Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en IBM Security Sevret Server (CVE-2020-4609)
Gravedad:
MediaMedia
Publication date: 25/06/2021
Last modified:
29/06/2021
Descripción:
IBM Security Sevret Server (IBM Security Verify Privilege Manager versión 10.8.2) es vulnerable a un desbordamiento de búfer, causado por una comprobación inapropiada de límites. Un atacante local podría desbordar un búfer y ejecutar código arbitrario en el sistema o causar un bloqueo del sistema. IBM X-Force ID: 184917
Vulnerabilidad en la base de datos del host y del usuario en el archivo /installer/test.php en Roundcube mail (CVE-2020-18670)
Gravedad:
BajaBaja
Publication date: 24/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Roundcube mail versión .4.4 por medio de la base de datos del host y del usuario en el archivo /installer/test.php
Vulnerabilidad en el parámetro smtp config en el archivo /installer/test.php en Roundcube Mail (CVE-2020-18671)
Gravedad:
BajaBaja
Publication date: 24/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Roundcube Mail versiones anteriores a 1.4.4 incluyéndola, por medio del parámetro smtp config en el archivo /installer/test.php
Vulnerabilidad en una sentencia SELECT en Db2 para Linux, UNIX y Windows (CVE-2021-29703)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
20/09/2021
Descripción:
Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) es vulnerable a una denegación de servicio, ya que el servidor termina de forma anormal cuando se ejecuta una sentencia SELECT especialmente diseñada. IBM X-Force ID: 200659
Vulnerabilidad en el acceso a la funcionalidad e información en la administración de directorios y archivos de Avaya Aura Utility Services (CVE-2021-25649)
Gravedad:
BajaBaja
Publication date: 24/06/2021
Last modified:
29/06/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se ha detectado una vulnerabilidad de divulgación de información en la administración de directorios y archivos de Avaya Aura Utility Services. Esta vulnerabilidad podría permitir potencialmente a cualquier usuario local acceder a la funcionalidad del sistema y a la información de configuración que sólo debería estar disponible para un usuario con privilegios. Afecta a todas las versiones 7.x de Avaya Aura Utility Services
Vulnerabilidad en la ejecución de scripts en Avaya Aura Utility Services (CVE-2021-25650)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
29/06/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se ha detectado una vulnerabilidad de escalada de privilegios en Avaya Aura Utility Services que podría permitir potencialmente a un usuario local ejecutar scripts especialmente diseñados como usuario privilegiado. Afecta a todas las versiones 7.x de Avaya Aura Utility Services
Vulnerabilidad en Avaya Aura Utility Services (CVE-2021-25651)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
29/06/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se ha detectado una vulnerabilidad de escalada de privilegios en Avaya Aura Utility Services que podría permitir a un usuario local escalar privilegios. Afecta a todas las versiones 7.x de Avaya Aura Utility Services
Vulnerabilidad en el envío de una petición HTTP en SonicOS (CVE-2021-20019)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad en SonicOS donde la respuesta del servidor HTTP filtra parte de la memoria mediante el envío de una petición HTTP diseñada, esto puede conllevar potencialmente a una vulnerabilidad de divulgación de datos confidenciales internos
Vulnerabilidad en peticiones HTTP en el plugin default legacy spellchecker en Moodle (CVE-2021-21809)
Gravedad:
AltaAlta
Publication date: 23/06/2021
Last modified:
12/10/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de comandos en el plugin default legacy spellchecker en Moodle versión 3.10. Una serie de peticiones HTTP especialmente diseñadas pueden conllevar a una ejecución de comandos. Un atacante debe tener privilegios de administrador para explotar esta vulnerabilidades
Vulnerabilidad en la tabla tl_log en Contao (CVE-2021-35210)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Contao versiones 4.5.x hasta 4.9.x anteriores a 4.9.16, y versiones 4.10.x hasta 4.11.x anteriores a 4.11.5, permite un ataque de tipo XSS. Es posible inyectar código en la tabla tl_log que será ejecutada en el navegador cuando el registro del sistema es llamado en el back end
Vulnerabilidad en vectores no especificados en el componente de administración de informes Security Advisor en Synology DiskStation Manager (DSM) (CVE-2021-29084)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de elementos especiales en la salida usada por un componente descendente ("Injection") en el componente de administración de informes Security Advisor en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente file sharing management en Synology DiskStation Manager (DSM) (CVE-2021-29085)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de elementos especiales en la salida usada por un componente aguas abajo ("Injection") en el componente file sharing management en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente webapi en Synology DiskStation Manager (DSM) (CVE-2021-29086)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en el componente webapi en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos obtener información confidencial por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente webapi de Synology DiskStation Manager (DSM) (CVE-2021-29087)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("'Path Traversal") en el componente webapi de Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, que permite a atacantes remotos escribir archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente file transfer protocol en Synology DiskStation Manager (DSM) (CVE-2021-27649)
Gravedad:
AltaAlta
Publication date: 23/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de uso de memoria previamente liberada en el componente file transfer protocol en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados
Vulnerabilidad en el cargador de arranque en NVIDIA MB2 (CVE-2021-34397)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
El cargador de arranque contiene una vulnerabilidad en NVIDIA MB2, que puede causar un fallo de tipo free-the-wrong-heap, lo que podría conllevar a una denegación de servicio limitada
Vulnerabilidad en el cargador de arranque en la configuración de permisos de acceso en el código NVIDIA MB2 (CVE-2021-34396)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
El cargador de arranque contiene una vulnerabilidad en la configuración de los permisos de acceso donde el software no autorizado podría sobrescribir el código NVIDIA MB2, lo que podría resultar en una denegación de servicio limitada
Vulnerabilidad en los mensajes entrantes en el TSEC TA Trusty (CVE-2021-34393)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Trusty contiene una vulnerabilidad en TSEC TA que deserializa los mensajes entrantes incluso aunque el TSEC TA no exponga ningún comando. Esta vulnerabilidad podría permitir a un atacante explotar el deserializador para impactar en la ejecución de código, causando divulgación de información
Vulnerabilidad en la función tz_map_shared_mem en Trusty TLK (CVE-2021-34392)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Trusty TLK contiene una vulnerabilidad en el kernel de NVIDIA TLK donde un desbordamiento de enteros en la función tz_map_shared_mem puede omitir las comprobaciones de límites, lo que podría conllevar a una denegación de servicio
Vulnerabilidad en el código de análisis de mensajes del protocolo OTE de NVIDIA en el controlador Trusty (CVE-2021-34372)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
El controlador Trusty (el Sistema Operativo confiable producido por NVIDIA para los dispositivos Jetson) contiene una vulnerabilidad en el código de análisis de mensajes del protocolo OTE de NVIDIA en la que un desbordamiento de enteros en el cálculo del tamaño de malloc() conlleva un desbordamiento del búfer en la pila, que puede resultar en una divulgación de información, escalada de privilegios y una denegación de servicio
Vulnerabilidad en el archivo pam_setquota.c en el módulo pam_setquota en Linux-PAM (CVE-2020-36394)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
El archivo pam_setquota.c en el módulo pam_setquota antes del 29-05-2020 para Linux-PAM permite a atacantes locales establecer su cuota en un sistema de archivos arbitrario, en determinadas situaciones en las que el directorio principal del atacante es un sistema de archivos FUSE montado bajo /home
Vulnerabilidad en MiTM en las conexiones Http en Ballerina (CVE-2021-32700)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Ballerina es un lenguaje de programación de código abierto y una plataforma para programadores de aplicaciones en la nube. Ballerina versiones 1.2.x y SL hasta la alfa 3 tienen un potencial para un ataque a la cadena de suministro por medio de MiTM contra los usuarios. Las conexiones Http no hacían uso de TLS y se ignoraba la comprobación de certificados. La vulnerabilidad permite a un atacante sustituir o modificar los paquetes recuperados de BC permitiendo así inyectar código malicioso en los ejecutables de Ballerina. Esto ha sido parcheado en Ballerina versión 1.2.14 y Ballerina versión SwanLake alpha4
Vulnerabilidad en una función message-handling en eCNS280_ y eSE620X vESS (CVE-2021-22383)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en eCNS280_TD V100R005C10 y eSE620X vESS V100R001C10SPC200, V100R001C20SPC200, V200R001C00SPC300. La vulnerabilidad es debido a una función message-handling que contiene una vulnerabilidad de lectura fuera de límites. Un atacante puede explotar esta vulnerabilidad mediante el envío de un mensaje específico al dispositivo de destino, lo que podría causar una Denegación de Servicio (DoS)
Vulnerabilidad en algunas operaciones en diversos de Huawei (CVE-2021-22342)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de filtrado de información en los productos de Huawei. Un módulo no trata suficientemente la entrada específica. Los atacantes con altos privilegios pueden explotar esta vulnerabilidad llevando a cabo algunas operaciones. Esto puede conllevar a un filtrado de información. Las versiones de producto afectadas incluyen: Módulo IPS versiones V500R005C00, V500R005C10, V500R005C20; Módulo NGFW versiones V500R005C00,V500R005C10, V500R005C20; SeMG9811 versiones V500R005C00; USG9500 versiones V500R001C00, V500R001C20, V500R001C30, V500R001C50, V500R001C60, V500R001C80, V500R005C00, V500R005C10, V500R005C20
Vulnerabilidad en la administración de recursos en eCNS280_TD (CVE-2021-22363)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de error de administración de recursos en eCNS280_TD V100R005C10SPC650. Un atacante necesita llevar a cabo operaciones específicas para explotar la vulnerabilidad en el dispositivo afectado. Debido a la administración inapropiada de los recursos de la función, la vulnerabilidad puede ser explotada para causar un servicio anormal en los dispositivos afectados
Vulnerabilidad en el envío de parámetros en S12700, S2700, S5700, S6700 y S7700 (CVE-2021-22377)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos en S12700 V200R019C00SPC500, S2700 V200R019C00SPC500, S5700 V200R019C00SPC500, S6700 V200R019C00SPC500 y S7700 V200R019C00SPC500. Un módulo no comprueba suficientemente la entrada específica. Los atacantes pueden explotar esta vulnerabilidad mediante el envío de parámetros maliciosos para inyectar el comando. Esto puede comprometer el servicio normal
Vulnerabilidad en la base de datos en eCNS280_TD (CVE-2021-22378)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de condición de carrera en eCNS280_TD V100R005C00 y V100R005C10. Se presenta una ventana de servicios en la que la base de datos puede ser operada por otro hilo que esté operando concurrentemente. Un explotación con éxito puede causar que el dispositivo afectado sea anormal
Vulnerabilidad en los productos LTE USB Dongle de Huawei (CVE-2021-22382)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Los productos LTE USB Dongle de Huawei, presentan una vulnerabilidad de asignación inapropiada de permisos. Un atacante puede acceder localmente e iniciar sesión en un PC para inducir a un usuario a instalar una aplicación especialmente diseñada. Después de una explotación con éxito de esta vulnerabilidad, el atacante puede llevar a cabo operaciones no autenticadas. Las versiones de producto afectadas incluyen: E3372 E3372h-153TCPU-V200R002B333D01SP00C00
Vulnerabilidad en el acceso a un archivo en eCNS280 V100R005C00, V100R005C10 y eSE620X vESS V100R001C10SPC200, V100R001C20SPC200 (CVE-2021-22361)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de autorización inapropiada en eCNS280 V100R005C00, V100R005C10 y eSE620X vESS V100R001C10SPC200, V100R001C20SPC200. El acceso a un archivo no está autorizado correctamente. Un atacante con bajo acceso puede lanzar una escalada de privilegios en un escenario específico. Esto puede comprometer el servicio normal
Vulnerabilidad en el envío de un mensaje al dispositivo de destino en eSE620X vESS V100R001C10SPC200, V100R001C20SPC200, V200R001C00SPC300 (CVE-2021-22365)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en eSE620X vESS V100R001C10SPC200, V100R001C20SPC200, V200R001C00SPC300. Un atacante local puede explotar esta vulnerabilidad mediante el envío de un mensaje específico al dispositivo de destino. Debido a la insuficiente comprobación del mensaje interno, una explotación con éxito puede causar el proceso y el servicio anormal
Vulnerabilidad en una función que maneja un mensaje interno en eSE620X vESS V100R001C10SPC200, V100R001C20SPC200, V200R001C00SPC300 (CVE-2021-22366)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en eSE620X vESS V100R001C10SPC200, V100R001C20SPC200, V200R001C00SPC300. La vulnerabilidad es debido a que una función que maneja un mensaje interno contiene una vulnerabilidad de lectura fuera de límites. Un atacante podría diseñar mensajes entre los procesos del sistema, una explotación con éxito podría causar una Denegación de Servicio (DoS)
Vulnerabilidad en el archivo random.php en Ampache (CVE-2021-32644)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Ampache es una aplicación de streaming de audio/vídeo de código abierto y un gestor de archivos. Debido a una falta de filtrado de entrada, las versiones 4.x.y son vulnerables a una inyección de código en el archivo random.php. El ataque requiere una autentificación del usuario para acceder a la página random.php a menos que el sitio se este ejecutando en modo demo. Este problema ha sido resuelto en versión 4.4.3
Vulnerabilidad en la API REST en Palo Alto Networks Cortex XSOAR (CVE-2021-3044)
Gravedad:
AltaAlta
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de autorización inapropiada en Palo Alto Networks Cortex XSOAR permite a un atacante remoto no autenticado con acceso a la red del servidor Cortex XSOAR llevar a cabo acciones no autorizadas mediante la API REST. Este problema afecta: Cortex XSOAR versiones 6.1.0 builds posteriores a 1016923 y anteriores a 1271064; Cortex XSOAR versiones 6.2.0 builds anteriores a 1271065. Este problema no afecta a Cortex XSOAR versión 5.5.0, Cortex XSOAR versión 6.0.0, Cortex XSOAR versión 6.0.1 o Cortex XSOAR versión 6.0.2. Todas las instancias de Cortex XSOAR alojadas en Palo Alto Networks están actualizadas para resolver esta vulnerabilidad. No es requerido ninguna acción adicional para estas instancias
Vulnerabilidad en el módulo Online Threat Prevention en Bitdefender Total Security (CVE-2020-15732)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de Comprobación Inapropiada de Certificados en el módulo Online Threat Prevention tal y como es usado en Bitdefender Total Security, permite a un atacante omitir potencialmente las comprobaciones de HTTP Strict Transport Security (HSTS). Este problema afecta a: Bitdefender Total Security versiones anteriores a 25.0.7.29. Bitdefender Internet Security versiones anteriores a 25.0.7.29. Bitdefender Antivirus Plus versiones anteriores a 25.0.7.29
Vulnerabilidad en vectores no especificados en Hitachi Application Server Help (CVE-2021-20741)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
29/06/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en Hitachi Application Server Help (Hitachi Application Server V10 Manual (Windows) versión 10-11-01 y anteriores y Hitachi Application Server V10 Manual (UNIX) versión 10-11-01 y anteriores) permite a un atacante remoto inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en el kernel de NVIDIA TLK en Trusty TLK (CVE-2021-34386)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
29/06/2021
Descripción:
Trusty TLK contiene una vulnerabilidad en el kernel de NVIDIA TLK en la que un desbordamiento de enteros en el cálculo del tamaño de calloc puede hacer que la multiplicación de count y size se desborde, lo que podría conllevar desbordamientos de la pila
Vulnerabilidad en la configuración de los permisos de acceso en ARM TrustZone Technology (CVE-2021-34387)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
29/06/2021
Descripción:
La ARM TrustZone Technology en la que se basa Trusty contiene una vulnerabilidad en la configuración de los permisos de acceso en la que la porción de la DRAM reservada para TrustZone es mapeada por TLK con permisos de lectura, escritura y ejecución, lo que da acceso de escritura al código y a los datos del kernel que, de otro modo, son mapeados sólo de lectura
Vulnerabilidad en el contenido de una celda en mongo-express (CVE-2021-21422)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
29/06/2021
Descripción:
mongo-express es una interfaz de administración de MongoDB basada en la web, escrita con Node.js y express. 1: Como se menciona en este tema: https://github.com/mongo-express/mongo-express/issues/577, cuando el contenido de una celda crece más que el tamaño soportado, al hacer clic en una fila se mostrará el documento completo sin escapar, sin embargo esto necesita la interacción del administrador en la celda. 2: Las celdas de datos identificadas como medios de comunicación se renderizarán como medios de comunicación, sin ser saneados. Ejemplo de diferentes renderizados: imagen, audio, video, etc. Como ejemplo de ataque de tipo 1, un usuario no autorizado que sólo puede enviar una gran cantidad de datos en un campo de un documento puede utilizar una carga útil con javascript insertado. Esto podría enviar una exportación de una colección al atacante sin que ni siquiera un administrador lo sepa. Otros tipos de ataques, como la caída de base de datos\colección , son posibles
Vulnerabilidad en una petición "GET" en neos/forms (CVE-2021-32697)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
29/06/2021
Descripción:
neos/forms es un framework de código abierto para construir formularios web. Al diseñar una petición especial "GET" que contenga un estado de formulario válido, un formulario puede ser enviado sin invocar ningún validador. El estado del formulario está asegurado con un HMAC que sigue siendo comprobado. Esto significa que este problema sólo puede ser explotado si los Form Finishers causan efectos secundarios incluso si no se han enviado valores de formulario. Los finalizadores de formularios pueden ajustarse de manera que sólo ejecuten una acción si el formulario enviado contiene algunos datos esperados. Alternativamente se puede añadir un finalizador personalizado como primer finalizador. Esta regresión se introdujo con https://github.com/neos/form/commit/049d415295be8d4a0478ccba97dba1bb81649567
Vulnerabilidad en el envío de un correo electrónico en OTRS AG ((OTRS)) Community Edition y OTRS AG OTRS (CVE-2021-21441)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS en las pantallas de resumen de tickets. Es posible recopilar varias informaciones al tener un correo electrónico mostrado en la pantalla de resumen. El ataque puede llevarse a cabo mediante el envío de un correo electrónico especialmente diseñado al sistema y no requiere la intervención del usuario. Este problema afecta a: OTRS AG ((OTRS)) Community Edition versiones 6.0.x, 6.0.1 y versiones posteriores. OTRS AG OTRS versiones 7.0.x, 7.0.26 y versiones anteriores
Vulnerabilidad en una cadena de herramientas de configuración cero en los comandos start, stop, exec y logs en magento-scripts (CVE-2021-32684)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
29/06/2021
Descripción:
magento-scripts contiene los scripts y la configuración usada por Create Magento App, una cadena de herramientas de cero configuración que permite desplegar Magento 2. En versiones 1.5.1 y 1.5.2, después de cambiar la función de síncrona a asíncrona no se implementó un manejador en los comandos start, stop, exec y logs, haciéndolos efectivamente inutilizables. La versión 1.5.3 contiene parches para los problemas
Vulnerabilidad en el conector PHP en elFinder (CVE-2021-32682)
Gravedad:
AltaAlta
Publication date: 14/06/2021
Last modified:
16/09/2021
Descripción:
elFinder es un administrador de archivos de código abierto para la web, escrito en JavaScript usando la Interfaz de Usuario jQuery. Múltiples vulnerabilidades afectan a elFinder versión 2.1.58. Estas vulnerabilidades pueden permitir a un atacante ejecutar código y comandos arbitrarios en el servidor que aloja el conector PHP de elFinder, inclusive con una configuración mínima. Los problemas fueron parcheados en la versión 2.1.59. Como solución, asegúrese de que el conector no está expuesto sin autenticación
Vulnerabilidad en una URL en OTRS AG ((OTRS)) Community Edition y OTRS AG OTRS (CVE-2021-21439)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
29/06/2021
Descripción:
El ataque de DoS puede ser llevado a cabo cuando un correo electrónico contiene una URL especialmente diseñada en el cuerpo. Puede conllevar a un alto uso de la CPU y causar una baja calidad de servicio, o en caso extremo llevar el sistema a una parada. Este problema afecta a: OTRS AG ((OTRS)) Community Edition versión 6.0.x, 6.0.1 y versiones posteriores. OTRS AG OTRS versión 7.0.x, 7.0.26 y versiones anteriores; versión 8.0.x, 8.0.13 y versiones anteriores
Vulnerabilidad en el parámetro "XOR-PEER-ADDRESS" en "127.0.0.1:{{restund_udp_status_port}} en Restund (CVE-2021-21382)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
29/06/2021
Descripción:
Restund es un servidor de salto NAT de código abierto. El servidor TURN de Restund puede ser instruido para abrir un relé al rango de direcciones loopback. Esto le permite llegar a cualquier otro servicio que se ejecute en localhost y que pueda considerar privado. En la configuración que enviamos (https://github.com/wireapp/ansible-restund/blob/master/templates/restund.conf.j2#L40-L43) la interfaz "status" de restund está habilitada y está escuchando en "127.0.0.1". La interfaz "status" permite a los usuarios emitir comandos administrativos a "restund" como listar los relés abiertos o drenar las conexiones. Sería posible para un atacante contactar con la interfaz de estado y emitir comandos administrativos estableciendo el parámetro "XOR-PEER-ADDRESS" en "127.0.0.1:{{restund_udp_status_port}} al abrir un canal TURN. Ahora desestimamos explícitamente la retransmisión a direcciones de bucle invertido, direcciones "any", direcciones locales de enlace y la dirección de difusión. Como solución, desactive el módulo "status" en su configuración de Restund. Sin embargo, es posible que haya otros servicios que se ejecuten en "127.0.0.0/8" que no quieras que estén expuestos. El módulo "turn" puede ser deshabilitado. Restund seguirá llevando a cabo STUN y esto podría ser suficiente para iniciar llamadas en sus entornos. TURN es sólo usado como último recurso cuando otras opciones de salto de NAT no funcionan. También hay que asegurarse de que el servidor TURN está configurado con reglas de firewall para que no pueda retransmitir a otras direcciones a las que no quieres que el servidor TURN retransmita. Por ejemplo, otros servicios en la misma VPC donde se ejecuta el servidor TURN. Lo, ID de Android:eal es que los servidores TURN se desplieguen de forma aislada donde sólo puedan alcanzar lo que necesitan para llevar a cabo su tarea de asistir al salto del NAT
Vulnerabilidad en diversos productos de Welch Allyn medical device management tools (CVE-2021-27408)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
29/06/2021
Descripción:
El producto afectado es vulnerable a una lectura fuera de límites, lo que puede causar un filtrado de información que conlleve una ejecución de código arbitrario si se encadena con la vulnerabilidad de escritura fuera de límites de Welch Allyn medical device management tools (Welch Allyn Service Tool: versiones anteriores a v1.10, Welch Allyn Connex Device Integration Suite - Network Connectivity Engine (NCE): versiones anteriores a v5.3, Welch Allyn Software Development Kit (SDK): versiones anteriores a v3. 2, Welch Allyn Connex Central Station (CS): versiones anteriores a v1.8.6, Welch Allyn Service Monitor: versiones anteriores a v1.7.0.0, Welch Allyn Connex Vital Signs Monitor (CVSM): versiones anteriores a v2.43.02, Welch Allyn Connex Integrated Wall System (CIWS): versiones anteriores a v2. 43.02, Welch Allyn Connex Spot Monitor (CSM): versiones anteriores a v1.52, Welch Allyn Spot Vital Signs 4400 Device (Spot 4400) / Welch Allyn Spot 4400 Vital Signs Extended Care Device: versiones anteriores a v1.11.00)
Vulnerabilidad en el archivo IpSecDxe.efi en la clave privada cifrada Example EDK2 (CVE-2021-28213)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
29/06/2021
Descripción:
La clave privada cifrada Example EDK2 en el archivo IpSecDxe.efi presenta riesgos potenciales de seguridad

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en IBM Security Sevret Server (CVE-2020-4610)
Gravedad:
MediaMedia
Publication date: 25/06/2021
Last modified:
20/09/2021
Descripción:
IBM Security Secret Server (IBM Security Verify Privilege Manager 10.8.2 ) podría permitir a un usuario local ejecutar código debido a comprobaciones de integridad inadecuadas. ID de IBM X-Force: 184919
Vulnerabilidad en las TAs en los mensajes con múltiples ocurrencias del mismo parámetro en Trusty (CVE-2021-34394)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
20/09/2021
Descripción:
Trusty contiene una vulnerabilidad en el protocolo NVIDIA OTE que está presente en todos los AT. Una deserialización incorrecta del flujo de mensajes permite a un atacante utilizar la AC maliciosa que ejecuta el usuario para provocar el desbordamiento del búfer, lo que puede llevar a la divulgación de información y a la modificación de datos
Vulnerabilidad en la configuración de permisos de acceso en Trusty TLK (CVE-2021-34395)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
20/09/2021
Descripción:
Trusty TLK contiene una vulnerabilidad en su configuración de permisos de acceso en la que no restringe adecuadamente el acceso a un recurso de un usuario con privilegios locales, lo que podría dar lugar a una divulgación de información limitada, un bajo riesgo de modificación de los datos y una denegación de servicio limitada
Vulnerabilidad en la función tz_handle_trusted_app_smc en las variables req_off y param_ofs en Trusty TLK (CVE-2021-34391)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
20/09/2021
Descripción:
Trusty contiene una vulnerabilidad en la función del kernel NVIDIA TLK en la que la falta de comprobaciones permite la explotación de un desbordamiento de enteros a través de una llamada específica del SMC que es activada por el usuario, lo que puede llevar a una denegación de servicio
Vulnerabilidad en la función tz_map_shared_mem en el parámetro size en Trusty TLK (CVE-2021-34390)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
20/09/2021
Descripción:
Trusty contiene una vulnerabilidad en la función del kernel NVIDIA TLK en la que la falta de comprobaciones permite la explotación de un desbordamiento de enteros a través de una llamada específica del SMC que es activada por el usuario, lo que puede llevar a una denegación de servicio
Vulnerabilidad en el método SessionListener#sessionDestroyed() en Eclipse Jetty (CVE-2021-34428)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
20/10/2021
Descripción:
Para Eclipse Jetty versiones anteriores a 9.4.40 incluyéndola, versiones anteriores a 10.0.2 incluyéndola, versiones anteriores a 11.0.2 incluyéndola, si es lanzada una excepción desde el método SessionListener#sessionDestroyed(), el ID de sesión no es invalidado en el administrador de ID de sesión. En despliegues con sesiones agrupadas y múltiples contextos esto puede resultar en que una sesión no sea invalidada. Esto puede resultar en una aplicación usada en un ordenador compartido se quede con la sesión iniciada
Vulnerabilidad en la App en Android (CVE-2021-20733)
Gravedad:
MediaMedia
Publication date: 22/06/2021
Last modified:
21/09/2021
Descripción:
Autorización inapropiada en el manejador de la vulnerabilidad del esquema de URL personalizado en (asken diet) para versiones Android desde v.3.0.0 hasta v.4.2.x, permite a un atacante remoto conllevar a un usuario a acceder a un sitio web arbitrario por medio de la App vulnerable.
Vulnerabilidad en el código de análisis de mensajes del protocolo OTE de NVIDIA en Trusty (CVE-2021-34389)
Gravedad:
BajaBaja
Publication date: 21/06/2021
Last modified:
25/08/2021
Descripción:
Trusty contiene una vulnerabilidad en el código de análisis de mensajes del protocolo NVIDIA OTE, que está presente en todas las TA. Una comprobación de límites incorrecta puede permitir a un usuario local, a través de un cliente malicioso, acceder a la memoria de la pila de la TrustZone, lo que puede conducir a la divulgación de información
Vulnerabilidad en el servidor DNS en el solucionador de nginx (CVE-2021-23017)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
20/10/2021
Descripción:
Se identificó un problema de seguridad en el solucionador de nginx, que podría permitir a un atacante que pueda falsificar paquetes UDP desde el servidor DNS para causar una sobrescritura de memoria de 1 byte, lo que causaría un bloqueo del proceso de trabajo u otro impacto potencial
Vulnerabilidad en SAP GUI para Windows (CVE-2021-27612)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
29/06/2021
Descripción:
En situaciones específicas, SAP GUI para Windows hasta e incluyendo las versiones 7.60 PL9, 7.70 PL0, reenvía a un usuario a un sitio web malicioso específico que podría contener malware o podría conllevar a ataques de phishing para robar las credenciales de la víctima
Vulnerabilidad en la autenticación en los dispositivos Western Digital iNAND (CVE-2020-13799)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
29/06/2021
Descripción:
Western Digital ha identificado una vulnerabilidad de seguridad en el protocolo Replay Protected Memory Block (RPMB), tal como se especifica en múltiples estándares para interfaces de dispositivos de almacenamiento, incluyendo todas las versiones de eMMC, UFS y NVMe. El protocolo RPMB está especificado por los organismos de estándares de la industria y es implementado por los dispositivos de almacenamiento de múltiples proveedores para ayudar a los sistemas anfitriones a asegurar un firmware confiable. Se han identificado varios escenarios en los que el estado RPMB puede verse afectado por un atacante sin el conocimiento del componente de confianza que utiliza la función RPMB
Vulnerabilidad en un nuevo HTTP Full Web Page Sensor en argumentos pasados al binario phantomjs.exe en PRTG Network Monitor (CVE-2019-11074)
Gravedad:
AltaAlta
Publication date: 17/03/2020
Last modified:
29/06/2021
Descripción:
Se presenta una vulnerabilidad de Escritura en Ubicación Arbitraria en Disco en PRTG Network Monitor versiones 19.1.49 y por debajo, permite a atacantes colocar archivos en ubicaciones arbitrarias con privilegios SYSTEM (aunque sin controlar el contenido de tales archivos) debido a un saneamiento insuficiente cuando se pasan argumentos al binario phantomjs.exe. A fin de explotar la vulnerabilidad, los administradores autenticados remotos necesitan crear un nuevo HTTP Full Web Page Sensor y establecer configuraciones específicas al ejecutar el sensor.
Vulnerabilidad en las claves de registro locales para el Core Server Service en PRTG (CVE-2019-19119)
Gravedad:
BajaBaja
Publication date: 03/02/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en PRTG versiones 7.x hasta 19.4.53. Debido a un control de acceso insuficiente en las claves de registro locales para el Core Server Service, un usuario no administrativo en la máquina local es capaz de acceder a las credenciales administrativas.
Vulnerabilidad en PRTG (CVE-2018-14683)
Gravedad:
MediaMedia
Publication date: 10/04/2019
Last modified:
29/06/2021
Descripción:
PRTG anterior a la versión 19.1.49.1966 presenta Cross Site Scripting (XSS) en la Interfaz Gráfica de Usuario basada en Web (WEBGUI).
Vulnerabilidad en PRTG Network Monitor (CVE-2018-19204)
Gravedad:
AltaAlta
Publication date: 12/11/2018
Last modified:
29/06/2021
Descripción:
PRTG Network Monitor en versiones anteriores a la 18.3.44.2054 permite que un atacante autenticado remoto (con privilegios de lectura-escritura) ejecute código arbitrario y comandos del sistema operativo con privilegios del sistema. Al crear un Sensor Avanzado HTTP, la entrada del usuario en el parámetro POST "proxyport_" se gestiona de manera incorrecta. El atacante puede manipular una petición HTTP y sobrescribir el parámetro "writeresult" de la línea de comandos para HttpAdvancedSensor.exe para almacenar datos arbitrarios en un lugar arbitrario del sistema de archivos. Por ejemplo, el atacante puede crear un archivo ejecutable en el directorio \Custom Sensors\EXE y ejecutarlo creando EXE/Script Sensor.
Vulnerabilidad en PRTG Network Monitor (CVE-2018-19203)
Gravedad:
MediaMedia
Publication date: 12/11/2018
Last modified:
29/06/2021
Descripción:
PRTG Network Monitor en versiones anteriores a la 18.2.41.1652 permite que atacantes remotos no autenticados terminen PRTG Core Server Service mediante una petición HTTP especial.
Vulnerabilidad en LibTomCrypt (CVE-2018-12437)
Gravedad:
BajaBaja
Publication date: 15/06/2018
Last modified:
29/06/2021
Descripción:
LibTomCrypt hasta la versión 1.18.1 permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave ECDSA, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico.
Vulnerabilidad en TrueCrypt, Veracrypt y CipherShed (CVE-2015-7359)
Gravedad:
MediaMedia
Publication date: 02/10/2017
Last modified:
28/06/2021
Descripción:
Los métodos (1) IsVolumeAccessibleByCurrentUser y (2) MountDevice en Ntdriver.c en TrueCrypt 7.0; VeraCrypt, en versiones anteriores a la 1.15; y CipherShed, cuando se ejecutan en Windows, no comprueban el nivel de suplantación de los tokens de suplantación, lo que permite que los usuarios locales suplanten a un usuario a nivel de SecurityIdentify y obtengan acceso a los volúmenes cifrados montados de otros usuarios.
Vulnerabilidad en Paessler PRTG (CVE-2016-5078)
Gravedad:
MediaMedia
Publication date: 10/04/2017
Last modified:
29/06/2021
Descripción:
Paessler PRTG en versiones anteriores a 16.2.24.4045 tiene XSS a través de SNMP.