Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la interfaz web administrativa en Pexip Infinity (CVE-2021-31925)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Pexip Infinity versiones 25.x anteriores a 25.4, presenta una comprobación inapropiada de entrada, y por lo tanto un atacante no autenticado remoto puede causar una denegación de servicio por medio de la interfaz web administrativa
Vulnerabilidad en la API en CommScope Ruckus IoT Controller (CVE-2021-33215)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. La API permite un Salto de Directorio
Vulnerabilidad en una cuenta de desarrollador en CommScope Ruckus IoT Controller (CVE-2021-33216)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. Se presenta una Puerta Trasera No Documentada, permitiendo el acceso al shell por medio de una cuenta de desarrollador
Vulnerabilidad en la Aplicación Web en la API en CommScope Ruckus IoT Controller (CVE-2021-33217)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. La Aplicación Web permite acciones arbitrarias de lectura y escritura por parte de usuarios autenticados. La API permite un POST HTTP de contenido arbitrario en cualquier archivo del sistema de archivos como root
Vulnerabilidad en CommScope Ruckus IoT Controller (CVE-2021-33218)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. Se presentan Contraseñas de Sistema Embebidas que proporcionan acceso al shell
Vulnerabilidad en las cuentas admin y nplus1user en CommScope Ruckus IoT Controller (CVE-2021-33219)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. Se presentan Contraseñas de Administrador de Aplicaciones Web Embebidas para las cuentas admin y nplus1user
Vulnerabilidad en CommScope Ruckus IoT Controller (CVE-2021-33220)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. Se presentan Claves de API Embebidas
Vulnerabilidad en CommScope Ruckus IoT Controller (CVE-2021-33221)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en CommScope Ruckus IoT Controller versiones 1.7.1.0 y anteriores. Se presentan unos Endpoints de API no Autenticados
Vulnerabilidad en la aplicación web en Teradici PCoIP Management Console-Enterprise (CVE-2021-35451)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
En Teradici PCoIP Management Console-Enterprise versión 20.07.0, un usuario no autenticado puede inyectar texto arbitrario en el navegador del usuario por medio de la aplicación web
Vulnerabilidad en la lectura de detalles del proyecto en GitLab EE (CVE-2021-22233)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Una vulnerabilidad de divulgación de información en GitLab EE versiones 13.10 y posteriores, permitía a un usuario leer detalles del proyecto
Vulnerabilidad en el campo "p4" en Webmail Calender en IceWarp WebClient (CVE-2020-25925)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Webmail Calender en IceWarp WebClient versión 10.3.5, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del campo "p4"
Vulnerabilidad en una acción de deletescreenshot en el plugin CM Download Manager para WordPress (CVE-2020-24145)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el plugin CM Download Manager (también se conoce como cm-download-manager) versión 2.7.0 para WordPress, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio de una acción deletescreenshot diseñada
Vulnerabilidad en un markdown en GitLab (CVE-2021-22225)
Gravedad:
BajaBaja
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Un saneamiento insuficiente de entrada en markdown en GitLab versión 13.11 y superiores permite a un atacante explotar una vulnerabilidad de tipo cross-site scripting almacenada por medio de un markdown especialmente diseñado
Vulnerabilidad en la API GraphQL en GitLab (CVE-2021-22224)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery en la API GraphQL en GitLab desde la versión 13.12 y versiones anteriores a 13.12.6 y 14.0.2, permitía a un atacante llamar a mutaciones como la víctima
Vulnerabilidad en "just-safe-set" (CVE-2021-25952)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Una vulnerabilidad de Contaminación de Prototipos en "just-safe-set" versiones 1.0.0 hasta 2.2.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en las peticiones de fusión en GitLab CE/EE (CVE-2021-22230)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Una renderización inapropiada del código al renderizar las peticiones de fusión podría ser explotada para enviar código malicioso. Esta vulnerabilidad afecta a GitLab CE/EE versiones 9.3 y posteriores hasta 13.11.6, 13.12.6 y 14.0.2
Vulnerabilidad en un nombre de usuario en GitLab CE/EE (CVE-2021-22231)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado una denegación de servicio en la página de perfil del usuario a partir de GitLab CE/EE versión 8.0, que permite a un atacante rechazar el acceso a su página de perfil por medio de un nombre de usuario especialmente diseñado
Vulnerabilidad en una tabla usergroups de usuarios en Joomla! (CVE-2021-26036)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
09/07/2021
Descripción:
Se ha detectado un problema en Joomla! versiones 2.5.0 hasta 3.9.27. Una falta de comprobación de entrada podría conllevar a una tabla usergroups rota
Vulnerabilidad en isredirect=1&redirectURL= en el servlet /preauth de Zimbra Collaboration Suite (CVE-2021-35207)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
09/07/2021
Descripción:
Se presenta una vulnerabilidad de redireccionamiento abierto en el servlet /preauth de Zimbra Collaboration Suite versiones hasta 9.0. Para explotar la vulnerabilidad, un atacante necesitaría haber obtenido un token de autenticación válido de Zimbra o un token de preautenticación válido. Una vez obtenido el token, un atacante podría redirigir a un usuario a cualquier URL por medio de isredirect=1&redirectURL= en conjunto con los datos del token (por ejemplo, un valor authtoken= válido)
Vulnerabilidad en el título de la colección en los archivos JavaScript en Sulu (CVE-2021-32737)
Gravedad:
BajaBaja
Publication date: 02/07/2021
Last modified:
09/07/2021
Descripción:
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones de Sulu anteriores a 1.6.41, es posible para un usuario administrador conectado añadir una inyección de script (cross-site-scripting) en el título de la colección. El problema está parcheado en la versión 1.6.41. Como solución alternativa, se puede parchear manualmente los archivos JavaScript afectados en lugar de actualizarlos
Vulnerabilidad en un archivo de configuración de OpenSSL en OpenVPN en Windows (CVE-2021-3606)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
09/07/2021
Descripción:
OpenVPN versiones anteriores a 2.5.3 en Windows permite a usuarios locales cargar bibliotecas arbitrarias de carga dinámica por medio de un archivo de configuración de OpenSSL si está presente, permitiendo a un usuario ejecutar código arbitrario con el mismo nivel de privilegio que el proceso principal de OpenVPN (openvpn.exe)
Vulnerabilidad en un archivo de configuración de OpenSSL en OpenVPN Connect (CVE-2021-3613)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
09/07/2021
Descripción:
OpenVPN Connect versiones 3.2.0 hasta 3.3.0, permite a usuarios locales cargar bibliotecas dinámicas arbitrarias por medio de un archivo de configuración de OpenSSL si está presente, permitiendo a un usuario ejecutar código arbitrario con el mismo nivel de privilegio que el proceso principal de OpenVPN (OpenVPNConnect.exe)
Vulnerabilidad en el sistema de archivos local en HTTP InputSource en el sistema de ingestión de Druid (CVE-2021-26920)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
24/09/2021
Descripción:
En el sistema de ingestión de Druid, el InputSource es usado para leer datos de una determinada fuente de datos. Sin embargo, el HTTP InputSource permite a usuarios autenticados leer datos de otras fuentes distintas a las previstas, como el sistema de archivos local, con los privilegios del proceso del servidor Druid. Esto no es una elevación de privilegios cuando unos usuarios acceden a Druid directamente, ya que Druid también proporciona el InputSource Local, que permite el mismo nivel de acceso. Pero es problemático cuando unos usuarios interactúan con Druid indirectamente mediante una aplicación que permite a usuarios especificar el HTTP InputSource, pero no el Local InputSource. En este caso, unos usuarios podrían omitir la restricción a nivel de aplicación pasando una URL de archivo al HTTP InputSource
Vulnerabilidad en el formulario de restablecimiento de contraseña en la plataforma Xwiki (CVE-2021-32731)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
09/07/2021
Descripción:
Una plataforma XWiki es una plataforma wiki genérica que ofrece servicios en tiempo de ejecución para las aplicaciones construidas sobre ella. Entre (e incluyendo) versiones 13.1RC1 y 13.1, el formulario de restablecimiento de contraseña revela la dirección de correo electrónico de los usuarios con sólo dar su nombre de usuario. El problema ha sido parcheado en XWiki versión 13.2RC1. Como solución, es posible modificar manualmente la plantilla "resetpasswordinline.vm" para llevar a cabo los cambios realizados para mitigar la vulnerabilidad
Vulnerabilidad en una URL en la plataforma Xwiki (CVE-2021-32730)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
09/07/2021
Descripción:
Una plataforma XWiki es una plataforma wiki genérica que ofrece servicios en tiempo de ejecución para las aplicaciones construidas sobre ella. Se presenta una vulnerabilidad de tipo cross-site request forgery en versiones anteriores a 12.10.5, y en versiones 13.0 hasta 13.1. Es posible falsificar una URL que, al ser accedida por un administrador, restablecerá la contraseña de cualquier usuario en XWiki. El problema ha sido parcheado en XWiki versiones 12.10.5 y 13.2RC1. Como solución, es posible aplicar el parche manualmente modificando la plantilla "register_macros.vm"
Vulnerabilidad en el registro de fallos de autenticación en el método de servicio script de en la Plataforma Xwiki (CVE-2021-32729)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
09/07/2021
Descripción:
Una plataforma XWiki es una Plataforma wiki genérica que ofrece servicios de tiempo de ejecución para aplicaciones construidas sobre ella. Se presenta una vulnerabilidad en versiones anteriores a 12.6.88, 12.10.4 y 13.0. El método de servicio script usado para restablecer el registro de fallos de autenticación puede ser ejecutado por cualquier usuario con derechos de script y no requiere derechos de programación. Un atacante con derechos de script que sea capaz de restablecer el registro de fallos de autenticación podría llevar a cabo un ataque de fuerza bruta, ya que sería capaz de desactivar virtualmente el mecanismo introducido para mitigar esos ataques. El problema ha sido parcheado en versiones 12.6.8, 12.10.4 y 13.0. No se presentan soluciones aparte de la actualización
Vulnerabilidad en la administración de actualización de salas en la configuración de Matrix-appservice-bridge (CVE-2021-32659)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
09/07/2021
Descripción:
Matrix-appservice-bridge es el servicio de bridge para los servicios de aplicación del programa de comunicación Matrix. En versiones 2.6.0 y anteriores, si un bridge presenta activada la administración de actualización de salas en la configuración (la clave "roomUpgradeOpts" al instanciar una nueva instancia de "Bridge"), cualquier evento "m.room.tombstone" que encuentre será usada para deshacer el bridge de la sala actual y pasar a la sala de destino. Sin embargo, el evento "m.room.create" de la sala de destino no es comprobado para verificar si el campo "predecessor" contiene la sala anterior. Esto significa que cualquier administrador malicioso de una sala bridged puede redirigir el tráfico a una sala diferente sin que la nueva sala lo sepa. Las versiones 2.6.1 y superiores están parcheadas. Como solución, deshabilitando el manejo de la actualización automática de salas eliminando la clave "roomUpgradeOpts" de las opciones de la clase "Bridge"
Vulnerabilidad en la funcionalidad Forgot Password en Zoho ManageEngine ServiceDesk Plus MSP (CVE-2021-31159)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
09/07/2021
Descripción:
Zoho ManageEngine ServiceDesk Plus MSP versiones anteriores a 10519 es vulnerable a un bug de Enumeración de Usuarios debido a la generación inapropiada de mensajes de error en la funcionalidad Forgot Password, también se conoce como SDPMSP-15732

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el parámetro file_remote en el archivo download-add.php en el plugin WP-DownloadManager para WordPress (CVE-2020-24141)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
05/10/2021
Descripción:
Una vulnerabilidad de tipo Server-side request forgery en el plugin WP-DownloadManager versión 1.68.4 para WordPress, permite a un atacante enviar peticiones diseñadas desde el servidor back-end de una aplicación web vulnerable por medio del parámetro file_remote del archivo download-add.php. Puede ayudar a identificar puertos abiertos, hosts de la red local y ejecutar comandos en los servicios
Vulnerabilidad en los parámetros especiales en QuickInstall en QSAN Storage Manager (CVE-2021-32512)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
20/09/2021
Descripción:
QuickInstall en QSAN Storage Manager no filtra correctamente los parámetros especiales que permiten a los atacantes remotos no autentificados inyectar y ejecutar comandos arbitrarios. La vulnerabilidad referida ha sido resuelta con la versión actualizada de QSAN Storage Manager versión v3.3.3
Vulnerabilidad en el parámetro Url path en FileDownload en QSAN Storage Manager (CVE-2021-32507)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
20/09/2021
Descripción:
La vulnerabilidad Absolute Path Traversal en FileDownload en QSAN Storage Manager permite a los atacantes remotos autentificados descargar archivos arbitrarios a través del parámetro Url path. La vulnerabilidad referida ha sido resuelta con la versión actualizada de QSAN Storage Manager versión v3.3.3
Vulnerabilidad en el parámetro Url path en GetImage en QSAN Storage Manager (CVE-2021-32506)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
20/09/2021
Descripción:
La vulnerabilidad Absolute Path Traversal en GetImage en QSAN Storage Manager permite a los atacantes remotos autentificados descargar archivos arbitrarios a través del parámetro Url path. La referida vulnerabilidad ha sido resuelta con la versión actualizada de QSAN Storage Manager versión v3.3.3
Vulnerabilidad en el parámetro njt-tk-download-video en el plugin Video Downloader para TikTok para WordPress (CVE-2020-24143)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
13/09/2021
Descripción:
Un salto de Directorio en el plugin Video Downloader para TikTok (también se conoce como downloader-tiktok) versión 1.3 para WordPress, permite a un atacante acceder a archivos almacenados fuera de la carpeta root de la web por medio del parámetro njt-tk-download-video
Vulnerabilidad en el espacio de nombres de usuario en el archivo net/netfilter/x_tables.c en Linux (CVE-2021-22555)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
07/10/2021
Descripción:
En el archivo net/netfilter/x_tables.c se ha detectado una escritura fuera de límites en la pila que afecta a Linux desde la versión 2.6.19-rc1. Esto permite a un atacante alcanzar privilegios o causar una denegación de servicio (por medio de corrupción de la memoria de la pila) mediante el espacio de nombres de usuario
Vulnerabilidad en el archivo ZmMailMsgView.js en el componente Calendar Invite en Zimbra Collaboration Suite (CVE-2021-35208)
Gravedad:
BajaBaja
Publication date: 02/07/2021
Last modified:
02/08/2021
Descripción:
Se ha detectado un problema en el archivo ZmMailMsgView.js en el componente Calendar Invite en Zimbra Collaboration Suite versiones 8.8.x anteriores a 8.8.15 Patch 23. Un atacante podría colocar HTML conteniendo JavaScript ejecutable dentro de los atributos de los elementos. Este marcado se convierte en no escape causando que un marcado arbitrario sea inyectado en el documento
Vulnerabilidad en WAGO IO (CVE-2015-6472)
Gravedad:
MediaMedia
Publication date: 22/08/2017
Last modified:
09/07/2021
Descripción:
WAGO IO 750-849 01.01.27 y 01.02.05, WAGO IO 750-881, y WAGO IO 758-870 tienen una gestión de credenciales débil.
Vulnerabilidad en Los dispositivos Edgewater Networks Edgemarc. (CVE-2017-6079)
Gravedad:
AltaAlta
Publication date: 16/05/2017
Last modified:
13/09/2021
Descripción:
La aplicación de administración web HTTP en dispositivos Edgewater Networks Edgemarc, tiene una página oculta que permite establecer comandos definidos por el usuario, como rutas iptables específicas, etc.. Pueden utilizar esta página como un shell web esencialmente para ejecutar comandos, aunque no consigan retroalimentación del lado del cliente de la aplicación web: si el comando es válido, se ejecuta. Un ejemplo es el comando wget. La página que permite esto se ha confirmado en un firmware tan antiguo como el 2006.