Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una carga útil en el componente de /member-vipcenter.htm en JEECMS (CVE-2020-21729)
Gravedad:
BajaBaja
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
JEECMS versión x1.1, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el componente de /member-vipcenter.htm, que permite a los atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada
Vulnerabilidad en la integración de GitHub o GitLab en Zammad (CVE-2021-42091)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Un ataque de tipo SSRF puede ocurrir por medio de la integración de GitHub o GitLab
Vulnerabilidad en la funcionalidad Form en Zammad (CVE-2021-42090)
Gravedad:
AltaAlta
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. La funcionalidad Form permite una ejecución de código remota porque la deserialización es manejada inapropiadamente
Vulnerabilidad en la API REST en Zammad (CVE-2021-42089)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. La API REST divulga información confidencial
Vulnerabilidad en la API en Zammad (CVE-2021-42087)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Un administrador puede detectar el secreto de la aplicación por medio de la API
Vulnerabilidad en una petición en Zammad (CVE-2021-42086)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Una cuenta de agente puede modificar los datos de la cuenta, y obtener acceso de administrador, por medio de una petición diseñada
Vulnerabilidad en Zammad (CVE-2021-42084)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Un atacante con credenciales de agente válidas puede enviar una serie de peticiones diseñadas que causan un bucle sin fin y, por tanto, causan una denegación de servicio
Vulnerabilidad en el componente /public/?s=captcha en ThinkPHP50-CMS (CVE-2020-21865)
Gravedad:
AltaAlta
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
ThinkPHP50-CMS versión v1.0, contiene una vulnerabilidad de ejecución de código remota (RCE) en el componente /public/?s=captcha
Vulnerabilidad en los paquetes personalizados en Zammad (CVE-2021-42094)
Gravedad:
AltaAlta
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Una inyección de comandos puede ocurrir por medio de paquetes personalizados
Vulnerabilidad en una petición en Zammad (CVE-2021-42093)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Un administrador puede ejecutar código en el servidor por medio de una petición diseñada que manipula disparadores
Vulnerabilidad en un Artículo durante la adición de un archivo adjunto a un Ticket en Zammad (CVE-2021-42092)
Gravedad:
BajaBaja
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. una vulnerabilidad de tipo XSS almacenado puede producirse por medio de un Artículo durante la adición de un archivo adjunto a un Ticket
Vulnerabilidad en algunos campos relacionados con el archivo login.php en Integria IMS (CVE-2021-3834)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Integria IMS en su versión 5.0.92, no filtra correctamente algunos campos relacionados con el archivo login.php. Un atacante podría explotar esta vulnerabilidad para llevar a cabo un ataque de tipo cross-site scripting (XSS)
Vulnerabilidad en el envío de paquetes en múltiples productos GOT2000 y GOT SIMPLE (CVE-2021-20602)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de manejo inapropiado de condiciones excepcionales en GOT2000 serie GT21 modelo GT2107-WTBD todas las versiones, GT2107-WTSD todas las versiones, GT2104-RTBD todas las versiones, GT2104-PMBD todas las versiones, GT2103-PMBD todas las versiones, GOT SIMPLE serie GS21 modelo GS2110-WTBD todas las versiones, GS2107-WTBD todas las versiones, GS2110-WTBD-N todas las versiones, GS2107-WTBD-N todas las versiones y LE7-40GU-L todas las versiones, permiten a un atacante remoto no autenticado causar una condición de DoS de los productos mediante el envío de paquetes especialmente diseñados
Vulnerabilidad en component.name en el framework Unicorn para Django (CVE-2021-42053)
Gravedad:
BajaBaja
Publication date: 07/10/2021
Last modified:
14/10/2021
Descripción:
El framework Unicorn versiones hasta 0.35.3 para Django permite un ataque de tipo XSS por medio de component.name
Vulnerabilidad en el componente xyhai.php?s=/Link/index en XYHCMS (CVE-2020-21656)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
XYHCMS versión v3.6, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el componente xyhai.php?s=/Link/index
Vulnerabilidad en el método add() en el componente \controller\Config.php en Myucms (CVE-2020-21650)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Myucms versión v2.2.1, contiene una vulnerabilidad de ejecución de código remota (RCE) en el componente \controller\Config.php, que puede ser explotada por medio del método add()
Vulnerabilidad en el método sql() en el componente \controller\index.php en Myucms (CVE-2020-21649)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Myucms versión v2.2.1, contiene una vulnerabilidad de tipo server-side request forgery (SSRF) en el componente \controller\index.php, que puede ser explotada por medio del método sql()
Vulnerabilidad en el componente admin/cache/manage.php en WDJA CMS (CVE-2020-21648)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
WDJA CMS versión v1.5.2, contiene una vulnerabilidad de eliminación arbitraria de archivos en el componente admin/cache/manage.php
Vulnerabilidad en el panel de control de Mentor en la extensión GrowthExperiments en MediaWiki (CVE-2021-42044)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en el panel de control de Mentor en la extensión GrowthExperiments en MediaWiki versiones hasta 1.36.2. Los encabezados Growthexperiments-mentor-dashboard-mentee-overview-add-filter-total-edits-headline, growthexperiments-mentor-dashboard-mentee-overview-add-filter-starred-headline, growthexperiments-mentor-dashboard-mentee-overview-info-text, growthexperiments-mentor-dashboard-mentee-overview-info-legend-headline, y growthexperiments-mentor-dashboard-mentee-overview-active-ago Los mensajes de MediaWiki no estaban siendo saneados correctamente y permitían una inyección y ejecución de HTML y JavaScript
Vulnerabilidad en el operador de búsqueda intitle en la función Special:MediaSearch en la extensión MediaSearch en MediaWiki (CVE-2021-42043)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en la función Special:MediaSearch en la extensión MediaSearch en MediaWiki versiones hasta 1.36.2. El texto de la sugerencia (un parámetro de mediasearch-did-you-mean) no saneaba apropiadamente y permitía una inyección y ejecución de HTML y JavaScript por medio del operador de búsqueda intitle: dentro de la consulta
Vulnerabilidad en SpecialEditGrowthConfig en la extensión GrowthExperiments en el mensaje growthexperiments-edit-config-error-invalid-title en MediaWiki (CVE-2021-42042)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en SpecialEditGrowthConfig en la extensión GrowthExperiments en MediaWiki versiones hasta 1.36.2. El mensaje growthexperiments-edit-config-error-invalid-title de MediaWiki no estaba siendo saneado apropiadamente y permitía una inyección y ejecución de HTML y JavaScript
Vulnerabilidad en el registro setchange en CentralAuth en el mensaje rightsnone en MediaWiki (CVE-2021-42041)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en CentralAuth en MediaWiki versiones hasta 1.36.2. El mensaje rightsnone de MediaWiki no estaba siendo saneado correctamente y permitía una inyección y ejecución de HTML y JavaScript por medio del registro setchange
Vulnerabilidad en una función del analizador relacionada con el control de bucles en MediaWiki (CVE-2021-42040)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado un problema en MediaWiki versiones hasta 1.36.2. Una función del analizador relacionada con el control de bucles permitía un bucle infinito (y un cuelgue de php-fpm) dentro de la extensión Loops porque egLoopsCountLimit es manejado inapropiadamente. Esto podía conllevar a un agotamiento de la memoria
Vulnerabilidad en el mecanismo de carga de la biblioteca compartida de Cisco AnyConnect Secure Mobility Client para Linux y Mac OS (CVE-2021-34788)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en el mecanismo de carga de la biblioteca compartida de Cisco AnyConnect Secure Mobility Client para Linux y Mac OS podría permitir a un atacante local autenticado llevar a cabo un ataque de secuestro de la biblioteca compartida en un dispositivo afectado si el módulo VPN Posture (HostScan) está instalado en el cliente AnyConnect. Esta vulnerabilidad es debido a una condición de carrera en el proceso de verificación de firmas para los archivos de bibliotecas compartidas que son cargadas en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de mensajes de comunicación interproceso (IPC) diseñados al proceso AnyConnect. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el dispositivo afectado con privilegios root. Para explotar esta vulnerabilidad, el atacante debe tener una cuenta válida en el sistema
Vulnerabilidad en los endpoints de la API para Cisco DNA Center (CVE-2021-34782)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en los endpoints de la API para Cisco DNA Center podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial que debería estar restringida. El atacante debe tener credenciales válidas en el dispositivo. Esta vulnerabilidad es debido a controles de acceso inapropiados en los endpoints de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a una aplicación afectada. Una explotación con éxito podría permitir al atacante conseguir información confidencial sobre otros usuarios que están configurados con privilegios más altos en la aplicación
Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34780)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se presentan múltiples vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34779)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34778)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34777)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34776)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34775)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Vulnerabilidad en la interfaz de administración basada en web de Cisco Orbital (CVE-2021-34772)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Orbital podría permitir a un atacante remoto no autenticado redirigir a usuarios a una página web maliciosa. Esta vulnerabilidad es debido a una comprobación inapropiada de las rutas de URL en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en una URL diseñada. Una explotación con éxito podría permitir al atacante redirigir a un usuario a un sitio web malicioso. Esta vulnerabilidad, conocida como ataque de redirección abierta, es usada en los ataques de phishing para persuadir a usuarios a visitar sitios maliciosos
Vulnerabilidad en la interfaz de usuario web de Cisco Smart Software Manager On-Prem (SSM On-Prem) (CVE-2021-34766)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la interfaz de usuario web de Cisco Smart Software Manager On-Prem (SSM On-Prem) podría permitir a un atacante remoto autenticado elevar los privilegios y crear, leer, actualizar o eliminar registros y configuraciones en múltiples funciones. Esta vulnerabilidad es debido a una autorización insuficiente de las funciones de usuario del sistema y operador del sistema. Un atacante podría explotar esta vulnerabilidad al acceder directamente a un recurso web. Una explotación con éxito podría permitir al atacante crear, leer, actualizar o eliminar registros y configuraciones en múltiples funciones sin los permisos necesarios en la interfaz de usuario web
Vulnerabilidad en la administración de la memoria del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS (CVE-2021-34758)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la administración de la memoria del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS, podría permitir a un atacante local autenticado corromper un segmento de memoria compartida, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a los insuficientes controles de acceso a un recurso de memoria compartida. Un atacante podría explotar esta vulnerabilidad al corromper un segmento de memoria compartida en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo. El dispositivo se recuperará de la corrupción al reiniciar
Vulnerabilidad en el firmware de Cisco Business 220 Series Smart Switches (CVE-2021-34757)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Varias vulnerabilidades en el firmware de Cisco Business 220 Series Smart Switches podrían permitir a un atacante con privilegios de administrador acceder a credenciales de inicio de sesión confidenciales o reconfigurar las contraseñas de la cuenta de usuario. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco Intersight Virtual Appliance (CVE-2021-34748)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Intersight Virtual Appliance podría permitir a un atacante remoto autenticado llevar a cabo un ataque de inyección de comandos en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al usar la interfaz de administración basada en web para ejecutar un comando usando una entrada diseñada. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios usando privilegios de nivel de root en un dispositivo afectado
Vulnerabilidad en el firmware de Cisco Business 220 Series Smart Switches (CVE-2021-34744)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Varias vulnerabilidades en el firmware de Cisco Business 220 Series Smart Switches podrían permitir a un atacante con privilegios de administrador acceder a credenciales de inicio de sesión confidenciales o reconfigurar las contraseñas de la cuenta de usuario. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Vulnerabilidad en la interfaz de administración basada en la web de Cisco Vision Dynamic Signage Director (CVE-2021-34742)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz en un dispositivo afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en el software de Cisco ATA 190 Series Analog Telephone Adapter (CVE-2021-34735)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Múltiples vulnerabilidades en el Software de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir a un atacante llevar a cabo un ataque de inyección de comandos resultando en una ejecución de código remota o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Vulnerabilidad en el shell de depuración del software de Cisco IP Phone (CVE-2021-34711)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en el shell de depuración del software de Cisco IP Phone podría permitir a un atacante local autenticado leer cualquier archivo del sistema de archivos del dispositivo. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al proporcionar una entrada diseñada a un comando del shell de depuración. Una explotación con éxito podría permitir al atacante leer cualquier archivo en el sistema de archivos del dispositivo
Vulnerabilidad en el software de Cisco ATA 190 Series Analog Telephone Adapter (CVE-2021-34710)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Múltiples vulnerabilidades en el Software de Cisco ATA 190 Series Analog Telephone Adapter podrían permitir a un atacante llevar a cabo un ataque de inyección de comandos que resultara en una ejecución de código remota o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-34706)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto autenticado acceder a información confidencial o realizar un ataque de tipo server-side request forgery (SSRF) mediante un dispositivo afectado. Esta vulnerabilidad es debido al manejo inapropiado de las entradas de tipo XML External Entity (XXE) cuando se analizan determinados archivos XML. Un atacante podría explotar esta vulnerabilidad al cargar un archivo XML diseñado que contenga referencias a entidades externas. Una explotación con éxito podría permitir al atacante recuperar archivos del sistema local, resultando en la divulgación de información confidencial, o causar que la aplicación web lleve a cabo peticiones HTTP arbitrarias en nombre del atacante
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-34702)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto autenticado conseguir información confidencial. Esta vulnerabilidad es debido a una aplicación inapropiada de los niveles de privilegio de administrador para los datos confidenciales de bajo valor. Un atacante con acceso de administrador de sólo lectura a la interfaz de administración basada en web podría explotar esta vulnerabilidad al navegar a la página que contiene los datos confidenciales. Una explotación con éxito podría permitir al atacante recoger información confidencial sobre la configuración del sistema
Vulnerabilidad en el servicio proxy de Cisco AsyncOS para Cisco Web Security Appliance (WSA) (CVE-2021-34698)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en el servicio proxy de Cisco AsyncOS para Cisco Web Security Appliance (WSA) podría permitir a un atacante remoto no autenticado agotar la memoria del sistema y causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración inapropiada de la memoria en el servicio proxy de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al establecer un gran número de conexiones HTTPS al dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el sistema deje de procesar nuevas conexiones, lo que podría resultar en una condición de DoS. Nota: Puede ser necesaria una intervención manual para recuperarse de esta situación
Vulnerabilidad en determinados endpoints de la API REST de Cisco Identity Services Engine (ISE) (CVE-2021-1594)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la API REST de Cisco Identity Services Engine (ISE) podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de inyección de comandos y elevar los privilegios a root. Esta vulnerabilidad es debido a una insuficiente comprobación de entradas para determinados endpoints de la API. Un atacante en una posición de tipo "man-in-the-middle" podría explotar esta vulnerabilidad al interceptar y modificar comunicaciones específicas de un personaje de ISE a otro personaje de ISE. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante tendría que descifrar el tráfico HTTPS entre dos personas ISE que se encuentran en nodos separados
Vulnerabilidad en el software Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2021-1534)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en los mecanismos de protección antispam del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un atacante remoto no autenticado omitir los filtros de reputación de URL en un dispositivo afectado. Esta vulnerabilidad es debido al procesamiento inapropiado de las URL. Un atacante podría explotar esta vulnerabilidad al diseñar una URL de una manera particular. Una explotación con éxito podría permitir al atacante omitir los filtros de reputación de URL que están configurados para un dispositivo afectado, lo que podría permitir el paso de URLs maliciosas mediante el dispositivo
Vulnerabilidad en las exportaciones CSV en Hygeia (CVE-2021-41128)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Hygeia es una aplicación para recoger y procesar datos personales y de casos en relación con las enfermedades transmisibles. En las versiones afectadas, todas las exportaciones CSV (Statistics & BAG MED) contienen una vulnerabilidad de inyección CSV. Los usuarios del sistema pueden enviar fórmulas como campos exportados que luego se ejecutan al ingerir el archivo exportado. No se presenta comprobación ni saneo de estos campos de fórmulas, por lo que maliciosos pueden construir código malicioso. Esta vulnerabilidad ha sido resuelta en la versión 1.30.4. No se presentan soluciones y se recomienda a todos los usuarios que actualicen su paquete
Vulnerabilidad en las cuentas de administrador en October (CVE-2021-41126)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
October es un Sistema de Administración de Contenidos (CMS) y una plataforma web construida sobre el framework PHP Laravel. En las versiones afectadas, las cuentas de administrador que habían sido eliminadas previamente pueden seguir siendo capaces de iniciar sesión en el backend usando October CMS versión v2.0. El problema ha sido parcheado en la versión 2.1.12 del paquete october/october. No se presentan soluciones para este problema y todos los usuarios deben actualizar
Vulnerabilidad en "HttpAuthMiddleware" en Scrapy (CVE-2021-41125)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Scrapy es un marco de trabajo de alto nivel para el rastreo de la web y el scraping para Python. Si usa "HttpAuthMiddleware" (es decir, los atributos de araña "http_user" y "http_pass") para la autenticación HTTP, todas las peticiones expondrán sus credenciales al objetivo de la petición. Esto incluye las peticiones generadas por los componentes de Scrapy, como las peticiones "robots.txt" enviadas por Scrapy cuando la configuración "ROBOTSTXT_OBEY" se establece en "True", o como las peticiones alcanzadas a través de redirecciones. Actualice a Scrapy 2.5.1 y use el nuevo atributo de araña "http_auth_domain" para controlar qué dominios pueden recibir las credenciales de autenticación HTTP configuradas. Si está usando Scrapy versión 1.8 o una versión inferior, y la actualización a Scrapy versión 2.5.1 no es una opción, puede actualizar a Scrapy versión 1.8.1 en su lugar. Si no puede actualizar, establezca sus credenciales de autenticación HTTP por petición, usando por ejemplo la función "w3lib.http.basic_auth_header" para convertir sus credenciales en un valor que pueda asignar al encabezado "Authorization" de su petición, en lugar de definir sus credenciales globalmente usando "HttpAuthMiddleware"
Vulnerabilidad en IBM PowerVM Hypervisor FW1010 (CVE-2021-38923)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM PowerVM Hypervisor FW1010 podía permitir que un usuario con privilegios consiguiera acceso a otra máquina virtual debido a una asignación de WWPN duplicados. IBM X-Force ID: 210162
Vulnerabilidad en la Interfaz de Administración de IBM TS7700 (CVE-2021-29908)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
La Interfaz de Administración de IBM TS7700 es vulnerable a un acceso no autenticado. Al acceder a una URL especialmente diseñada, un atacante puede conseguir acceso administrativo a la Interfaz de Administración sin autenticación. IBM X-Force ID: 207747
Vulnerabilidad en SamsungAccountSDKSigninActivity de Galaxy Store (CVE-2021-25499)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de redirección de intenciones en SamsungAccountSDKSigninActivity de Galaxy Store versiones anteriores a 4.5.32.4, permite a un atacante acceder al proveedor de contenidos de Galaxy Store
Vulnerabilidad en búfer en la función maetd_eco_cb_mode de libSPenBase library de Samsung Notes (CVE-2021-25498)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en la función maetd_eco_cb_mode de libSPenBase library de Samsung Notes versiones anteriores a Samsung Notes 4.3.02.61, permite una ejecución de código arbitrario
Vulnerabilidad en la función maetd_cpy_slice de libSPenBase library de Samsung Notes (CVE-2021-25497)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en la función maetd_cpy_slice de libSPenBase library de Samsung Notes versiones anteriores a Samsung Notes 4.3.02.61, permite una ejecución de código arbitrario
Vulnerabilidad en la función maetd_dec_slice de libSPenBase library de Samsung Notes (CVE-2021-25496)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en la función maetd_dec_slice de libSPenBase library de Samsung Notes versiones anteriores a Samsung Notes 4.3.02.61, permite una ejecución de código arbitrario
Vulnerabilidad en libSPenBase library de Samsung Notes (CVE-2021-25495)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento del búfer de la pila en libSPenBase library de Samsung Notes versiones anteriores a Samsung Note 4.3.02.61, permite una ejecución de código arbitrario
Vulnerabilidad en libSPenBase library de Samsung Notes (CVE-2021-25494)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en libSPenBase library de Samsung Notes versiones anteriores a Samsung Note 4.3.02.61, permite una ejecución de código arbitrario
Vulnerabilidad en Widevine trustlet (CVE-2021-25468)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una posible vulnerabilidad de guessing y confirmación de un byte de memoria en Widevine trustlet antes de SMR Oct-2021 Release 1, permite a atacantes leer una dirección de memoria arbitraria
Vulnerabilidad en el controlador del kernel de Vision DSP (CVE-2021-25467)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Suponiendo que se obtenga el privilegio del sistema, una posible vulnerabilidad de desbordamiento de búfer en el controlador del kernel de Vision DSP versiones anteriores a SMR Oct-2021 Release 1, permite una escalada de privilegios a Root mediante el secuestro de la biblioteca cargada
Vulnerabilidad en los algoritmos criptográficos en IBM Sterling B2B Integrator Standard Edition (CVE-2021-38925)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0. 0 hasta 6.1.1.0, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 210171
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29903)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.6.0 hasta 6.1.1.0, es vulnerable a una inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente diseñadas, que podrían permitir al atacante visualizar, añadir, modificar o eliminar información en la base de datos del back-end. IBM X-Force ID: 207506
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29855)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.1.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 205684
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29837)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.1.1.0, es vulnerable a un ataque de tipo cross-site request forgery, que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. IBM X-Force ID: 204913
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29836)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0. hasta 6.1.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 204912
Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2021-29798)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
IBM Sterling B2B Integrator Standard Edition versiones 6.0.0.0 hasta 6.1.1.0, es vulnerable a una inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente diseñadas, lo que podría permitir al atacante visualizar, añadir, modificar o eliminar información en la base de datos del back-end. IBM X-Force ID: 203734
Vulnerabilidad en el parámetro id en el archivo ~/Classes/wpBannerizeAdmin.php en el plugin WP Bannerize de WordPress (CVE-2021-39351)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
El plugin WP Bannerize de WordPress es vulnerable a una inyección SQL autenticada por medio del parámetro id que se encuentra en el archivo ~/Classes/wpBannerizeAdmin.php, que permite a atacantes exfiltrar información confidencial de sitios vulnerables. Este problema afecta a versiones 2.0.0 - 4.0.2
Vulnerabilidad en el parámetro player_id en el archivo ~/view/stats.php en el plugin FV Flowplayer Video Player de WordPress (CVE-2021-39350)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
El plugin FV Flowplayer Video Player de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro player_id encontrado en el archivo ~/view/stats.php que permite a atacantes inyectar scripts web arbitrarios, en versiones 7.5.0.727 - 7.5.2.727
Vulnerabilidad en el archivo /etc/passwd en los contenedores openjdk (CVE-2021-20264)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha encontrado un fallo de modificación no seguro en el archivo /etc/passwd en los contenedores openjdk-1.8 y openjdk-11. Este defecto permite a un atacante con acceso al contenedor modificar el /etc/passwd y escalar sus privilegios. La mayor amenaza de esta vulnerabilidad es para la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en Gate One (CVE-2020-19003)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Un problema en Gate One versión 1.2.0, permite a atacantes omitir la comprobación realizada por la lista de orígenes y conectarse a instancias de Gate One usadas por hosts que no están en la lista de orígenes
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2021-3848)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de creación de archivos arbitrarios por escalada de privilegios en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión 10.0 SP1 y Worry-Free Business Security Services podría permitir a un atacante local crear un archivo arbitrario con privilegios superiores que podría conllevar a una denegación de servicio (DoS) en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con privilegios bajos en el sistema de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en la búsqueda en la página de configuración en Fortinet FortiSDNConnector (CVE-2021-36178)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una protección insuficiente de las credenciales en Fortinet FortiSDNConnector versión 1.1.7 y por debajo, permite a un atacante divulgar información de credenciales de dispositivos de terceros por medio de la búsqueda en la página de configuración
Vulnerabilidad en el parámetro name/description/comments en FortiWebManager (CVE-2021-36175)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de entradas [CWE-79] en FortiWebManager versiones 6.2.3 y por debajo, 6.0.2 y por debajo; puede permitir a un atacante remoto autenticado inyectar scripts/etiquetas maliciosas por medio del parámetro name/description/comments de varias secciones del dispositivo
Vulnerabilidad en FortiAnalyzerVM y FortiManagerVM (CVE-2021-36170)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de divulgación de información [CWE-200] en FortiAnalyzerVM y FortiManagerVM versiones 7.0.0 y 6.4.6 y por debajo, puede permitir a un atacante autenticado leer las credenciales de FortiCloud que fueron usadas para activar la licencia de prueba en texto sin cifrar
Vulnerabilidad en un archivo zip en el motor de F-Secure Antivirus (CVE-2021-33602)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Se ha detectado una vulnerabilidad que afecta al motor de F-Secure Antivirus cuando el motor intenta descomprimir un archivo zip (método de descompresión LZW), y esto puede bloquear el motor de análisis. La vulnerabilidad puede ser explotada remotamente por un atacante. Un ataque con éxito resultará en una Denegación de Servicio del motor Antivirus
Vulnerabilidad en la configuración de la columna de Logview en FortiAnalyzer (CVE-2021-24021)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de la entrada [CWE-79] en FortiAnalyzer versiones 6.4.3 y por debajo, 6.2.7 y por debajo y 6.0.10 y por debajo, puede permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross site scripting attack (XSS) almacenado por medio de la configuración de la columna de Logview en FortiAnalyzer, si el atacante es capaz de obtener esa petición POST, por medio de otros ataques hipotéticos
Vulnerabilidad en FortiClientEMS (CVE-2021-24019)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de caducidad de sesión insuficiente [CWE- 613] en FortiClientEMS versiones 6.4.2 y por debajo, versiones 6.2.8 y por debajo, puede permitir a un atacante reusar los ID de sesión del usuario administrador no caducados para obtener privilegios de administrador, si el atacante es capaz de obtener ese ID de sesión (por medio de otros ataques hipotéticos)
Vulnerabilidad en el parámetro name de Deployment Packages en FortiClientEMS (CVE-2020-15941)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad de salto de ruta [CWE-22] en FortiClientEMS versiones 6.4.1 y por debajo; versiones 6.2.8 y por debajo, puede permitir a un atacante autenticado inyectar secuencias de caracteres de salto de directorio para añadir/borrar los archivos del servidor por medio del parámetro name de Deployment Packages
Vulnerabilidad en los límites de los argumentos decimales en Vyper (CVE-2021-41122)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
Vyper es un lenguaje de contrato inteligente de Python para el EVM. En las versiones afectadas, las funciones externas no comprueban correctamente los límites de los argumentos decimales. Esto puede conllevar a errores lógicos. Este problema ha sido resuelto en la versión 0.3.0
Vulnerabilidad en el navegador de un usuario en Zoho CRM Lead Magnet (CVE-2021-33849)
Gravedad:
BajaBaja
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
Un ataque de tipo Cross-Site Scripting (XSS) puede causar una ejecución de código arbitrario (JavaScript) en el navegador de un usuario mientras el navegador está conectado a un sitio web confiable. El ataque se dirige a usuarios de su aplicación y no a la propia aplicación, mientras que usa su aplicación como vehículo del ataque. La carga útil de tipo XSS se ejecuta cada vez que el usuario cambia los valores del formulario o borra un formulario creado en Zoho CRM Lead Magnet Versión 1.7.2.4
Vulnerabilidad en la funcionalidad de prueba de SMTP (CVE-2021-31988)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
Un parámetro controlado por el usuario relacionado con la funcionalidad de prueba de SMTP no es comprobado correctamente, haciendo posible añadir los caracteres de control Carriage Return and Line Feed (CRLF) e incluir encabezados SMTP arbitrarios en el correo electrónico de prueba generado
Vulnerabilidad en la funcionalidad de prueba de SMTP (CVE-2021-31987)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
Un parámetro controlado por el usuario relacionado con la funcionalidad de prueba de SMTP no es comprobado correctamente, haciendo posible omitir los destinatarios de red bloqueados
Vulnerabilidad en el componente /admin.php?m=Config&a=add en waimai Super Cms (CVE-2020-21506)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
waimai Super Cms versión 20150505, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el componente /admin.php?m=Config&a=add
Vulnerabilidad en el componente /admin.php/Link/addsave en waimai Super Cms (CVE-2020-21505)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
waimai Super Cms versión 20150505, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el componente /admin.php/Link/addsave
Vulnerabilidad en el componente /admin.php?&m=Public&a=login en waimai Super Cms (CVE-2020-21504)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
waimai Super Cms versión 20150505, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el componente /admin.php?&m=Public&a=login
Vulnerabilidad en el parámetro index.php?m=gift&a=addsave credit a -1 en waimai Super Cms (CVE-2020-21503)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
waimai Super Cms versión 20150505, presenta un fallo lógico permitiendo a atacantes modificar un precio, antes del envío del formulario, observando los datos en una captura de paquetes. Al establecer el parámetro index.php?m=gift&a=addsave credit a -1, el producto se vende gratis
Vulnerabilidad en los atributos "http_user" y "http_pass" en Scrapy-splash (CVE-2021-41124)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
Scrapy-splash es una biblioteca que proporciona integración de Scrapy y JavaScript. En las versiones afectadas, unos usuarios que usan ["HttpAuthMiddleware"](http://doc.scrapy.org/en/latest/topics/downloader-middleware.html#module-scrapy.downloadermiddlewares.httpauth) (es decir, los atributos "http_user" y "http_pass" de spider) para la autenticación de Splash tendrán cualquier petición que no sea de Scrapy expondrá sus credenciales al objetivo de la petición. Esto incluye las peticiones "robots.txt" enviadas por Scrapy cuando la configuración "ROBOTSTXT_OBEY" es establecida en "True". Actualice a scrapy-splash 0.8.0 y use los nuevos ajustes "SPLASH_USER" y "SPLASH_PASS" para establecer sus credenciales de autenticación de Splash de forma segura. Si no puede actualizar, establezca sus credenciales de petición de Splash en base a cada petición, [usando el parámetro de petición "splash_headers"](https://github.com/scrapy-plugins/scrapy-splash/tree/0.8.x#http-basic-auth), en lugar de definirlas globalmente usando el ["HttpAuthMiddleware"](http://doc.scrapy.org/en/latest/topics/downloader-middleware.html#module-scrapy.downloadermiddlewares.httpauth). Alternativamente, asegúrate de que todas tus peticiones pasan mediante Splash. Esto incluye la deshabilitación del middleware [robots.txt](https://docs.scrapy.org/en/latest/topics/downloader-middleware.html#topics-dlmw-robots)
Vulnerabilidad en la URL a la página de pago en sylius/paypal-plugin (CVE-2021-41120)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
sylius/paypal-plugin es un plugin de paypal para la plataforma de desarrollo Sylius. En las versiones afectadas la URL a la página de pago realizada tras el checkout es creada con el id de pago autoincrementado (/pay-with-paypal/{id}) y por tanto era fácil de predecir. El problema es que el formulario de la tarjeta de crédito ha rellenado previamente el campo "credit card holder" con el nombre y los apellidos del cliente y, por tanto, esto puede conllevar a una exposición de información personal identificable. Además, el mencionado formulario no requería autenticación. El problema ha sido parcheado en Sylius/PayPalPlugin versiones 1.2.4 y 1.3.1. Si los usuarios no pueden actualizar pueden anular una ruta sylius_paypal_plugin_pay_with_paypal_form y cambiar sus parámetros de URL a (por ejemplo) {orderToken}/{paymentId}, y luego anular el servicio SyliusPayPalPlugin\Controller\PayWithPayPalFormAction, para operar sobre el pago tomado del repositorio por estos 2 valores. También requeriría el uso de un método personalizado del repositorio. Además, se podría anular la plantilla @SyliusPayPalPlugin/payWithPaypal.html.twig, para añadir contingencias: ["SCA_ALWAYS"] en la llamada a la función hostedFields.submit(...) (línea 421). Luego tendría que ser manejado en el callback de la función
Vulnerabilidad en Zephyr (CVE-2021-3581)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
Acceso al búfer con un valor de longitud incorrecto en zephyr. Zephyr versiones posteriores a 2.5.0 incluyéndola, contienen Acceso al Buffer con Valor de Longitud Incorrecto (CWE-805). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-8q65-5gqf-fmw5
Vulnerabilidad en el decodificador JSON de Zephyr (CVE-2021-3510)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
El decodificador JSON de Zephyr decodifica incorrectamente un array de array. Zephyr versiones anteriores y posteriores a 1.14.0 incluyéndola, versiones anteriores y posteriores a 2.5.0 incluyéndola, contienen Intento de Acceso a Child de un Puntero No Estructurado (CWE-588). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-289f-7mw3-2qf4
Vulnerabilidad en Zephyr (CVE-2021-3319)
Gravedad:
AltaAlta
Publication date: 05/10/2021
Last modified:
14/10/2021
Descripción:
DOS: Comprobación Incorrecta de Tramas 802154 para Direcciones de Origen/Destino Omitidas. Zephyr versiones anteriores y posteriores a v2.4.0 incluyéndola, contienen una Desreferencia de Puntero NULL (CWE-476), Intento de Acceso a Child de un Puntero No Estructurado (CWE-588). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-94jg-2p6q-5364
Vulnerabilidad en la página de inicio de sesión en GFOS Workforce Management (CVE-2021-38618)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
En GFOS Workforce Management versión 4.8.272.1, la página de inicio de sesión de la aplicación es propensa a una omisión de autenticación, que permite que cualquier persona (que conozca las credenciales de un usuario excepto la contraseña) pueda acceder a una cuenta. Esto ocurre debido a una administración inapropiada de JSESSIONID
Vulnerabilidad en la configuración principal en un recurso del servidor web (CVE-2021-23858)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
Revelación de información: La configuración principal, incluyendo los usuarios y sus contraseñas con hash, está expuesta por un recurso del servidor web no protegido y puede ser accedido a ella sin autenticación. Adicionalmente, los detalles del dispositivo están expuestos, incluyendo el número de serie y la versión del firmware, por otro recurso de servidor web desprotegido
Vulnerabilidad en el hash de contraseña en la rutina de inicio de sesión (CVE-2021-23857)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
Inicio de sesión con hash: La rutina de inicio de sesión permite al cliente iniciar la sesión en el sistema no por usar la contraseña, sino al usar el hash de la contraseña. Combinado con CVE-2021-23858, esto permite a un atacante iniciar posteriormente la sesión en el sistema
Vulnerabilidad en el polvo HTLC en Lightning Labs lnd (CVE-2021-41593)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
Lightning Labs lnd versiones anteriores a 0.13.3-beta, permite una pérdida de fondos debido a una exposición del polvo HTLC
Vulnerabilidad en SLO generator (CVE-2021-22557)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
SLO generator permite cargar archivos YAML que, si se diseñan en un formato específico, pueden permitir una ejecución de código en el contexto del generador SLO. Recomendamos actualizar el Generador SLO más allá de https://github.com/google/slo-generator/pull/173
Vulnerabilidad en el envío de una trama 802.11 en la implementación WLAN Control Protocol (WCP) para Cisco Aironet Access Point (AP) software (CVE-2021-34740)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
14/10/2021
Descripción:
Una vulnerabilidad en la implementación WLAN Control Protocol (WCP) para Cisco Aironet Access Point (AP) software podría permitir a un atacante adyacente no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo incorrecto de errores cuando un dispositivo afectado recibe una trama 802.11 inesperada. Un atacante podría explotar esta vulnerabilidad mediante el envío de determinadas tramas 802.11 a través de la red inalámbrica a una interfaz de un AP afectado. Una explotación con éxito podría permitir al atacante causar un filtrado de búfer de paquetes. Esto podría resultar eventualmente en fallos en la asignación del búfer, lo que desencadenaría una recarga del dispositivo afectado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una página HTML en Memory en Google Chrome (CVE-2021-37976)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
28/11/2021
Descripción:
Una implementación inapropiada en Memory en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto conseguir información potencialmente confidencial de la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-37975)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
28/11/2021
Descripción:
Un uso de memoria previamente liberada en V8 en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Safebrowsing en Google Chrome (CVE-2021-37974)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Safebrowsing en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Portals en Google Chrome (CVE-2021-37973)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Portals en Google Chrome versiones anteriores a 94.0.4606.61, permitía que un atacante remoto que hubiera comprometido el proceso de renderización pudiera llevar a cabo un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en libjpeg-turbo en Google Chrome (CVE-2021-37972)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una lectura fuera de límites en libjpeg-turbo en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Web Browser UI de Google Chrome (CVE-2021-37971)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en Web Browser UI de Google Chrome anterior a la versión 94.0.4606.54, permitía a un atacante remoto falsificar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API de Google Chrome (CVE-2021-37970)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en File System API de Google Chrome anterior a la versión 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en Google Updater en Google Chrome en Windows (CVE-2021-37969)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Google Updater en Google Chrome en Windows versiones anteriores a 94.0.4606.54, permitía a un atacante remoto llevar a cabo una escalada de privilegios local por medio de un archivo diseñado
Vulnerabilidad en una página HTML en Background Fetch API en Google Chrome (CVE-2021-37968)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Background Fetch API en Google Chrome anterior a la versión 94.0.4606.54, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Background Fetch API en Google Chrome (CVE-2021-37967)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Background Fetch API en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto que hubiera comprometido el proceso de renderización filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Compositing en Google Chrome en Android (CVE-2021-37966)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Compositing en Google Chrome en Android versiones anteriores a 94.0.4606.54, permitía a un atacante remoto falsificar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Background Fetch API en Google Chrome (CVE-2021-37965)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Background Fetch API en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en un archivo ONC en ChromeOS Networking en Google Chrome en ChromeOS (CVE-2021-37964)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en ChromeOS Networking en Google Chrome en ChromeOS versiones anteriores a 94.0.4606.54, permitía a un atacante con un punto de acceso inalámbrico fraudulento llevar a cabo potencialmente un ataque de suplantación de wifi por medio de un archivo ONC diseñado
Vulnerabilidad en una página HTML en DevTools en Google Chrome (CVE-2021-37963)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un filtrado de información por canal lateral en DevTools en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto omitir el aislamiento del sitio por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Performance Manager en Google Chrome (CVE-2021-37962)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Performance Manager en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip de Google Chrome (CVE-2021-37961)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Tab Strip de Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Task Manager en Google Chrome (CVE-2021-37959)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Task Manager en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante que convenciera a un usuario de realizar una serie de gestos de usuario explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Navigation en Google Chrome en Windows (CVE-2021-37958)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Navigation en Google Chrome en Windows versiones anteriores a 94.0.4606.54, permitía a un atacante remoto inyectar scripts o HTML en una página privilegiada por medio de una página HTML diseñada
Vulnerabilidad en los directorios root de los contenedores y algunos plugins en containerd (CVE-2021-41103)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
containerd es un tiempo de ejecución de contenedores de código abierto con énfasis en la simplicidad, robustez y portabilidad. Se encontró un bug en containerd en el que los directorios root de los contenedores y algunos plugins tenían permisos insuficientemente restringidos, que permitía a usuarios de Linux sin privilegios un salto de directorio de contenidos y ejecutar programas. Cuando los contenedores incluían programas ejecutables con bits de permiso extendidos (como setuid), los usuarios no privilegiados de Linux podían detectar y ejecutar esos programas. Cuando el UID de un usuario de Linux sin privilegios en el host colisionaba con el propietario o el grupo del archivo dentro de un contenedor, el usuario de Linux sin privilegios en el host podía detectar, leer y modificar esos archivos. Esta vulnerabilidad ha sido corregida en containerd versión 1.4.11 y containerd versión 1.5.7. Los usuarios deben actualizar a estas versiones cuando se publiquen y pueden reiniciar los contenedores o actualizar los permisos de directorio para mitigar la vulnerabilidad. Los usuarios que no puedan actualizar deberían limitar el acceso al host a usuarios confiables. Actualizar los permisos de directorio en los directorios de los paquetes de contenedores
Vulnerabilidad en el servidor DNS en el solucionador de nginx (CVE-2021-23017)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
20/10/2021
Descripción:
Se identificó un problema de seguridad en el solucionador de nginx, que podría permitir a un atacante que pueda falsificar paquetes UDP desde el servidor DNS para causar una sobrescritura de memoria de 1 byte, lo que causaría un bloqueo del proceso de trabajo u otro impacto potencial
Vulnerabilidad en El plugin formidable (CVE-2019-15780)
Gravedad:
AltaAlta
Publication date: 29/08/2019
Last modified:
14/10/2021
Descripción:
El plugin formidable versiones anteriores a 4.02.01 para WordPress, presenta una deserialización no segura.