Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un script en el servidor exacqVision (CVE-2021-27665)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
15/10/2021
Descripción:
Un usuario remoto no autenticado podría explotar una potencial condición de desbordamiento de enteros en el servidor exacqVision con un script especialmente diseñado y causar una condición de denegación de servicio
Vulnerabilidad en rConfig (CVE-2021-29006)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
15/10/2021
Descripción:
rConfig versión 3.9.6, está afectado por una vulnerabilidad de divulgación de archivos locales. Un usuario autenticado puede descargar con éxito cualquier archivo en el servidor
Vulnerabilidad en rConfig (CVE-2021-29004)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
15/10/2021
Descripción:
rConfig versión 3.9.6, está afectado por una inyección SQL. Un usuario debe estar autenticado para explotar la vulnerabilidad. Si --secure-file-priv en el servidor MySQL no está configurado y el servidor Mysql es el mismo que rConfig, un atacante puede cargar con éxito un webshell en el servidor y acceder a él de forma remota
Vulnerabilidad en Projectsend (CVE-2021-40886)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
15/10/2021
Descripción:
Projectsend versión r1295, está afectada por una vulnerabilidad de salto de directorio. Un usuario con el rol de Uploader puede añadir el valor "2" al parámetro "chunks" para omitir la desinfección de "fileName"
Vulnerabilidad en el archivo files-edit.php en el parámetro ids y la función process.php en el parámetro id en Projectsend (CVE-2021-40884)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
15/10/2021
Descripción:
Projectsend versión r1295, está afectada por una divulgación de información confidencial. Debido a que no se comprueba la autorización en el parámetro ids en el archivo files-edit.php y el parámetro id en la función process.php, un usuario con rol de uploader puede descargar y editar todos los archivos de los usuarios en la aplicación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la acción plugin_offline_installer AJAX en el plugin Access Demo Importer de WordPress (CVE-2021-39317)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/02/2022
Descripción:
Un plugin de WordPress y varios temas de WordPress desarrollados por AccessPress Themes son vulnerables a la carga de archivos maliciosos a través de la acción plugin_offline_installer AJAX debido a la falta de una comprobación de capacidad en la función plugin_offline_installer_callback que se encuentra en el archivo /demo-functions.php o /welcome.php de los productos afectados. La lista completa de los productos afectados y sus versiones se encuentra a continuación: Plugin de WordPress: AccessPress Demo Importer versiones anteriores o iguales a 1.0.6 WordPress Themes: accesspress-basic versiones anteriores o iguales a 3.2.1 accesspress-lite versiones anteriores o iguales a 2.92 accesspress-mag versiones anteriores o iguales a 2.6.5 accesspress-parallax versiones anteriores o iguales a 4.5 accesspress-root versiones anteriores o iguales a 2.5 accesspress-store versiones anteriores o iguales a 2.4.9 agency-lite versiones anteriores o iguales a 1.1. 6 arrival versiones anteriores o iguales a 1.4.2 bingle versiones anteriores o iguales a 1.0.4 bloger versiones anteriores o iguales a 1.2.6 brovy versiones anteriores o iguales a 1.3 construction-lite versiones anteriores o iguales a 1.2.5 doko versiones anteriores o iguales a 1.0.27 edict-lite versiones anteriores o iguales a 1.1.4 eightlaw-lite versiones anteriores o iguales a 2.1.5 eightmedi-lite versiones anteriores o iguales a 2.1.8 eight-sec versiones anteriores o iguales a 1.1.4 eightstore-lite versiones anteriores o iguales a 1.2.5 enlighten versiones anteriores o iguales a 1. 3.5 fotography versiones anteriores o iguales a 2.4.0 opstore versiones anteriores o iguales a 1.4.3 parallaxsome versiones anteriores o iguales a 1.3.6 punte versiones anteriores o iguales a 1.1.2 revolve versiones anteriores o iguales a 1.3.1 ripple versiones anteriores o iguales a 1.2.0 sakala versiones anteriores o iguales a 1.0.4 scrollme versiones anteriores o iguales a 2.1.0 storevilla versiones anteriores o iguales a 1.4.1 swing-lite versiones anteriores o iguales a 1.1.9 the100 versiones anteriores o iguales a 1.1.2 the-launcher versiones anteriores o iguales a 1.3. 2 the-monday versiones anteriores o iguales a 1.4.1 ultra-seven versiones anteriores o iguales a 1.2.8 uncode-lite versiones anteriores o iguales a 1.3.3 vmag versiones anteriores o iguales a 1.2.7 vmagazine-lite versiones anteriores o iguales a 1.3.5 vmagazine-news versiones anteriores o iguales a 1.0.5 wpparallax versiones anteriores o iguales a 2.0.6 wp-store versiones anteriores o iguales a 1.1.9 zigcy-baby versiones anteriores o iguales a 1.0.6 zigcy-cosmetics versiones anteriores o iguales a 1.0.5 zigcy-lite versiones anteriores o iguales a 2.0.9
Vulnerabilidad en Poly VVX 400/410 (CVE-2021-41322)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
Poly VVX 400/410 versión 5.3.1 permite a los usuarios con pocos privilegios cambiar la contraseña de administrador modificando un parámetro POST a 120 durante el proceso de restablecimiento de la contraseña