Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22354)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una Vulnerabilidad de Divulgación de Información en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar una lectura fuera de límites
Vulnerabilidad en la vista de contenido de carpetas en el campo description en Plone (CVE-2021-35959)
Gravedad:
BajaBaja
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
En Plone versiones 5.0 hasta 5.2.4, unos editores son vulnerables a un ataque de tipo XSS en la vista de contenido de carpetas, si un colaborador ha creado una carpeta con una etiqueta SCRIPT en el campo description
Vulnerabilidad en la administración de recursos en un módulo en los productos de Huawei (CVE-2021-22341)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una vulnerabilidad de pérdida de memoria en los productos de Huawei. Se presenta una debilidad en la administración de recursos en un módulo. Unos atacantes con altos privilegios pueden explotar esta vulnerabilidad al llevar a cabo algunas operaciones. Esto puede conllevar a una pérdida de memoria. Las versiones de producto afectadas son: IPS Module V500R005C00SPC100,V500R005C00SPC200;NGFW Module V500R005C00SPC100,V500R005C00SPC200;NIP6300 V500R005C00SPC100,V500R005C10SPC200;NIP6600 V500R005C00SPC100,V500R005C00SPC200; Secospace USG6300 V500R005C00SPC100,V500R005C00SPC200;Secospace USG6500 V500R005C00SPC100,V500R005C10SPC200;Secospace USG6600 V500R005C00SPC100,V500R005C00SPC200
Vulnerabilidad en la carga de un archivo en Nessus (CVE-2021-20079)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Nessus versiones 8.13.2 y anteriores, se detectó que contienen una vulnerabilidad de escalada de privilegios que podría permitir a un usuario administrador de Nessus cargar un archivo especialmente diseñado que podría conllevar a alcanzar privilegios de administrador en el host de Nessus
Vulnerabilidad en un mensaje XML de entrada en eCNS280 V100R005C00 y V100R005C10 (CVE-2021-22338)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una vulnerabilidad de inyección de tipo XXE en eCNS280 V100R005C00 y V100R005C10. Un módulo no lleva a cabo la operación estricta de un mensaje XML de entrada. El atacante puede enviar un mensaje específico para explotar esta vulnerabilidad, lo que conlleva la denegación de servicio del módulo
Vulnerabilidad en una petición en Huawei AnyOffice V200R006C10 (CVE-2021-22439)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una vulnerabilidad de deserialización en Huawei AnyOffice V200R006C10. Un atacante puede construir una petición específica para explotar esta vulnerabilidad. Al explotar con éxito esta vulnerabilidad, el atacante puede ejecutar una inyección de código malicioso a distancia y controlar el dispositivo
Vulnerabilidad en los parámetros (1) userName y (2) email en post/addComment en ZrLog (CVE-2020-18066)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting en ZrLog versión 2.1.0, por medio de los parámetros (1) userName y (2) email en post/addComment
Vulnerabilidad en el parámetro tablename en el archivo SystemDatabackup.php en Zhong Bang Technology Co., Ltd CRMEB mall system (CVE-2020-21394)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de inyección SQL en Zhong Bang Technology Co., Ltd CRMEB mall system versión V2.60 y V3.1, por medio del parámetro tablename en el archivo SystemDatabackup.php
Vulnerabilidad en la iniciación de la petición de autorización en una aplicación OAuth 2.0 Client Web y WebFlux en Spring Security (CVE-2021-22119)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
26/07/2021
Descripción:
Spring Security versiones 5.5.x anteriores a 5.5.1, versiones 5.4.x anteriores a 5.4.7, versiones 5.3.x anteriores a 5.3.10 y versiones 5.2.x anteriores a 5.2.11 son susceptibles a un ataque de Denegación de Servicio (DoS) por medio de la iniciación de la Petición de Autorización en una Aplicación OAuth versión 2.0 Client Web y WebFlux. Un usuario o atacante malicioso puede enviar múltiples peticiones iniciando la Petición de Autorización para la Concesión del Código de Autorización, lo que tiene el potencial de agotar los recursos del sistema usando una sola sesión o múltiples sesiones
Vulnerabilidad en los encabezados de host HTTP en Machform (CVE-2021-20101)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Machform anterior a versión 16,, es vulnerable a una inyección de encabezados de host HTTP debido a que los encabezados de host no son comprobados apropiadamente. Esto podría causar que una víctima reciba contenido malformado
Vulnerabilidad en un archivo DMG en la funcionalidad DMG File Format Handler en PowerISO (CVE-2021-21871)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en la funcionalidad DMG File Format Handler de PowerISO versión 7.9. Un archivo DMG especialmente diseñado puede conllevar a una escritura fuera de límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad. El proveedor la ha corregido en una publicación de bugs de la versión actual
Vulnerabilidad en el archivo Safari_init.php en el parámetro "ref" en Machform (CVE-2021-20105)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Machform anterior a versión 16, es vulnerable a un redireccionamiento abierto en el archivo Safari_init.php debido a un parámetro "ref" saneado inapropiadamente
Vulnerabilidad en el archivo upload.php en Machform (CVE-2021-20104)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Machform anterior a versión 16, es vulnerable a la ejecución de código remota no autenticada debido a un saneamiento insuficiente de los archivos adjuntos cargados con los formularios mediante el archivo upload.php
Vulnerabilidad en el archivo upload.php en Machform (CVE-2021-20103)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Machform anterior a versión 16, es vulnerable a un ataque de tipo cross-site scripting almacenado debido a un saneamiento insuficiente de los archivos adjuntos cargados con los formularios mediante el archivo upload.php
Vulnerabilidad en Machform (CVE-2021-20102)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Machform anterior a versión 16, es vulnerable a un ataque de tipo cross-site request forgery debido a una falta de tokens CSRF en el sitio
Vulnerabilidad en FATEK Automation WinProladder (CVE-2021-32988)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
FATEK Automation WinProladder Versiones 3.30 y anteriores, son vulnerables a una escritura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en FATEK Automation WinProladder (CVE-2021-32990)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
FATEK Automation WinProladder Versiones 3.30 y anteriores, son vulnerables a una lectura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en FATEK Automation WinProladder (CVE-2021-32992)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
FATEK Automation WinProladder Versiones 3.30 y anteriores, no restringen apropiadamente las operaciones dentro de los límites de un buffer de memoria, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en la función ShellExecutionExA en helpUS (CVE-2020-7868)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en helpUS (herramienta de administración remota) debido a una comprobación inapropiada del parámetro de una función ShellExecutionExA usada para iniciar sesión
Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus MSP (CVE-2021-31531)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Zoho ManageEngine ServiceDesk Plus MSP versiones anteriores a 10521, es vulnerable a ataques de tipo Server-Side Request Forgery (SSRF)
Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus MSP (CVE-2021-31160)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Zoho ManageEngine ServiceDesk Plus MSP versiones anteriores a 10521, permite a un atacante acceder a datos internos
Vulnerabilidad en la función "Tight file CMD" en el software ZOOK (CVE-2020-7869)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada del software ZOOK (herramienta de administración remota) podría permitir a un atacante remoto crear un archivo arbitrario. La visualización ZOOK presenta la función "Tight file CMD" para crear archivos. Un atacante podría crear y ejecutar un archivo arbitrario en el programa agente ZOOK usando "Tight file CMD" sin autoridad
Vulnerabilidad en el manejo de un parámetro en ezPDF (CVE-2020-7870)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria cuando ezPDF maneja inapropiadamente el parámetro. Esta vulnerabilidad se presenta debido a una comprobación insuficiente del parámetro
Vulnerabilidad en la comprobación de un parámetro en Cnesty Helpcom (CVE-2020-7871)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de Helpcom podría permitir a un atacante no autenticado ejecutar un comando arbitrario. Esta vulnerabilidad se presenta debido a una comprobación insuficiente del parámetro. Este problema afecta a: Cnesty Helpcom versiones anteriores a 10.0
Vulnerabilidad en un archivo IdaPro *.i64 en BinDiff (CVE-2021-22545)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Un atacante puede diseñar un archivo IdaPro *.i64 específico que causará al plugin BinDiff cargar un desplazamiento de memoria no válido. Esto puede permitir al atacante controlar el puntero de la instrucción y ejecutar código arbitrario. Se recomienda actualizar BinDiff 7
Vulnerabilidad en la funcionalidad EDR "execute reaction" en MVISION EDR (MVEDR) (CVE-2021-31838)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de inyección de comandos en MVISION EDR (MVEDR) versiones anteriores a 3.4.0, permite a un administrador autenticado de MVEDR desencadenar el cliente EDR para ejecutar comandos arbitrarios a través de PowerShell usando la funcionalidad EDR "execute reaction"
Vulnerabilidad en el certificado X.509 en la funcionalidad integration de Cisco Identity Services Engine (ISE) de Cisco DNA Center Software (CVE-2021-1134)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad en la funcionalidad integration de Cisco Identity Services Engine (ISE) de Cisco DNA Center Software, podría permitir a un atacante remoto no autenticado obtener acceso no autorizado a datos confidenciales. La vulnerabilidad es debido a una comprobación incompleta del certificado X.509 usado al establecer una conexión entre DNA Center y un servidor ISE. Un atacante podría explotar esta vulnerabilidad al proporcionar un certificado diseñado y podría interceptar las comunicaciones entre el ISE y el Centro de ADN. Una explotación con éxito podría permitir al atacante visualizar y alterar la información confidencial que el ISE mantiene sobre los clientes que están conectados a la red
Vulnerabilidad en algunos lenguanes en Prism (CVE-2021-32723)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Prism es una biblioteca de resaltado de sintaxis. Algunos lenguajes anteriores a la versión 1.24.0, son vulnerables a una Denegación de Servicio por Expresiones Regulares (ReDoS). Cuando Prism es usado para resaltar texto no confiable (dado por el usuario), un atacante puede diseñar una cadena que tardará mucho tiempo en ser resaltada. Este problema ha sido corregido en Prism versión v1.24. Como solución alternativa , no utilice ASCIIDoc o ERB para resaltar texto no confiable. Otros lenguajes no están afectados y pueden ser usados para resaltar texto no confiable
Vulnerabilidad en la página 404 en Zammad (CVE-2021-35300)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Una Inyección de texto / de Suplantación de Contenido en la página 404 en Zammad versiones 1.0.x hasta 4.0.0, podría permitir a atacantes remotos manipular a los usuarios para que visiten la página de los atacantes
Vulnerabilidad en los parámetros (1) name y (2) description en el archivo application/controllers/admin/PermissiontemplatesController.php en LimeSurvey (CVE-2020-22607)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting en LimeSurvey versión 4.1.11+200316, por medio de los parámetros (1) name y (2) description en el archivo application/controllers/admin/PermissiontemplatesController.php
Vulnerabilidad en los detalles de todos los pedidos en Sylius (CVE-2021-32720)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Sylius es una plataforma Open Source eCommerce sobre Symfony. En las versiones de Sylius anteriores a 1.9.5 y 1.10.0-RC.1, parte de los detalles (ID del pedido, número de pedido, total de artículos y valor del token) de todos los pedidos colocados estaban expuestos a usuarios no autorizados. Si es explotado apropiadamente, también se pueden obtener algunos datos adicionales como el número de artículos en el carrito y la fecha de envío. Estos datos no parecen ser cruciales ni son datos personales, sin embargo, podrían ser usados para ataques sociotécnicos o pueden exponer algunos detalles sobre el estado de la tienda a terceros. Los posibles datos que se pueden agregar son el número de pedidos procesados o su valor en el momento. El problema ha sido parcheado en Sylius versiones 1.9.5 y 1.10.0-RC.1. Se presentan algunas soluciones para la vulnerabilidad. La primera solución posible es ocultar los endpoints problemáticos detrás del firewall de los usuarios no conectados. Esto pondría sólo la lista de pedidos bajo el firewall y permitiría que sólo los usuarios autorizados accedieran a ella. Una vez que un usuario está autorizado, sólo tendrá acceso a sus pedidos. La segunda solución posible es decorar el "Sylius\Bundle\ApiBundle\Doctrine\QueryCollectionExtension\OrdersByLoggedInUserExtension" y lanzar "Symfony\Component\Security\Core\Exception\AccessDeniedException" si la clase es ejecutada por un usuario no autorizado
Vulnerabilidad en los campos de datos largos en PostSRSd (CVE-2021-35525)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
20/09/2021
Descripción:
PostSRSd versiones anteriores a 1.11, permite una denegación de servicio (colgado del subproceso) si Postfix envía determinados campos de datos largos, como múltiples direcciones de correo electrónico concatenadas. NOTA: el mantenedor de PostSRSd reconoce que "theoretically, this error should never occur ... I'm not sure if there's a reliable way to trigger this condition by an external attacker, but it is a security bug in PostSRSd nevertheless."
Vulnerabilidad en el valor del archivo en Webport CMS (CVE-2020-23715)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Una vulnerabilidad de Salto de Directorio en Webport CMS versión 1.19.10.17121, en http://localhost/file/download por medio del valor del archivo
Vulnerabilidad en la configuración de OpenVPN en Securepoint SSL VPN Client en Windows (CVE-2021-35523)
Gravedad:
AltaAlta
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Securepoint SSL VPN Client versiones v2 anteriores a 2.0.32, en Windows, presenta un manejo de configuración no seguro que permite una escalada de privilegios local a NT AUTHORITY\SYSTEM. Un usuario local no privilegiado puede modificar la configuración de OpenVPN almacenado en "%APPDATA%\Securepoint SSL VPN" y añadir un archivo de script externo que es ejecutado como usuario privilegiado
Vulnerabilidad en la Interfaz de Usuario Web en IBM Business Automation Workflow y IBM Cloud Pak for Automation (CVE-2021-29775)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
IBM Business Automation Workflow versiones 19.0.03 y 20.0 e IBM Cloud Pak for Automation versiones 20.0.3-IF002 y 21.0.1, son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 203029
Vulnerabilidad en el plugin "rabbitmq_federation_management" en la Interfaz de Usuario de administración en RabbitMQ (CVE-2021-32719)
Gravedad:
BajaBaja
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
RabbitMQ es un broker de mensajería multiprotocolo. En rabbitmq-server versiones anteriores a 3.8.18, cuando un enlace de federación es mostrado en la Interfaz de Usuario de administración de RabbitMQ por medio del plugin "rabbitmq_federation_management", su etiqueta consumer se mostraba sin el saneamiento apropiado de la etiqueta (script). Esto permite potencialmente una ejecución de código JavaScript en el contexto de la página. El usuario debe haber iniciado sesión y tener permisos elevados (gestionar flujos ascendentes y políticas de federación) para que esto ocurra. La vulnerabilidad está parcheada en RabbitMQ versión 3.8.18. Como solución alternativa, desactivar el plugin "rabbitmq_federation_management" y usar [CLI tools](https://www.rabbitmq.com/cli.html) en su lugar
Vulnerabilidad en una url en booting.aspx en Umbraco CMS (CVE-2021-34254)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Umbraco CMS versiones anteriores a 7.15.7, es vulnerable a un Redireccionamiento Abierto debido a un saneamiento insufuciente de la url en booting.aspx
Vulnerabilidad en Adobe Connect (CVE-2021-28579)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Adobe Connect versiones 11.2.1 (y anteriores), está afectada por una vulnerabilidad de control inapropiado de acceso que puede conllevar a una escalada de privilegios. Un atacante con permisos de "Learner" puede aprovechar este escenario para acceder a la lista de participantes en el evento
Vulnerabilidad en el análisis de una petición HTTP POST en Adobe RoboHelp Server (CVE-2021-28588)
Gravedad:
AltaAlta
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Adobe RoboHelp Server versiones 2019.0.9 (y anteriores), está afectada por una vulnerabilidad de Salto de Ruta cuando se analiza una petición HTTP POST diseñada. Un atacante autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema no requiere la interacción del usuario
Vulnerabilidad en Adobe Photoshop Elements (CVE-2021-28597)
Gravedad:
BajaBaja
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Adobe Photoshop Elements versiones 5.2 (y anteriores) está afectada por una vulnerabilidad de creación de archivos temporales no seguros. Un atacante no autenticado podría aprovechar esta vulnerabilidad para llamar a funciones contra el instalador para llevar a cabo acciones con altos privilegios. Una explotación de este problema no requiere la interacción del usuario
Vulnerabilidad en Adobe Premiere Elements (CVE-2021-28623)
Gravedad:
BajaBaja
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Adobe Premiere Elements versiones 5.2 (y anteriores) está afectada por una vulnerabilidad de creación de archivos temporales no seguros. Un atacante no autenticado podría aprovechar esta vulnerabilidad para llamar a funciones contra el instalador para llevar a cabo acciones con altos privilegios. Una explotación de este problema no requiere la interacción del usuario
Vulnerabilidad en la interfaz de administración en RabbitMQ (CVE-2021-32718)
Gravedad:
BajaBaja
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
RabbitMQ es un broker de mensajería multiprotocolo. En rabbitmq-server versiones anteriores a 3.8.17, la adición de un nuevo usuario por medio de la Interfaz de administración podía conllevar que el bane del usuario se mostrara en un mensaje de confirmación sin el apropiado saneamiento o de la etiqueta "(script)", permitiendo potencialmente una ejecución de código JavaScript en el contexto de la página. Para que esto ocurra, el usuario debe haber iniciado sesión y tener permisos elevados (otra administración de usuarios). La vulnerabilidad está parcheada en RabbitMQ versión 3.8.17. Como solución alternativa, desactivar el plugin "rabbitmq_management" y usar herramientas CLI para las operaciones de administración y Prometheus y Grafana para las métricas y la monitorización
Vulnerabilidad en AEM (CVE-2021-21083)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
AEM oferta de Servicios en la Nube, así como las versiones 6.5.7.0 (y posteriores), versiones 6.4.8.3 (y posteriores) y versiones 6.3.3.8 (y posteriores) están afectadas por una vulnerabilidad de Control Inapropiado de Acceso. Un atacante no autenticado podría aprovechar esta vulnerabilidad para causar una denegación de servicio de la aplicación en el contexto del usuario actual
Vulnerabilidad en el DOM en las cookies de mage-messages en Magento (CVE-2021-28556)
Gravedad:
BajaBaja
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Magento versiones 2.4.2 (y anteriores), versiones 2.4.1-p1 (y anteriores) y versiones 2.3.6-p1 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting basada en el DOM en las cookies de mage-messages. Una explotación con éxito podría conllevar a una ejecución arbitraria de JavaScript por parte de un atacante no autenticado. Es requerida una interacción del usuario para una explotación con éxito
Vulnerabilidad en el endpoint "Create Customer" en Magento (CVE-2021-28563)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Magento versiones 2.4.2 (y anteriores), versiones 2.4.1-p1 (y anteriores) y versiones 2.3.6-p1 (y anteriores), están afectadas por una vulnerabilidad de Autorización Inapropiada por medio del endpoint "Create Customer". Una explotación con éxito podría conllevar a una modificación no autorizada de los datos del cliente por parte de un atacante no autenticado. Es requerido acceso a la consola de administración para una explotación con éxito
Vulnerabilidad en Adobe After Effects (CVE-2021-28570)
Gravedad:
AltaAlta
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Adobe After Effects versiones18.1 (y anteriores) está afectada por una vulnerabilidad de elemento de Ruta de Búsqueda No Controlada. Un atacante no autenticado podría explotar esto para plantar binarios personalizados y ejecutarlos con permisos System. Una explotación de este problema requiere la interacción del usuario
Vulnerabilidad en el análisis de un archivo en Adobe Animate (CVE-2021-28573)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
Adobe Animate versiones 21.0.5 (y anteriores), está afectada por una vulnerabilidad de lectura fuera de límites cuando se analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para divulgar información confidencial en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, en que la víctima debe abrir un archivo malicioso
Vulnerabilidad en After Effects (CVE-2021-28586)
Gravedad:
AltaAlta
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
After Effects versiones 18.0 (y anteriores), está afectada por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, en que la víctima debe abrir un archivo malicioso
Vulnerabilidad en After Effects (CVE-2021-28587)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
After Effects versiones 18.0 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Una explotación de este problema requiere una interacción del usuario, en que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el servicio Telnet del componente del sistema SIMATIC HMI Comfort Panels (CVE-2021-31337)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
El servicio Telnet del componente del sistema SIMATIC HMI Comfort Panels en los productos afectados no requiere autenticación, lo que puede permitir a un atacante remoto conseguir acceso al dispositivo si el servicio está habilitado. Telnet está desactivado por defecto en los productos SINAMICS Medium Voltage (SINAMICS SL150: Todas las versiones, SINAMICS SM150: Todas las versiones, SINAMICS SM150i: Todas las versiones)
Vulnerabilidad en la interfaz interna SSH en SICK Visionary-S CX (CVE-2021-32496)
Gravedad:
BajaBaja
Publication date: 28/06/2021
Last modified:
02/07/2021
Descripción:
SICK Visionary-S CX hasta la versión 5.21.2.29154R, son susceptibles a una vulnerabilidad de Fuerza de Encriptación Inadecuada relativa a la interfaz interna SSH utilizada únicamente por SICK para la recuperación de dispositivos devueltos. El uso de cifrados débiles facilita a un atacante rompa la seguridad que protege la información transmitida desde el cliente al servidor SSH, asumiendo que el atacante tenga acceso a la red en la que está conectado el dispositivo. Esto puede aumentar el riesgo de que la encriptación se vea comprometida, conllevando a la exposición de información confidencial del usuario y ataques de tipo man-in-the-middle
Vulnerabilidad en la manipulación de proyectos de PC Worx o Config+ en Phoenix Contact Classic Automation Worx Software Suite (CVE-2021-33542)
Gravedad:
MediaMedia
Publication date: 25/06/2021
Last modified:
20/09/2021
Descripción:
Phoenix Contact Classic Automation Worx Software Suite en versiones 1.87 y anteriores, está afectado por una vulnerabilidad de ejecución de código remota. La manipulación de proyectos de PC Worx o Config+ podría conllevar a una ejecución de código remota cuando es liberada una memoria no asignada debido a datos inicializados de forma incompleta. El atacante necesita conseguir acceso a un archivo de configuración de bus original (*.bcp) para poder manipular los datos en su interior. Después de la manipulación, el atacante necesita intercambiar el archivo original por el manipulado en la estación de trabajo de programación de aplicaciones. La disponibilidad, la integridad o la confidencialidad de una estación de trabajo de programación de aplicaciones podría estar comprometida por ataques usando estas vulnerabilidades. Los sistemas automatizados en funcionamiento que fueron programados con uno de los productos mencionados no están afectados
Vulnerabilidad en el uso paquetes IP en Phoenix Contact Classic Line Controllers ILC1x0 e ILC1x1 (CVE-2021-33541)
Gravedad:
AltaAlta
Publication date: 25/06/2021
Last modified:
01/07/2021
Descripción:
Phoenix Contact Classic Line Controllers ILC1x0 e ILC1x1 en todas sus versiones/variantes están afectados por una vulnerabilidad de denegación de servicio. Los protocolos de comunicación y el acceso al dispositivo no cuentan con medidas de autenticación. Unos atacantes remotos pueden usar paquetes IP especialmente diseñados para causar una denegación de servicio en el módulo de comunicación de red del PLC. Un ataque con éxito detiene toda la comunicación de red. Para restablecer la conectividad de la red es necesario reiniciar el dispositivo. La tarea de automatización no está afectada
Vulnerabilidad en las tramas LLDP en los productos de la serie Phoenix Contact FL SWITCH SMCS (CVE-2021-21004)
Gravedad:
MediaMedia
Publication date: 25/06/2021
Last modified:
01/07/2021
Descripción:
En los productos de la serie Phoenix Contact FL SWITCH SMCS en múltiples versiones, un atacante puede insertar código malicioso por medio de tramas LLDP en la administración basada en la web, que luego podría ser ejecutado por el cliente
Vulnerabilidad en un acceso FTP en dispositivos de las familias de productos Phoenix Contact AXL F BK e IL BK (CVE-2021-33540)
Gravedad:
AltaAlta
Publication date: 25/06/2021
Last modified:
01/07/2021
Descripción:
En determinados dispositivos de las familias de productos Phoenix Contact AXL F BK e IL BK se presenta un acceso FTP protegido por contraseña no documentado al directorio root
Vulnerabilidad en IBM Db2 para Linux, UNIX y Windows (CVE-2021-29777)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
20/09/2021
Descripción:
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, en circunstancias específicas de caída de una tabla mientras se accede a ella en otra sesión, podría permitir a un usuario autenticado causar una denegación de servicio. IBM X-Force ID: 203031
Vulnerabilidad en comprobación de certificados en la funcionalidad Dell HTTPS Boot y la funcionalidad Dell BIOSConnect (CVE-2021-21571)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
La pila https de la UEFI de Dell aprovechada por la funcionalidad Dell BIOSConnect y la funcionalidad Dell HTTPS Boot contiene una vulnerabilidad de combrobación de certificados inapropiada. Un atacante remoto no autenticado puede explotar esta vulnerabilidad usando un ataque de tipo person-in-the-middle que puede conllevar a una denegación de servicio y la manipulación de la carga útil
Vulnerabilidad en un icono de bloqueo seguro de una página HTTPS en Firefox ESR, Thunderbird, Firefox (CVE-2021-23998)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Mediante navegaciones complicadas con nuevas ventanas, una página HTTP podría haber heredado un icono de bloqueo seguro de una página HTTPS. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.10, Thunderbird versiones anteriores a 78.10 y Firefox versiones anteriores a 88
Vulnerabilidad en una página web en la vista de lector en Firefox (CVE-2021-29944)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
La falta de escapes permitía la inyección de HTML cuando se veía una página web en la vista de lector. Aunque una Política de Seguridad de Contenidos impide la ejecución directa de código, la inyección de HTML sigue siendo posible. *Nota: Este problema sólo afecta a Firefox para Android. Otros sistemas operativos no están afectados. Esta vulnerabilidad afecta a Firefox versiones anteriores a 88
Vulnerabilidad en una URL de FTP en Firefox ESR, Thunderbird, Firefox (CVE-2021-24002)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Cuando un usuario hacía clic en una URL de FTP conteniendo caracteres de nueva línea codificados (%0A y %0D), las nuevas líneas se interpretaban como tales y permitían que comandos arbitrarios fueran enviados al servidor FTP. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.10, Thunderbird versiones anteriores a 78.10 y Firefox versiones anteriores a 88
Vulnerabilidad en el historial de sesiones en Firefox (CVE-2021-24001)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Un proceso de contenido comprometido podría haber llevado a cabo manipulaciones del historial de sesiones que no debería haber podido debido a la infraestructura de pruebas que no estaba restringida a las configuraciones de solo prueba. Esta vulnerabilidad afecta a Firefox versiones anteriores a 88
Vulnerabilidad en una URL Blob en Firefox ESR, Thunderbird, Firefox (CVE-2021-23999)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Si una URL Blob se cargó mediante alguna interacción inusual del usuario, podría haber sido cargada por el Principal del Sistema y conceder privilegios adicionales que no deberían concederse al contenido web. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.10, Thunderbird versiones anteriores a 78.10 y Firefox versiones anteriores a 88
Vulnerabilidad en la caché de fuentes en Firefox (CVE-2021-23997)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Debido a conversiones inesperadas de tipos de datos, podría haberse producido un uso de memoria previamente liberada al interactuar con la caché de fuentes. Presumimos que con suficiente esfuerzo esto podría haber sido explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 88
Vulnerabilidad en la ventana gráfica de la página web en CSS 3D en Firefox (CVE-2021-23996)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Al utilizar CSS 3D en conjunción con Javascript, el contenido podría haber sido renderizado fuera de la ventana gráfica de la página web, dando lugar a un ataque de suplantación de identidad que podría haber sido utilizado para el phishing u otros ataques a un usuario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 88
Vulnerabilidad en el Modo de Diseño Responsivo en Firefox ESR, Thunderbird, Firefox (CVE-2021-23995)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Cuando se habilitó el Modo de Diseño Responsivo, se usaron referencias a objetos que fueron liberados previamente. Presumimos que con suficiente esfuerzo esto podría haber sido explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.10, Thunderbird versiones anteriores a 78.10 y Firefox versiones anteriores a 88
Vulnerabilidad en un framebuffer de WebGL en Firefox ESR Thunderbird (CVE-2021-23994)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
02/07/2021
Descripción:
Un framebuffer de WebGL no se inicializaba con suficiente antelación, resultando en una corrupción de memoria y una escritura fuera de límites. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a 78.10, Thunderbird versiones anteriores a 78.10 y Firefox versiones anteriores a 88

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en HTTP/2 de Apache Traffic Server (CVE-2021-32566)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
20/09/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de entrada en HTTP/2 de Apache Traffic Server, permite a un atacante realizar un DOS en el servidor. Este problema afecta a Apache Traffic Server versiones 7.0.0 hasta 7.1.12, versiones 8.0.0 hasta 8.1.1, versiones 9.0.0 hasta 9.0.1
Vulnerabilidad en HTTP/2 de Apache Traffic Server (CVE-2021-32567)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
20/09/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de entrada en HTTP/2 de Apache Traffic Server, permite a un atacante realizar un DOS en el servidor. Este problema afecta a Apache Traffic Server versiones 7.0.0 hasta 7.1.12, versiones 8.0.0 hasta 8.1.1, versiones 9.0.0 hasta 9.0.1
Vulnerabilidad en Istio (CVE-2021-34824)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
20/09/2021
Descripción:
Istio (versiones 1.8.x, 1.9.0-1.9.5 y 1.10.0-1.10.1) contiene una vulnerabilidad explotable de forma remota en la que se puede acceder a las credenciales especificadas en el campo Gateway y DestinationRule credentialName desde diferentes espacios de nombres
Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus MSP (CVE-2021-31530)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
21/09/2021
Descripción:
Zoho ManageEngine ServiceDesk Plus MSP versiones anteriores a 10522, es vulnerable a una Divulgación de Información
Vulnerabilidad en un redireccionamiento HTTP en el componente authority en urllib3 (CVE-2021-33503)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado un problema en urllib3 versiones anteriores a 1.26.5. Cuando se proporciona una URL que contiene muchos caracteres @ en el componente authority, la expresión regular de autoridad muestra un retroceso catastrófico, causando una denegación de servicio si fue pasado una URL como parámetro o es redirigido a ella por medio de un redireccionamiento HTTP
Vulnerabilidad en los movimientos de páginas en GlobalNewFiles (CVE-2021-32722)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
20/09/2021
Descripción:
GlobalNewFiles es una extensión de mediawiki. Las versiones anteriores a la 48be7adb70568e20e961ea1cb70904454a671b1d están afectadas por una vulnerabilidad de consumo incontrolado de recursos. Una gran cantidad de movimientos de páginas en un corto espacio de tiempo podría saturar los servidores de la Base de Datos debido a un manejo inadecuado del balanceo de carga y a la falta de un índice apropiado. Como solución, se puede evitar el uso de la extensión a menos que se habilite un límite de velocidad adicional a nivel de MediaWiki o a través de PoolCounter / MySQL. Hay un parche disponible en la versión 48be7adb70568e20e961ea1cb70904454a671b1d
Vulnerabilidad en Windows Print Spooler (CVE-2021-1675)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de Windows Print Spooler
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-8696)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
02/07/2021
Descripción:
Una eliminación inapropiada de información confidencial antes del almacenamiento o transferencia en algunos Intel® Processors, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en análisis de los archivos de configuración en Apache log4net (CVE-2018-1285)
Gravedad:
AltaAlta
Publication date: 11/05/2020
Last modified:
21/09/2021
Descripción:
Apache log4net versiones anteriores a 2.0.10, no deshabilita las entidades externas XML cuando analiza los archivos de configuración de log4net. Esto permite realizar ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net controlados por el atacante
Vulnerabilidad en Symantec SSL Visibility (CVE-2017-15533)
Gravedad:
MediaMedia
Publication date: 17/05/2018
Last modified:
02/07/2021
Descripción:
Symantec SSL Visibility (SSLV) 3.8.4FC, versiones 3.10 anteriores a la 3.10.4.1, 3.11, y versiones 3.12 anteriores a la 3.12.2.1 son vulnerables a un ataque ROBOT (Return of the Bleichenbacher Oracle Threat). Todas las versiones afectadas de SSLV actúan como oráculos débiles, según la clasificación de oráculos empleada en el documento de investigación de ROBOT. Un atacante remoto que haya capturado una sesión SSL previamente grabada inspeccionada por SSLV puede establecer millones de conexiones SSL manipuladas en el objetivo y obtener las claves de sesión necesarias para descifrar la sesión SSL pregrabada.
Vulnerabilidad en FiberHome User End Routers Bearing Model Number AN1020-25 (CVE-2017-14147)
Gravedad:
AltaAlta
Publication date: 07/09/2017
Last modified:
02/07/2021
Descripción:
Se ha descubierto un problema en FiberHome User End Routers Bearing Model Number AN1020-25 que podría permitir que un atacante restaurase un router a sus valores de fábrica simplemente navegando al enlace http://[Default-Router-IP]/restoreinfo.cgi y ejecutándolo. Debido a la incorrecta autenticación en esta página, el software acepta la petición, lo que permite que el atacante restablezca el router con sus configuraciones por defecto. Esto podría permitir que, posteriormente, el atacante pueda iniciar sesión en el router empleando el usuario/contraseña por defecto.
Vulnerabilidad en los switches FiberHome Fengine S5800 V210R240 (CVE-2017-5544)
Gravedad:
AltaAlta
Publication date: 23/01/2017
Last modified:
08/09/2021
Descripción:
Un problema fue descubierto en los switches FiberHome Fengine S5800 V210R240. Un atacante no autorizado puede acceder al servicio SSH del dispositivo, utilizando una herramienta de craqueo de contraseñas para establecer rápidamente conexiones SSH. Esto desencadenará un incremento en el tiempo de espera en el inicio de sesión SSH (cada un de los intentos de inicio de sesión ocupará una ranura de conexión durante un tiempo mayor). Una vez que esto ocurra, los intentos de inicio de sesión legítimos a través de SSH/telnet serán rechazados, resultando en una denegación de servicio; debe reiniciar el dispositivo.