Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo zip en el panel Themes en Fork CMS (CVE-2021-28931)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad de carga de archivos arbitrarios en Fork CMS versión 5.9.2, permite a atacantes crear o reemplazar archivos arbitrarios en el directorio /themes por medio de un archivo zip diseñado cargado en el panel Themes
Vulnerabilidad en el parámetro fileName en una acción deletescreenshot en el plugin CM Download Manager para WordPress (CVE-2020-24146)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
12/07/2021
Descripción:
Un salto de Directorio en el plugin CM Download Manager (también se conoce como cm-download-manager) versión 2.7.0 para WordPress, permite a usuarios autorizados eliminar archivos arbitrarios y posiblemente causar una denegación de servicio por medio del parámetro fileName en una acción deletescreenshot
Vulnerabilidad en el parámetro metric_len OpenThread wpantund (CVE-2021-33889)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
12/07/2021
Descripción:
OpenThread wpantund hasta el 02-07-2021, presenta un Desbordamiento de Búfer en la región stack de la memoria debido a una inconsistencia en el tipo de datos enteros para el parámetro metric_len
Vulnerabilidad en la función "Utils.readChallengeTx" usada en SEP-10 Stellar Web Authentication en js-stellar-sdk (CVE-2021-32738)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
12/07/2021
Descripción:
js-stellar-sdk es una biblioteca de Javascript para comunicarse con un servidor Stellar Horizon. La función "Utils.readChallengeTx" usada en SEP-10 Stellar Web Authentication declara en la documentación de su función que lee y comprueba la transacción del reto incluyendo la comprobación de que el "serverAccountID" ha firmado la transacción. En js-stellar-sdk versiones anteriores a 8.2.3, la función no comprueba que el servidor haya firmado la transacción. Las aplicaciones que también usaban "Utils.verifyChallengeTxThreshold" o "Utils.verifyChallengeTxSigners" para comprobar las firmas, incluyendo la firma del servidor en la transacción de desafío, no se ven afectadas ya que esas funciones comprueban que el servidor ha firmado la transacción. Las aplicaciones que llaman a "Utils.readChallengeTx" deberían actualizar a la versión 8.2.3, la primera versión con un parche para esta vulnerabilidad, para asegurarse de que la transacción de desafío es completamente válida y está firmada por el servidor que crea la transacción de desafío
Vulnerabilidad en el procesamiento de los comandos en IOMMU x86 (CVE-2021-28692)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
12/07/2021
Descripción:
Una detección/manipulación inapropiada del tiempo de espera de la IOMMU x86 Las IOMMUs procesan los comandos emitidos a ellas en paralelo con la operación de la(s) CPU(s) que emiten dichos comandos. En la implementación actual en Xen, la notificación asíncrona de la finalización de dichos comandos no es usada. En su lugar, la CPU emisora espera la finalización de la(s) última(s) orden(es) emitida(s). Algunos de estos bucles de espera intentan aplicar un tiempo de espera para crear un fallo en los comandos demasiado lentos. El curso de acción cuando se detecta un tiempo de espera es inapropiado: - en el hardware de Intel los huéspedes que no causaron originalmente el tiempo de espera pueden ser marcados como bloqueados, - en el hardware de AMD los llamadores de la capa superior no serían notificados del problema, haciéndolos continuar como si la operación de IOMMU tuviera éxito
Vulnerabilidad en SUSE Linux Enterprise Server 11-SP4-LTSS , SUSE Manager Server , SUSE OpenStack Cloud Crowbar ; openSUSE Factory, Leap (CVE-2021-25321)
Gravedad:
AltaAlta
Publication date: 30/06/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad de Seguimiento de Enlaces Simbólicos UNIX (Symlink) en arpwatch de SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Manager Server versión 4.0, SUSE OpenStack Cloud Crowbar versión 9; openSUSE Factory, Leap versión 15.2, permite a atacantes locales con control del usuario en runtime ejecutar arpwatch como escalar a root en el siguiente reinicio de arpwatch. Este problema afecta a: SUSE Linux Enterprise Server 11-SP4-LTSS arpwatch versiones anteriores a 2.1a15. SUSE Manager Server 4.0 arpwatch versiones anteriores a 2.1a15. SUSE OpenStack Cloud Crowbar 9 versiones arpwatch anteriores a 2.1a15. openSUSE Factory versión arpwatch 2.1a15-169.5 y versiones anteriores. openSUSE Leap 15.2 versión arpwatch 2.1a15-lp152.5.5 y versiones anteriores
Vulnerabilidad en la API del backend en HTTP en VeryFitPro para Android (CVE-2021-32612)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
12/07/2021
Descripción:
La aplicación VeryFitPro (com.veryfit2hr.second) versión 3.2.8 para Android realiza toda la comunicación con la API del backend a través de HTTP en texto sin cifrar. Esto incluye inicios de sesión, registros y peticiones de cambio de contraseña. Esto permite el robo de información y la toma de posesión de la cuenta por medio de la detección de la red

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la implementación de plantillas URI en Addressable (CVE-2021-32740)
Gravedad:
MediaMedia
Publication date: 06/07/2021
Last modified:
21/09/2021
Descripción:
Addressable es una implementación alternativa a la implementación URI que forma parte de la biblioteca estándar de Ruby. Se presenta una vulnerabilidad de consumo de recursos no controlados después de la versión 2.3.0 hasta la versión 2.7.0. Dentro de la implementación de plantillas URI en Addressable, una plantilla diseñada maliciosamente puede resultar en un consumo no controlado de recursos, conllevando a una denegación de servicio cuando se compara con una URI. En el uso típico, las plantillas no se leerían normalmente de la entrada de un usuario no fiable, pero sin embargo, ningún aviso de seguridad anterior para Addressable ha sido advertido en contra esto. Unos usuarios de las capacidades de análisis de Addressable, pero no de las capacidades de plantillas URI, no están afectados. La vulnerabilidad está parcheada en la versión 2.8.0. Como solución, sólo cree objetos de Plantilla desde fuentes confiables que hayan sido comprobadas para no producir retrocesos catastróficos
Vulnerabilidad en el endpoint Ajax del backend en ForkCMS (CVE-2020-24036)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
21/07/2021
Descripción:
Una inyección de objetos PHP en el endpoint Ajax del backend en ForkCMS versiones por debajo de 5.8.3, permite a un usuario remoto autenticado ejecutar código malicioso
Vulnerabilidad en la Consola de Administración en Fork (CVE-2020-23960)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
12/07/2021
Descripción:
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en la Consola de Administración en Fork versiones anteriores a 5.8.3, permiten a atacantes remotos realizar acciones no autorizadas como administrador para (1) aprobar la masa de comentarios del usuario, (2) restaurar un usuario eliminado, ( 3) instalar o ejecutar módulos, (4) restablecer las analíticas, (5) hacer ping a la API de mailmotor, (6) cargar cosas en la biblioteca multimedia, (7) exportar la configuración regional
CVE-2017-6458
Gravedad:
MediaMedia
Publication date: 27/03/2017
Last modified:
12/07/2021
Descripción:
Múltiples desbordamientos de búfer en las funciones ctl_put * en NTP en versiones anteriores a 4.2.8p10 y 4.3.x en versiones anteriores a 4.3.94 permiten a usuarios remotos autenticados tener un impacto no especificado a través de una variable larga.
Vulnerabilidad en activeCollab (CVE-2009-1772)
Gravedad:
MediaMedia
Publication date: 22/05/2009
Last modified:
12/07/2021
Descripción:
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en activeCollab v2.1 Corporate, permite a atacantes remotos inyectar secuencias de comandos Web o HTML de su elección a través de del parámetro re_route sobre el script de autenticación.
CVE-2007-1344
Gravedad:
AltaAlta
Publication date: 08/03/2007
Last modified:
12/07/2021
Descripción:
Múltiples desbordamientos de búfer en el src/ezstream.c del Ezstream before 0.3.0 permiten a atacantes remotos ejecutar código de su elección mediante la manipulación del fichero de configuración XML procesado por (1) la función urlParse, lo que provoca desbordamientos basados en pila y (2) la función ReplaceString, lo que provoca desbordamientos basados en montón. NOTA: algunos de los detalles se obtienen a partir de la información de terceros.