por cero en la función dwc2_handle_packet en el archivo hw/usb/hcd-dwc2.c en la emulación del controlador de host USB hcd-dwc2 de QEMU. Un huésped malicioso podría utilizar este fallo para bloquear el proceso de QEMU en el host, resultando en una denegación de servicio
Vulnerabilidad en el archivo rust-demangle.c en la función demangle_path() en GNU Binutils (CVE-2021-3530)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/09/2021
Descripción:
Se ha detectado un fallo en GNU libiberty dentro de la función demangle_path() en el archivo rust-demangle.c, distribuido en GNU Binutils versión 2.36. Un símbolo diseñado puede causar que se agote la memoria stack, conllevando a un bloqueo
Vulnerabilidad en los archivos contrib/vhost-user-gpu/vhost-user-gpu.c y contrib/vhost-user-gpu/virgl.c en el dispositivo virtio vhost-user GPU (vhost-user-gpu) de QEMU (CVE-2021-3544)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
18/10/2021
Descripción:
Se han encontrado varias pérdidas de memoria en el dispositivo virtio vhost-user GPU (vhost-user-gpu) de QEMU en las versiones hasta la 6.0 incluyéndola. Se presentan en los archivos contrib/vhost-user-gpu/vhost-user-gpu.c y contrib/vhost-user-gpu/virgl.c debido a la liberación inapropiada de la memoria (es decir, libre) después del tiempo de vida efectivo
Vulnerabilidad en En diversos parámetros en el tema de WordPress Bello - Directory & Listing (CVE-2021-24320)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
12/08/2021
Descripción:
El tema de WordPress Bello - Directory & Listing versiones anteriores a 1.6.0 no saneababa ni escapada apropiadamente los parámetros listing_list_view, bt_bb_listing_field_my_lat, bt_bb_listing_field_my_lng, bt_bb_listing_field_distance_value, bt_bb_listing_field_my_lat_default, bt_bb_listing_field_keyword, bt_bb_listing_field_location_autocomplete, bt_bb_listing_field_price_range_from y bt_bb_listing_field_price_range_to parámetro en la página enteros lista, conllevando problemas de tipo Cross-Site Scripting reflejados
Vulnerabilidad en xmllint de libxml2 (CVE-2021-3516)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/09/2021
Descripción:
Se encontró un fallo en xmllint de libxml2 en versiones anteriores a 2.9.11. Un atacante que es capaz de enviar un archivo diseñado para ser procesado por xmllint podría desencadenar un uso de la memoria previamente liberada. El mayor impacto de este fallo es la confidencialidad, integridad y disponibilidad
Vulnerabilidad en en diversos parámetros en el tema de WordPress Bello - Directory & Listing (CVE-2021-24321)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
12/08/2021
Descripción:
El tema de WordPress Bello - Directory & Listing versiones anteriores a 1.6.0, no saneababa los parámetros bt_bb_listing_field_price_range_to, bt_bb_listing_field_now_open, bt_bb_listing_field_my_lng, Listing_list_view y bt_bb_listing_field_my_lat antes de usarlos en una sentencia SQL, conllevando a problemas de inyección SQL
Vulnerabilidad en el parámetro post_excerpt en el tema de WordPress Bello - Directory & Listing (CVE-2021-24319)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
12/08/2021
Descripción:
El tema de WordPress Bello - Directory & Listing versiones anteriores a 1.6.0, no saneaba apropiadamente su parámetro post_excerpt antes de devolverlo a la página shop/my-account/bello-Listing-endpoint/page, lo conllevando un problema de tipo Cross-Site Scripting
CVE-2020-25724
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
02/07/2021
Descripción:
Se encontró un fallo en RESTEasy, donde es proporcionada una respuesta incorrecta para una petición HTTP. Este fallo permite a un atacante conseguir acceso a información privilegiada. La mayor amenaza de esta vulnerabilidad es la confidencialidad y la integridad. Las versiones anteriores a resteasy versión 2.0.0.Alpha3 están afectadas
Vulnerabilidad en el análisis del mapa de origen en el paquete postcss (CVE-2021-23368)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
11/06/2021
Descripción:
El paquetes postcss desde versiones 7.0.0 y anteriores a 8.2.10 son vulnerables a una Denegación de Servicio de Expresiones Regulares (ReDoS) durante el análisis del mapa de origen
Vulnerabilidad en la respuesta de excepción en RESTEasy (CVE-2021-20289)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
06/10/2021
Descripción:
Se detectó un fallo en RESTEasy en todas las versiones de RESTEasy hasta 4.6.0.Final. Los nombres de métodos y clases de endpoint son devueltos como parte de la respuesta de excepción cuando RESTEasy no puede convertir uno de los valores de consulta o ruta del URI de petición a el valor del parámetro de método del recurso JAX-RS correspondiente. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.
Vulnerabilidad en un encabezado Content-Length en la petición HTTP/2 original en "Http2MultiplexHandler" en Netty (CVE-2021-21295)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
28/09/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y controlado por eventos asíncronos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty: netty-codec-http2) versiones anteriores a la versión 4.1.60.Final, se presenta una vulnerabilidad que permite el tráfico de peticiones. Si existe un encabezado Content-Length en la petición HTTP/2 original, el campo no es comprobado por "Http2MultiplexHandler" a medida que se propaga. Esto está bien siempre que la petición no se transmita como HTTP/1.1. Si la petición llega como una secuencia HTTP/2, se convierte en los objetos de dominio HTTP/1.1 ("HttpRequest", "HttpContent", etc.) por medio de "Http2StreamFrameToHttpObjectCodec" y luego se envía al pipeline del canal secundario y al proxy mediante un peer remoto como HTTP/1.1, esto puede resultar en el tráfico de peticiones. En un caso de proxy, los usuarios pueden asumir que la longitud del contenido está comprobada de alguna forma, lo que no es el caso. Si la petición se reenvía a un canal de backend que es una conexión HTTP/1.1, la longitud del contenido ahora tiene significado y debe verificarse. Un atacante puede traficar peticiones dentro del cuerpo a medida que se degrada de HTTP/2 a HTTP/1.1. Para visualizar un ejemplo de ataque, consulte el Aviso de GitHub vinculado. Los usuarios solo están afectados si todo esto es cierto: se usa "HTTP2MultiplexCodec" o "Http2FrameCodec", se usa "Http2StreamFrameToHttpObjectCodec" para convertir a objetos HTTP/1.1, y estos objetos HTTP/1.1 se reenvían a otro par remoto. Esto ha sido parcheado en la versión 4.1.60.Final. Como solución, el usuario puede hacer la comprobación por sí mismo implementando un "ChannelInboundHandler" personalizado que se coloca en el "ChannelPipeline" detrás de "Http2StreamFrameToHttpObjectCodec"
Vulnerabilidad en el certificado del servidor KMS en el controlador de Java (CVE-2021-20328)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
11/06/2021
Descripción:
Las versiones específicas del controlador de Java que soportan el client-side field level encryption (CSFLE) presentan un fallo al realizar una comprobación correcta del nombre del host en el certificado del servidor KMS. Esta vulnerabilidad, en combinación con un ataque MITM activo en una posición de red privilegiada, podría resultar en una interceptación del tráfico entre el controlador de Java y el servicio KMS, haciendo que el cifrado a nivel de campo sea ineficaz. Este problema se detectó durante las pruebas internas y afecta a todas las versiones del controlador de Java que soportan CSFLE. Los controladores Java async, Scala y flujos reactivos no están afectados. Esta vulnerabilidad no afecta a las cargas de tráfico del controlador con servicios clave compatibles con CSFLE que se originan en aplicaciones que residen dentro de los tejidos de red de AWS, GCP y Azure debido a los controles de compensación en estos entornos. Este problema no afecta a las cargas de trabajo de los controladores que no usan Field Level Encryption
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Una Vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en Mitsubishi Electric FA Engineering Software (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8. 506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1.115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (Transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en algunos productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20587)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Vulnerabilidad de desbordamiento de búfer basada en Heap en el software de ingeniería de Mitsubishi Electric FA (herramienta de configuración y monitorización del módulo C Controller todas las versiones, herramienta de configuración del registro del módulo CPU versiones 1.112R y anteriores, CW Configurator versiones 1.011M y anteriores, Data Transfer versiones 3.44W y anteriores, EZSocket todas las versiones, FR Configurator todas las versiones, FR Configurator SW3 todas las versiones, FR Configurator2 versiones 1. 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8.506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1. 115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Data Transfer) todas las versiones, iQ Monozukuri Process Remote Monitoring (Data Transfer) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autenticado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software, aunque no se ha reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en identificador no válidoel método "File.createTempFile" en el almacenamiento temporal de cargas en el disco en sistemas tipo Unix en Netty (CVE-2021-21290)
Gravedad:
BajaBaja
Publication date: 08/02/2021
Last modified:
14/09/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono controlado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty anterior a la versión 4.1.59.Final, se presenta una vulnerabilidad en sistemas similares a Unix que involucra un archivo temporal no seguro. Cuando se usan los decodificadores multiparte de netty, la divulgación de información local puede ocurrir por medio del directorio temporal del sistema local si el almacenamiento temporal de cargas en el disco está habilitado. En sistemas tipo Unix, el directorio temporal se comparte entre todos los usuarios. Tal y como, escribir en este directorio utilizando las API que no establezcan explícitamente los permisos de archivo/directorio puede conducir a una divulgación de información. Cabe señalar que esto no afecta a los sistemas operativos MacOS modernos. El método "File.createTempFile" en sistemas similares a Unix crea un archivo aleatorio, pero, por defecto creará este archivo con los permisos "-rw-r - r--". Por lo tanto, si se escribe información confidencial en este archivo, otros usuarios locales pueden leer esta información. Este es el caso en el que "AbstractDiskHttpData" de netty es vulnerable. Esto ha sido corregido en la versión 4.1.59.Final. Como solución alternativa, se puede especificar su propio "java.io.tmpdir" al iniciar la JVM o utilizar "DefaultHttpDataFactory.setBaseDir(...)" para establecer el directorio en algo que solo el usuario actual pueda leer
Vulnerabilidad en la función php.strings.parse_str en el paquete locutus (CVE-2020-7719)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
21/07/2021
Descripción:
Las versiones del paquete locutus anteriores a la 2.0.12 son vulnerables a una Contaminación de Prototipo por medio de la función php.strings.parse_str
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
AltaAlta
Publication date: 20/12/2019
Last modified:
18/10/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en el proceso de instalación en IBM Security AppScan Enterprise en Linux (CVE-2014-4806)
Gravedad:
BajaBaja
Publication date: 29/08/2014
Last modified:
11/06/2021
Descripción:
El proceso de instalación en IBM Security AppScan Enterprise 8.x anterior a 8.6.0.2 iFix 003, 8.7.x anterior a 8.7.0.1 iFix 003, 8.8.x anterior a 8.8.0.1 iFix 002, y 9.0.x anterior a 9.0.0.1 iFix 001 en Linux coloca una contraseña en texto plano en un fichero temporal, lo que permite a usuarios locales obtener información sensible mediante la lectura de este fichero.