Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo WiFiInstaller en la función dropFile en Android (CVE-2021-0536)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función dropFile del archivo WiFiInstaller, se presenta una manera de eliminar los archivos accesibles a CertInstaller debido a un problema de tipo confused deputy. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-176756691
Vulnerabilidad en el archivo WiFiInstaller.java en la función onCreate en Hotspot en Android (CVE-2021-0537)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función onCreate del archivo WiFiInstaller.java, se presenta una manera posible de instalar una configuración maliciosa de Hotspot versión 2.0 debido a un ataque de tapjacking y overlay. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-176756141
Vulnerabilidad en el archivo EmergencyCallbackModeExitDialog.java en la función onCreate en Android (CVE-2021-0538)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función onCreate del archivo EmergencyCallbackModeExitDialog.java, se presenta una posible salida del modo de devolución de llamada de emergencia debido a un ataque de tapjacking y overlay. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-178821491
Vulnerabilidad en el archivo MmsService.java en la función archiveStoredConversation en Android (CVE-2021-0539)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función archiveStoredConversation del archivo MmsService.java, se presenta una manera posible de archivar la conversación de mensajes sin el consentimiento del usuario debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-180419673
Vulnerabilidad en el archivo phNxpNciHal_ext.cc en la función phNxpNciHal_process_ext_rsp en Android (CVE-2021-0543)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función phNxpNciHal_process_ext_rsp del archivo phNxpNciHal_ext.cc, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-169258743
Vulnerabilidad en el archivo phNxpNciHal.cc en la función phNxpNciHal_print_res_status en Android (CVE-2021-0544)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función phNxpNciHal_print_res_status del archivo phNxpNciHal.cc, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-169257710
Vulnerabilidad en el archivo phNxpNciHal.cc en la función phNxpNciHal_print_res_status en Android (CVE-2021-0545)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función phNxpNciHal_print_res_status del archivo phNxpNciHal.cc, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local en el servidor NFC con privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-169258884
Vulnerabilidad en el archivo phNxpNciHal.cc en la función phNxpNciHal_print_res_status en Android (CVE-2021-0546)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función phNxpNciHal_print_res_status del archivo phNxpNciHal.cc, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-169258733
Vulnerabilidad en el archivo BugreportProgressService.java en la función sendBugreportNotification en Android (CVE-2021-0570)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función sendBugreportNotification del archivo BugreportProgressService.java, se presenta una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-178803845
Vulnerabilidad en el archivo AccountManagerService.java en la función doNotification en Android (CVE-2021-0572)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función doNotification del archivo AccountManagerService.java, se presenta una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría conllevar a una divulgación de información local con privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-177931355
Vulnerabilidad en el archivo ContactsDumpActivity.java en la función onStart en Android (CVE-2021-0569)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función onStart del archivo ContactsDumpActivity.java, se presenta un posible acceso a los contactos debido a un ataque de tapjacking/superposición. Esto podría conllevar a una divulgación de información local con privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-174045870
Vulnerabilidad en el archivo DevicePolicyManagerService.java en la función onReceive en Android (CVE-2021-0568)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función onReceive del archivo DevicePolicyManagerService.java, se presenta la posibilidad de habilitar perfiles deshabilitados debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-170121238
Vulnerabilidad en el archivo RemoteViews.java en la función isRestricted en Android (CVE-2021-0567)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
En la función isRestricted del archivo RemoteViews.java, se presenta una posible manera de inyectar archivos de fuentes debido a una omisión de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-179461812
Vulnerabilidad en vectores no especificados en Welcart e-Commerce (CVE-2021-20734)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Welcart e-Commerce versiones anteriores a 2.2.4, permite a atacantes remotos inyectar un script o HTML arbitrario por medio de vectores no especificados
Vulnerabilidad en un vector no especificado en el plugin EC-CUBE Business form output (CVE-2021-20742)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en el plugin EC-CUBE Business form output (para la serie EC-CUBE 3.0) versiones anteriores a versión 1.0.1, permite a un atacante remoto inyectar un script arbitrario por medio de un vector no especificado
Vulnerabilidad en una página en el plugin EC-CUBE Email newsletters management (CVE-2021-20743)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en el plugin EC-CUBE Email newsletters management (para la serie EC-CUBE versión 3.0) en versiones anteriores a versión 1.0.4, permite a un atacante remoto inyectar un script arbitrario al conducir a un usuario a una página especialmente diseñada y llevar a cabo una operación específica
Vulnerabilidad en una página el plugin EC-CUBE Category contents para la serie EC-CUBE (CVE-2021-20744)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en el plugin EC-CUBE Category contents (para la serie EC-CUBE 3.0) versiones anteriores a versión 1.0.1, permite a un atacante remoto inyectar un script arbitrario al conducir a un administrador o a un usuario a una página especialmente diseñada y llevar a cabo una operación específica
Vulnerabilidad en el parámetro de campo "Singular Label" en el plugin Pods – Custom Content Types y Fields WordPress (CVE-2021-24338)
Gravedad:
BajaBaja
Publication date: 21/06/2021
Last modified:
24/06/2021
Descripción:
El plugin Pods - Custom Content Types y Fields WordPress versiones anteriores a 2.7.27, era suceptible a una vulnerabilidad de Seguridad Autenticada de tipo Cross-Site Scripting (XSS) Almacenada dentro del parámetro de campo "Singular Label"
Vulnerabilidad en el parámetro del campo "Menu Label" en el plugin de WordPress Pods - Custom Content Types y Fields (CVE-2021-24339)
Gravedad:
BajaBaja
Publication date: 21/06/2021
Last modified:
24/06/2021
Descripción:
El plugin Pods - Custom Content Types y Fields WordPress versiones anteriores a 2.7.27, era suceptible a una vulnerabilidad de seguridad Autenticada de tipo Cross-Site Scripting (XSS) Almacenada en el parámetro del campo "Menu Label"
Vulnerabilidad en la acción AJAX gd_popular_location_list en su parámetro POST el plugin Location Manager de WordPress (CVE-2021-24361)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
24/06/2021
Descripción:
En el plugin Location Manager de WordPress versiones anteriores a 2.1.0.10, la acción AJAX gd_popular_location_list no saneaba o comprobaba apropiadamente algunos de sus parámetros POST, que luego se utilizaban en una sentencia SQL, conllevando a problemas de inyección SQL no autenticada
Vulnerabilidad en la función file_insert en el archivo include/txp_file.php en Textpattern (CVE-2020-19510)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
24/06/2021
Descripción:
Textpattern versión 4.7.3, contiene una carga de archivos arbitraria por medio de la función file_insert en el archivo include/txp_file.php
Vulnerabilidad en los campos !1) className y !2) Description en la ruta index.php/Admin/Classes en Typesetter (CVE-2020-19511)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting en Typesetter versión 5.1, por medio de los campos !1) className y !2) Description en la ruta index.php/Admin/Classes
Vulnerabilidad en las funciones malloc, realloc y memalign en Apache Nuttx (CVE-2021-26461)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
24/06/2021
Descripción:
Apache Nuttx versiones anteriores a 10.1.0, son vulnerables a una envoltura de enteros en las funciones malloc, realloc y memalign. Esta asignación de memoria inapropiada puede conllevar a una asignación de memoria arbitraria, resultando en un comportamiento inesperado, tal y como un bloqueo o una inyección y ejecución de código remota
Vulnerabilidad en los archivo rpl-ext-header.c en la función rpl_ext_header_srh_update en las implementaciones de RPL-Classic y RPL-Lite en Contiki-NG (CVE-2021-21257)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. Las implementaciones de RPL-Classic y RPL-Lite en el sistema operativo Contiki-NG versiones anteriores a 4.6, no comprueban el puntero de dirección en el encabezado de enrutamiento de origen de RPL, esto hace posible a un atacante causar escrituras fuera de límites con paquetes inyectados en la pila de red. Específicamente, el problema radica en la función rpl_ext_header_srh_update de los dos módulos del archivo rpl-ext-header.c para RPL-Classic y RPL-Lite respectivamente. La variable addr_ptr se calcula usando un valor de campo CMPR no comprobado del encabezado de enrutamiento de origen. Una escritura fuera de límites puede ser desencadenada en la línea 151 en el archivo os/net/routing/rpl-lite/rpl-ext-header.c y en la línea 261 en el archivo os/net/routing/rpl-classic/rpl-ext-header.c, que contienen la siguiente llamada memcpy con la función addr_ptr como destino. El problema ha sido parcheado en Contiki-NG versión 4.6. Unos usuarios pueden aplicar un parche fuera de límite como solución alternativa
Vulnerabilidad en un socket TCP en la biblioteca tcp-socket en Contiki-NG (CVE-2021-21281)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. Se presenta una vulnerabilidad de desbordamiento de búfer en las versiones de Contiki-NG anteriores a 4.6. Después de haber establecido un socket TCP usando la biblioteca tcp-socket, es posible para el extremo remoto enviar un paquete con un desplazamiento de datos que no está validado. El problema ha sido parcheado en Contiki-NG versión 4.6. Los usuarios pueden aplicar el parche para esta vulnerabilidad fuera de límite como solución alternativa
Vulnerabilidad en la función de descompresión de encabezados IPv6 en los paquetes 6LoWPAN en Contiki-NG (CVE-2021-21410)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT de próxima generación. Una lectura fuera de límites puede ser desencadenada por los paquetes 6LoWPAN enviados a dispositivos que ejecutan Contiki-NG versiones 4.6 y anteriores. La función de descompresión de encabezados IPv6 ((code)uncompress_hdr_iphc(/code)) no lleva a cabo comprobaciones de límites apropiadas al leer del búfer del paquete. Por lo tanto, es posible construir un paquete 6LoWPAN comprimido que leerá más bytes de los que están disponibles en el búfer del paquete. En el momento de la publicación, no se presenta una versión con un parche disponible. Los usuarios pueden aplicar el parche para esta vulnerabilidad fuera de límite como solución alternativa
Vulnerabilidad en las implementaciones RPL de Contiki-NG (CVE-2021-21282)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. En las versiones anteriores a 4.5, un desbordamiento del búfer puede ser desencadenado por un paquete de entrada cuando se usa cualquiera de las dos implementaciones RPL de Contiki-NG en el modo de enrutamiento de origen. El problema ha sido parcheado en Contiki-NG versión 4.5. Los usuarios pueden aplicar el parche para esta vulnerabilidad fuera de límite como solución alternativa
Vulnerabilidad en el parámetro "html" en el paquete npm "striptags" de strip_tags de PHP en Typescrip (CVE-2021-32696)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
El paquete npm "striptags" es una implementación de strip_tags de PHP en Typescript. En striptags versiones anteriores a 3.2.0, una vulnerabilidad de confusión de tipos puede causar que "striptags" concatene cadenas no saneadas cuando es pasado un objeto tipo array como el parámetro "html". Esto puede ser abusado por un atacante que pueda controlar la forma de su entrada, por ejemplo, si los parámetros query son pasados directamente a la función. Esto puede conllevar una vulnerabilidad de tipo XSS
Vulnerabilidad en el envío de paquetes TCP SYN en MOXA Mgate MB3180 (CVE-2021-33823)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Se ha detectado un problema en MOXA Mgate MB3180 Versión 2.1 Build 18113012. Un atacante podría enviar una gran cantidad de paquetes TCP SYN para hacer que los recursos del servicio web sean agotados. Entonces el servidor web sufre una denegación de servicio
Vulnerabilidad en la herramienta slowhttptest en el envío de peticiones HTTP en MOXA Mgate MB3180 (CVE-2021-33824)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Se ha detectado un problema en MOXA Mgate MB3180 Versión 2.1 Build 18113012. Unos atacantes pueden usar la herramienta slowhttptest para enviar peticiones HTTP incompletas, lo que podría hacer que el servidor siga esperando el paquete para finalizar la conexión, hasta que sean agotados sus recursos. Entonces el servidor web sufre una denegación de servicio
Vulnerabilidad en la herramienta slowhttptest en peticiones en HTTPUniFi Protect G3 FLEX Camera (CVE-2021-33818)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Se ha detectado un problema en UniFi Protect G3 FLEX Camera versión UVC.v4.30.0.67. Unos atacantes pueden usar la herramienta slowhttptest para enviar peticiones HTTP incompletas, lo que podría hacer que el servidor siga esperando a que el paquete termine la conexión, hasta que sean agotados sus recursos. Entonces el servidor web sufre una denegación de servicio
Vulnerabilidad en el envío de paquetes TCP SYN en UniFi Protect G3 FLEX Camera (CVE-2021-33820)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Se ha detectado un problema en UniFi Protect G3 FLEX Camera versión UVC.v4.30.0.67. El atacante puede enviar una gran cantidad de paquetes TCP SYN para hacer que los recursos del servicio web sean agotados. Entonces, el servidor web sufre una denegación de servicio
Vulnerabilidad en la herramienta slowhttptest en peticiones HTTP en 4GEE ROUTER HH70VB (CVE-2021-33822)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Se ha detectado un problema en 4GEE ROUTER HH70VB versión HH70_E1_02.00_22. Unos atacantes pueden usar la herramienta slowhttptest para enviar peticiones HTTP incompletas, lo que podría hacer que el servidor siga esperando por el paquete para terminar la conexión, hasta que sean agotados sus recursos. Entonces el servidor web sufre una denegación de servicio
Vulnerabilidad en los datos de entrada del usuario en Secure 8 (Evalos) (CVE-2021-3604)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Secure 8 (Evalos) no comprueba correctamente los datos de entrada del usuario, permitiendo a un atacante remoto llevar a cabo una Inyección SQL Ciega. Un atacante podría explotar esta vulnerabilidad para extraer información de usuarios y cuentas de administrador almacenadas en la base de datos
Vulnerabilidad en el sistema de archivos en Advantech WebAccess/SCADA (CVE-2021-32954)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Advantech WebAccess/SCADA Versiones 9.0.1 y anteriores, es vulnerable a un salto de directorio, que puede permitir a un atacante leer remotamente archivos arbitrarios en el sistema de archivos
Vulnerabilidad en una URL en Advantech WebAccess/SCADA (CVE-2021-32956)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Advantech WebAccess/SCADA Versiones 9.0.1 y anteriores, es vulnerable a un redireccionamiento, que puede permitir a un atacante enviar una URL maliciosamente diseñada que podría resultar en redireccionar a un usuario a una página web maliciosa
Vulnerabilidad en un ataque MITM en el protocolo http (CVE-2021-23846)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Cuando se usa el protocolo http, la contraseña del usuario es transmitida como un parámetro de texto sin cifrar, por lo que es posible ser obtenida por un atacante mediante un ataque MITM. Esto será corregido a partir desde Firmware versión 3.11.5, que será publicado el 30 de junio de 2021
Vulnerabilidad en la página web de configuración en B426-CN/B429-CN, y B426-M (CVE-2021-23845)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
Esta vulnerabilidad podría permitir a un atacante secuestrar una sesión mientras un usuario está registrado en la página web de configuración. Esta vulnerabilidad fue detectada por un investigador de seguridad en B426 y encontrada durante las pruebas internas del producto en B426-CN/B429-CN, y B426-M y ya ha sido corregida a partir de la versión 3.08, que fue lanzada en junio de 2019
Vulnerabilidad en el controlador VM3DMP en VMware Tools para Windows (CVE-2021-21997)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
VMware Tools para Windows (versiones 11.x.y anteriores a 11.3.0) contiene una vulnerabilidad de denegación de servicio en el controlador VM3DMP. Un actor malicioso con privilegios de usuario local en el sistema operativo invitado de Windows, donde está instalado VMware Tools, puede desencadenar un PANICO en el controlador VM3DMP conllevando a una condición de denegación de servicio en el sistema operativo invitado de Windows
Vulnerabilidad en la página de inicio de sesión en el MCUsystem (CVE-2021-32536)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
24/06/2021
Descripción:
La página de inicio de sesión en el MCUsystem no filtra con caracteres especiales, lo que permite que atacantes remotos puedan inyectar JavaScript sin privilegio y así llevar a cabo ataques de tipo XSS reflejado
Vulnerabilidad en la autenticación del firewall en Symfony (CVE-2021-32693)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
24/06/2021
Descripción:
Symfony es un framework PHP para aplicaciones web y de consola y un ajuste de componentes PHP reutilizables. Una vulnerabilidad relacionada con la autenticación del firewall se presenta en Symfony a partir de versión 5.3.0 y anteriores a 5.3.2. Cuando una aplicación define múltiples firewalls, el token autenticado por uno de los firewalls estaba disponible para todos los otros firewalls. Esto podría ser abusado cuando la aplicación define diferentes proveedores para cada parte de la aplicación, en tal situación, un usuario autenticado en una parte de la aplicación podría ser considerado autenticado en el resto de la aplicación. A partir de versión 5.3.2, un parche asegura que el token autenticado sólo está disponible para el firewall que lo genera
Vulnerabilidad en una página web en el router en TrendNet TW100-S4W1CA (CVE-2021-32424)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
24/06/2021
Descripción:
En TrendNet TW100-S4W1CA versión 2.3.32, debido a una falta de controles de sesión apropiados, un actor de amenazas podría hacer cambios no autorizados en un router afectado por medio de una página web especialmente diseñada. Si un usuario autenticado interactúa con una página web maliciosa, podría permitir tomar el control completo del router
Vulnerabilidad en el comando "echo" en el router en la interfaz web en TrendNet TW100-S4W1CA (CVE-2021-32426)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
24/06/2021
Descripción:
En TrendNet TW100-S4W1CA versión 2.3.32, es posible inyectar JavaScript arbitrario en el router de la interfaz web por medio del comando "echo"
Vulnerabilidad en una aplicación maliciosa en Nextcloud Android (CVE-2021-32694)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
23/06/2021
Descripción:
Una aplicación Nextcloud Android es el cliente Android para Nextcloud. En versiones anteriores a 3.15.1, una aplicación maliciosa en el mismo dispositivo puede bloquear el Nextcloud Android Client debido a una excepción no capturada. La vulnerabilidad está parcheada en versión 3.15.1
Vulnerabilidad en la función main (merge) en el paquete lutils (CVE-2021-23396)
Gravedad:
AltaAlta
Publication date: 17/06/2021
Last modified:
23/06/2021
Descripción:
Todas las versiones del paquete lutils son vulnerables a una Contaminación de Prototipos por medio de la función main (merge)
Vulnerabilidad en la funcionalidad del manejador Ethernet/IP UDP de EIP Stack Group OpENer (CVE-2021-21777)
Gravedad:
AltaAlta
Publication date: 17/06/2021
Last modified:
24/06/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad del manejador Ethernet/IP UDP de Ethernet/IP de EIP Stack Group OpENer versión 2.3 y el commit de desarrollo 8c73bf3. Una petición de red especialmente diseñada puede conllevar a una lectura fuera de límites
Vulnerabilidad en el manejo de las plantillas XFA en Foxit PhantomPDF (CVE-2021-31476)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit PhantomPDF versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de las plantillas XFA. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de confusión de tipo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13531
Vulnerabilidad en el firmware y el sistema de archivos del dispositivo en GE Reason (CVE-2021-31477)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GE Reason versión RPV311 14A03. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el firmware y el sistema de archivos del dispositivo. El firmware y el sistema de archivos contienen credenciales por defecto embebidos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario de la descarga. Fue ZDI-CAN-11852
Vulnerabilidad en los nuevos registros de usuarios en Apollos Apps (CVE-2021-32691)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Apollos Apps es una plataforma de código abierto para lanzar aplicaciones church-related. En Apollos Apps anterior a versión 2.20.0, los nuevos registros de usuarios pueden acceder a la cuenta de cualquier persona al solo conocer su información básica de perfil (nombre, cumpleaños, sexo, etc.). Esto incluye toda la funcionalidad de la aplicación dentro de la misma, así como cualquier enlace autentificado a las páginas web basadas en Rock (como donaciones y eventos). Hay un parche en la versión 2.20.0. Como solución, uno puede parchear su servidor anulando el método de fuente de datos "create" en la clase "People"
Vulnerabilidad en la sección .bss en D-Link DIR-2640-US (CVE-2021-34201)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
D-Link DIR-2640-US versión 1.01B04 es vulnerable al Desbordamiento del Búfer. Se presentan múltiples vulnerabilidades de desbordamiento de búfer en algunos procesos de D-Link AC2600(DIR-2640). Los usuarios locales ordinarios pueden sobrescribir las variables globales en la sección .bss, causando el bloqueo del proceso o cambios
Vulnerabilidad en la configuración PPPoE en D-Link DIR-2640-US (CVE-2021-34203)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
D-Link DIR-2640-US versión 1.01B04 es vulnerable al Control de Acceso Incorrecto. El router ac2600 (dir-2640-us), cuando se configura PPPoE, iniciará el proceso quagga en la manera de monitorización de toda la red, y esta función usa la contraseña y el puerto originales predeterminado. Un atacante puede usar fácilmente telnet para iniciar sesión, modificar la información de enrutamiento, monitorear el tráfico de todos los dispositivos bajo el router, secuestrar el DNS y los ataques de phishing. Además, es probable que esta interfaz sea cuestionada por los clientes como una puerta trasera, ya que la interfaz no debería estar expuesta
Vulnerabilidad en el archivo /info.xml en los dispositivos Enphase Envoy (CVE-2020-25752)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Se detectó un problema en los dispositivos Enphase Envoy R3.x y D4.x. Se presenta contraseñas de inicio de sesión del panel web embebidas para las cuentas del instalador y de Enphase. Las contraseñas para estas cuentas son valores codificados derivados del hash MD5 del nombre de usuario y el número de serie mezclado con algunas cadenas estáticas. El número de serie puede ser recuperado por un usuario no autenticado en el archivo /info.xml. Estas contraseñas pueden ser fácilmente calculadas por un atacante; unos usuarios no pueden cambiar estas contraseñas
Vulnerabilidad en el parámetro force en la función upgrade_start en la ruta /installer/upgrade_start en los dispositivos Enphase Envoy (CVE-2020-25755)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x (y otros actuales). La función upgrade_start en la ruta /installer/upgrade_start permite a usuarios autenticados remotos ejecutar comandos arbitrarios por medio del parámetro force
Vulnerabilidad en el envio de una petición a la API en Cisco Meeting Server (CVE-2021-1524)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad en la API de Cisco Meeting Server, podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se presenta porque las peticiones que son enviadas a la API no son comprobadas apropiadamente. Un atacante podría explotar esta vulnerabilidad mediante el envio de una petición maliciosa a la API. Una explotación con éxito podría permitir al atacante causar que todos los participantes en una llamada se desconecten, resultando en una condición de DoS
Vulnerabilidad en Jabber para Windows, Cisco Jabber para Mac y Cisco Jabber para plataformas móviles (CVE-2021-1569)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber for Windows, Cisco Jabber for Mac y Cisco Jabber para plataformas móviles, podrían permitir a un atacante acceder a información confidencial o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco Jabber para Windows, Cisco Jabber para Mac y Cisco Jabber para plataformas móviles (CVE-2021-1570)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Cisco Jabber para Mac y Cisco Jabber para plataformas móviles, podrían permitir a un atacante acceder a información confidencial o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en un segmento de red de capa 2 en Citrix ADC y Citrix/NetScaler Gateway (CVE-2020-8299)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Citrix ADC y Citrix/NetScaler Gateway versiones 13.0 anteriores a 13.0-76.29, 12.1-61.18, 11.1-65.20, Citrix ADC versiones 12.1-FIPS anteriores a 12.1-55.238, y Citrix SD-WAN WANOP Edition versiones anteriores a 11.4.0, 11. 3.2, 11.3.1a, 11.2.3a, 11.1.2c, 10.2.9a, sufren un consumo no controlado de recursos mediante una denegación de servicio basada en la red desde el mismo segmento de red de capa 2. Tome en cuenta que el atacante debe estar en el mismo segmento de red de capa 2 que el dispositivo vulnerable
Vulnerabilidad en la autenticación SAML en Citrix ADC y Citrix/NetScaler (CVE-2020-8300)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Citrix ADC y Citrix/NetScaler Gateway versiones anteriores a 13.0-82.41, 12.1-62.23, 11.1-65.20 y Citrix ADC 12.1-FIPS versiones anteriores a 12.1-55.238, sufren de un control de acceso inapropiado que permite el secuestro de la autenticación SAML mediante un ataque de phishing para robar una sesión de usuario válida. Tome en cuenta que Citrix ADC o Citrix Gateway deben estar configurados como un SP SAML o un IdP SAML para que esto sea posible
Vulnerabilidad en los archivos de registro de instalación en Citrix Cloud Connector (CVE-2021-22914)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Citrix Cloud Connector versiones anteriores a 6.31.0.62192, sufre de almacenamiento no seguro de información confidencial debido a que la información confidencial es almacenada en los archivos de registro de instalación de Citrix Cloud Connector. Esta información podría ser usada por un actor malicioso para acceder a un entorno de Citrix Cloud. Este problema afecta a todas las versiones de Citrix Cloud Connector que fueron instaladas pasando parámetros de cliente seguro para la instalación por medio de la línea de comandos. El problema no afecta a Citrix Cloud Connector si se instaló mediante el instalador interactivo o si se usó un archivo de parámetros con el instalador de línea de comandos
Vulnerabilidad en el archivo kw/auth/bbs/asp/get_user_email_info_bbs.asp en EXCELLENT INFOTEK CORPORATION (EIC) E-document System (CVE-2021-34683)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
24/06/2021
Descripción:
Se ha detectado un problema en EXCELLENT INFOTEK CORPORATION (EIC) E-document System versión 3.0. Un atacante remoto puede usar el archivo kw/auth/bbs/asp/get_user_email_info_bbs.asp para obtener la información de contacto (nombre y dirección de correo electrónico) de todas las personas de la organización. Esta información puede permitir a atacantes remotos llevar a cabo ingeniería social o ataques de fuerza bruta contra la página de inicio de sesión del sistema
Vulnerabilidad en Object.prototype en un parámetro payload __proto__ o constructor.prototype en el paquete nedb (CVE-2021-23395)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
Esto afecta a todas las versiones del paquete nedb. La biblioteca podría ser engañada para añadir o modificar propiedades de Object.prototype usando un parámetro payload __proto__ o constructor.prototype
Vulnerabilidad en un kernel/ramdisk en Peloton (CVE-2021-33887)
Gravedad:
AltaAlta
Publication date: 15/06/2021
Last modified:
24/06/2021
Descripción:
Una comprobación insuficiente de la autenticidad de los datos en Peloton versiones TTR01 hasta PTV55G e incluyéndola, permite a un atacante con acceso físico arrancar en un kernel/ramdisk modificado sin desbloquear el bootloader
Vulnerabilidad en diversos productos de Welch Allyn medical device management tools (CVE-2021-27410)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
24/06/2021
Descripción:
El producto afectado es vulnerable a una escritura fuera de límites, lo que puede resultar en una corrupción de datos o una ejecución de código de Welch Allyn medical device management tools (Welch Allyn Service Tool: versiones anteriores a v1.10, Welch Allyn Connex Device Integration Suite - Network Connectivity Engine (NCE): versiones anteriores a v5.3, Welch Allyn Software Development Kit (SDK): versiones anteriores a v3.2, Welch Allyn Connex Central Station (CS): versiones anteriores a v1. 8.6, Welch Allyn Service Monitor: versiones anteriores a v1.7.0.0, Welch Allyn Connex Vital Signs Monitor (CVSM): versiones anteriores a v2.43.02, Welch Allyn Connex Integrated Wall System (CIWS): versiones anteriores a v2. 43.02, Welch Allyn Connex Spot Monitor (CSM): versiones anteriores a v1.52, Welch Allyn Spot Vital Signs 4400 Device (Spot 4400) / Welch Allyn Spot 4400 Vital Signs Extended Care Device: versiones anteriores a v1.11.00)
Vulnerabilidad en la función DxeCore en EDK II (CVE-2021-28210)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
24/06/2021
Descripción:
Una recursión ilimitada en la función DxeCore en EDK II
Vulnerabilidad en invitados PV de 32 bits e invitados de kernel PV de 32 bits x86 en Xen (CVE-2021-28689)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
24/06/2021
Descripción:
x86: Vulnerabilidades especulativas con invitados PV de 32 bits desnudos (no shim) invitados de kernel PV de 32 bits x86 se ejecutan en el anillo 1. En el momento en que se desarrolló Xen, esta zona de la arquitectura i386 se usaba raramente, por lo que Xen pudo usarla para implementar la paravirtualización, el novedoso enfoque de Xen para la virtualización. En AMD64, Xen tuvo que usar un enfoque de implementación diferente, por lo que Xen no usa el anillo 1 para soportar invitados de 64 bits. Ahora que el foco está en los sistemas de 64 bits, y la disponibilidad de soporte de hardware explícito para la virtualización, arreglar los problemas de especulación en el anillo 1 no es una prioridad para las compañías de procesadores. Indirect Branch Restricted Speculation (IBRS) es una extensión de la arquitectura x86 creada para combatir los ataques de canal lateral de ejecución especulativa, incluido Spectre v2. Se ha adaptado en microcódigo a las CPU existentes. Para más detalles sobre Spectre v2, consulte:: http://xenbits.xen.org/xsa/advisory-254.html Sin embargo, IBRS no protege arquitectónicamente el anillo 0 de las predicciones aprendidas en el anillo 1. Para más detalles, véase: https://software.intel.com/security-software-guidance/deep-dives/deep-dive-indirect-branch-restricted-speculation Pueden darse situaciones similares con otras mitigaciones para otros tipos de ataques de ejecución especulativa. Es muy probable que la situación sea similar para los ataques de ejecución especulativa que aún no se han descubierto, divulgado o mitigado
Vulnerabilidad en los usuarios postorius o postorius-admin en python-postorius de openSUSE Leap (CVE-2021-31997)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de seguimiento de enlaces simbólicos UNIX (Symlink) en python-postorius de openSUSE Leap versión 15.2, Factory permite a atacantes locales escalar desde los usuarios postorius o postorius-admin a root. Este problema afecta a: openSUSE Leap versión 15.2 python-postorius versión 1.3.2-lp152.1.2 y versiones anteriores. openSUSE Factory python-postorius versión 1.3.4-2.1 y versiones anteriores
Vulnerabilidad en el empaquetado de inn de SUSE Linux Enterprise Server, openSUSE Backports, openSUSE Leap (CVE-2021-31998)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
24/06/2021
Descripción:
Una vulnerabilidad de Permisos por Defecto Incorrectos en el empaquetado de inn de SUSE Linux Enterprise Server versión11-SP3; openSUSE Backports versión SLE-15-SP2, openSUSE Leap versión 15.2 permite a atacantes locales escalar sus privilegios del usuario de noticias a root. Este problema afecta a: SUSE Linux Enterprise Server versión 11-SP3 versión inn-2.4.2-170.21.3.1 y versiones anteriores. openSUSE Backports SLE-15-SP2 versiones inn anteriores a 2.6.2. openSUSE Leap 15.2 versiones inn anteriores a 2.6.2
Vulnerabilidad en un acceso local en Intel® NUC 9 Extreme Laptop Kit LAN Drivers (CVE-2021-0055)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
24/06/2021
Descripción:
Unos permisos heredados no seguros para Intel® NUC 9 Extreme Laptop Kit LAN Drivers versiones anteriores a 10.42, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador del software Intel® Computing Improvement Program (CVE-2021-0074)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
24/06/2021
Descripción:
Unos permisos inapropiados en el instalador del software Intel® Computing Improvement Program versiones anteriores a 2.4.5982, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® Computing Improvement Program (CVE-2021-0052)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
24/06/2021
Descripción:
Unos privilegios por defecto incorrectos en Intel® Computing Improvement Program versiones anteriores a 2.4.6522 pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-24486)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
10/08/2021
Descripción:
Una comprobación de entrada inapropiada en el firmware de algunos Intel® Processors puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso adyacente en algunos controladores Intel® ProSet/Wireless WiFi (CVE-2021-0105)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
24/06/2021
Descripción:
Unos permisos heredados no seguros en algunos controladores Intel® ProSet/Wireless WiFi pueden permitir a un usuario autenticado habilitar potencialmente una divulgación de información y una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en unas cargas útiles JSON en el framework web FastAPI (CVE-2021-32677)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
24/06/2021
Descripción:
FastAPI es un framework web para construir APIs con Python versión 3.6+ basado en sugerencias de tipo estándar de Python. Las versiones de FastAPI inferiores a la 0.65.2 que usaban cookies para la autenticación en las operaciones de ruta que recibían cargas útiles JSON enviadas por los navegadores eran vulnerables a un ataque de tipo Cross-Site Request Forgery (CSRF). En versiones inferiores a la 0.65.2, FastAPI intentaba leer la carga útil de la petición como JSON incluso si la encabezado content-type enviada no estaba configurada como application/json o un tipo de medio JSON compatible (por ejemplo, application/geo+json). Una petición con un tipo de contenido text/plain que contenga datos JSON será aceptada y los datos JSON serán extraídos. Las peticiones con tipo de contenido text/plain están exentas de preflights CORS, por ser consideradas peticiones simples. El navegador las ejecutará de inmediato, incluyendo las cookies, y el contenido de texto podría ser una cadena JSON que sería analizada y aceptada por la aplicación FastAPI. Esto se ha corregido en FastAPI 0.65.2. Ahora los datos de la petición se analizan como JSON sólo si la encabezado content-type es application/json u otro tipo de medio compatible con JSON como application/geo+json. Es mejor actualizar a la última FastAPI, pero si la actualización no es posible, entonces un middleware o una dependencia que compruebe la encabezado de tipo de contenido y aborte la petición si no es application/json u otro tipo de contenido compatible con JSON puede actuar como una solución de mitigación
Vulnerabilidad en una respuesta SAML en Hitachi ID Bravura Security Fabric (CVE-2021-3196)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
24/06/2021
Descripción:
Se detectó un problema en Hitachi ID Bravura Security Fabric versiones 11.0.0 hasta 11.1.3, versiones 12.0.0 hasta 12.0.2 y versión 12.1.0. Cuando se usa la administración de identidad federada (autenticando por medio de SAML mediante un proveedor de identidad de terceros), un atacante puede inyectar datos adicionales en una respuesta SAML firmada que ha sido transmitida al proveedor de servicios (ID Bravura Security Fabric). La aplicación comprobada con éxito los valores firmados, pero usa los valores maliciosos sin firmar. Un atacante con acceso con privilegios más bajos a la aplicación puede inyectar el nombre de usuario de un usuario con privilegios altos para hacerse pasar por ese usuario
Vulnerabilidad en la funcionalidad Forgot Password en Seceon aiSIEM (CVE-2021-28293)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
12/07/2021
Descripción:
Seceon aiSIEM versiones anteriores a 6.3.2 (build 585) es propenso a una vulnerabilidad de toma de control de cuenta no autenticada en la funcionalidad Forgot Password. La falta de una configuración correcta conlleva a una recuperación del enlace de restablecimiento de la contraseña generado por medio de la funcionalidad password reset, por lo tanto, un atacante no autenticado puede ajustar una contraseña arbitraria para cualquier usuario

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función validateAddress() en el parámetro $patternselect en PHPMailer (CVE-2021-3603)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
20/09/2021
Descripción:
PHPMailer versión 6.4.1 y anteriores contienen una vulnerabilidad que puede resultar en la llamada de código no confiable (si dicho código es inyectado en el ámbito del proyecto anfitrión por otros medios). Si el parámetro $patternselect de la función validateAddress() es ajustada como "php" (el valor predeterminado, definido por PHPMailer::$validator), y el namespace global contiene una función llamada php, ésta será llamada con preferencia al validador incorporado del mismo nombre. Mitigado en PHPMailer versión 6.5.0 negando el uso de cadenas simples como nombres de funciones de validador
Vulnerabilidad en una URL en SafeNet KeySecure Management Console (CVE-2021-28979)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
15/07/2021
Descripción:
SafeNet KeySecure Management Console versión 8.12.0, es vulnerable a ataques de división de respuestas HTTP. Un atacante remoto podría explotar esta vulnerabilidad usando una URL especialmente diseñada para causar que el servidor devuelva una respuesta dividida, una vez que se haga clic en la URL
Vulnerabilidad en la función JsonMapObjectReaderWriter de Apache CXF (CVE-2021-30468)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad en la función JsonMapObjectReaderWriter de Apache CXF permite a un atacante enviar un JSON malformado hacia un servicio web, lo que hace que el subproceso se quede atascado en un bucle infinito, consumiendo CPU indefinidamente. Este problema afecta a Apache CXF versiones anteriores a 3.4.4 y Apache CXF versiones anteriores a 3.3.11
Vulnerabilidad en el administrador de protocolos del servidor HTTP Apache (CVE-2021-31618)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/10/2021
Descripción:
El administrador de protocolos del servidor HTTP Apache para el protocolo HTTP/2 comprueba las encabezados de las peticiones recibidas frente a las limitaciones de tamaño configuradas para el servidor y usadas también para el protocolo HTTP/1. En caso de violación de estas restricciones, se envía una respuesta HTTP al cliente con un código de estado indicando por qué se ha rechazado la petición. Esta respuesta de rechazo no se inicializaba completamente en el manejador del protocolo HTTP/2 si la cabecera infractora era la primera que se recibía o aparecía en un pie de página. Esto conllevaba una desviación del puntero NULL en la memoria inicializada, bloqueando de forma fiable el proceso hijo. Dado que desencadenar una petición HTTP/2 de este tipo es fácil de diseñar y enviar, esto puede ser explotado para hacer una DoS al servidor. Este problema afectaba únicamente a mod_http2 versión 1.15.17 y a la versión 2.4.47 del servidor HTTP de Apache. Apache HTTP Server versión 2.4.47 nunca fue liberado
Vulnerabilidad en un archivo PDF en Apache PDFBox (CVE-2021-31811)
Gravedad:
MediaMedia
Publication date: 12/06/2021
Last modified:
20/10/2021
Descripción:
En Apache PDFBox, un archivo PDF cuidadosamente diseñado puede desencadenar una excepción OutOfMemory-Exception mientras se carga el archivo. Este problema afecta a la versión 2.0.23 de Apache PDFBox anterior a versiones 2.0.x
Vulnerabilidad en una función assert() en la estructura libxl__domain_suspend_state en toolstack libxl (CVE-2021-28687)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
20/09/2021
Descripción:
HVM soft-reset bloquea toolstack libxl requiere que todas las estructuras de datos pasadas a través de su interfaz pública sean inicializadas antes de usarlas y eliminadas después llamando a un conjunto específico de funciones. Muchas estructuras de datos internas también requieren esta disciplina de inicialización y eliminación, pero no todas. Cuando se implementó la funcionalidad "soft reset", la estructura libxl__domain_suspend_state no requería ninguna inicialización o eliminación. En algún momento posterior, se introdujo una función de inicialización para la estructura; pero la ruta "soft reset" no se refactorizó para llamar a la función de inicialización. Cuando un nwo invitado inicia un "soft reset", la estructura de datos no inicializada conlleva a una función assert() cuando el código posterior encuentra la estructura en un estado inesperado. El efecto de esto es que se bloquea el proceso que monitoriza el huésped. Cómo afecta esto al sistema depende de la estructura de la pila de herramientas. Para xl, esto no tendrá ningún efecto relevante para la seguridad: cada VM presenta su propio proceso de monitorización independiente, que no contiene ningún estado. El dominio en cuestión se colgará en un estado de colapso, pero puede ser destruido por "xl destroy" como cualquier otro dominio no cooperante. Para las pilas de herramientas basadas en daemon enlazadas con libxl, como libvirt, esto bloqueará la pila de herramientas, perdiendo el estado de cualquier operación en curso (DoS localizado), e impidiendo más operaciones del administrador a menos que el demonio esté configurado para reiniciarse automáticamente (DoS en todo el sistema). Si los bloqueos "leak" recursos, entonces los bloqueos repetidos podrían usar recursos, causando también una DoS a nivel de sistema
Vulnerabilidad en las claves de menos de 2048 bits en los servidores SSH del host de Brocade Fabric Os y Brocade SANnav (CVE-2020-15387)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
23/08/2021
Descripción:
Los servidores SSH del host de Brocade Fabric OS versiones anteriores a v7.4.2h, v8.2.1c, v8.2.2, v9.0.0, y Brocade SANnav versiones anteriores a v2.1.1, utilizan claves de menos de 2048 bits, que pueden ser vulnerables a ataques de tipo man-in-the-middle y/o a comunicaciones SSH no seguras
Vulnerabilidad en el servidor de archivos smbd de Samba (CVE-2021-20254)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
24/06/2021
Descripción:
Se encontró un fallo en samba. El servidor de archivos smbd de Samba debe asignar Windows group identities (SIDs) a unix group ids (gids). El código que lleva a cabo esto tenía un fallo que podría permitirle leer datos más allá del final de la matriz en el caso de que se hubiera agregado una entrada de caché negativa a la caché de mapeo. Esto podría causar que el código de llamada devuelva esos valores al token de proceso que almacena la pertenencia al grupo de un usuario. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en el puerto 443 en un plugin de vCenter Server en el VSphere Client (HTML5) en VMware vCenter Server y VMware Cloud Foundation (CVE-2021-21972)
Gravedad:
AltaAlta
Publication date: 24/02/2021
Last modified:
07/09/2021
Descripción:
El VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota en un plugin de vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Esto afecta a VMware vCenter Server (versiones 7.x anteriores a 7.0 U1c, versiones 6.7 anteriores a 6.7 U3l y versiones 6.5 anteriores a 6.5 U3n) y VMware Cloud Foundation (versiones 4.x anteriores a 4.2 y versiones 3.x anteriores a 3.10.1.2)
Vulnerabilidad en la interfaz de administración del dispositivo en las consolas de administración de ASG y ProxySG (CVE-2019-18375)
Gravedad:
MediaMedia
Publication date: 09/04/2020
Last modified:
08/07/2021
Descripción:
Las consolas de administración de ASG y ProxySG, son susceptibles a una vulnerabilidad de secuestro de sesión. Un atacante remoto, con acceso a la interfaz de administración del dispositivo, puede secuestrar la sesión de un usuario actualmente registrado y acceder a la consola de administración.
Vulnerabilidad en WebFTP del Proxy FTP en un servidor FTP de ASG/ProxySG (CVE-2018-18370)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
08/07/2021
Descripción:
El modo WebFTP del Proxy FTP de ASG/ProxySG, permite interceptar conexiones FTP donde un usuario accede a un servidor FTP por medio de una URL ftp:// en un navegador web. Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el modo WebFTP permite a un atacante remoto inyectar código JavaScript malicioso en un listado web de ASG/ProxySG de un servidor FTP remoto. La explotación de la vulnerabilidad requiere que el atacante sea capaz de cargar archivos especialmente diseñados en el servidor FTP remoto. Versiones afectadas: ASG versión 6.6 y versiones 6.7 anteriores a 6.7.4.2; ProxySG versiones 6.5 anteriores a 6.5.10.15, 6.6 y versiones 6.7 anteriores a 6.7.4.2.
Vulnerabilidad en AirStream NAS1.1 de Neet (CVE-2016-10861)
Gravedad:
MediaMedia
Publication date: 07/08/2019
Last modified:
24/06/2021
Descripción:
Los dispositivos AirStream NAS1.1 de Neet, permiten ataques de tipo CSRF que causan que el binario de configuración cambie el nombre y la contraseña del AP.
Vulnerabilidad en consolas de gestión de Symantec (CVE-2017-13678)
Gravedad:
BajaBaja
Publication date: 11/04/2018
Last modified:
08/07/2021
Descripción:
Vulnerabilidad de Cross-Site Scripting (XSS) persistente en las consolas de gestión Symantec Advanced Secure Gateway (ASG) y ProxySG. Un administrador de aparatos malicioso puede inyectar código JavaScript arbitrario en la aplicación cliente de la consola de gestión web.
Vulnerabilidad en consolas de gestión de Symantec (CVE-2016-10258)
Gravedad:
MediaMedia
Publication date: 11/04/2018
Last modified:
08/07/2021
Descripción:
Vulnerabilidad de subida de archivos sin restricción en las consolas de gestión Symantec Advanced Secure Gateway (ASG) y ProxySG. Un administrador de aparatos malicioso puede subir archivos arbitrarios maliciosos a la consola de gestión y engañar a otro usuario administrador para que descargue y ejecute código malicioso.
Vulnerabilidad en Sound eXchange (CVE-2017-18189)
Gravedad:
MediaMedia
Publication date: 15/02/2018
Last modified:
24/06/2021
Descripción:
En la función startread en xa.c en Sound eXchange (SoX) hasta la versión 14.4.2, una cabecera que especifica cero canales desencadena un bucle infinito con una desreferencia de puntero NULL resultante, lo que podría permitir que un atacante remoto provoque una denegación de servicio (DoS).
Vulnerabilidad en Symantec ProxySG (CVE-2016-10256)
Gravedad:
MediaMedia
Publication date: 09/01/2018
Last modified:
24/06/2021
Descripción:
La consola de gestión de Symantec ProxySG 6.5 (en versiones anteriores a la 6.5.10.6), 6.6 y 6.7 (en versiones anteriores a la 6.7.2.1) es susceptible de contener una vulnerabilidad de XSS reflejado. Un atacante remoto puede emplear una URL de la consola de gestión manipulada en un ataque de phishing para inyectar código JavaScript arbitrario en la aplicación del cliente web de la consola de gestión. Esta vulnerabilidad es diferente de CVE-2016-10257.
Vulnerabilidad en determinados sistemas con microprocesadores (CVE-2017-5753)
Gravedad:
MediaMedia
Publication date: 04/01/2018
Last modified:
24/06/2021
Descripción:
Los sistemas con microprocesadores con ejecución especulativa y predicción de ramas podrían permitir la revelación no autorizada de información al atacante con acceso de usuario local mediante un análisis de un canal lateral.
Vulnerabilidad en la función ImaExpandS en Sound eXchange (SoX) (CVE-2017-15370)
Gravedad:
MediaMedia
Publication date: 16/10/2017
Last modified:
24/06/2021
Descripción:
Existe un desbordamiento de búfer basado en memoria dinámica (heap) en la función ImaExpandS de ima_rw.c en la versión 14.4.2 de Sound eXchange (SoX). Se podría realizar un ataque de denegación de servicio con unos valores de entrada especialmente manipulados durante la conversión de un archivo de audio.
CVE-2016-9100
Gravedad:
BajaBaja
Publication date: 11/05/2017
Last modified:
08/07/2021
Descripción:
Advanced Secure Gateway (ASG) versiones 6.6 anteriores a 6.6.5.13, ASG versiones 6.7 anteriores a 6.7.3.1, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versiones 6.6 anteriores a 6.6.5.13 y ProxySG versiones 6.7 anteriores a 6.7.3.1 de Symantec, son susceptibles a una vulnerabilidad de divulgación de información. Un atacante con acceso local al host del cliente de un usuario administrador autenticado puede, bajo determinadas circunstancias, obtener información confidencial de credenciales de autenticación.
Vulnerabilidad en Advanced Secure Gateway (ASG) y ProxySG de Symantec (CVE-2016-9099)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
08/07/2021
Descripción:
Advanced Secure Gateway (ASG) versión 6.6, ASG versiones 6.7 anteriores a 6.7.2.1, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versión 6.6 y ProxySG versiones 6.7 anteriores a 6.7.2.1 de Symantec, son susceptibles a una vulnerabilidad de redireccionamiento abierto. Un atacante remoto puede usar una URL diseñada de la consola de administración en un ataque de phishing para redireccionar al usuario destino hacia un sitio web malicioso.
Vulnerabilidad en las consolas de administración Advanced Secure Gateway (ASG) y ProxySG de Symantec (CVE-2016-9097)
Gravedad:
AltaAlta
Publication date: 11/05/2017
Last modified:
08/07/2021
Descripción:
Las consolas de administración Advanced Secure Gateway (ASG) versiones 6.6 anteriores a 6.6.5.8, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versiones 6.6 anteriores a 6.6.5.8 y ProxySG versiones 6.7 anteriores a 6.7.1.2 de Symantec, no autorizan correctamente, bajo determinadas circunstancias, a usuarios administradores. Un administrador malicioso con acceso de solo lectura puede explotar esta vulnerabilidad para acceder a la funcionalidad de consola de administración que requiere privilegios de acceso de lectura y escritura.
Vulnerabilidad en QOS.ch Logback (CVE-2017-5929)
Gravedad:
AltaAlta
Publication date: 13/03/2017
Last modified:
23/09/2021
Descripción:
QOS.ch Logback en versiones anteriores a 1.2.0 tiene una vulnerabilidad de serialización que afecta a los componentes SocketServer y ServerSocketReceiver.
Vulnerabilidad en admin.php en el plugin Collne Welcart para WordPress (CVE-2015-7791)
Gravedad:
MediaMedia
Publication date: 29/12/2015
Last modified:
24/06/2021
Descripción:
Múltiples vulnerabilidades de inyección SQL en admin.php en el plugin Collne Welcart en versiones anteriores a 1.5.3 para WordPress permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través del parámetro (1) search[column] o (2) switch.
Vulnerabilidad en Welcart (CVE-2015-2973)
Gravedad:
MediaMedia
Publication date: 24/07/2015
Last modified:
24/06/2021
Descripción:
Múltiples vulnerabilidades de XSS en el plugin de Welcart en versiones anteriores a la 1.4.18 para WordPress, permite a atacantes remotos inyectar arbitrariamente código HTML o web script a través del parámetro usces_referer hacia (1) classes/usceshop.class.php, (2) includes/edit-form-advanced.php, (3) includes/edit-form-advanced30.php, (4) includes/edit-form-advanced34.php, (5) includes/member_edit_form.php, (6) includes/order_edit_form.php, (7) includes/order_list.php o (8) includes/usces_item_master_list.php, relacionado con admin.php.
Vulnerabilidad en FCKeditor (CVE-2009-2265)
Gravedad:
AltaAlta
Publication date: 05/07/2009
Last modified:
24/06/2021
Descripción:
Múltiples vulnerabilidades de salto de directorio en FCKeditor anterior a v2.6.4.1, permiten a atacantes remotos crear ficheros ejecutables en directorios de su elección a través de secuencias de salto de directorio en la entrada de módulos conectores no especificados, tal como se ha explotado en Julio 2009. Está relacionado con el fichero de navegación y el directorio editor/filemanager/connectors/.