Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los tokens de acceso al proyecto en GitLab (CVE-2021-39866)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
Un error de lógica de negocio en el proceso de eliminación de proyectos en GitLab versiones 13.6 y posteriores, permite el acceso persistente por medio de tokens de acceso al proyecto
Vulnerabilidad en Gitea Importer en GitLab CE/EE (CVE-2021-39867)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 8.15, una vulnerabilidad de reenganche de DNS en Gitea Importer puede ser explotada por un atacante para desencadenar ataques de tipo Server Side Request Forgery (SSRF)
Vulnerabilidad en las exportaciones de proyectos en GitLab CE/EE (CVE-2021-39869)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 8.9, las exportaciones de proyectos pueden desencadenar la exposición de los tokens configurados en ese proyecto
Vulnerabilidad en GitLab CE/EE (CVE-2021-39872)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 14.1, una vulnerabilidad de control de acceso inapropiada permite a usuarios con la contraseña caducada seguir accediendo a GitLab mediante git y de la API mediante tokens de acceso adquiridos antes de la caducidad de la contraseña
Vulnerabilidad en un endpoint de la API en GitLab CE/EE (CVE-2021-39875)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 13.6, es posible visualizar las invitaciones pendientes de cualquier grupo público o proyecto público al visitar un endpoint de la API
Vulnerabilidad en la integración de Jira en GitLab (CVE-2021-39878)
Gravedad:
BajaBaja
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting reflejado almacenado en la integración de Jira en GitLab versión 13.0 hasta 14.3.1, permitía a un atacante ejecutar código javascript arbitrario
Vulnerabilidad en GitLab CE/EE (CVE-2021-39882)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE, siempre que se disponga de un ID de usuario, unos usuarios anónimos pueden usar algunos endpoints para recuperar información sobre cualquier usuario de GitLab
Vulnerabilidad en un endpoint en GitLab EE (CVE-2021-39884)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab EE desde la versión 8.13, un endpoint divulga nombres de grupos privados que tienen acceso a un proyecto a usuarios con pocos privilegios que forman parte de ese proyecto
Vulnerabilidad en un endpoint de la API eGitLab EE (CVE-2021-39888)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab EE desde la versión 13.10, un endpoint específico de la API puede revelar detalles sobre un grupo privado y otra información confidencial dentro de las plantillas de peticiones de emisión y fusión
Vulnerabilidad en el importador Fogbugz en GitLab CE/EE (CVE-2021-39894)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 8.0, se presenta una vulnerabilidad de reenganche de DNS en el importador Fogbugz que puede ser usada por atacantes para explotar ataques de tipo Server Side Request Forgery
Vulnerabilidad en el archivo schedulereport.php en Nagios Enterprises NagiosXI (CVE-2021-37223)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
Nagios Enterprises NagiosXI versiones anteriores a 5.8.4 incluyéndola, contiene una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el archivo schedulereport.php. Cualquier usuario autenticado puede crear informes programados que contengan capturas de pantalla en PDF de cualquier visualización de la aplicación NagiosXI. Debido a una falta de saneo de entrada, la página de destino puede ser reemplazada con un payload de tipo SSRF para acceder a recursos internos o divulgar archivos locales del sistema
Vulnerabilidad en el valor de Check Path para el binario ffmpeg en Afian FileRun (CVE-2021-35504)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
Afian FileRun versión 2021.03.26, permite una Ejecución de Código Remota (por administradores) por medio del valor de Check Path para el binario ffmpeg
Vulnerabilidad en el valor de Check Path para el binario magick en Afian FileRun (CVE-2021-35505)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
Afian FileRun versión 2021.03.26 permite una Ejecución de Código Remota (por parte de los administradores) por medio del valor de Check Path para el binario magick
Vulnerabilidad en el procesamiento de peticiones HTTP/2 en httpd (CVE-2021-41524)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
12/10/2021
Descripción:
Mientras se realizaba el fuzzing del httpd versión 2.4.49, se detectó una nueva desreferencia de puntero null durante el procesamiento de peticiones HTTP/2, permitiendo a una fuente externa hacer DoS al servidor. Esto requiere una petición especialmente diseñada. La vulnerabilidad fue introducida recientemente en la versión 2.4.49. No se conoce ninguna explotación en el proyecto
Vulnerabilidad en el archivo drivers/net/hamradio/6pack.c en la función decode_data en el kernel de Linux (CVE-2021-42008)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
La función decode_data en el archivo drivers/net/hamradio/6pack.c en el kernel de Linux versiones anteriores a 5.13.13, presenta una escritura fuera de límites. La entrada desde un proceso que tiene la capacidad CAP_NET_ADMIN puede conllevar a un acceso de root
Vulnerabilidad en un archivo GFF en el archivo gff.cpp en la función GffLine::GffLine en GCLib (CVE-2021-42006)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Un acceso fuera de límites en la función GffLine::GffLine en el archivo gff.cpp en GCLib versión 0.12.7, permite a un atacante causar un fallo de segmentación o posiblemente tener otro impacto no especificado por medio de un archivo GFF diseñado
Vulnerabilidad en el directorio de datos en Moby (CVE-2021-41091)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Moby es un proyecto de código abierto creado por Docker para permitir la contención de software. Se encontró un error en Moby (Docker Engine) en el que el directorio de datos (normalmente "/var/lib/docker") contenía subdirectorios con permisos insuficientemente restringidos, lo que permitía a usuarios de Linux no privilegiados saltar el contenido del directorio y ejecutar programas. Cuando los contenedores incluían programas ejecutables con bits de permiso extendidos (como "setuid"), los usuarios no privilegiados de Linux podían detectar y ejecutar esos programas. Cuando el UID de un usuario de Linux no privilegiados en el host colisionaba con el propietario o el grupo de un archivo dentro de un contenedor, el usuario de Linux no privilegiados en el host podía descubrir, leer y modificar esos archivos. Este bug ha sido corregido en Moby (Docker Engine) versión 20.10.9. Usuarios deberían actualizar a esta versión lo antes posible. Los contenedores en ejecución deben ser detenidos y reiniciados para que los permisos sean corregidos. Para usuarios que no puedan actualizar, limite el acceso al host a usuarios confiables. Limite el acceso a los volúmenes del host a los contenedores confiables
Vulnerabilidad en el archivo download/index.php en el parámetro file en BIQS IT Biqs-drive (CVE-2021-39433)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Se presenta una vulnerabilidad de inclusión de archivos locales (LFI) en la versión BIQS IT Biqs-drive v1.83 y por debajo, cuando se envía una carga útil específica como el parámetro file al archivo download/index.php. Esto permite al atacante leer archivos arbitrarios del servidor con los permisos del usuario web configurado
Vulnerabilidad en un token de acceso en Wire (CVE-2021-41093)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Wire es una mensajería segura de código abierto. En las versiones afectadas, si un atacante consigue un token de acceso antiguo pero válido, puede hacerse con una cuenta al cambiar el correo electrónico. Este problema ha sido resuelto en la versión 3.86, que usa un nuevo endpoint que requiere adicionalmente una cookie de autenticación. Ver las referencias wire-ios-sync-engine y wire-ios-transport. Este es el aviso root que reúne los cambios
Vulnerabilidad en el archivo process_update_profile.php en el parámetro cid en Raymart DG / Ahmed Helal Hotel-mgmt-system (CVE-2021-41651)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL ciega en Raymart DG / Ahmed Helal Hotel-mgmt-system. Un atacante malicioso puede recuperar información confidencial de la base de datos e interactuar con ella usando el parámetro vulnerable cid en el archivo process_update_profile.php
Vulnerabilidad en los parámetros de la función del analizador DPL en la extensión DynamicPageList3 (CVE-2021-41118)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
La extensión DynamicPageList3 es una herramienta de informes para MediaWiki, que enumera los miembros de las categorías y las intersecciones con varios formatos y detalles. En las versiones afectadas, la entrada no saneada de la fecha de la expresión regular dentro de los parámetros de la función del analizador DPL, permitía una posibilidad de ReDoS (Regex Denial of Service). Esto ha sido resuelto en la versión 3.3.6. Si no puede actualizar también puede establecer "$wgDplSettings["functionalRichness"] = 0;" o deshabilitar DynamicPageList3 para mitigarlo
Vulnerabilidad en el encabezado "Authorization" en Wire-server (CVE-2021-41100)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Wire-server es el servidor de respaldo de la aplicación de mensajería segura de código abierto Wire. En las versiones afectadas es posible activar el cambio de dirección de correo electrónico de un usuario con sólo el token de sesión de corta duración en el encabezado "Authorization". Como el token de corta duración sólo sirve como medio de autenticación por parte del cliente para peticiones menos críticas al backend, la posibilidad de cambiar la dirección de correo electrónico con un token de corta duración constituye un ataque de escalada de privilegios. Dado que el atacante puede cambiar la contraseña después de establecer la dirección de correo electrónico a uno que ellos controlan, el cambio de la dirección de correo electrónico puede resultar en una toma de control de la cuenta por el atacante. Los tokens de corta duración pueden ser solicitados desde el backend por los clientes de Wire que usan los tokens de larga duración, tras lo cual los tokens de larga duración pueden ser almacenados de forma segura, por ejemplo en el llavero de los dispositivos. Los tokens de vida corta pueden usarse entonces para autenticar al cliente ante el backend para las acciones que se realizan con frecuencia, como el envío y la recepción de mensajes. Mientras que los tokens de corta duración no deberían estar disponibles para un atacante per se, son usados con más frecuencia y en forma de encabezado HTTP, lo que aumenta el riesgo de exposición a un atacante en relación con los tokens de larga duración, que son almacenados y transmiten en cookies. Si está ejecutando una instancia on-prem y aprovisiona a todos los usuarios con SCIM, no está afectado por este problema (el cambio de correo electrónico está bloqueado para usuarios de SCIM). El inicio de sesión único de SAML no está afectado por este problema y se comporta de forma idéntica antes y después de esta actualización. La razón es que la dirección de correo electrónico usada como SAML NameID es almacenada en una ubicación diferente en la base de datos de la que es utilizada para contactar con el usuario fuera de Wire. Las versiones 2021-08-16 y posteriores proporcionan un nuevo endpoint que requiere tanto la cookie de cliente de larga duración como el encabezado "Authorization". El antiguo endpoint ha sido eliminado. Si está ejecutando una instancia on-prem con al menos algunos de los usuarios invitados o aprovisionados por medio de SAML SSO y no puede actualizar, entonces puede bloquear "/self/email" en nginz (o en cualquier otro proxy o firewall que haya configurado). No es necesario discriminar por verbo: "/self/email" sólo acepta "PUT" y "DELETE", y "DELETE" casi nunca es usado
Vulnerabilidad en la funcionalidad mandatory encryption at rest en Wire (CVE-2021-41094)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Wire es una mensajería segura de código abierto. Los usuarios de Wire by Bund pueden omitir la funcionalidad mandatory encryption at rest simplemente deshabilitando el código de acceso de su dispositivo. Al iniciarse, la aplicación intentará habilitar el cifrado en reposo al generar claves de cifrado por medio del Enclave Seguro, pero fallará silenciosamente si no se ha establecido un código de acceso en el dispositivo. El usuario no presenta ninguna indicación de que el cifrado en reposo no está activo, ya que la funcionalidad está oculta para él. Este problema ha sido resuelto en la versión 3.70
Vulnerabilidad en un archivo mep en mySCADA myDESIGNER (CVE-2021-41578)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
mySCADA myDESIGNER versiones 8.20.0 y por debajo, permiten ataques de Salto de Directorio cuando se importan archivos de proyecto. Si un atacante puede engañar a una víctima para que importe un archivo mep malicioso, entonces consigue la capacidad de escribir archivos arbitrarios en ubicaciones del sistema operativo donde el usuario presenta permiso. Esto suele conllevar típicamente a una ejecución de código
Vulnerabilidad en la funcionalidad play en LCDS LAquis SCADA (CVE-2021-41579)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
LCDS LAquis SCADA versiones hasta 4.3.1.1085, es vulnerable a una omisión de control y salto de ruta. Si un atacante puede conseguir que una víctima cargue un archivo de proyecto els malicioso y use la funcionalidad play, entonces el atacante puede omitir una ventana emergente de consentimiento y escribir archivos arbitrarios en ubicaciones del Sistema Operativo donde el usuario tenga permiso, conllevando a una ejecución de código
Vulnerabilidad en GitLab (CVE-2021-39877)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Se ha detectado una vulnerabilidad en GitLab a partir de la versión 12.2, que permite a un atacante causar un consumo no controlado de recursos con un archivo especialmente diseñado
Vulnerabilidad en GitLab CE/EE (CVE-2021-39868)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 8.12, un usuario malicioso autenticado con pocos privilegios puede crear un proyecto con un tamaño de repositorio ilimitado modificando los valores de una exportación de proyecto
Vulnerabilidad en la opción de deshabilitar la importación de Bitbucket Server en GitLab CE/EE (CVE-2021-39871)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 13.0, una instancia que tenga activada la opción de deshabilitar la importación de Bitbucket Server puede ser omitida por un atacante que realice una llamada a la API diseñada
Vulnerabilidad en GitLab CE/EE (CVE-2021-39873)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE, se presenta una vulnerabilidad de suplantación de contenido que puede ser aprovechada por los atacantes para engañar a usuarios para que visiten un sitio web malicioso suplantando el contenido de una respuesta de error
Vulnerabilidad en los comandos git en GitLab CE/EE (CVE-2021-39874)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE a partir de la versión 11.0, no se cumple el requisito de aplicar 2FA cuando son usados comandos git
Vulnerabilidad en GitLab CE/EE (CVE-2021-39879)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Una falta de autenticación en todas las versiones de GitLab CE/EE desde la versión 7.11.0, permite a un atacante con acceso a la sesión de la víctima desactivar la autenticación de dos factores
Vulnerabilidad en GitLab EE (CVE-2021-39883)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Las comprobaciones de autorización inapropiadas en GitLab EE versiones posteriores a 13.11, permiten a miembros de los subgrupos ver las epopeyas de todos los subgrupos padres
Vulnerabilidad en los nombres de reglas de aprobación en la página de creación de peticiones de fusión en Gitlab EE (CVE-2021-39885)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Una vulnerabilidad de tipo XSS almacenado en la página de creación de peticiones de fusión en Gitlab EE versión 13.5 y superiores, permite a un atacante ejecutar código JavaScript arbitrario en nombre de la víctima por medio de nombres de reglas de aprobación maliciosos
Vulnerabilidad en GitLab CE/EE (CVE-2021-39896)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 8.0, cuando un administrador usa la funcionalidad de suplantación dos veces y deja de hacerlo, el administrador puede iniciar sesión como el segundo usuario al que suplantó, lo que puede conllevar a problemas de repudio
Vulnerabilidad en la función change password en GitLab CE/EE (CVE-2021-39899)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
En todas las versiones de GitLab CE/EE, un atacante con acceso físico a la máquina de un usuario puede forzar la contraseña del usuario por medio de la función change password. Se presenta un límite de velocidad, pero el ataque puede llevarse a cabo al robar el identificador de sesión desde el compromiso físico de la cuenta y dividiendo el ataque en varias direcciones IP y pasando el valor de la sesión comprometida desde estas diversas ubicaciones
Vulnerabilidad en el parámetro file_name de la funcionalidad Step3 import en SuiteCRM (CVE-2021-41595)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
SuiteCRM versiones anteriores a 7.10.33 y 7.11.22, permite una divulgación de información por medio de Salto de Directorio. Un atacante puede incluir parcialmente archivos arbitrarios por medio del parámetro file_name de la funcionalidad Step3 import
Vulnerabilidad en el parámetro importFile de la funcionalidad RefreshMapping import en SuiteCRM (CVE-2021-41596)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
SuiteCRM versiones anteriores a 7.10.33 y 7.11.22 permite una divulgación de información por medio de Salto de Directorio. Un atacante puede incluir parcialmente archivos arbitrarios por medio del parámetro importFile de la funcionalidad RefreshMapping import
Vulnerabilidad en una Carga de Archivos en Gila CMS (CVE-2021-39486)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Se presenta un ataque de tipo XSS almacenado en Gila CMS versión 2.2.0, por medio de una Carga de Archivos Maliciosos. Un atacante puede usar esto para robar cookies, contraseñas o ejecutar código arbitrario en el navegador de la víctima
Vulnerabilidad en la funcionalidad --receive en OnionShare (CVE-2021-41868)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
poly VVX 400/410 versiones hasta 5.3.1, permite a usuarios con pocos privilegios cambiar la contraseña de Administrador al modificar un parámetro POST a 120 durante el proceso de restablecimiento de la contraseña
Vulnerabilidad en la funcionalidad --chat en OnionShare (CVE-2021-41867)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Una vulnerabilidad de divulgación de información en OnionShare versiones 2.3 anteriores a 2.4, permiten a atacantes remotos no autenticados recuperar la lista completa de participantes de un nodo OnionShare no público por medio de la funcionalidad --chat
Vulnerabilidad en un cierre de sesión en una cuenta de administrador en el sitio web del Sistema Operativo IceHrm (CVE-2021-38823)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
El sitio web del sistema operativo IceHrm 30.0.0, se encontró vulnerable a un problema de Administración de Sesiones. Un cierre de sesión de una cuenta de administrador no invalida una sesión de administrador que se abre en un navegador diferente
Vulnerabilidad en las miniaturas cargadas por el propietario de un sitio en Gila CMS (CVE-2021-37777)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Gila CMS versión 2.2.0, es vulnerable a Insecure Direct Object Reference (IDOR). Las miniaturas cargadas por el propietario de un sitio son visibles por el propietario de otro sitio simplemente conociendo el nombre del otro sitio y haciendo fuzzing para los nombres de las imágenes. Esto conlleva a una divulgación de información confidencial
Vulnerabilidad en una contraseña en sandbox.bookingcore.org/user/profile/change-password en Laravel Booking System Booking Core (CVE-2021-37333)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Laravel Booking System Booking Core versión 2.0, es vulnerable a una Administración de Sesiones. Un cambio de contraseña en sandbox.bookingcore.org/user/profile/change-password no invalida una sesión abierta en otro navegador
Vulnerabilidad en un archivo .cpp XMP Toolkit SDK (CVE-2021-36051)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
XMP Toolkit SDK versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. La explotación requiere una interacción del usuario, ya que la víctima debe abrir un archivo .cpp especialmente diseñado
Vulnerabilidad en la página de Verificaciones en Laravel Booking System Booking Core (CVE-2021-37331)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Laravel Booking System Booking Core versión 2.0, es vulnerable a un Control de Acceso Incorrecto. En la página de Verificaciones, después de subir un DNI o Licencia Comercial y visualizarlo, pueden visualizarse los DNI y Licencias Comerciales de otros vendedores/usuarios cambiando la URL
Vulnerabilidad en SuiteCRM (CVE-2021-41869)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
SuiteCRM versiones 7.10.x anteriores a 7.10.33 y versiones 7.11.x anteriores a 7.11.22 es vulnerable a una escalada de privilegios
Vulnerabilidad en Cobbler (CVE-2021-40325)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Cobbler versiones anteriores a 3.3.0, permite omitir una autorización para modificar la configuración
Vulnerabilidad en un método XMLRPC en el archivo de registro en Cobbler (CVE-2021-40323)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Cobbler versiones anteriores a 3.3.0, permite un envenenamiento de registros, y la resultante Ejecución de Código Remota , por medio de un método XMLRPC que se registra en el archivo de registro para la inyección de plantillas
Vulnerabilidad en la función upload_log_data en Cobbler (CVE-2021-40324)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Cobbler versiones anteriores a 3.3.0, permite operaciones de escritura de archivos arbitrarios por medio de la función upload_log_data
Vulnerabilidad en el archivo TCServer.jar en REINER timeCard (CVE-2021-33583)
Gravedad:
AltaAlta
Publication date: 30/09/2021
Last modified:
12/10/2021
Descripción:
REINER timeCard versión 6.05.07, instala un Microsoft SQL Server con una contraseña sa que está embebida en el archivo TCServer.jar
Vulnerabilidad en un mensaje en Wazuh Manager en Wazuh (CVE-2021-41821)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
12/10/2021
Descripción:
Wazuh Manager en Wazuh versiones hasta 4.1.5, está afectado por una vulnerabilidad de Desbordamiento de Enteros remota que podría conllevar a una denegación de servicio. Un mensaje diseñado debe ser enviado desde un agente autenticado al administrador
Vulnerabilidad en la API de autenticación en Ping Identity PingFederate (CVE-2021-40329)
Gravedad:
AltaAlta
Publication date: 27/09/2021
Last modified:
12/10/2021
Descripción:
La API de autenticación en Ping Identity PingFederate versiones anteriores a 10.3, maneja inapropiadamente determinados aspectos de la administración de contraseñas externas
Vulnerabilidad en el paquete datatables.net (CVE-2021-23445)
Gravedad:
MediaMedia
Publication date: 27/09/2021
Last modified:
12/10/2021
Descripción:
Esto afecta al paquete datatables.net versiones anteriores a 1.11.3. Si se pasa un array a la función de entidades de escape de HTML no se escapa su contenido
Vulnerabilidad en diversos parámetros en YITH Maintenance Mode de WordPress (CVE-2021-36845)
Gravedad:
BajaBaja
Publication date: 27/09/2021
Last modified:
12/10/2021
Descripción:
Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) Almacenado y Autenticado en YITH Maintenance Mode (plugin de WordPress) versiones anteriores a 1.3.8 incluyéndola, hay 46 parámetros vulnerables que fueron pasados por alto por el proveedor mientras parcheaba la versión 1.3.7 a la 1.3.8. Parámetros vulnerables: 1 - Pestaña "Newsletter", parámetro &yith_maintenance_newsletter_submit_label: el payload debe comenzar con un símbolo de comillas simples (') para romper el contexto, es decir: NOTIFY ME' autofocus onfocus=alert(/Visse/);// v=' - este payload se autodesencadenará mientras el administrador visite esta página/pestaña. 2 - Problemas de la pestaña "General", parámetros vulnerables: &yith_maintenance_message, &yith_maintenance_custom_style, &yith_maintenance_mascotte, &yith_maintenance_title_font[size], &yith_maintenance_title_font[family], &yith_maintenance_title_font[color], &yith_maintenance_paragraph_font[size], &yith_maintenance_paragraph_font[family], &yith_maintenance_paragraph_font[color], &yith_maintenance_border_top. 3 - Problemas con la pestaña "Background", parámetros vulnerables: &yith_maintenance_background_image, &yith_maintenance_background_color. 4 - Problemas con la pestaña "Logo", parámetros vulnerables: &yith_maintenance_logo_image, &yith_maintenance_logo_tagline_font, &yith_maintenance_logo_tagline_font[size], &yith_maintenance_logo_tagline_font[family], &yith_maintenance_logo_tagline_font[color]. 5 - Problemas con la pestaña "Newsletter", parámetros vulnerables: &yith_maintenance_newsletter_email_font[size], &yith_maintenance_newsletter_email_font[family], &yith_maintenance_newsletter_email_font[color], &yith_maintenance_newsletter_submit_font[size], &yith_maintenance_newsletter_submit_font[family], &yith_maintenance_newsletter_submit_font[color], &yith_maintenance_newsletter_submit_background, &yith_maintenance_newsletter_submit_background_hover, &yith_maintenance_newsletter_title, &yith_maintenance_newsletter_action, &yith_maintenance_newsletter_email_label, &yith_maintenance_newsletter_email_name, &yith_maintenance_newsletter_submit_label, &yith_maintenance_newsletter_hidden_fields. 6 - Problemas de la pestaña "Socials", parámetros vulnerables: &yith_maintenance_socials_facebook, &yith_maintenance_socials_twitter, &yith_maintenance_socials_gplus, &yith_maintenance_socials_youtube, &yith_maintenance_socials_rss, &yith_maintenance_socials_skype, &yith_maintenance_socials_email, &yith_maintenance_socials_behance, &yith_maintenance_socials_dribble, &yith_maintenance_socials_flickr, &yith_maintenance_socials_instagram, &yith_maintenance_socials_pinterest, &yith_maintenance_socials_tumblr, &yith_maintenance_socials_linkedin
Vulnerabilidad en el analizador TrustSec CLI de Cisco IOS and Cisco IOS XE Software (CVE-2021-34699)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
12/10/2021
Descripción:
Una vulnerabilidad en el analizador TrustSec CLI de Cisco IOS and Cisco IOS XE Software podría permitir a un atacante remoto y autenticado causar una recarga de un dispositivo afectado. Esta vulnerabilidad es debido a una interacción inapropiada entre la Interfaz de Usuario web y el analizador de la CLI. Un atacante podría explotar esta vulnerabilidad al solicitar una ejecución de un determinado comando CLI mediante la interfaz web. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de denegación de servicio (DoS)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo SVG en la carga del avatar en la sección My Profile en Laravel Booking System Booking Core (CVE-2021-37330)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
12/10/2021
Descripción:
Laravel Booking System Booking Core versión 2.0, es vulnerable a un ataque de tipo Cross Site Scripting (XSS). La carga del avatar en la sección My Profile podría ser explotada para cargar un archivo SVG malicioso que contiene Javascript. Ahora, si otro usuario/administrador visualiza el perfil y hace clic para visualizar su avatar, se desencadenará un ataque de tipo XSS
Vulnerabilidad en el archivo tools/pkgdata/pkgdata.cpp en la función pkg_createWithAssemblyCode en International Components for Unicode (ICU-20850) (CVE-2020-21913)
Gravedad:
MediaMedia
Publication date: 20/09/2021
Last modified:
12/10/2021
Descripción:
Se ha detectado que International Components for Unicode (ICU-20850) versión v66.1, contiene un bug de uso de memoria previamente liberada en la función pkg_createWithAssemblyCode en el archivo tools/pkgdata/pkgdata.cpp
Vulnerabilidad en un dispositivo WLAN en el cifrado del Wi-Fi de capa 2 en diversos productos Snapdragon (CVE-2020-3702)
Gravedad:
BajaBaja
Publication date: 08/09/2020
Last modified:
15/10/2021
Descripción:
Un tráfico específicamente sincronizado y diseñado puede causar errores internos en un dispositivo WLAN que conllevan a un cifrado inapropiado del Wi-Fi de capa 2 con la consiguiente posibilidad de divulgación de información sobre el aire para un conjunto discreto de tráfico en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking versiones APQ8053, IPQ4019, IPQ8064, MSM8909W, MSM8996AU, QCA9531, QCN5502, QCS405, SDX20, SM6150, SM7150
Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10936)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en los Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200, Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P, SIMATIC CFU PA, SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS), SIMATIC ET200AL, SIMATIC ET200M (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN BA (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200MP IM155-5 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200S (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN BA (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HA (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HS (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN ST (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incluyendo las variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incluyendo las variantes SIPLUS), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0), SIMATIC ET200pro, SIMATIC HMI Comparat Outdoor Panels 7" & 15" (incluyendo las variantes SIPLUS), SIMATIC HMI Comparat Panels 4" - 22" (incluyendo las variantes SIPLUS), SIMATIC HMI KTP Mobile Panels, SIMATIC PN/PN Coupler (incluyendo las variantes SIPLUS NET), SIMATIC PROFINET Driver, familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-1500 (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), SIMATIC S7-1500 Software Controller, familia CPU SIMATIC S7-300 (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS), familia CPU SIMATIC S7-400 H V6 (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-400 PN/DP V6 y anteriores CPU (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-400 PN/DP V7 (incluyendo las variantes SIPLUS), familia CPU SIMATIC S7-410 V8 (incluyendo las variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX (F) 2010, SINAMICS DCM, SINAMICS DCP, SINAMICS G110M V4.7 PN Control Unit, SINAMICS G120 V4.7 PN Control Unit (incluyendo las variantes SIPLUS), SINAMICS G130 V4.7 Control Unit, SINAMICS G150 Control Unit, SINAMICS GH150 V4.7 Control Unit, SINAMICS GL150 V4.7 Control Unit, SINAMICS GM150 V4.7 Control Unit, SINAMICS S110 Control Unit, SINAMICS S120 V4.7 Control Unit (incluyendo las variantes SIPLUS), SINAMICS S150 Control Unit, SINAMICS SL150 V4.7 Control Unit, SINAMICS SM120 V4.7 Control Unit, SINUMERIK 828D, SINUMERIK 840D sl. Los dispositivos afectados contienen una vulnerabilidad que permite que un atacante no autenticado active una condición de denegación de servicio. La vulnerabilidad se puede desencadenar si se envía una gran cantidad de paquetes UDP especialmente diseñados al dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso de red a los sistemas afectados. La explotación con éxito no requiere privilegios del sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en CP1604 (CVE-2019-10923)
Gravedad:
MediaMedia
Publication date: 10/10/2019
Last modified:
12/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a V4.5.0), familia de switches SCALANCE X-200IRT (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V5.2.1), SIMATIC ET200M (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (6ES7141-6BH00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (6ES7142-6BH00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (6ES7145-6HD00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (6ES7147-6BG00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (6ES7142-6BR00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (6ES7144-6KD50-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (6ES7144-6KD00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (6ES7141-6BF00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (6ES7141-6BG00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (6ES7142-6BF50-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (6ES7142-6BF00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (6ES7142-6BG00-0AB0) (Todas las versiones), SIMATIC ET200ecoPN: IO-Link Master (6ES7148-6JA00-0AB0) (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluyendo las variantes SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS) (Todas las versiones anteriores a V3.X.17), familia SIMATIC S7-400 PN/DP V6 y anteriores CPU (incluyendo las variantes SIPLUS) (Todas las versiones),familia SIMATIC S7-400 PN/DP V7 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluyendo las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones), SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas
Vulnerabilidad en el plugin de wordpress enhanced-tooltipglossary v3.2.8 (CVE-2016-1000132)
Gravedad:
MediaMedia
Publication date: 10/10/2016
Last modified:
12/10/2021
Descripción:
Vulnerabilidad de XSS reflejada en el plugin de wordpress enhanced-tooltipglossary v3.2.8
Vulnerabilidad en la función ndp_msg_opt_dnssl_domain en libndp (CVE-2014-3554)
Gravedad:
MediaMedia
Publication date: 31/07/2014
Last modified:
12/10/2021
Descripción:
Desbordamiento de buffer en la función ndp_msg_opt_dnssl_domain en libndp permite a routers remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un DNS Search List (DNSSL) manipulado en un IPv6 Router Advertisement.
Vulnerabilidad en Moodle (CVE-2013-3630)
Gravedad:
MediaMedia
Publication date: 31/10/2013
Last modified:
12/10/2021
Descripción:
Moodle a través de 2.5.2 permite a los administradores remotos autenticados ejecutar programas arbitrarios mediante la configuración de la ruta aspell y luego desencadenar una operación de corrección ortográfica en el editor TinyMCE.
Vulnerabilidad en Moodle (CVE-2013-4341)
Gravedad:
MediaMedia
Publication date: 16/09/2013
Last modified:
12/10/2021
Descripción:
Múltiples vulnerabilidades de XSS en Moodle de la versión 2.2.11, 2.3.x anterior a 2.3.9, 2.4.x anterior a 2.4.6, y 2.5.x anterior a 2.5.2, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de un enlace al blog dentro de un feed RSS.