Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el producto de Captive Portal en Trend Micro InterScan Web Security Virtual Appliance (CVE-2021-31521)
Gravedad:
BajaBaja
Publication date: 17/06/2021
Last modified:
21/06/2021
Descripción:
Trend Micro InterScan Web Security Virtual Appliance versión 6.5 se ha detectado que presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el producto de Captive Portal
Vulnerabilidad en el campo "Description" en Moodle (CVE-2021-32244)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Moodle versión 3.10.3, permite a atacantes remotos ejecutar un script web o HTML arbitrario por medio del campo "Description"
Vulnerabilidad en el parámetro id en el archivo wap/wap-company-show.php en 74cms (CVE-2020-22212)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en 74cms versión 3.2.0 por medio del parámetro id en el archivo wap/wap-company-show.php
Vulnerabilidad en el parámetro key en el archivo plus/ajax_street.php en 74cms (CVE-2020-22211)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en 74cms versión 3.2.0 por medio del parámetro key en el archivo plus/ajax_street.php
Vulnerabilidad en el parámetro x en el archivo ajax_officebuilding.php en 74cms (CVE-2020-22210)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en 74cms versión 3.2.0 por medio del parámetro x en el archivoajax_officebuilding.php
Vulnerabilidad en el parámetro query en el archivo plus/ajax_common.php en 74cms (CVE-2020-22209)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en 74cms versión 3.2.0 por medio del parámetro query en el archivo plus/ajax_common.php
Vulnerabilidad en el parámetro x en el archivo plus/ajax_street.php en 74cms (CVE-2020-22208)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en 74cms versión 3.2.0 por medio del parámetro x en el archivo plus/ajax_street.php
Vulnerabilidad en el parámetro aid en el archivo admin/affiliate_ck.php en ECShop (CVE-2020-22206)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en ECShop versión 3.0 por medio del parámetro aid en el archivo admin/affiliate_ck.php
Vulnerabilidad en el parámetro id en el archivo admin/shophelp.php en ECShop (CVE-2020-22205)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en ECShop versión 3.0 por medio del parámetro id en el archivo admin/shophelp.php
Vulnerabilidad en el parámetro goods_number en el archivo flow.php en ECShop (CVE-2020-22204)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una inyección SQL en ECShop versión 2.7.6 por medio del parámetro goods_number en el archivo flow.php
Vulnerabilidad en el parámetro genre en el archivo yp/job.php en phpCMS (CVE-2020-22203)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Unainyección SQL en phpCMS versión 2008 sp4 por medio del parámetro genre en el archivo yp/job.php
Vulnerabilidad en IBM Resilient SOAR (CVE-2021-20567)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
IBM Resilient SOAR versión V38.0, podría permitir a un atacante local con privilegios obtener información confidencial debido a un cifrado inapropiado o inexistente. IBM X-Force ID: 199239
Vulnerabilidad en IBM Resilient SOAR (CVE-2021-20566)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
IBM Resilient SOAR versión V38.0, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 199238
Vulnerabilidad en el envío de una petición en IBM Security Identity Manager (CVE-2021-20483)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
IBM Security Identity Manager versión 6.0.2, es vulnerable a un ataque de tipo server-side request forgery (SSRF). Al enviar una petición especialmente diseñada, un atacante remoto autenticado podría explotar esta vulnerabilidad para obtener datos confidenciales. IBM X-Force ID: 197591
Vulnerabilidad en el parámetro pagesize del archivo yp/product.php en phpCMS (CVE-2020-22201)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
phpCMS versión 2008 sp4, permite a usuarios remotos maliciosos ejecutar comandos php arbitrarios por medio del parámetro pagesize del archivo yp/product.php
Vulnerabilidad en el parámetro digg_mod en el archivo digg_add.php en phpCMS (CVE-2020-22199)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de inyección SQL en phpCMS 2007 SP6 build 0805, por medio del parámetro digg_mod en el archivo digg_add.php
Vulnerabilidad en el prototipo de un objeto base en Stampit supermixer (CVE-2020-24939)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una contaminación de prototipos en Stampit supermixer versión 1.0.3, permite a un atacante modificar el prototipo de un objeto base, lo que puede variar en gravedad dependiendo de la implementación
Vulnerabilidad en un parámetro mdescription en el archivo member/ajax_membergroup.php en DedeCMS (CVE-2020-22198)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de inyección SQL en DedeCMS versión 5.7 por medio de un parámetro mdescription en el archivo member/ajax_membergroup.php
Vulnerabilidad en TeamViewer en Windows (CVE-2021-34803)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
26/07/2021
Descripción:
TeamViewer versiones anteriores a 14.7.48644 en Windows carga DLLs no confiables en determinadas situaciones
Vulnerabilidad en el almacenamiento de contraseñas en ZOLL Defibrillator Dashboard (CVE-2021-27485)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
ZOLL Defibrillator Dashboard, versiones anteriores a 2.2. La aplicación permite a usuarios almacenar sus contraseñas en un formato recuperable, lo que podría permitir a un atacante recuperar las credenciales desde el navegador web
Vulnerabilidad en el sistema de archivos en ZOLL Defibrillator Dashboard (CVE-2021-27483)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
ZOLL Defibrillator Dashboard, versiones anteriores a 2.2. Los productos afectados contienen permisos no seguros del sistema de archivos que podrían permitir a un usuario con menos privilegios escalar a un usuario de nivel administrativo
Vulnerabilidad en la aplicación web en ZOLL Defibrillator Dashboard (CVE-2021-27479)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
ZOLL Defibrillator Dashboard, versiones anteriores a 2.2. La aplicación web del producto afectado podría permitir a un usuario poco privilegiado inyectar parámetros que pueden contener scripts maliciosos que serían ejecutados por usuarios con mayores privilegios
Vulnerabilidad en Apache Chainsaw (CVE-2020-9493)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/06/2021
Descripción:
Se ha encontrado un fallo de deserialización en Apache Chainsaw versiones anteriores a 2.1.0, que podría conllevar a una ejecución de código malicioso
Vulnerabilidad en el archivo install.lock en los parámetros uploadImg, oldpic, o imgurl en LaikeTui (CVE-2021-34129)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
LaikeTui versión 3.5.0, permite a usuarios autentificados remotos borrar archivos arbitrarios, como es demostrado al borrar el archivo install.lock para reinstalar el producto de forma controlada por el atacante. Este borrado es posible por medio de un salto de directorio en los parámetros uploadImg, oldpic, o imgurl
Vulnerabilidad en el archivo pathname ../../../phpinfo.php en el parámetro index.php?module=system&action=pay en LaikeTui (CVE-2021-34128)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
LaikeTui versión 3.5.0, permite a usuarios autentificados remotos ejecutar código PHP arbitrario al usar el parámetro index.php?module=system&action=pay para cargar un archivo ZIP que contenga un archivo .php, como es demostrado por el archivo pathname ../../../phpinfo.php
Vulnerabilidad en el Valor de Retorno de una Función en Sylabs Singularity (CVE-2021-33622)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Sylabs Singularity versiones 3.5.x y 3.6.x, y SingularityPRO versiones anteriores a 3.5-8, presenta una Comprobación Incorrecta del Valor de Retorno de una Función
Vulnerabilidad en el análisis de archivos DWG en OpenText Brava! Desktop (CVE-2021-31501)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWG. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13310
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31500)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de un valor suministrado por el usuario antes de desreferenciarlo como un puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12746
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31499)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12745
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31498)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos divulgar información confidencial en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-12744
Vulnerabilidad en el procesamiento de archivos DWG en OpenText Brava! Desktop (CVE-2021-31497)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el procesamiento de archivos DWG. El problema resulta de la falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones sobre el mismo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13311
Vulnerabilidad en el análisis de archivos DXF en OpenText Brava! Desktop (CVE-2021-31496)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DXF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13308
Vulnerabilidad en el análisis de archivos DXF en OpenText Brava! Desktop (CVE-2021-31495)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DXF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13307
Vulnerabilidad en el análisis de archivos DXF en OpenText Brava! Desktop (CVE-2021-31494)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DXF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13305
Vulnerabilidad en el análisis de archivos DXF en OpenText Brava! Desktop (CVE-2021-31493)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DXF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13304
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31492)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12720
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31491)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12719
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31490)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12718
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31489)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12717
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31488)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12716
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31487)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12715
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31486)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12712
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31485)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12711
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31484)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12710
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31483)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12709
Vulnerabilidad en el análisis de archivos DWF en OpenText Brava! Desktop (CVE-2021-31482)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DWF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12708
Vulnerabilidad en el análisis de archivos SLDPRT en OpenText Brava! Desktop (CVE-2021-31481)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se produce en el análisis de archivos SLDPRT. El problema resulta de una falta de comprobación apropiada de un valor suministrado por el usuario antes de desreferenciarlo como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12659
Vulnerabilidad en el análisis de archivos PDF en OpenText Brava! Desktop (CVE-2021-31479)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos PDF. El problema resulta de una falta de inicialización apropiada de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12634
Vulnerabilidad en el análisis de archivos PDF en OpenText Brava! Desktop (CVE-2021-31478)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos PDF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12633
Vulnerabilidad en Android (CVE-2021-0324)
Gravedad:
AltaAlta
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
Producto: Android, Versiones: Android SoC, ID de Android: A-175402462
Vulnerabilidad en la acción AJAX en simple301redirects/admin/activate_plugin en el plugin Simple 301 Redirects by BetterLinks WordPress (CVE-2021-24356)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
En el plugin Simple 301 Redirects by BetterLinks WordPress, versiones anteriores a 2.0.4, una falta de comprobación de capacidad y la insuficiente comprobación de nonce en la acción AJAX, simple301redirects/admin/activate_plugin, permitía a los usuarios autenticados activar plugins arbitrarios instalados en sitios vulnerables
Vulnerabilidad en las acciones AJAX en el plugin Simple 301 Redirects by BetterLinks WordPress (CVE-2021-24355)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
En el plugin Simple 301 Redirects by BetterLinks WordPress, versiones anteriores a 2.0.4, una falta de comprobación de capacidad y la comprobación insuficiente de nonce en las acciones AJAX, simple301redirects/admin/get_wildcard y simple301redirects/admin/wildcard, hacían posible que los usuarios autenticados recuperaran y actualizaran el valor del comodín para las redireccionamientos
Vulnerabilidad en la acción AJAX en el plugin Simple 301 Redirects by BetterLinks WordPress (CVE-2021-24354)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
20/09/2021
Descripción:
Una falta de comprobación de capacidad y la insuficiente comprobación de nonce en la acción AJAX en el plugin Simple 301 Redirects by BetterLinks WordPress versiones anteriores a 2.0.4, hace posible a usuarios autenticados instalar plugins arbitrarios en sitios vulnerables
Vulnerabilidad en la función import_data en el plugin Simple 301 Redirects by BetterLinks WordPress (CVE-2021-24353)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
La función import_data del plugin Simple 301 Redirects by BetterLinks WordPress versiones anteriores a 2.0.4, no tenía capacidad ni comprobación de nonce, lo que hacía posible que usuarios no autenticados importaran un conjunto de redireccionamiento del sitio
Vulnerabilidad en la función export_data en el plugin Simple 301 Redirects by BetterLinks WordPress (CVE-2021-24352)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
La función export_data del plugin Simple 301 Redirects by BetterLinks WordPress versiones anteriores a 2.0.4, no tenía capacidad ni comprobaciones de nonce que permitieran a usuarios no autenticados exportar los redireccionamientos del sitio
Vulnerabilidad en la acción theplus_more_post AJAX en el plugin Plus Addons para Elementor Page Builder WordPress (CVE-2021-24351)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
La acción AJAX theplus_more_post del plugin Plus Addons para Elementor Page Builder WordPress versiones anteriores a 4.1.12, no saneaba apropiadamente algunos de sus campos, conllevando a una vulnerabilidad de tipo Cross-Site Scripting reflejado (explotable tanto en usuarios no autenticados como autenticados)
Vulnerabilidad en los nombres de los archivos en la Galería de archivos plugin de WordPress (CVE-2021-24349)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
Esta Galería del plugin de WordPress de archivos versiones hasta 1.6.0, otorga la funcionalidad de subir imágenes al servidor. Pero los nombres de los archivos no se sanean apropiadamente antes de ser emitidos en un mensaje de error cuando tienen una extensión no válida, conllevando a un problema de tipo Cross-Site Scripting reflejado. Debido a la falta de comprobación de CSRF, el ataque también podría llevarse a cabo por medio de dicho vector
Vulnerabilidad en el parámetro GET en el plugin Side Menu - add fixed side buttons de WordPress (CVE-2021-24348)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
La funcionalidad menu delete del plugin Side Menu - add fixed side buttons de WordPress versiones anteriores a 3.1.5, disponible para los usuarios Administradores, toma el parámetro GET y lo usa en una sentencia SQL sin el saneamiento, comprobación o escape apropiado, conllevando por lo tanto a un problema de Inyección SQL
Vulnerabilidad en la extensión del archivo en el plugin SP Project & Document Manager WordPress (CVE-2021-24347)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
20/09/2021
Descripción:
El plugin SP Project & Document Manager WordPress versiones anteriores a 4.22, permite a usuarios subir archivos, sin embargo, el plugin intenta impedir que archivos php y otros similares que podrían ser ejecutados en el servidor donde han sido cargados al comprobar la extensión del archivo. Se detectó que los archivos php podían seguir siendo subidos al cambiar el caso de la extensión del archivo, por ejemplo, de "php" a "pHP"
Vulnerabilidad en el parámetro POST srch en el plugin WordPress Stock in & out (CVE-2021-24346)
Gravedad:
BajaBaja
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
El plugin Stock in & out WordPress versiones hasta 1.0.4 tiene una funcionalidad de búsqueda, siendo el nivel más bajo accesible a ella el de colaborador. El parámetro POST srch no es validado, saneado o escapado antes de usarlo en la sentencia echo, lo que conlleva a un problema de tipo XSS reflejado
Vulnerabilidad en la funcionalidad page lists-management en el parámetro id_lista POST del plugin Sendit WP Newsletter WordPress (CVE-2021-24345)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
21/06/2021
Descripción:
La funcionalidad page lists-management del plugin Sendit WP Newsletter WordPress versiones hasta 2.5.1, disponible para los usuarios administradores, no sanea, comprueba ni escapa el parámetro POST id_lista antes de usarlo en la sentencia SQL, lo que conlleva una inyección SQL ciega
Vulnerabilidad en iView (CVE-2021-32932)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
El producto afectado es vulnerable a una inyección SQL, que puede permitir a un atacante no autorizado divulgar información en el iView (versiones anteriores a v5.7.03.6182)
Vulnerabilidad en la funcionalidad JPG Handle_JPEG420 de Accusoft ImageGear (CVE-2021-21824)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad JPG Handle_JPEG420 de Accusoft ImageGear versión 19.9. Un archivo malformado especialmente diseñado puede conllevar la corrupción de la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en la funcionalidad PNG png_palette_process de Accusoft ImageGear (CVE-2021-21808)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en la funcionalidad PNG png_palette_process de Accusoft ImageGear versión 19.9. Un archivo malformado especialmente diseñado puede conllevar un desbordamiento del búfer de la pila. Un atacante puede proporcionar entradas maliciosas para desencadenar esta vulnerabilidad
Vulnerabilidad en GitLab CE/EE (CVE-2021-22181)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de denegación de servicio en GitLab CE/EE que afecta a todas las versiones desde 11.8, permite a un atacante crear una relación de pipeline recursiva y agotar los recursos
Vulnerabilidad en la red interna para los webhooks en GitLab (CVE-2021-22175)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Cuando se habilitan las peticiones a la red interna para los webhooks, una vulnerabilidad de tipo server-side request forgery en GitLab que afecta a todas las versiones desde 10.5, era posible explotar por un atacante no autenticado incluso en una instancia de GitLab en la que el registro está deshabilitado
Vulnerabilidad en la API de Drupal Core Form (CVE-2020-13663)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery en la API de Drupal Core Form no maneja apropiadamente determinadas entradas de formularios de peticiones de tipo cross-site, lo que puede conllevar a otras vulnerabilidades
Vulnerabilidad en el uso de SAML Web Inbound Trust Association Interceptor (TAI) en IBM WebSphere Application Server (CVE-2021-29754)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0 es suceptible a una vulnerabilidad de escalada de privilegios cuando se usa el SAML Web Inbound Trust Association Interceptor (TAI). IBM X-Force ID: 202006
Vulnerabilidad en un enlace de URL de phising en Samsung Internet (CVE-2021-25419)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
El incumplimiento del esquema de codificación segura recomendado en Samsung Internet versiones anteriores a 14.0.1.62, permite a atacantes mostrar una URL falsa en la barra de direcciones por medio de un enlace de URL de phising
Vulnerabilidad en el acceso a archivos locales en ScreenOffActivity en Samsung Notes (CVE-2021-25405)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en ScreenOffActivity en Samsung Notes versiones anteriores a 4.2.04.27, permite que aplicaciones que no son confiables accedan a archivos locales
Vulnerabilidad en un registro en SmartThings (CVE-2021-25404)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de exposición de información en SmartThings versiones anteriores a 1.7.64.21 permite a un atacante acceder a información del usuario por medio de un registro
Vulnerabilidad en el componente SettingWebView en Samsung Account de Android (CVE-2021-25403)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de redireccionamiento de intent en Samsung Account versiones anteriores a 10.8.0.4 en Android P(9.0) y posteriores, y versiones 12.2.0.9 en Android Q(10.0) y posteriores, permite a un atacante acceder a los contactos y al proveedor de archivos usando el componente SettingWebView
Vulnerabilidad en el acceso a la información de latencia de s pen en Samsung Notes (CVE-2021-25402)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de exposición de información en Samsung Notes versiones anteriores a 4.2.04.27, permite a un atacante acceder a la información de latencia de s pen
Vulnerabilidad en Samsung Health (CVE-2021-25401)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de redireccionamiento de intent en Samsung Health versiones anteriores a 6.16, permite a un atacante ejecutar una acción privilegiada
Vulnerabilidad en Samsung Internet (CVE-2021-25400)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de redireccionamiento de intent en Samsung Internet versiones anteriores a 14.0.1.20, permite a un atacante ejecutar una acción privilegiada
Vulnerabilidad en la configuración en Smart Manager (CVE-2021-25399)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
La configuración inapropiada en Smart Manager versiones anteriores a 11.0.05.0 permite a un atacante acceder al archivo con privilegios system
Vulnerabilidad en páginas web en IBM QRadar Analyst Workflow App para IBM QRadar SIEM (CVE-2021-20396)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
IBM QRadar Analyst Workflow App versiones 1.0 hasta 1.18.0 para IBM QRadar SIEM, permite almacenar localmente páginas web que pueden ser leídas por otro usuario del sistema. IBM X-Force ID: 196009
Vulnerabilidad en el procesamiento de datos XML en IBM Financial Transaction Manager (CVE-2020-5003)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
IBM Financial Transaction Manager versión 3.2.4, es vulnerable a un ataque de tipo XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 192956
Vulnerabilidad en el HTML de los formularios en l Drupal Core (CVE-2020-13688)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en l Drupal Core permite que un atacante pueda aprovechar la forma en que se renderiza el HTML de los formularios afectados para explotar la vulnerabilidad. Este problema afecta a: Drupal Core versiones 8.8.X anteriores a 8.8.10; versiones 8.9.X anteriores a 8.9.6; versiones 9.0.X anteriores a 9.0.6
Vulnerabilidad en la columna de nombre de usuario de la página bwRoot.asp de WADashboard en Advantech WebAccess (CVE-2021-34540)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Advantech WebAccess versiones 8.4.2 y 8.4.4, permite ataques de tipo XSS por medio de la columna de nombre de usuario de la página bwRoot.asp de WADashboard
Vulnerabilidad en Node.js en Western Digital EdgeRover (CVE-2021-33205)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Western Digital EdgeRover versiones anteriores a 0.25, presenta una vulnerabilidad de escalada de privilegios en la que un usuario poco privilegiado podría cargar contenido malicioso en directorios con privilegios más altos, debido a cómo Node.js es usado. Un atacante puede alcanzar privilegios de administrador y llevar a cabo actividades maliciosas como crear una biblioteca falsa y robar credenciales de usuario
Vulnerabilidad en el archivo system_settings.shtm en OpenPLC ScadaBR en Linux y Windows (CVE-2021-26829)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
OpenPLC ScadaBR versiones hasta 0.9.1 en Linux y versiones hasta 1.12.4 en Windows, permite un ataque de tipo XSS almacenado por medio del archivo system_settings.shtm
Vulnerabilidad en el archivo view_edit.shtm en OpenPLC ScadaBR (CVE-2021-26828)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
OpenPLC ScadaBR versiones hasta 0.9.1 en Linux y versiones hasta 1.12.4 en Windows permite a usuarios remotos autenticados cargar y ejecutar archivos JSP arbitrarios por medio del archivo view_edit.shtm
Vulnerabilidad en la seguridad del software en QNAP NAS en QNAP Systems Inc (CVE-2021-28814)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Se ha reportado una vulnerabilidad de control de acceso inapropiado que afecta a QNAP NAS. Si es explotada, esta vulnerabilidad permite a atacantes remotos comprometer la seguridad del software. Este problema afecta: QNAP Systems Inc. versiones anteriores a 3.0.4
Vulnerabilidad en la descompresión de archivos en WhatsApp y WhatsApp Business para Android (CVE-2021-24035)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Una falta de comprobación de los nombres de archivo al descomprimir archivos anterior a versión de WhatsApp para Android versión v2.21.8.13 y WhatsApp Business para Android versión v2.21.8.13, podría haber permitido ataques de salto de rutas que sobrescribieran los archivos de WhatsApp
Vulnerabilidad en el archivo stream.c en la función lzo_decompress_buf en Irzip (CVE-2020-25467)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Se detectó una desviación de puntero null en la función lzo_decompress_buf en el archivo stream.c en Irzip versión 0.621 que permite a un atacante causar una denegación de servicio (DOS) por medio de un archivo comprimido diseñado
Vulnerabilidad en el parámetro /editsettings en PRTG Network Monitor (CVE-2021-34547)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
PRTG Network Monitor versión 20.1.55.1775 permite una vulnerabilidad de tipo CSRF en el parámetro /editsettings para la creación de cuentas de usuario
Vulnerabilidad en Annex Cloud Loyalty Experience Platform (CVE-2021-31928)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Annex Cloud Loyalty Experience Platform versiones anteriores a 2021.1.0.1 permite a cualquier atacante autenticado escalar privilegios a superadministrador. Se ha corregido en la versión 2021.1.0.2
Vulnerabilidad en un archivo terraform en Bridgecrew Checkov de Prisma Cloud (CVE-2021-3040)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de deserialización insegura en Bridgecrew Checkov de Prisma Cloud permite la ejecución de código arbitrario al procesar un archivo terraform malicioso. Este problema afecta a las versiones de Checkov 2.0 anteriores a Checkov 2.0.139. Las versiones de Checkov 1.0 no se ven afectadas
Vulnerabilidad en el usuario hyperkitty o hyperkitty-admin en python-HyperKitty de openSUSE Leap (CVE-2021-25322)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de seguimiento de enlaces simbólicos UNIX (Symlink) en python-HyperKitty de openSUSE Leap 15.2, Factory permite a atacantes locales escalar privilegios del usuario hyperkitty o hyperkitty-admin a root. Este problema afecta a: openSUSE Leap 15.2 python-HyperKitty versión 1.3.2-lp152.2.3.1 y versiones anteriores. openSUSE Factory python-HyperKitty versiones anteriores a 1.3.4-5.1
Vulnerabilidad en la configuración de la versión de Java en CubeCoders AMP (CVE-2021-34539)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Se ha detectado un problema en CubeCoders AMP versiones anteriores a 2.1.1.8. Una falta de comprobación de la configuración de la versión de Java significa que se puede establecer una ruta ejecutable no deseada. El resultado es que los usuarios con altos privilegios pueden desencadenar la ejecución de código
Vulnerabilidad en src/gatt-database.c (CVE-2021-3588)
Gravedad:
BajaBaja
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
La función cli_feat_read_cb() en src/gatt-database.c no realiza comprobaciones de límites en la variable 'offset' antes de utilizarla como índice en un array para su lectura
Vulnerabilidad en el archivo /var/ipfire/backup/bin/backup.pl en lfs/backup en IPFire (CVE-2021-33393)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
lfs/backup en IPFire versión 2.25-core155 no asegura que el achivo /var/ipfire/backup/bin/backup.pl sea propiedad de la cuenta root. Podría ser propiedad de una cuenta no privilegiada, lo que podría potencialmente ser usado para instalar un script troyano backup.pl que luego es ejecutado por root. Problemas similares con la propiedad/permisos de otros archivos pueden presentarse también
Vulnerabilidad en el acceso a la red en una API para la Intel® Security Library (CVE-2021-0134)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Una comprobación de entrada inapropiada en una API para la Intel® Security Library versiones anteriores a 3.3, puede habilitar a un usuario privilegiado para permitir potencialmente una denegación de servicio por medio del acceso a la red
Vulnerabilidad en el acceso a la red en la Intel® Security Library (CVE-2021-0133)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Un intercambio de claves sin autenticación de entidades en la Intel® Security Library versiones anteriores a 3.3, puede permitir a un usuario autenticado permitir potencialmente una escalada de privilegios por medio del acceso a la red
Vulnerabilidad en el acceso a la red en una API de Intel® Security Library (CVE-2021-0132)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Una falta de liberación de recursos después del tiempo de vida efectivo en una API de Intel® Security Library versiones anteriores a 3.3, puede habilitar a un usuario privilegiado para permitir potencialmente una denegación de servicio por medio del acceso a la red
Vulnerabilidad en el acceso a la red en una API para Intel® Security Library (CVE-2021-0131)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Un uso de un generador de números pseudoaleatorios (PRNG) criptográficamente débil en una API para Intel® Security Library versiones anteriores a 3.3, puede permitir a un usuario autenticado permitir potencialmente una divulgación de información por medio del acceso a la red
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2021-0095)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
07/09/2021
Descripción:
Una inicialización inapropiada en el firmware de algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-8700)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
02/07/2021
Descripción:
Una comprobación de entrada inapropiada en el firmware para algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-8670)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una condición de carrera en el firmware de algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-12360)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una lectura fuera de límites en el firmware de algunos Intel® Processors puede permitir a un usuario autenticado permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso físico en algunos Intel® Processors (CVE-2020-12359)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
02/07/2021
Descripción:
Una administración insuficiente del flujo de control en el firmware de algunos Intel® Processors puede permitir a un usuario no autenticado permitir potencialmente una escalada de privilegios por medio de un acceso físico
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-12358)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una escritura fuera de límites en el firmware de algunos Intel® Processors puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-12357)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una inicialización inapropiada en el firmware de algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en la función /hostapd en los parámetros "interface", "ssid" y "wpa_passphrase" POST en RaspAP (CVE-2021-33358)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Se presenta una vulnerabilidad en RaspAP versiones 2.3 a 2.6.5 en los parámetros "interface", "ssid" y "wpa_passphrase" POST en la función /hostapd, cuando los valores de los parámetros contienen caracteres especiales como ";" o "$()" que permite a un atacante autenticado ejecutar comandos arbitrarios del sistema operativo
Vulnerabilidad en el archivo /ajax/networking/get_netcfg.php en el parámetro "iface" GET en RaspAP. (CVE-2021-33357)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Se presenta una vulnerabilidad en RaspAP versiones 2.6 hasta 2.6.5, en el parámetro "iface" GET en el archivo /ajax/networking/get_netcfg.php, cuando el valor del parámetro "iface" contiene caracteres especiales como ";" que permite a un atacante no autenticado ejecutar comandos arbitrarios del SO
CVE-2021-33356
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Múltiples vulnerabilidades de escalada de privilegios en RaspAP versiones 1.5 hasta 2.6.5, podrían permitir a un atacante remoto autenticado inyectar comandos arbitrarios en el componente /installers/common.sh que pueden resultar en una ejecución de comandos remotos con privilegios de root
Vulnerabilidad en credenciales en texto sin cifrar de AVEVA InTouch Runtime 2020 R2 (CVE-2021-32942)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
La vulnerabilidad podría exponer credenciales en texto sin cifrar de AVEVA InTouch Runtime 2020 R2 y todas las versiones anteriores (WindowViewer) si un usuario autorizado privilegiado crea un volcado de memoria de diagnóstico del proceso y lo guarda en una ubicación no protegida
Vulnerabilidad en el almacenamiento de archivos en SAP Mobile SDK Certificate Provider (CVE-2021-33669)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Bajo determinadas condiciones, SAP Mobile SDK Certificate Provider permite a un atacante local no privilegiado explotar un almacenamiento de archivos temporal no seguro. Para una explotación con exito, es requerida la interacción del usuario de otro usuario y podría conllevar a un impacto completo en la integridad y disponibilidad de la confidencialidad
Vulnerabilidad en rastreo de MIME en SAP Commerce Cloud (CVE-2021-33666)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Cuando SAP Commerce Cloud versión 100 aloja un escaparate de JavaScript, es vulnerable al rastreo de MIME, que, en determinadas circunstancias, podría usarse para facilitar un ataque de tipo XSS o la proliferación de malware
Vulnerabilidad en la función async_files en Ansible (CVE-2021-3532)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Se encontró un fallo en Ansible donde la información secreta presente en la función async_files se divulga cuando el usuario cambia el jobdir a un directorio legible en todo el mundo. Cualquier información secreta en un archivo de estado asíncrono será legible por un usuario malicioso en ese sistema. Este fallo afecta a Ansible Tower versión 3.7 y Ansible Automation Platform versión 1.2
Vulnerabilidad en el parámetro cookies en Circutor SGE-PLC1000 (CVE-2021-33842)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de Autenticación Inapropiada en el parámetro cookies de Circutor SGE-PLC1000 versión del firmware 0.9.2b, permite a un atacante llevar a cabo operaciones como un usuario autenticado. Para explotar esta vulnerabilidad, el atacante debe estar dentro de la red donde se encuentra el dispositivo afectado
Vulnerabilidad en el sistema operativo de un dispositivo SGE-PLC1000 (CVE-2021-33841)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Un dispositivo SGE-PLC1000, en su versión de firmware 0.9.2b, no maneja algunas peticiónes correctamente, permitiendo a un atacante remoto inyectar código en el sistema operativo con máximos privilegios
Vulnerabilidad en los servicios DIAG en diversos productos Snapdragon (CVE-2020-11260)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
21/06/2021
Descripción:
Puede ocurrir una falta de memoria no inicializada inapropiada en los servicios DIAG en los productos Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en la biblioteca TIFF_loader.dll en JT2Go, Teamcenter Visualization (CVE-2021-27390)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.3), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.3). La biblioteca TIFF_loader.dll de las aplicaciones afectadas carece de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan los archivos TIFF. Esto podría resultar a una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-13131)
Vulnerabilidad en los archivos FEMAP en la aplicación femap.exe en Simcenter Femap (CVE-2021-27387)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
07/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Simcenter Femap versiones 2020.2 (Todas las versiones anteriores a V2020.2.MP3), Simcenter Femap versiones 2021.1 (Todas las versiones anteriores a V2021.1.MP3). La aplicación femap.exe carece de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan los archivos FEMAP. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada, una vulnerabilidad diferente a la CVE-2021-27399. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12819)
Vulnerabilidad en Nextcloud Android (CVE-2021-32658)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
Nextcloud Android es el cliente Android para el sistema de nube doméstica de código abierto Nextcloud. Debido a un problema de tiempo de espera, el cliente de Android podría no limpiar apropiadamente todos los datos confidenciales al eliminar la cuenta. Esto podría incluir material clave confidencial como las claves de cifrado de Extremo a Extremo. Es recomendable actualizar la aplicación Android de Nextcloud a la versión 3.16.1
Vulnerabilidad en un servidor PNS en el servicio de notificaciones push en Night Owl Smart Doorbell FW (CVE-2020-28713)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
Un control de acceso incorrecto en el servicio de notificaciones push en Night Owl Smart Doorbell FW versión 20190505, permite a usuarios remotos enviar eventos de notificaciones push por medio de un servidor PNS expuesto. Un atacante remoto puede registrar de forma pasiva eventos de notificación push que se envían por medio de una petición web no segura. El servicio web no autentifica las peticiónes y permite a atacantes enviar una cantidad indefinida de eventos de movimiento o timbre a la aplicación móvil de un usuario, ya sea reproduciendo o diseñando deliberadamente eventos falsos
Vulnerabilidad en django.contrib.admindocs en la visualización TemplateDetailView en Django (CVE-2021-33203)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
16/09/2021
Descripción:
Django versiones anteriores a 2.2.24, versiones 3.x anteriores a 3.1.12 y versiones 3.2.x anteriores a 3.2.4, presenta un potencial salto de directorio por medio de django.contrib.admindocs. Los miembros del personal podrían usar la visualización TemplateDetailView para comprobar la existencia de archivos arbitrarios. Adicionalmente, si (y sólo si) las plantillas admindocs por defecto han sido personalizadas por los desarrolladores de aplicaciones para mostrar también el contenido de los archivos, entonces no sólo se habría expuesto la existencia sino también el contenido de los archivos. En otras palabras, se presenta un salto de directorio fuera de los directorios root de las plantillas
Vulnerabilidad en los módulos de Python en Zope (CVE-2021-32674)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
Zope es un servidor de aplicaciones web de código abierto. Este aviso amplía el anterior en https://github.com/zopefoundation/Zope/security/advisories/GHSA-5pr9-v234-jw36 con casos adicionales de vulnerabilidades de saltos de expresiones TAL. La mayoría de los módulos de Python no están disponibles para ser usados en expresiones TAL que pueden ser añadidos por medio de la web, por ejemplo en las plantillas de páginas de Zope. Esta restricción evita el acceso al sistema de archivos, por ejemplo por medio del módulo "os". Pero algunos de los módulos no confiables están disponibles indirectamente por medio de los módulos de Python que están disponibles para su uso directo. Por defecto, es necesario tener el rol de Administrador para añadir o editar Plantillas de Página Zope mediante la web. Sólo los sitios que permiten a usuarios no confiables añadir/editar Plantillas de Página Zope mediante la web están en riesgo. El problema ha sido corregido en Zope versiones 5.21 y 4.6.1. La solución es la misma que para https://github.com/zopefoundation/Zope/security/advisories/GHSA-5pr9-v234-jw36: Un administrador de sitio puede restringir la adición/edición de Plantillas de Página Zope mediante la web usando los mecanismos estándar de permisos de usuario/rol de Zope. Usuarios que no sean confiables no se les debe asignar el rol de Gestor de Zope y añadir/editar Plantillas de Página Zope mediante la web debe estar restringido sólo a usuarios confiables
Vulnerabilidad en el uso de Git commit hash en reg-keygen-git-hash-plugin (CVE-2021-32673)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
reg-keygen-git-hash-plugin es un plugin de reg-suit para detectar la clave instantánea para ser comparada con el uso de Git commit hash. reg-keygen-git-hash-plugin versiones hasta 0.10.15 e incluyéndola, permiten a atacantes remotos a ejecutar comandos arbitrarios. Actualizar a versión 0.10.16 o posterior para resolver este problema
Vulnerabilidad en el acceso a la memoria del TPM en Nuvoton NPCT75x TPM (CVE-2021-32015)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
En Nuvoton NPCT75x TPM versión 1.2 versión de firmware 7.4.0.0, un usuario local malicioso y autenticado muy privilegiado podría potencialmente conseguir acceso no autorizado a la memoria no volátil del TPM. NOTA: actualizando a versión de firmware 7.4.0.1 mitigará la vulnerabilidad, pero versión 7.4.0.1 no está certificada por TCG o Common Criteria (CC). Nuvoton recomienda que los usuarios apliquen la actualización de firmware NPCT75x TPM 1.2
Vulnerabilidad en el manejo de entradas en el broker de mensajes en VerneMQ MQTT Broker (CVE-2021-33176)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
VerneMQ MQTT Broker versiones anteriores a 1.12.0, son vulnerables a un ataque de denegación de servicio como resultado del consumo excesivo de memoria debido al manejo de entradas no confiables. Estas entradas causan que el broker de mensajes consuma grandes cantidades de memoria, resultando en que la aplicación sea terminada por el sistema operativo
Vulnerabilidad en ntpkeygen en NTPsec (CVE-2021-22212)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
25/06/2021
Descripción:
ntpkeygen puede generar claves que ntpd no puede analizar. NTPsec versión 1.2.0 permite a ntpkeygen generar claves con caracteres "#". ntpd entonces rellena, acorta la clave, o comete un fallo al cargar estas claves por completo, dependiendo del tipo de clave y la colocación del "#". Esto hace que el administrador no pueda usar las claves como se esperaba o que las claves sean más cortas de lo esperado y más fáciles de forzar, resultando posiblemente en ataques MITM entre clientes ntp y servidores ntp. Para claves AES128 cortas, ntpd genera una advertencia de que las está rellenando
Vulnerabilidad en Roon Labs (CVE-2021-28811)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/06/2021
Descripción:
Si se explota, esta vulnerabilidad de inyección de comandos podría permitir a los atacantes remotos ejecutar comandos arbitrarios. Roon Labs ya ha corregido esta vulnerabilidad en las siguientes versiones: Roon Server 2021-05-18 y posteriores
Vulnerabilidad en el archivo fs/io_uring.c en la función io_async_task_func en el kernel de Linux (CVE-2020-36387)
Gravedad:
AltaAlta
Publication date: 07/06/2021
Last modified:
30/07/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.8.2. El archivo fs/io_uring.c presenta un uso de la memoria previamente liberada relacionado con la función io_async_task_func y la retención de referencias ctx, también conocido como CID-6d816e088c35
Vulnerabilidad en el envío de un archivo WRF en Cisco Webex Player para Windows y MacOS (CVE-2021-1526)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Player para Windows y MacOS podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de los valores en los archivos de grabación de Webex que están en Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad mediante el envío de un usuario a abrir un archivo WRF malicioso mediante un enlace o un archivo adjunto de correo electrónico y convenciendo al usuario de que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo
Vulnerabilidad en la carga de contenido en un elemento "object" en el plugin Techdocs de Backstage (CVE-2021-32661)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
21/06/2021
Descripción:
Backstage es una plataforma abierta para construir portales para desarrolladores. En las versiones del plugin Techdocs de Backstage ("@backstage/plugin-techdocs") anteriores a versión 0.9.5, un actor interno malicioso puede potencialmente cargar contenido de documentación con scripts maliciosos insertando el script dentro de un elemento "object". Esto puede dar acceso a datos confidenciales cuando otros usuarios visiten esa misma página de documentación. La capacidad de subir contenido malicioso puede estar limitada por los procesos internos de revisión de código, a menos que el método de despliegue de TechDocs elegido sea usar un almacén de objetos y el actor tenga acceso a subir archivos directamente a ese almacén. La vulnerabilidad está parcheada en la versión "0.9.5" de "@backstage/plugin-techdocs"
Vulnerabilidad en la API de TechDocs en Backstage (CVE-2021-32660)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
21/06/2021
Descripción:
Backstage es una plataforma abierta para construir portales para desarrolladores, y techdocs-common contiene funcionalidades comunes para los TechDocs de Backstage. En las versiones de "@backstage/tehdocs-common" anteriores a versión 0.6.4, un actor interno malicioso es capaz de subir contenido de documentación con scripts maliciosos. Estos scripts serían normalmente saneados por el frontend de TechDocs, pero al engañar a un usuario a visitar el contenido por medio de la API de TechDocs, el saneamiento del contenido será omitido. Si la API de TechDocs está alojada en el mismo origen que la aplicación Backstage u otros plugins del backend, esto puede dar acceso a datos confidenciales. La capacidad de subir contenido malicioso puede estar limitada por los procesos internos de revisión de código, a menos que el método de despliegue de TechDocs elegido sea usar un almacén de objetos y el actor tenga acceso a subir archivos directamente a ese almacén. La vulnerabilidad está parcheada en la versión "0.6.4" de "@backstage/techdocs-common"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el procedimiento de lectura de archivos DGN en Drawings SDK (CVE-2021-32952)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Se presenta un problema de escritura fuera de límites en el procedimiento de lectura de archivos DGN en Drawings SDK (versión 2022.4 y anteriores) resultando de una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una escritura más allá del final de un búfer asignado y permitir a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos DXF en Drawings SDK (CVE-2021-32950)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Se presenta un problema de lectura fuera de límites en el análisis de archivos DXF en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una lectura más allá del final de un búfer asignado y permite a atacantes causar una condición de denegación de servicio o leer información confidencial de las ubicaciones de memoria
Vulnerabilidad en el procedimiento de lectura de archivos DGN en Drawings SDK (CVE-2021-32944)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Se presenta un problema de uso de la memoria previamente liberada en el procedimiento de lectura de archivos DGN en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una corrupción de memoria o en una ejecución de código arbitrario, permitiendo a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Vulnerabilidad en el procedimiento de recuperación de archivos DWG en Drawings SDK (CVE-2021-32940)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Se presenta un problema de lectura fuera de límites en el procedimiento de recuperación de archivos DWG en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una lectura más allá del final de un búfer asignado y permitir a atacantes causar una condición de denegación de servicio o leer información confidencial de las ubicaciones de memoria
Vulnerabilidad en el análisis de archivos DWG en Drawings SDK (CVE-2021-32938)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Drawings SDK (todas las versiones anteriores a 2022.4) es vulnerable a una lectura fuera de límites debido al análisis de archivos DWG resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una lectura más allá del final de un búfer asignado y permite a atacantes causar una condición de denegación de servicio o leer información confidencial de la memoria
Vulnerabilidad en el procedimiento de recuperación de archivos DXF en Drawings SDK (CVE-2021-32936)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Se presenta un problema de escritura fuera de límites en el procedimiento de recuperación de archivos DXF en Drawings SDK (todas las versiones anteriores a 2022.4) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en una escritura más allá del final de un búfer asignado y permitir a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos DGN de Drawings SDK (CVE-2021-32946)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
21/09/2021
Descripción:
Se presenta un problema de comprobación inapropiada de condiciones inusuales o excepcionales en el análisis de archivos DGN de Drawings SDK (Versiones 2022.4 y anteriores) resultando en una falta de comprobación apropiada de los datos suministrados por el usuario. Esto puede resultar en varios problemas fuera de límites y permitir a atacantes causar una condición de denegación de servicio o ejecutar código en el contexto del proceso actual
Vulnerabilidad en la función lang_path en PHPMailer en Windows (CVE-2021-34551)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
20/09/2021
Descripción:
PHPMailer versiones anteriores a 6.5.0 en Windows, permite una ejecución de código remota si la función lang_path es un dato no confiable y presenta un nombre de ruta UNC
Vulnerabilidad en una petición HTTP en SAXBuilder en JDOM (CVE-2021-33813)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
21/09/2021
Descripción:
Un problema de tipo XXE en SAXBuilder en JDOM versiones hasta 2.0.6, permite a atacantes causar una denegación de servicio por medio de una petición HTTP diseñada
Vulnerabilidad en una página HTML en Accessibility en Google Chrome (CVE-2021-30550)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Un uso de la memoria previamente liberada en Accessibility en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante convencer a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-30546)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Un uso de la memoria previamente liberada en Autofill en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Extensions en Google Chrome (CVE-2021-30545)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Un uso de la memoria previamente liberada en Extensions en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en BFCache en Google Chrome (CVE-2021-30544)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Un uso de la memoria previamente liberada en BFCache en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el archivo net/can/bcm.c en el kernel de Linux (CVE-2021-34693)
Gravedad:
BajaBaja
Publication date: 14/06/2021
Last modified:
20/09/2021
Descripción:
El archivo net/can/bcm.c en el kernel de Linux versiones hasta 5.12.10, permite a usuarios locales obtener información confidencial de la memoria de la pila del kernel porque partes de una estructura de datos no están inicializadas
Vulnerabilidad en el flag -z/--search-zip o --pre en ripgrep (CVE-2021-3013)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
20/09/2021
Descripción:
ripgrep versiones anteriores a 13 en Windows permite a los atacantes desencadenar la ejecución de programas arbitrarios desde el directorio de trabajo actual a través de la bandera -z/--search-zip o --pre.
Vulnerabilidad en el parámetro @javax.ws.rs.PathParam en RESTEasy (CVE-2021-20293)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
20/09/2021
Descripción:
Se ha encontrado un fallo de tipo Cross-Site Scripting (XSS) reflejado en RESTEasy en todas las versiones de RESTEasy hasta la 4.6.0.Final, donde no se manejaba apropiadamente la codificación de la URL cuando se llamaba al parámetro @javax.ws.rs.PathParam sin ningún parámetro @Produces MediaType. Este fallo permite a un atacante iniciar un ataque de tipo XSS reflejado. La mayor amenaza de esta vulnerabilidad es para la confidencialidad e integridad de los datos
Vulnerabilidad en el parámetro "MergeSlashes OFF" en Apache HTTP Server (CVE-2021-30641)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
20/10/2021
Descripción:
Apache HTTP Server versiones 2.4.39 a 2.4.46. Un Comportamiento inesperado de coincidencia con el parámetro "MergeSlashes OFF"
Vulnerabilidad en el acceso adyacente en BlueZ (CVE-2021-0129)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
14/09/2021
Descripción:
Un control de acceso inapropiado en BlueZ puede permitir a un usuario autenticado permitir potencialmente una divulgación de información por medio de un acceso adyacente
Vulnerabilidad en el archivo "mkdocs.yml" en la función "docs_dir" en "@backstage/techdocs-common" (CVE-2021-32662)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
21/06/2021
Descripción:
Backstage es una plataforma abierta para construir portales para desarrolladores, y la función techdocs-common contiene funcionalidades comunes para los TechDocs de Backstage. En "@backstage/techdocs-common" versiones anteriores a 0.6.3, un actor malicioso podía leer archivos confidenciales del entorno donde se construye y publica la documentación de TechDocs ajustando una ruta particular para la función "docs_dir" en el archivo "mkdocs.yml". Estos archivos estarían entonces disponibles a través de la API del backend de TechDocs. Esta vulnerabilidad está mitigada por el hecho de que un atacante necesitaría acceso para modificar el archivo "mkdocs.yml" en el código fuente de la documentación, y también necesitaría acceso a la API del backend de TechDocs. La vulnerabilidad está parcheada en la versión "0.6.3" de "@backstage/techdocs-common"
Vulnerabilidad en diversos productos de QNAP Systems Inc (CVE-2020-36197)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/06/2021
Descripción:
Se ha reportado una vulnerabilidad de control de acceso inapropiado que afecta a versiones anteriores de Music Station. Si es explotada, esta vulnerabilidad permite a atacantes comprometer la seguridad del software alcanzando privilegios, leyendo información confidencial, ejecutando comandos, evadiendo la detección, etc. Este problema afecta a: QNAP Systems Inc. Music Station versiones anteriores 5.3.16 en QTS versión 4.5.2; versiones anteriores a 5.2.10 en QTS versión 4.3.6; versiones anteriores a 5.1.14 en QTS versión 4.3.3; versiones anteriores a 5.3.16 en QuTS hero versión h4.5.2; versiones anteriores a 5.3.16 en QuTScloud versión c4.5.4
Vulnerabilidad en un archivo Windows Registry (hive) en la función hivex_open en hivex library (CVE-2021-3504)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
21/06/2021
Descripción:
Se encontró un fallo en hivex library en versiones anteriores a 1.3.20. Debido a una falta de comprobación de límites dentro de la función hivex_open. Un atacante podría ingresar un archivo Windows Registry (hive) que causaría a hivex leer la memoria más allá de sus límites normales o causar que el programa se bloquee. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en QTS y a QuTS hero (CVE-2020-2509)
Gravedad:
AltaAlta
Publication date: 17/04/2021
Last modified:
21/06/2021
Descripción:
Se ha reportado una vulnerabilidad de inyección de comando que afecta a QTS y a QuTS hero. Si se explota, esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios en una aplicación comprometida. Ya hemos corregido esta vulnerabilidad en las siguientes versiones: QTS versiones 4.5.2.1566 Build 20210202 y posteriores. QTS versiones 4.5.1.1495 Build 20201123 y posteriores. QTS versiones 4.3.6.1620 Build 20210322 y posteriores QTS versiones 4.3.4.1632 Build 20210324 y posteriores QTS versiones 4.3.3.1624 Build 20210416 y posteriores. QTS versiones 4.2.6 Build 20210327 y posteriores. QuTS hero versiones h4.5.1.1491 build 20201119 y posteriores
Vulnerabilidad en QTS, QuTS hero y QuTScloud (CVE-2018-19942)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
21/06/2021
Descripción:
Se ha reportado de una vulnerabilidad de cross-site scripting (XSS) que afecta a versiones anteriores de File Station. Si es explotada, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos solucionado esta vulnerabilidad en las siguientes versiones: QTS versión 4.5.2.1566 build 20210202 (y posterior) QTS versión 4.5.1.1456 build 20201015 (y posterior) QTS versión 4.3.6.1446 build 20200929 (y posterior) QTS versión 4.3.4.1463 build 20201006 (y posterior ) QTS versión 4.3.3.1432 versión 20201006 (y posterior) QTS versión 4.2.6 build 20210327 (y posterior) QuTS hero versión h4.5.1.1472 build 20201031 (y posterior) QuTScloud versión c4.5.4.1601 build 20210309 (y posterior) QuTScloud versión c4.5.3.1454 build 20201013 (y posterior)
Vulnerabilidad en JPEG XL (CVE-2021-27804)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
21/06/2021
Descripción:
JPEG XL (también se conoce como jpeg-xl) hasta versión 0.3.2, permite la corrupción de la memoria grabable
Vulnerabilidad en QTS y QuTS hero en QNAP (CVE-2019-7198)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad de inyección de comandos permite a atacantes ejecutar comandos arbitrarios en una aplicación comprometida. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones de QTS y QuTS hero. QuTS hero versiones h4.5.1.1472 build 20201031 y posterior, QTS versión 4.5.1.1456 build 20201015 y posterior, QTS 4.4.3.1354 build 20200702 y posterior
Vulnerabilidad en Music Station en QTS y QuTS en QNAP (CVE-2020-2494)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
21/06/2021
Descripción:
Esta vulnerabilidad de tipo cross-site scripting en Music Station permite a atacantes remotos inyectar código malicioso. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones de Music Station. QuTS hero versión h4.5.1: Music Station versión 5.3.13 y posterior, QTS versión 4.5.1: Music Station versión 5.3.12 y posterior, QTS versión 4.4.3: Music Station versión 5.3.12 y posterior
Vulnerabilidad en la configuración del certificado en QTS y QuTS en QNAP (CVE-2020-2498)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
21/06/2021
Descripción:
Si era explotada, esta vulnerabilidad de tipo cross-site scripting podría permitir a atacantes remotos inyectar código malicioso en la configuración del certificado. QNAP ya ha corregido estas vulnerabilidades en las siguientes versiones de QTS y QuTS hero. QuTS hero versión h4.5.1.1472 build 20201031 y posterior, QTS versión 4.5.1.1456 build 20201015 y posterior, QTS versión 4.4.3.1354 build 20200702 y posterior, QTS versión 4.3.6.1333 build 20200608 y posterior, QTS versión 4.3.4.1368 build 20200703 y posterior, QTS versión 4.3.3.1315 build 20200611 y posterior, QTS versión 4.2.6 build 20200611 y posterior
Vulnerabilidad en los permisos de los archivos temporales en la tarea fixcrlf en Apache Ant (CVE-2020-11979)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
20/10/2021
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en el archivo de copia de seguridad backupsettings.conf en los dispositivos Humax Wireless Voice Gateway HGB10R-2 (CVE-2019-19889)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
21/06/2021
Descripción:
Se detectó un problema en los dispositivos Humax Wireless Voice Gateway HGB10R-2 versión 20160817_1855. El atacante puede descubrir las credenciales de administrador en el archivo de copia de seguridad, también se conoce como backupsettings.conf.
Vulnerabilidad en DIGISOL DG-HR3400 (CVE-2018-12715)
Gravedad:
MediaMedia
Publication date: 03/07/2019
Last modified:
21/06/2021
Descripción:
Los dispositivos DIGISOL DG-HR3400 tienen XSS a través de un SSID modificado cuando el valor de apssid no se modifica.
Vulnerabilidad en iBall Baton (CVE-2018-20008)
Gravedad:
BajaBaja
Publication date: 28/05/2019
Last modified:
21/06/2021
Descripción:
Dispositivos iBall Baton iB-WRB302N20122017 tienen un control de acceso inadecuado sobre la interfaz UART, lo que permite a los atacantes físicos descubrir las credenciales de Wi-Fi (texto sin formato) y la contraseña de la consola Web (Base64) a través de la consola de depuración.
Vulnerabilidad en el firmware del sistema para Intel(R) Xeon(R) Processor D Family, Intel(R) Xeon(R) Scalable Processor, Intel(R) Server Board, Intel(R) Server System and Intel(R) Compute Module (CVE-2019-0119)
Gravedad:
AltaAlta
Publication date: 17/05/2019
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en el firmware del sistema para Intel(R) Xeon(R) Processor D Family, Intel(R) Xeon(R) Scalable Processor, Intel(R) Server Board, Intel(R) Server System and Intel(R) Compute Module, puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios y/o Denegación de Servicio (DoS) por medio del acceso local.
Vulnerabilidad en el demonio JDHCPD en Junos OS (CVE-2018-0034)
Gravedad:
MediaMedia
Publication date: 11/07/2018
Last modified:
21/06/2021
Descripción:
Existe una vulnerabilidad de denegación de servicio (DoS) en el demonio JDHCPD en Junos OS, de Juniper Networks, que permite que un atacante elimine el núcleo del demonio JDHCPD mediante el envío de un paquete IPv6 manipulado al sistema. Este problema está limitado a los sistemas que reciben paquetes IPv6 DHCP en un sistema configurado para el procesamiento DHCP mediante el demonio JDHCPD. Este problema no afecta al procesamiento de paquetes IPv4 DHCP. Las versiones afectadas son Juniper Networks Junos OS: 12.3 en versiones anteriores a la 12.3R12-S10 en EX Series; 12.3X48 en versiones anteriores a la 12.3X48-D70 en SRX Series; 14.1X53 en versiones anteriores a la 14.1X53-D47 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100; 14.1X53 en versiones anteriores a la 14.1X53-D130 en QFabric; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140 en SRX Series; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10000 Series; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5110, QFX5200; 15.1X53 en versiones anteriores a la 15.1X53-D471 en NFX 150, NFX 250; 16.1 en versiones anteriores a la 16.1R3-S9, 16.1R4-S8, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.2 en versiones anteriores a la 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S3 y 17.4R2.
Vulnerabilidad en dispositivos iBall (CVE-2017-14244)
Gravedad:
AltaAlta
Publication date: 17/09/2017
Last modified:
21/06/2021
Descripción:
Existe una vulnerabilidad de omisión de autenticación en dispositivos iBall Baton ADSL2+ Home Router FW_iB-LR7011A_1.0.2 que podría permitir a atacantes acceder directamente a la configuración de administración del router creando URL manipuladas con una extensión .cgi, tal y como se puede ver en /info.cgi y /password.cgi.
Vulnerabilidad en la consola de administración en el token de sesión del Enrutador Wi-Fi HG100R-* de Humax (CVE-2017-11435)
Gravedad:
AltaAlta
Publication date: 19/07/2017
Last modified:
21/06/2021
Descripción:
El Enrutador Wi-Fi modelo HG100R-* versión 2.0.6 de Humax es propenso a una vulnerabilidad de omisión de autenticación por medio de peticiones especialmente creadas en la consola de administración. El bug es explotable remotamente cuando el router es configurado para exponer la consola de administración. El enrutador no está comprobando el token de sesión mientras devuelve respuestas para algunos métodos en url ”/api”. Un atacante puede usar esta vulnerabilidad para recuperar información confidencial, como direcciones IP privadas y públicas, nombres SSID y contraseñas.