Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29758)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
08/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.1.1.0, podría permitir a un usuario autenticado llevar a cabo acciones a las que no debería poder acceder debido a controles de acceso inapropiados. IBM X-Force ID: 202169
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29760)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
08/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.1.1.0, podría permitir a un usuario autenticado descargar archivos no autorizados mediante la interfaz de usuario del cuadro de mandos. IBM X-Force ID: 202213
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29761)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
08/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.1.1.0, podría permitir a un usuario autenticado conseguir información confidencial del tablero de mandos a la que no debería tener acceso. IBM X-Force ID: 202265
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29764)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
08/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.1.1.0, es vulnerable a un ataque de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 202268
Vulnerabilidad en la API de Jira en la integración de Jira en GitLab (CVE-2021-22261)
Gravedad:
BajaBaja
Publication date: 05/10/2021
Last modified:
08/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting almacenado en la integración de Jira en GitLab versión 13.7 y superior, permite a un atacante ejecutar código JavaScript arbitrario en nombre de la víctima por medio de respuestas maliciosas de la API de Jira
Vulnerabilidad en el Editor HTML en Afian FileRun (CVE-2021-35506)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
08/10/2021
Descripción:
Afian FileRun versión 2021.03.26 permite una vulnerabilidad de tipo XSS cuando un administrador encuentra un documento diseñado durante el uso del Editor HTML para una acción de visualización previa o edición
Vulnerabilidad en un encabezado HTTP X-Forwarded-For en Afian FileRun (CVE-2021-35503)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
08/10/2021
Descripción:
Afian FileRun versión 2021.03.26, permite un ataque de tipo XSS almacenado por medio de un encabezado HTTP X-Forwarded-For que es manejado inapropiadamente cuando se muestran los Registros de Actividad
Vulnerabilidad en el GitLab Flavored Markdown en GitLab CE/EE (CVE-2021-39887)
Gravedad:
BajaBaja
Publication date: 05/10/2021
Last modified:
08/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting almacenado en el GitLab Flavored Markdown en GitLab CE/EE versión 8.4 y superior, permitía a un atacante ejecutar código JavaScript arbitrario en nombre de la víctima
Vulnerabilidad en el atributo ids del shortcode gallery en el plugin Meow Gallery de WordPress (CVE-2021-24465)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
08/10/2021
Descripción:
El plugin Meow Gallery de WordPress versiones anteriores a 4.1.9, no sanea, ni comprueba, ni escapa del atributo ids de su shortcode gallery (disponible para usuarios desde Contributor) antes de usarlo en una sentencia SQL, conllevando a un problema de inyección SQL autenticada. La inyección también permite manipular los valores devueltos de una manera que podría conllevar la divulgación de datos y la deserialización de objetos arbitrarios
Vulnerabilidad en la acción user_registration_update_profile_details AJAX en el valor user_registration_profile_pic_url en el plugin User Registration de WordPress (CVE-2021-24654)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
08/10/2021
Descripción:
El plugin User Registration de WordPress versiones anteriores a 2.0.2 no sanea correctamente el valor user_registration_profile_pic_url cuando se envía directamente por medio de la acción user_registration_update_profile_details AJAX. Esto podría permitir a cualquier usuario autenticado, como el suscriptor, llevar a cabo ataques de tipo Cross-Site Almacenados cuando es visualizado su perfil
Vulnerabilidad en el archivo kernel/bpf/stackmap.c en la función prealloc_elems_and_freelist en el kernel de Linux (CVE-2021-41864)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
11/10/2021
Descripción:
La función prealloc_elems_and_freelist en el archivo kernel/bpf/stackmap.c en el kernel de Linux versiones hasta 5.14.9, permite a usuarios no privilegiados desencadenar un desbordamiento de enteros en la multiplicación de eBPF con una escritura fuera de límites resultante
Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2021-36309)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
Dell Enterprise SONiC OS, versiones 3.3.0 y anteriores, contiene una vulnerabilidad de divulgación de información confidencial. Un usuario malicioso autenticado con acceso al sistema puede usar las credenciales TACACS\Radius almacenadas para leer información confidencial y usarla en posteriores ataques
Vulnerabilidad en el componente SSH en Dell EMC InsightIQ (CVE-2021-36298)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
07/10/2021
Descripción:
Dell EMC InsightIQ versiones anteriores a 4.1.4, contienen algoritmos criptográficos arriesgados en el componente SSH. Un atacante remoto no autenticado podría potencialmente explotar esta vulnerabilidad conllevando a una omisión de la autenticación y a la toma remota del InsightIQ. Esto permite a un atacante tomar el control completo de InsightIQ para afectar a los servicios proporcionados por SSH; por lo que Dell recomienda a clientes que actualicen lo antes posible
Vulnerabilidad en un archivo CPT en la biblioteca CDRRip.dll en Corel PhotoPaint Standard 2020 (CVE-2021-38099)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
La biblioteca CDRRip.dll en Corel PhotoPaint Standard 2020 versión 22.0.0.474, está afectado por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo CPT malicioso. Esto es diferente de CVE-2021-38101
Vulnerabilidad en el archivo admin/plugin.php en emlog (CVE-2020-21014)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
emlog versión v6.0.0, contiene una vulnerabilidad de eliminación arbitraria de archivos en el archivo admin/plugin.php
Vulnerabilidad en el archivo /admin/comment.php en emlog (CVE-2020-21013)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
emlog versión v6.0.0, contiene una inyección SQL por medio del archivo /admin/comment.php
Vulnerabilidad en un archivo PPT en el archivo IPPP72.FLT en Corel Presentations 2020 (CVE-2021-38104)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
El archivo IPPP72.FLT en Corel Presentations 2020 versión 20.0.0.200, está afectado por una vulnerabilidad de lectura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para acceder a la memoria del sistema no autorizada en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo PPT malicioso
Vulnerabilidad en un archivo PPT en el archivo IBJPG2.FLT en Corel Presentations 2020 (CVE-2021-38103)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
El archivo IBJPG2.FLT en Corel Presentations 2020 versión 20.0.0.200, está afectado por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo PPT malicioso
Vulnerabilidad en un archivo PDF en la biblioteca Coreip.dll en Corel PDF Fusion (CVE-2021-38096)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
La biblioteca Coreip.dll en Corel PDF Fusion versión 2.6.2.0, está afectada por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo PDF malicioso
Vulnerabilidad en el parámetro email en la página de edición de Customer, Room, Currency, Room Booking Details, o Tax Details en Sourcecodester Hotel and Lodge Management System (CVE-2020-21012)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
Sourcecodester Hotel and Lodge Management System versión 2.0, es vulnerable a una inyección SQL no autenticada y puede permitir a atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro email en la página de edición de Customer, Room, Currency, Room Booking Details, o Tax Details
Vulnerabilidad en un archivo PDF en Corel PDF Fusion (CVE-2021-38097)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
Corel PDF Fusion versión 2.6.2.0, está afectado por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo PDF malicioso
Vulnerabilidad en los inicios de sesión de la organización en Esri Portal for ArcGIS (CVE-2021-29108)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
07/10/2021
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en los inicios de sesión específicos de la organización en Esri Portal for ArcGIS versiones 10.9 y por debajo, que puede permitir a un atacante remoto y autenticado hacerse pasar por otra cuenta
Vulnerabilidad en una API en el módulo Lider del software LiderAhenk (CVE-2021-3825)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
En la versión 2.1.15 y por debajo del módulo Lider del software LiderAhenk son filtradas sus configuraciones por medio de una API no segura. Un atacante con acceso a la API de configuraciones podría conseguir credenciales LDAP válidas
Vulnerabilidad en el archivo login.php en el parámetro "username" en Kaushik Jadhav Online Food Ordering Web App (CVE-2021-41647)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL ciega no autenticada basada en errores y en el tiempo en Kaushik Jadhav Online Food Ordering Web App versión 1.0. Un atacante puede explotar el parámetro vulnerable "username" en el archivo login.php y recuperar información confidencial de la base de datos, así como añadir un usuario administrativo
Vulnerabilidad en un archivo DBF en Scalabium dBase Viewer (CVE-2021-35297)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
07/10/2021
Descripción:
Scalabium dBase Viewer versión 2.6 (Build 5.751) es vulnerable a una ejecución de código remota por medio de un archivo DBF diseñado que desencadena un desbordamiento de búfer. Un atacante puede usar los registros de Structured Exception Handler (SEH) y redirigir la ejecución a un código controlado por el atacante
Vulnerabilidad en cwlviewer (CVE-2021-41110)
Gravedad:
AltaAlta
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
cwlviewer es una aplicación web para visualizar y compartir workflows de Common Workflow Language. Las versiones anteriores a 1.3.1 contienen una vulnerabilidad de Deserialización de Datos no Confiables. Número de Commit f6066f09edb70033a2ce80200e9fa9e70a5c29de (con fecha 30-09-2021) contiene un parche. No hay soluciones disponibles aparte de instalar el parche. El constructor SnakeYaml, por defecto, permite analizar cualquier dato. Para solucionar el problema, el objeto debe ser creado con un objeto "SafeConstructor", como es visualizado en el parche
Vulnerabilidad en un archivo de bloqueo en el archivo data/general-hooks/ubuntu.py en la función check_attachment_for_errors() en apport (CVE-2021-3709)
Gravedad:
BajaBaja
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
La función check_attachment_for_errors() en el archivo data/general-hooks/ubuntu.py podría ser engañada para exponer datos privados por medio de un archivo de bloqueo construido. Este problema afecta a: las versiones de apport 2.14.1 anteriores a 2.14.1-0ubuntu3.29+esm8; versiones 2.20.1 anteriores a 2.20.1-0ubuntu2.30+esm2; versiones 2.20.9 anteriores a 2.20.9-0ubuntu7.26; versiones 2.20.11 anteriores a 2.20.11-0ubuntu27.20; versiones 2.20.11 anteriores a 2.20.11-0ubuntu65.3;
Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() (CVE-2021-3710)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
08/10/2021
Descripción:
Se ha detectado una divulgación de información por medio de un salto de ruta en la función read_file() del archivo apport/hookutils.py. Este problema afecta a: las versiones de apport 2.14.1 anteriores a 2.14.1-0ubuntu3.29+esm8; versiones 2.20.1 anteriores a 2.20.1-0ubuntu2.30+esm2; versiones 2.20.9 anteriores a 2.20.9-0ubuntu7.26; versiones 2.20.11 anteriores a 2.20.11-0ubuntu27.20; versiones 2.20.11 anteriores a 2.20.11-0ubuntu65.3
Vulnerabilidad en un campo IPv4 en los elementos de la fórmula en un archivo csv en Fortinet FortiManager (CVE-2021-24016)
Gravedad:
AltaAlta
Publication date: 30/09/2021
Last modified:
07/10/2021
Descripción:
Una neutralización inapropiada de los elementos de la fórmula en un archivo csv en Fortinet FortiManager versión 6.4.3 y por debajo, versión 6.2.7 y por debajo, permite al atacante ejecutar comandos arbitrarios por medio de un campo IPv4 diseñado en el nombre de la política, cuando se exporta como archivo excel y es abierto de forma no segura en el host víctima
Vulnerabilidad en las peticiones al manejador de peticiones en Fortinet FortiManager (CVE-2021-24017)
Gravedad:
MediaMedia
Publication date: 30/09/2021
Last modified:
07/10/2021
Descripción:
Una autenticación inapropiada en Fortinet FortiManager versión 6.4.3 y siguientes, versión 6.2.6 y por debajo, permite a un atacante asignar módulos arbitrarios de Políticas y Objetos por medio de peticiones diseñadas al manejador de peticiones
Vulnerabilidad en Acrobat Reader DC (CVE-2021-21089)
Gravedad:
MediaMedia
Publication date: 30/09/2021
Last modified:
08/10/2021
Descripción:
Acrobat Reader DC versiones 2020.013.20074 (y anteriores), 2020.001.30018 (y anteriores) y 2017.011.30188 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites. Un atacante no autenticado podría aprovechar esta vulnerabilidad para escalar localmente los privilegios en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el token de sesión en Parse Server (CVE-2021-41109)
Gravedad:
MediaMedia
Publication date: 30/09/2021
Last modified:
07/10/2021
Descripción:
Parse Server es un backend de código abierto que puede ser desplegado en cualquier infraestructura que pueda ejecutar Node.js. Anterior a versión 4.10.4, para las consultas normales (no LiveQuery), el token de sesión se eliminaba de la respuesta, pero para las cargas útiles de LiveQuery actualmente no. Si un usuario presenta una suscripción a LiveQuery en la clase "Parse.User", todos los tokens de sesión creados durante el registro del usuario serán emitidos como parte de la carga útil de LiveQuery. Un parche en la versión 4.10.4 elimina los tokens de sesión de la carga útil de LiveQuery. Como solución, establezca "user.acl(new Parse.ACL())" en un desencadenador beforeSave para que el usuario sea privado ya en el momento del registro
Vulnerabilidad en el archivo /user/ppsave.php en BaiCloud-cms (CVE-2021-41729)
Gravedad:
MediaMedia
Publication date: 30/09/2021
Last modified:
07/10/2021
Descripción:
BaiCloud-cms versión v2.5.7, está afectado por una vulnerabilidad de eliminación de archivos arbitrarios, que permite a un atacante eliminar archivos arbitrarios en el servidor mediante el archivo /user/ppsave.php
Vulnerabilidad en un servidor IMAP o POP3 en curl (CVE-2021-22947)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
07/10/2021
Descripción:
Cuando en curl versiones posteriores a 7.20.0 incluyéndola, y versiones anteriores a 7.78.0 incluyéndola, se conecta a un servidor IMAP o POP3 para recuperar datos usando STARTTLS para actualizar a la seguridad TLS, el servidor puede responder y enviar múltiples respuestas a la vez que curl almacena en caché. curl entonces actualizaría a TLS pero no vaciaría la cola de respuestas almacenadas en caché, sino que continuaría usando y confiando en las respuestas que obtuvo *antes* del protocolo de enlace TLS como si estuvieran autenticadas. Usando este fallo, permite a un atacante de tipo Man-In-The-Middle inyectar primero las respuestas falsas, luego pasar mediante el tráfico TLS del servidor legítimo y engañar a curl para que envíe datos de vuelta al usuario pensando que los datos inyectados por el atacante provienen del servidor protegido por TLS
Vulnerabilidad en un servidor IMAP, POP3 o FTP en curl (CVE-2021-22946)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
07/10/2021
Descripción:
Un usuario puede decirle a curl versiones posteriores a 7.20.0 incluyéndola , y versiones anteriores a 7.78.0 incluyéndola, que requiera una actualización con éxito a TLS cuando hable con un servidor IMAP, POP3 o FTP ("--ssl-reqd" en la línea de comandos o "CURLOPT_USE_SSL" configurado como "CURLUSESSL_CONTROL" o "CURLUSESSL_ALL" conlibcurl). Este requisito podría ser omitido si el servidor devolviera una respuesta correctamente diseñada pero perfectamente legítima. Este fallo haría que curl continuara silenciosamente sus operaciones **withoutTLS** en contra de las instrucciones y expectativas, exponiendo posiblemente datos confidenciales en texto sin cifrar a través de la red
Vulnerabilidad en la función VLAN en el código usado para configurar el firewall del gateway interno (CVE-2020-12030)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Se presenta un fallo en el código usado para configurar el firewall del gateway interno cuando la función VLAN del gateway está activada. Si un usuario habilita la configuración de la VLAN, el firewall del gateway interna se desactiva, resultando en una exposición de todos los puertos usados por el gateway
Vulnerabilidad en el VMCB en el código AMD de KVM (CVE-2021-3653)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
15/10/2021
Descripción:
Se ha encontrado un fallo en el código AMD de KVM para soportar la virtualización anidada SVM. El fallo se produce cuando se procesa el VMCB (bloque de control de la máquina virtual) proporcionado por el huésped L1 para generar/manejar un huésped anidado (L2). Debido a que no se comprueba correctamente el campo "int_ctl", este problema podría permitir a un L1 malicioso habilitar el soporte AVIC (Advanced Virtual Interrupt Controller) para el huésped L2. Como resultado, el invitado L2 podría leer/escribir páginas físicas del anfitrión, resultando en un bloqueo de todo el sistema, un filtrado de datos confidenciales o un posible escape del invitado al anfitrión. Este fallo afecta a las versiones del kernel de Linux anteriores a 5.14-rc7
Vulnerabilidad en un archivo PDF en Adobe Framemaker (CVE-2021-39829)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo PDF malicioso
Vulnerabilidad en un archivo PDF en Adobe Framemaker (CVE-2021-39835)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada en el procesamiento de un archivo PDF malformado que podría resultar en una divulgación de memoria confidencial. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo PDF malicioso
Vulnerabilidad en un archivo TIF en Adobe Framemaker (CVE-2021-39834)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una revelación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo TIF malicioso
Vulnerabilidad en un archivo TIF en Adobe Framemaker (CVE-2021-39833)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo TIF malicioso
Vulnerabilidad en un archivo PDF en Adobe Framemaker (CVE-2021-39832)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de corrupción de memoria debido al manejo no seguro de un archivo PDF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo PDF en Adobe Framemaker (CVE-2021-39831)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo PDF malicioso
Vulnerabilidad en un archivo PDF en Adobe Framemaker (CVE-2021-39830)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Adobe Framemaker versiones 2019 Update 8 (y anteriores), y 2020 Release Update 2 (y anteriores), están afectadas por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo PDF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un secuestro de DLL en Acrobat Reader DC (CVE-2021-35982)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
08/10/2021
Descripción:
Acrobat Reader DC versiones 2021.005.20060 (y anteriores), versiones 2020.004.30006 (y anteriores), y versiones 2017.011.30199 (y anteriores), están afectadas por una vulnerabilidad de elemento de ruta de búsqueda no controlada. Un atacante podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual por medio de un secuestro de DLL. Es requerida una interacción del usuario para explotar este problema
Vulnerabilidad en un paquete HTTP en la interfaz de usuario web de F-Secure Internet Gatekeeper (CVE-2021-33600)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
08/10/2021
Descripción:
Se ha detectado una vulnerabilidad de denegación de servicio (DoS) en la interfaz de usuario web de F-Secure Internet Gatekeeper. La vulnerabilidad se produce porque un atacante puede desencadenar una aserción por medio de un paquete HTTP malformado a la interfaz web. Un atacante no autenticado podría explotar esta vulnerabilidad mediante el envío de un parámetro de nombre de usuario grande. Una explotación con éxito podría conllevar a una denegación de servicio del producto
Vulnerabilidad en la interfaz de usuario web de F-Secure Internet Gatekeeper (CVE-2021-33601)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
08/10/2021
Descripción:
Se ha detectado una vulnerabilidad en la interfaz de usuario web de F-Secure Internet Gatekeeper. Un usuario autenticado puede modificar la configuración mediante la interfaz de usuario web de forma que podría conllevar una ejecución de código arbitrario en el servidor de F-Secure Internet Gatekeeper
Vulnerabilidad en el router celular industrial S9922L de RICON (CVE-2021-36165)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
08/10/2021
Descripción:
El router celular industrial S9922L versión 16.10.3(3794) de RICON está afectado por el almacenamiento en texto sin cifrar de información confidencial y envía el nombre de usuario y la contraseña como base64
Vulnerabilidad en el filtro de extensión de archivos y la carga de archivos HTML en Monstra CMS (CVE-2020-20691)
Gravedad:
MediaMedia
Publication date: 27/09/2021
Last modified:
08/10/2021
Descripción:
Un problema en Monstra CMS versión v3.0.4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una omisión del filtro de extensión de archivos y la carga de archivos HTML diseñados
Vulnerabilidad en Kingdee KIS Professional Edition (CVE-2021-37274)
Gravedad:
AltaAlta
Publication date: 27/09/2021
Last modified:
08/10/2021
Descripción:
Kingdee KIS Professional Edition presenta una vulnerabilidad de escalada de privilegios. Unos atacantes pueden usar la vulnerabilidad para obtener derechos de administrador del equipo por medio de lagunas no especificadas
Vulnerabilidad en Rucky (CVE-2021-41096)
Gravedad:
MediaMedia
Publication date: 27/09/2021
Last modified:
08/10/2021
Descripción:
Rucky es una plataforma de lanzamiento USB HID Rubber Ducky para Android. Las versiones 2.2 y anteriores para las versiones de lanzamiento y las versiones 425 y anteriores para las versiones nocturnas sufren del uso de un algoritmo criptográfico débil (RSA/ECB/PKCS1Padding). El problema será corregido en la versión 2.3, para las versiones de lanzamiento y en la 426 para las versiones nocturnas. Como solución, se puede desactivar una funcionalidad de seguridad avanzada si no es necesaria
Vulnerabilidad en el proceso de puesta en marcha en ABB y Busch-Jaeger, ControlTouch (CVE-2021-22272)
Gravedad:
AltaAlta
Publication date: 27/09/2021
Last modified:
08/10/2021
Descripción:
La vulnerabilidad se origina en el proceso de puesta en marcha, donde un atacante del ControlTouch puede introducir un número de serie de una manera específica para transferir el dispositivo virtualmente a su perfil my.busch-jaeger.de o mybuildings.abb.com. Un atacante con éxito puede observar y controlar un ControlTouch de forma remota en circunstancias muy específicas. El problema es corregido en la parte de la nube del sistema. No es necesario actualizar el firmware de los productos del cliente. Si un usuario quiere saber si está afectado, por favor, lea el aviso. Este problema afecta a: ABB y Busch-Jaeger, ControlTouch
Vulnerabilidad en la interfaz de administración basada en la web de Cisco SD-WAN vManage Software (CVE-2021-34712)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
07/10/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en la web de Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado realizar ataques de inyección de lenguaje de consulta cifrado en un sistema afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en la web no comprueba suficientemente las entradas. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas a la interfaz de un sistema afectado. Una explotación con éxito podría permitir al atacante conseguir información confidencial
Vulnerabilidad en el servicio Voice Telephony Service Provider (VTSP) de Cisco IOS Software y Cisco IOS XE Software (CVE-2021-34705)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
07/10/2021
Descripción:
Una vulnerabilidad en el servicio Voice Telephony Service Provider (VTSP) de Cisco IOS Software y Cisco IOS XE Software podría permitir a un atacante remoto no autenticado omitir los patrones de destino configurados y marcar números arbitrarios. Esta vulnerabilidad es debido a una comprobación insuficiente de las cadenas de marcación en las interfaces de oficina de cambio de divisas (FXO). Un atacante podría explotar esta vulnerabilidad mediante el envío de una cadena de marcado malformada a un dispositivo afectado por medio del protocolo RDSI o SIP. Una explotación con éxito podría permitir al atacante llevar a cabo un fraude de peaje, resultando en un impacto financiero inesperado para los clientes afectados

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: