Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro tab en el plugin de WordPress Backup by 10Web - Backup and Restore (CVE-2021-24426)
Gravedad:
BajaBaja
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
El plugin de WordPress Backup by 10Web - Backup and Restore versiones hasta 1.0.20, no sanea o escapa del parámetro tab antes de emitirlo en la página, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en los permisos de uso compartido en Nextcloud Server (CVE-2021-32725)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.13, 20.011 y 21.0.3, no estaban siendo respetados los permisos de uso compartido predeterminados para las acciones federadas de archivos y carpetas. El problema fue corregido en versiones 19.0.13, 20.0.11 y 21.0.3. No hay soluciones conocidas
Vulnerabilidad en los tokens de webauthn en Nextcloud Server (CVE-2021-32726)
Gravedad:
AltaAlta
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.13, 20.011 y 21.0.3, los tokens de webauthn no fueron eliminados después de borrar un usuario. Si una víctima reusaba un nombre de usuario usado anteriormente, el usuario anterior podía conseguir acceso a su cuenta. El problema fue corregido en versiones 19.0.13, 20.0.11 y 21.0.3. No hay soluciones conocidas
Vulnerabilidad en el almacenamiento de contraseñas en texto plano en Dell EMC Unity, Unity XT y UnityVSA (CVE-2021-21591)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Dell EMC Unity, Unity XT y UnityVSA versiones anteriores a 5.1.0.5.394, contienen una vulnerabilidad de almacenamiento de contraseñas en texto plano. Un usuario local malicioso con altos privilegios puede usar la contraseña expuesta para conseguir acceso con los privilegios del usuario comprometido
Vulnerabilidad en IBM MQ Appliance (CVE-2020-4938)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
IBM MQ Appliance versiones 9.1 y 9.2, es vulnerable a un ataque de tipo cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. IBM X-Force ID: 191815
Vulnerabilidad en IBM Guardium Data Encryption (GDE) (CVE-2021-20414)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
IBM Guardium Data Encryption (GDE) versión 3.0.0.2, podría permitir a un usuario forzar información confidencial debido a que no se limita apropiadamente el número de interacciones. IBM X-Force ID: 196216
Vulnerabilidad en la Presentación en el Servidor de Presentación en Dell EMC PowerFlex (CVE-2021-21588)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Dell EMC PowerFlex, versiones v3.5.x, contiene una Vulnerabilidad de tipo Cross-site WebSocket Hijacking en la Presentación del Servidor/Interfaz de Usuario Web. Un atacante no autenticado podría potencialmente explotar esta vulnerabilidad al engañar al usuario para realizar acciones no deseadas en el Servidor de Presentación y llevar a cabo lo que puede conllevar a cambios de configuración
Vulnerabilidad en Dell EMC Unity, Unity XT y UnityVSA (CVE-2021-21589)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Dell EMC Unity, Unity XT y UnityVSA versiones anteriores a 5.1.0.5.394, no escapan en un fallo de inicialización. Un usuario local autenticado del Servicio podría explotar potencialmente esta vulnerabilidad para escalar privilegios
Vulnerabilidad en el almacenamiento de contraseñas en Dell EMC Unity, Unity XT y UnityVSA (CVE-2021-21590)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Dell EMC Unity, Unity XT y UnityVSA versiones anteriores a 5.1.0.5.394, contienen una vulnerabilidad en el almacenamiento de contraseñas de texto plano. Un usuario local malicioso con altos privilegios puede usar la contraseña expuesta para conseguir acceso con los privilegios del usuario comprometido
Vulnerabilidad en las funciones U.set() y U.get() en el paquete total.js (CVE-2021-23389)
Gravedad:
AltaAlta
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
El paquete total.js versiones anteriores a 3.4.9, son vulnerables a una ejecución de código arbitraria por medio de las funciones U.set() y U.get()
Vulnerabilidad en las funciones U.set() y U.get() en el paquete total4 (CVE-2021-23390)
Gravedad:
AltaAlta
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
El paquete total4 versiones anteriores a 0.0.43, son vulnerables a una ejecución de código arbitrario por medio de las funciones U.set() y U.get()
Vulnerabilidad en el parámetro X-forwarded-for Header en Halo (CVE-2020-18979)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Siste Scripting (XSS) en Halo versión 0.4.3, por medio del parámetro X-forwarded-for Header
Vulnerabilidad en los parámetros remoteAddr y themeName en Halo (CVE-2020-18980)
Gravedad:
AltaAlta
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Halo versión 0.4.3, por medio de los parámetros remoteAddr y themeName
Vulnerabilidad en un archivo de formato malformado en DaviewIndy (CVE-2020-7872)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
DaviewIndy versiones v8.98.7.0 y anteriores presentan una vulnerabilidad de desbordamiento de enteros, desencadenada cuando el usuario abre un archivo de formato malformado que es manejado inapropiadamente por DaviewIndy. Unos atacantes podrían explotar esto y ejecutar código arbitrario
Vulnerabilidad en las peticiones HTTP en la interfaz administrativa de FortiMail (CVE-2021-24015)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un Comando del Sistema Operativo en la interfaz administrativa de FortiMail versiones anteriores a 6.4.4 puede permitir a un atacante autenticado ejecutar comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Vulnerabilidad en el endpoint de conexiones/parcial en Devolutions Server y LTS (CVE-2021-36382)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
14/07/2021
Descripción:
Devolutions Server versiones anteriores a 2021.1.18, y LTS versiones anteriores a 2020.3.20, permite a atacantes interceptar claves privadas por medio de un ataque man-in-the-middle contra el endpoint de conexiones/parcial (que acepta texto sin cifrar)
Vulnerabilidad en una carga útil en el parámetro "Smiley Code" en la funcionalidad "Smileys" de Codoforum (CVE-2020-25875)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
14/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Smileys" de Codoforum versión v5.0.2, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Smiley Code"
Vulnerabilidad en una carga útil en el parámetro "Title" en la funcionalidad "Add Page" de BlackCat CMS (CVE-2020-25877)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
14/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Add Page" de BlackCat CMS versión 1.3.6, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Title"
Vulnerabilidad en el establecimiento de una sesión SSH en PuTTY (CVE-2021-36367)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
14/07/2021
Descripción:
PuTTY versiones hasta 0.75, procede con establecer una sesión SSH incluso si nunca ha enviado una respuesta de autenticación sustantiva. Esto facilita a un servidor SSH controlado por un atacante presentar una petición de autenticación falsa posterior (que el atacante puede usar para capturar los datos de las credenciales, y usar esos datos para fines no deseados por el usuario cliente)
Vulnerabilidad en los requisitos de certificado del cliente en los flujos del backend en Emissary-Ingress (CVE-2021-36371)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
14/07/2021
Descripción:
Emissary-Ingress (antes Ambassador API Gateway) hasta la versión 1.13.9 permite a los atacantes eludir los requisitos de certificado del cliente (es decir, mTLS cert_required) en los flujos ascendentes del backend cuando se define más de un TLSContext y existe al menos una configuración que no requiere autenticación de certificado del cliente. El atacante debe enviar un SNI especificando un backend no protegido y una cabecera HTTP Host especificando un backend protegido. (Las versiones 2.x no se ven afectadas. Las versiones 1.x no se ven afectadas con ciertos ajustes de configuración que implican prune_unreachable_routes y un recurso Host comodín)
Vulnerabilidad en la puerta de enlace de la API EdgeX en la autenticación OAuth2EdgeX en Foundry (CVE-2021-32753)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
14/07/2021
Descripción:
EdgeX Foundry es un proyecto de código abierto para construir un framework abierto común para la computación de borde de la Internet de las cosas. Se presenta una vulnerabilidad en las versiones Edimburgo, Fuji, Ginebra y Hanoi del software. Cuando la puerta de enlace de la API EdgeX está configurada para la autenticación OAuth2 y es creado un usuario proxy, el client_id y el client_secret requeridos para obtener un token de autenticación OAuth2 se ajustan con el nombre de usuario del usuario proxy. Un atacante remoto de la red puede entonces llevar a cabo un ataque de contraseña basado en diccionario en el endpoint del token OAuth2 de la puerta de enlace de la API para obtener un token de autenticación OAuth2 y usar ese token para hacer llamadas autenticadas a los microservicios de EdgeX desde una red no confiable. OAuth2 es el método de autenticación predeterminado en la versión de EdgeX Edinburgh. El método de autenticación predeterminado fue cambiado a JWT en Fuji y versiones posteriores. Los usuarios deben actualizar a versión de EdgeX Ireland para obtener la corrección. El método de autenticación OAuth2 está deshabilitado en la versión Ireland. Si no se puede actualizar y es requerida la autenticación OAuth2, los usuarios deben crear usuarios OAuth2 directamente usando la API de Kong admin y renunciar al uso de la herramienta "security-proxy-setup" para crear usuarios OAuth2

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la configuración de NAT (local) en Netgate pfSens (CVE-2020-19201)
Gravedad:
BajaBaja
Publication date: 12/07/2021
Last modified:
14/09/2021
Descripción:
Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en status_filter_reload.php, una página de la WebGUI del software pfSense, en la versión 2.4.4-p2 de Netgate pfSense y anteriores. La página no codificaba la salida del proceso de recarga del filtro, y era posible un XSS almacenado a través del parámetro descr (descripción) en las reglas NAT
Vulnerabilidad en el cuadro de texto Description o en el parámetro en Netgate pfSense Community Edition (CVE-2020-19203)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
04/08/2021
Descripción:
Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS) autentificada en widgets/widgets/wake_on_lan_widget.php, un componente de la WebGUI del software pfSense, en la versión 2.4.4-p2 y anteriores. El widget no codificaba el parámetro descr (descripción) de las entradas de wake-on-LAN en su salida, lo que conducía a un posible XSS almacenado
Vulnerabilidad en el cuadro de texto "Remark" o del parámetro "remark" en Lightning Wire Labs IPFire (CVE-2020-19204)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
20/07/2021
Descripción:
Existe una vulnerabilidad de secuencias de comandos cruzadas almacenadas (XSS) en Lightning Wire Labs IPFire 2.21 (x86_64) - Core Update 130 en las entradas de la tabla de enrutamiento "routing.cgi" a través del cuadro de texto "Remark" o el parámetro "remark". Permite a un usuario autenticado de WebGUI ejecutar Stored Cross-site Scripting en las entradas de la tabla de enrutamiento