Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los datos suministrados por el usuario en FATEK Automation Communication Server (CVE-2021-38432)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
FATEK Automation Communication Server versiones anteriores a 1.13, no comprueban correctamente los datos suministrados por el usuario, que podría resultar en una condición de desbordamiento del búfer en la región stack de la memoria y permitir a un atacante ejecutar código de forma remota
Vulnerabilidad en la función checkout_repo en Ops CLI (CVE-2021-40720)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Ops CLI versión 2.0.4 (y anteriores), está afectada por una vulnerabilidad de Deserialización de Datos No Confiables para lograr una ejecución de código arbitrario cuando la función checkout_repo es llamada en un archivo maliciosamente diseñado. Un atacante puede aprovechar esto para ejecutar código arbitrario en la máquina víctima
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-40995)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-40996)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-40997)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-40998)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en corenlp (CVE-2021-3878)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
corenlp es vulnerable a una restricción inapropiada de la Referencia de Entidad Externa XML
Vulnerabilidad en bookstack (CVE-2021-3874)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
bookstack es vulnerable a una Limitación Inapropiada de un nombre de ruta a un directorio restringido ("Salto de Ruta")
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-37739)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-37738)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de divulgación remota de información confidencial en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-37736)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de omisión de autenticación remota en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-37737)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL remota en Aruba ClearPass Policy Manager versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en el plugin Business Manager de WordPress (CVE-2021-39332)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
El plugin Business Manager de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneamiento de entradas encontradas en todo el plugin, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.4.5 incluyéndola. Esto afecta a las instalaciones multi-sitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en los parámetros psjb_exp_in y psjb_curr_in encontrados en el archivo ~/job-settings.php en el plugin Job Board Vanila de WordPress (CVE-2021-39334)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
El plugin Job Board Vanila de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneamiento de entradas por medio de los parámetros psjb_exp_in y psjb_curr_in encontrados en el archivo ~/job-settings.php, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.0 incluyéndola. Esto afecta a las instalaciones multi-sitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en diversos parámetros en el archivo ~/src/admin/class/class-wpgenious-job-listing-options.php en el plugin WpGenius Job Listing de WordPress (CVE-2021-39335)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
El plugin WpGenius Job Listing de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneamiento de entradas por medio de diversos parámetros encontrados en el archivo ~/src/admin/class/class-wpgenious-job-listing-options.php que permitían a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.0.2 incluyéndola. Esto afecta a las instalaciones multi-sitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en diversos parámetros en el archivo ~/admin-jobs.php el plugin Job Manager de WordPress (CVE-2021-39336)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
El plugin Job Manager de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneamiento de entradas por medio de diversos parámetros encontrados en el archivo ~/admin-jobs.php que permitían a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 0.7.25 incluyéndola. Esto afecta a las instalaciones multi-sitio donde unfiltered_html está deshabilitado para los administradores, y a los sitios donde unfiltered_html está deshabilitado
Vulnerabilidad en diversos parámetros en el archivo ~/admin/class-kjm-admin-notices-admin.php en el plugin KJM Admin Notices de WordPress (CVE-2021-39344)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
El plugin KJM Admin Notices de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente y saneamiento de entradas por medio de diversos parámetros encontrados en el archivo ~/admin/class-kjm-admin-notices-admin.php que permitían a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.0.1 incluyéndola. Esto afecta a las instalaciones multi-sitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en la función "Teacher Editor" de ShinHer StudyOnline System (CVE-2021-42330)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
La función "Teacher Editor" de ShinHer StudyOnline System no lleva a cabo el control de autoridad. Después de iniciar sesión con el privilegio del usuario, unos atacantes remotos pueden acceder y editar las credenciales y la información personal de otros usuarios al diseñar parámetros de URL
Vulnerabilidad en Aruba ClearPass Policy Manager (CVE-2021-40999)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución remota de comandos arbitrarios en Aruba ClearPass Policy Manager las versión(es): ClearPass Policy Manager 6.10.x anteriores a 6.10.2 - - ClearPass Policy Manager 6.9.x anteriores a 6.9.7-HF1 - - ClearPass Policy Manager 6.8.x anteriores a 6.8.9-HF1. Aruba ha publicado parches para ClearPass Policy Manager que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en la página del historial de aprendizaje de Easytest (CVE-2021-42336)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
La página del historial de aprendizaje de Easytest es vulnerable por una omisión de permisos. Después de obtener permisos de usuario, unos atacantes remotos pueden acceder a la información de la cuenta de otros usuarios y del administrador, excepto la contraseña, al diseñar parámetros de la URL
Vulnerabilidad en los caracteres especiales en la función de administración del tablón de anuncios de la plataforma de aprendizaje en línea Easytest (CVE-2021-42335)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
La función de administración del tablón de anuncios de la plataforma de aprendizaje en línea Easytest no filtra los caracteres especiales. Después de alcanzar privilegios de usuario, unos atacantes remotos pueden inyectar JavaScript y ejecutar un ataque de tipo XSS almacenado
Vulnerabilidad en la página de administración de cursos electivos en Easytest (CVE-2021-42334)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Easytest contiene vulnerabilidades de inyección SQL. Después de alcanzar privilegios de usuario, unos atacantes remotos pueden inyectar comandos SQL en los parámetros de la página de administración de cursos electivos para obtener todos los permisos de base de datos y de administrador
Vulnerabilidad en la función de "List View" del sistema ShinHer StudyOnline System (CVE-2021-42332)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
La función de "List View" del sistema ShinHer StudyOnline System no está bajo el control de la autoridad. Después de iniciar la sesión con privilegios de usuario, unos atacantes remotos pueden acceder al contenido de los tableros de mensajes de otros usuarios al diseñar parámetros de la URL
Vulnerabilidad en la función "Study Editor" de ShinHer StudyOnline System (CVE-2021-42331)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
La función "Study Editor" de ShinHer StudyOnline System no lleva a cabo un control de permisos. Después de iniciar la sesión con privilegios de usuario, unos atacantes remotos pueden acceder y editar el programa de tutoriales de otros usuarios al diseñar parámetros de URL
Vulnerabilidad en los parámetros de la página del historial de aprendizaje en Easytest (CVE-2021-42333)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
Easytest contiene vulnerabilidades de inyección SQL. Después de alcanzar privilegios de usuario, unos atacantes remotos pueden inyectar comandos SQL en los parámetros de la página del historial de aprendizaje para acceder a toda la base de datos y obtener permisos de administrador
Vulnerabilidad en los caracteres especiales en el parámetro title en la función "List_Add" del tablero de mensajes de ShinHer StudyOnline System (CVE-2021-42329)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
20/10/2021
Descripción:
La función "List_Add" del tablero de mensajes de ShinHer StudyOnline System no filtra los caracteres especiales en el parámetro title. Después de iniciar sesión con privilegios de usuario, unos atacantes remotos pueden inyectar JavaScript y ejecutar ataques de tipo XSS almacenados
Vulnerabilidad en la interfaz de administración de CouchDB Fauxton en un archivo adjunto HTML en Apache CouchDB (CVE-2021-38295)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
En Apache CouchDB, un usuario malicioso con permiso para crear documentos en una base de datos puede adjuntar un archivo adjunto HTML a un documento. Si un administrador de CouchDB abre ese adjunto en un navegador, por ejemplo, por medio de la interfaz de administración de CouchDB Fauxton, cualquier código JavaScript insertado en ese adjunto HTML se ejecutará dentro del contexto de seguridad de ese administrador. Una ruta similar está disponible con la funcionalidad _show y _list, ya obsoleta. Esta vulnerabilidad de escalada de privilegios permite a un atacante añadir o eliminar datos en cualquier base de datos o realizar cambios de configuración. Este problema afectaba a Apache CouchDB versiones anteriores a 3.1.2
Vulnerabilidad en el envío de una petición HTTP GET a la página "MIImage.i4" en Yellowfin (CVE-2021-36389)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
En Yellowfin versiones anteriores a 9.6.1, es posible enumerar y descargar las imágenes cargadas mediante una vulnerabilidad de Referencia Directa de Objetos No Seguros explotable mediante el envío de una petición HTTP GET especialmente diseñada a la página "MIImage.i4"
Vulnerabilidad en el envío de una petición HTTP GET a la página "MIIAvatarImage.i4" en Yellowfin (CVE-2021-36388)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
En Yellowfin versiones anteriores a 9.6.1, es posible enumerar y descargar las imágenes de perfil de los usuarios mediante una vulnerabilidad de Referencia Directa de Objetos No Seguros explotable mediante el envío de una petición HTTP GET especialmente diseñada a la página "MIIAvatarImage.i4"
Vulnerabilidad en una petición HTTP POST a la página "ActivityStreamAjax.i4" en la funcionalidad video embed en Yellowfin (CVE-2021-36387)
Gravedad:
BajaBaja
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
En Yellowfin versiones anteriores a 9.6.1, se presenta una vulnerabilidad de tipo Cross-Site Scripting Almacenado en la funcionalidad video embed, explotable mediante una petición HTTP POST especialmente diseñada a la página "ActivityStreamAjax.i4"
Vulnerabilidad en los procedimientos de migración de datos en los sistemas OSS-RC (CVE-2021-32571)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** En los sistemas OSS-RC de la versión 18B y anteriores, durante los procedimientos de migración de datos, determinados archivos que contienen nombres de usuario y contraseñas se dejan en el sistema sin borrar, pero en carpetas a las que sólo pueden acceder las cuentas con mayores privilegios. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor. Ericsson Network Manager es un sistema OSS de nueva generación al que los clientes de OSS-RC deberán actualizarse
Vulnerabilidad en las bibliotecas de navegación de la documentación del cliente bajo ALEX en los sistemas OSS-RC (CVE-2021-32569)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** En los sistemas OSS-RC de la versión 18B y anteriores, las bibliotecas de navegación de la documentación del cliente bajo ALEX están sujetas a una vulnerabilidad de tipo Cross-Site Scripting. Este problema está completamente resuelto en la nueva herramienta de navegación de bibliotecas de Ericsson ELEX, usada en sistemas como Ericsson Network Manager. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor. Ericsson Network Manager es un sistema OSS de nueva generación al que clientes de OSS-RC deberán actualizarse
Vulnerabilidad en el parámetro email en /account/login en Huntflow Enterprise (CVE-2021-37933)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de inyección LDAP en /account/login en Huntflow Enterprise versiones anteriores a 3.10.6, podría permitir a un usuario remoto no autenticado modificar la lógica de una consulta LDAP y omitir la autenticación. La vulnerabilidad es debido a una comprobación insuficiente en el lado del servidor del parámetro email antes de usarlo para construir consultas LDAP. Un atacante podría omitir la autenticación explotando esta vulnerabilidad mediante el envío de intentos de inicio de sesión en los que se presenta una contraseña válida pero un carácter comodín en el parámetro email
Vulnerabilidad en el archivo ~/classes/helpers/FrmAppHelper.php en el plugin Formidable Form Builder de WordPress (CVE-2021-39330)
Gravedad:
Sin asignarSin asignar
Publication date: 14/10/2021
Last modified:
17/11/2021
Descripción:
El plugin Formidable Form Builder WordPress es vulnerable a Stored Cross-Site Scripting debido a la insuficiente validación y sanitización de entrada encontrada en el archivo ~/classes/helpers/FrmAppHelper.php que permite a los atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 5.0.06 inclusive. Esto afecta a las instalaciones multisitio donde unfiltered_html está deshabilitado para los administradores, y a los sitios donde unfiltered_html está deshabilitado
Vulnerabilidad en el uso de la función "jQuery.html()" en OMERO.web (CVE-2021-41132)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
OMERO.web proporciona una infraestructura de clientes y plugins basada en la web. En las versiones anteriores a 5.11.0, varias plantillas no llevan a cabo un saneamiento apropiado mediante un escape de HTML. Debido a una falta de saneo y al uso de la función "jQuery.html()", se presenta toda una serie de posibilidades de tipo cross-site scripting con entradas especialmente diseñadas para una variedad de campos. Este problema está parcheado en la versión 5.11.0. No se conocen soluciones aparte de la actualización
Vulnerabilidad en Tuleap Open ALM (CVE-2021-41142)
Gravedad:
BajaBaja
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Tuleap Open ALM es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Se presenta una vulnerabilidad de tipo cross-site scripting en Tuleap Community Edition versiones anteriores a 12.11.99.25 y Tuleap Enterprise Edition versión 12.11-2. Un usuario malicioso con capacidad para añadir y eliminar archivos adjuntos a un artefacto podría forzar a la víctima a ejecutar código no controlado. Tuleap Community Edition 11.17.99.146 y Tuleap Enterprise Edition 12.11-2 contienen una corrección del problema
Vulnerabilidad en una doble barra "//" seguida de un dominio: "http://localhost:3000//a//youtube.com/%2e%2e%2f%2e%2e" en el módulo "fastify-static" (CVE-2021-22964)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de redirección en el módulo "fastify-static" versiones posteriores a 4.2.4 incluyéndola, y anteriores a 4.4.1, permite a atacantes remotos redirigir a usuarios de Mozilla Firefox a sitios web arbitrarios por medio de una doble barra "//" seguida de un dominio: "http://localhost:3000//a//youtube.com/%2e%2e%2f%2e%2e". Es posible una vulnerabilidad de DOS si la URL contiene caracteres no válidos "curl --path-as-is "http://localhost:3000//^/.." El problema se presenta en todas las aplicaciones "fastify-static" que establecen la opción "redirect: true". Por defecto, es "false"
Vulnerabilidad en el archivo /api/notify.php en S-CMS (CVE-2020-19954)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo XML External Entity (XXE) en el archivo /api/notify.php en S-CMS versión 3.0, que permite a atacantes leer archivos arbitrarios
Vulnerabilidad en la clave controlada por el usuario en MELSEC iQ-R series Safety CPU R08/16/32/120SFCPU y MELSEC iQ-R series SIL2 Process CPU R08/16/32/120PSFCPU (CVE-2021-20599)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de omisión de autorización mediante la clave controlada por el usuario en MELSEC iQ-R series Safety CPU R08/16/32/120SFCPU todas las versiones y MELSEC iQ-R series SIL2 Process CPU R08/16/32/120PSFCPU todas las versiones, permite que un atacante remoto no autenticado inicie sesión en un módulo de CPU objetivo obteniendo credenciales distintas de la contraseña
Vulnerabilidad en una doble barra // seguida de un dominio: http://localhost:3000//google.com/%2e%2e en el módulo fastify-static (CVE-2021-22963)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de redirección en el módulo fastify-static versiones anteriores a 4.2.4, permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios por medio de una doble barra // seguida de un dominio: http://localhost:3000//google.com/%2e%2e. El problema aparece en todas las aplicaciones fastify-static que establecen la opción redirect: true. Por defecto, es false
Vulnerabilidad en la funcionalidad Bulk Modifications en Nagios XI (CVE-2021-33177)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
La funcionalidad Bulk Modifications en Nagios XI versiones anteriores a 5.8.5, es vulnerable a una inyección SQL. La explotación requiere que el actor malicioso se autentique en el sistema vulnerable, pero una vez autenticado podría ejecutar consultas sql arbitrarias
Vulnerabilidad en la interfaz general de usuario en Nagios XI (CVE-2021-33179)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
La interfaz general de usuario en Nagios XI versiones anteriores a 5.8.4, es vulnerable a un ataque de tipo cross-site scripting reflejado autenticado. Una víctima autenticada, que accede a una URL maliciosa especialmente diseñada, podría ejecutar sin saberlo la carga útil adjunta
Vulnerabilidad en la función add_server_service de PPTP_SERVER en Mercury Router MER1200 y Mercury Router MER1200G (CVE-2020-22724)
Gravedad:
AltaAlta
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de comandos remota en la función add_server_service de PPTP_SERVER en Mercury Router MER1200 versión v1.0.1 y Mercury Router MER1200G versión v1.0.1
Vulnerabilidad en el atributo "Secure" en la cookie de autorización de sesión en LedgerSMB (CVE-2021-3882)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
LedgerSMB no establece el atributo "Secure" en la cookie de autorización de sesión cuando el cliente usa HTTPS y el servidor LedgerSMB está detrás de un proxy inverso. Al engañar a un usuario para que use una conexión no cifrada (HTTP), un atacante puede ser capaz de obtener los datos de autenticación capturando el tráfico de la red. LedgerSMB versiones 1.8 y más recientes, cambiaron de la autenticación Básica a un uso de la autenticación con cookies cifradas. Aunque un atacante no puede acceder a la información dentro de la cookie, ni a la contraseña del usuario, la posesión de la cookie es suficiente para acceder a la aplicación como el usuario del que se ha obtenido la cookie. Para que el atacante obtenga la cookie, en primer lugar el servidor debe estar configurado para responder a peticiones no cifradas, el atacante debe estar convenientemente posicionado para espiar el tráfico de red entre el cliente y el servidor *y* el usuario debe ser engañado para usar tráfico HTTP no cifrado. Un control de auditoría apropiado y la separación de funciones limitan el impacto de la integridad del vector de ataque. Se insta a usuarios de LedgerSMB 1.8 a que se actualicen a las versiones corregidas conocidas. Los usuarios de LedgerSMB versiones 1.7 o 1.9 no están afectados por esta vulnerabilidad y no necesitan tomar medidas. Como solución, los usuarios pueden configurar su proxy inverso Apache o Nginx para añadir el atributo Secure en el límite de la red en lugar de confiar en LedgerSMB. Para Apache, consulte el comando de configuración "Header always edit" en el módulo mod_headers. Para Nginx, consulte el comando de configuración "proxy_cookie_flags"
Vulnerabilidad en las variables de formulario del usuario en el filtro de carga de archivos en GoAhead (CVE-2021-42342)
Gravedad:
AltaAlta
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado un problema en GoAhead versiones 4.x y 5.x anteriores a 5.1.5. En el filtro de carga de archivos, las variables de formulario del usuario pueden pasarse a scripts CGI sin que se les anteponga el prefijo CGI. Esto permite tunelizar variables de entorno no confiables en scripts CGI vulnerables
Vulnerabilidad en la función Open Chat Log en AnyDesk (CVE-2021-40854)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
AnyDesk versiones anteriores a 6.2.6 y versiones 6.3.x anteriores a 6.3.3, permite a un usuario local alcanzar privilegios de administrador al usar la función Open Chat Log para lanzar un proceso privilegiado del Bloc de notas que puede lanzar otras aplicaciones
Vulnerabilidad en la salida directa de la función strlen() en checkpath en OpenRC (CVE-2021-42341)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
20/10/2021
Descripción:
checkpath en OpenRC versiones anteriores a 0.44.7, usa la salida directa de la función strlen() para asignar cadenas, que no tiene en cuenta el byte "\0" al final de la cadena. Esto resulta en una corrupción de memoria
Vulnerabilidad en las instrucciones x86 PREFETCH en algunas CPUs de AMD (CVE-2021-26318)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
Un ataque de canal lateral basado en el tiempo y la energía aprovechando las instrucciones x86 PREFETCH en algunas CPUs de AMD podría potencialmente resultar en una filtración de información del espacio de direcciones del kernel
Vulnerabilidad en el parámetro de fecha en URI en Anuko Time Tracker (CVE-2021-41139)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
Anuko Time Tracker es una aplicación de seguimiento de tiempo de código abierto, basada en la web y escrita en PHP. Cuando un usuario conectado selecciona una fecha en Time Tracker, se pasa por medio del parámetro de fecha en URI. Debido a que no se comprobaba este parámetro para saneo en las versiones anteriores a 1.19.30.5600, era posible diseñar el URI con JavaScript malicioso, usar ingeniería social para convencer al usuario conectado de que hiciera clic en dicho enlace y hacer que el JavaScript suministrado por el atacante se ejecutara en el navegador del usuario. Este problema está parcheado en la versión 1.19.30.5600. Como solución, es posible introducir la función "ttValidDbDateFormatDate" como en la última versión y añadir una llamada a la misma dentro del bloque de comprobación de acceso en el archivo time.php
Vulnerabilidad en el componente TIBCO EBX Web Server de TIBCO Software Inc (CVE-2021-35498)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
El componente TIBCO EBX Web Server de TIBCO Software Inc.'s TIBCO EBX, TIBCO EBX, TIBCO EBX, y TIBCO Product and Service Catalog powered by TIBCO EBX contiene una vulnerabilidad que, bajo determinadas condiciones específicas, permite a un atacante introducir una contraseña distinta a la legítima y que sea aceptada como válida. Las versiones afectadas son TIBCO Software Inc.'s TIBCO EBX: versiones 5.8.123 y por debajo, TIBCO EBX: versiones 5.9.3, 5.9.4, 5.9.5, 5.9.6, 5.9.7, 5.9.8, 5.9.9, 5. 9.10, 5.9.11, 5.9.12, 5.9.13 y 5.9.14, TIBCO EBX: versiones 6.0.0 y 6.0.1, y TIBCO Product and Service Catalog powered by TIBCO EBX: versión 1.0.0
Vulnerabilidad en Palo Alto Networks GlobalProtect app (CVE-2021-3057)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en Palo Alto Networks GlobalProtect app que permite a un atacante que actúa como intermediario interrumpir los procesos del sistema y ejecutar potencialmente código arbitrario con privilegios SYSTEM. Este problema afecta: GlobalProtect app 5.1 versiones anteriores a GlobalProtect app 5.1.9 en Windows; GlobalProtect app 5.2 versiones anteriores a GlobalProtect app 5.2.8 en Windows; GlobalProtect app 5.2 versiones anteriores a GlobalProtect app 5.2.8 en la Plataforma Universal Windows; GlobalProtect app 5.3 versiones anteriores a GlobalProtect app 5.3.1 en Linux
Vulnerabilidad en la lógica de comprobación de transacciones en Frontier (CVE-2021-41138)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
Frontier es la capa de compatibilidad con Ethereum de Substrate. En la recién introducida extrínseca específica de Frontier para "pallet-ethereum", una gran parte de la lógica de comprobación de transacciones sólo se llamaba en la comprobación del conjunto de transacciones, pero no en la ejecución del bloque. Los comprobadores maliciosos pueden aprovechar esto para poner transacciones no válidas en un bloque. El ataque está limitado en el sentido de que la firma siempre es validada, y la mayor parte de la comprobación es realizada de nuevo en la lógica de ejecución posterior de "pallet-evm". Sin embargo, es debido tener en cuenta que es posible un ataque de repetición de ID de cadena. Además, los ataques de spam son de las principales preocupaciones, mientras que están limitados por los límites de tamaño de bloque del sustrato y otros factores. El problema está parcheado en el commit "146bb48849e5393004be5c88beefe76fdf009aba"
Vulnerabilidad en VMware vRealize Orchestrator (CVE-2021-22036)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
VMware vRealize Orchestrator (versiones 8.x anteriores a 8.6) contienen una vulnerabilidad de redireccionamiento abierto debido a un manejo inapropiado de la ruta. Un actor malicioso puede ser capaz de redirigir a la víctima a un dominio controlado por el atacante debido al manejo inapropiado de la ruta en vRealize Orchestrator, conllevando a una divulgación de información confidencial
Vulnerabilidad en la función interactive analytics export en VMware vRealize Log Insight (CVE-2021-22035)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
20/10/2021
Descripción:
VMware vRealize Log Insight (versiones 8.x anteriores a 8.6) contienen una vulnerabilidad de inyección de CSV (Valores Separados por Comas) en la función interactive analytics export. Un actor malicioso autenticado con privilegios no administrativos puede ser capaz de insertar datos no confiables antes de exportar una hoja CSV mediante Log Insight que podría ser ejecutada en el entorno del usuario
Vulnerabilidad en Hitachi JP1/IT Desktop Management 2 Agent (CVE-2021-29644)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
20/10/2021
Descripción:
Hitachi JP1/IT Desktop Management 2 Agent versiones 9 hasta 12, contienen una vulnerabilidad de ejecución de código remota debido a un desbordamiento de enteros. Un atacante con acceso de red al puerto 31016 podría explotar este problema para ejecutar código con privilegios no restringidos en el sistema operativo subyacente
Vulnerabilidad en una tubería local en la API SendMessageTimeoutW en Hitachi JP1/IT Desktop Management 2 Agent (CVE-2021-29645)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
20/10/2021
Descripción:
Hitachi JP1/IT Desktop Management 2 Agent versiones 9 hasta 12, llaman a la API SendMessageTimeoutW con argumentos arbitrarios por medio de una tubería local, conllevando a una vulnerabilidad de escalada de privilegios local. Un atacante que explote este problema podría ejecutar código arbitrario en el sistema local
Vulnerabilidad en una imagen "thumbnail" en Electron (CVE-2021-39184)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
20/10/2021
Descripción:
Electron es un framework para escribir aplicaciones de escritorio multiplataforma usando JavaScript, HTML y CSS. Una vulnerabilidad en las versiones anteriores a 11.5.0, 12.1.0 y 13.3.0, permite que un renderizador en sandbox requiera una imagen "thumbnail" de un archivo arbitrario en el sistema del usuario. La miniatura puede incluir potencialmente partes significativas del archivo original, incluyendo datos textuales en muchos casos. Las versiones 15.0.0-alpha.10, 14.0.0, 13.3.0, 12.1.0 y 11.5.0, contienen una corrección de la vulnerabilidad. Se presentan dos soluciones disponibles aparte de la actualización. Uno puede hacer que la vulnerabilidad sea significativamente más difícil de explotar para un atacante al habilitar "contextIsolation" en la propia aplicación. También es posible deshabilitar la funcionalidad de la API "createThumbnailFromPath" si no es necesaria
Vulnerabilidad en el polvo HTLC en Blockstream c-lightning (CVE-2021-41592)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
20/10/2021
Descripción:
Blockstream c-lightning versiones hasta 0.10.1, permite una pérdida de fondos debido a una exposición al polvo HTLC
Vulnerabilidad en el polvo HTLC en ACINQ Eclair (CVE-2021-41591)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
20/10/2021
Descripción:
ACINQ Eclair versiones anteriores a 0.6.3, permite una pérdida de fondos debido a una exposición al polvo HTLC
Vulnerabilidad en el comando de configuración extscan hostlist en diversos productos Snapdragon (CVE-2021-30260)
Gravedad:
MediaMedia
Publication date: 17/09/2021
Last modified:
20/10/2021
Descripción:
Puede producirse un problema de desbordamiento de enteros a desbordamiento de búfer debido a una comprobación inapropiada de los parámetros de entrada cuando se recibe el comando de configuración extscan hostlist en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en IBM Cognos Analytics (CVE-2020-4951)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
16/11/2021
Descripción:
IBM Cognos Analytics versiones 11.1.7 y 11.2.0, contiene datos del navegador almacenados en caché localmente, que podría permitir a un atacante local obtener información confidencial
Vulnerabilidad en un archivo JPEG en el archivo stb_image.h en la función stbi__extend_receive en stb (CVE-2021-28021)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
28/11/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la función stbi__extend_receive en el archivo stb_image.h en stb versión 2.26, por medio de un archivo JPEG diseñado
Vulnerabilidad en vim (CVE-2021-3875)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un desbordamiento del búfer en la región heap de la memoria
Vulnerabilidad en un OutOfMemoryError en las conexiones de actualización HTTP en Apache Tomcat (CVE-2021-42340)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
03/12/2021
Descripción:
La corrección del bug 63362 presente en Apache Tomcat versiones 10.1.0-M1 hasta 10.1.0-M5, versiones 10.0.0-M1 hasta 10.0.11, versiones 9.0.40 hasta 9.0.53 y versiones 8.5.60 hasta 8.5.71, introducía una pérdida de memoria. El objeto introducido para recopilar métricas para las conexiones de actualización HTTP no se liberaba para las conexiones WebSocket una vez que se cerraba la conexión. Esto creaba una pérdida de memoria que, con el tiempo, podía conllevar a una denegación de servicio por medio de un OutOfMemoryError
Vulnerabilidad en la funcionalidad Manage Backgrounds en Nagvis (CVE-2021-33178)
Gravedad:
AltaAlta
Publication date: 14/10/2021
Last modified:
21/10/2021
Descripción:
La funcionalidad Manage Backgrounds en Nagvis versiones anteriores a 2.0.9, es susceptible a una vulnerabilidad de salto de ruta autenticado. La explotación de esto resulta en que un actor malicioso presenta la capacidad de eliminar arbitrariamente archivos en el sistema local
Vulnerabilidad en archivo MXF en XMP Toolkit (CVE-2021-40732)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desreferencia de puntero null que podría resultar en un filtrado de datos de determinadas ubicaciones de memoria y causar una denegación de servicio local en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima tendrá que abrir un archivo MXF especialmente diseñado
Vulnerabilidad en el archivo gencgm.c en la función conv_pattern_index en fig2dev (CVE-2020-21531)
Gravedad:
MediaMedia
Publication date: 16/09/2021
Last modified:
20/10/2021
Descripción:
fig2dev versión 3.2.7b, contiene un desbordamiento global de la memoria intermedia en la función conv_pattern_index del archivo gencgm.c
Vulnerabilidad en el archivo read.c en la función get_line en fig2dev (CVE-2020-21534)
Gravedad:
MediaMedia
Publication date: 16/09/2021
Last modified:
20/10/2021
Descripción:
fig2dev versión 3.2.7b, contiene un desbordamiento del buffer global en la función get_line en el archivo read.c
Vulnerabilidad en el archivo genepic.c en la función setfigfont en fig2dev (CVE-2020-21532)
Gravedad:
MediaMedia
Publication date: 16/09/2021
Last modified:
20/10/2021
Descripción:
fig2dev versión 3.2.7b, contiene un desbordamiento del buffer global en la función setfigfont en el archivo genepic.c
Vulnerabilidad en el archivo read.c en la función read_textobject en fig2dev (CVE-2020-21533)
Gravedad:
MediaMedia
Publication date: 16/09/2021
Last modified:
20/10/2021
Descripción:
fig2dev versión 3.2.7b, contiene un desbordamiento del buffer de la pila en la función read_textobject en el archivo read.c
Vulnerabilidad en jsoup (CVE-2021-37714)
Gravedad:
MediaMedia
Publication date: 18/08/2021
Last modified:
20/10/2021
Descripción:
jsoup es una biblioteca Java para trabajar con HTML. Aquellos usando versiones de jsoup anteriores a 1.14.2 para analizar HTML o XML no confiables pueden ser vulnerables a ataques DOS. Si el analizador es ejecutado con una entrada suministrada por el usuario, un atacante puede suministrar contenido que cause que el analizador se atasque (un bucle indefinido hasta que se cancele), para completarse más lentamente de lo habitual o que lance una excepción inesperada. Este efecto puede permitir un ataque de denegación de servicio. El problema está parcheado en versión 1.14.2. Se presentan algunas soluciones disponibles. Los usuarios pueden limitar el análisis de las entradas, limitar el tamaño de las entradas en función de los recursos del sistema, y/o implementar controles de hilos para limitar el tiempo de ejecución del análisis.
Vulnerabilidad en un Timing Attack en Wildfly Elytron (CVE-2021-3642)
Gravedad:
BajaBaja
Publication date: 05/08/2021
Last modified:
20/10/2021
Descripción:
Se ha detectado un fallo en Wildfly Elytron en versiones anteriores a 1.10.14.Final, en versiones anteriores a la 1.15.5.Final y en versiones anteriores a la 1.16.1.Final donde ScramServer puede ser susceptible a Timing Attack si está habilitado. La mayor amenaza de esta vulnerabilidad es la confidencialidad.
Vulnerabilidad en la función ELParserTokenManager en la implementación de Jakarta Expression Language (CVE-2021-28170)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
20/10/2021
Descripción:
En la implementación de Jakarta Expression Language versiones 3.0.3 y anteriores, un bug en la función ELParserTokenManager permite que las expresiones EL no válidas sean evaluadas como si fueran válidas
Vulnerabilidad en Apache Maven (CVE-2021-26291)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
20/10/2021
Descripción:
Apache Maven seguirá los repositorios que se definen en el Project Object Model (pom) de una dependencia, lo que puede resultar sorprendente para algunos usuarios, resultando en un riesgo potencial si un actor malicioso se hace cargo de ese repositorio o es capaz de insertarse en una posición para fingir ser ese repositorio. Maven está cambiando el comportamiento predeterminado en versiones 3.8.1+ para que ya no siga las referencias del repositorio http (sin SSL) por defecto. Más detalles disponibles en las URL a las que se hace referencia. Si actualmente está utilizando un administrador de repositorios para controlar los repositorios usados por sus compilaciones, no está afectado por los riesgos presentes en el comportamiento heredado y no está afectado por esta vulnerabilidad y cambia al comportamiento predeterminado. Consulte este enlace para mayor información sobre la administración de repositorios: https://maven.apache.org/repository-management.html
Vulnerabilidad en en sistemas similares a Unix en el directorio temporal del sistema en Gradle (CVE-2021-29428)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/10/2021
Descripción:
En Gradle versiones anteriores a 7.0, en sistemas similares a Unix, el directorio temporal del sistema puede ser creado con permisos abiertos que permiten a varios usuarios crear y eliminar archivos dentro de él. Las compilaciones de Gradle podrían ser vulnerables a una escalada de privilegios local de un atacante que elimine y vuelva a crear rápidamente archivos en el directorio temporal del sistema. Esta vulnerabilidad afectó las compilaciones que usan plugins de script precompilados escritos en Kotlin DSL y pruebas para plugins de Gradle escritos con ProjectBuilder o TestKit. Si tiene Windows o versiones modernas de macOS, no es vulnerable. Si está en un sistema operativo similar a Unix con el bit "sticky" configurado en el directorio temporal de su sistema, no es vulnerable. El problema se ha corregido y publicado con Gradle 7.0. Como solución alternativa, en sistemas operativos similares a Unix, asegúrese de que el bit "sticky" está establecido. Esto solo permite que el usuario original (o root) elimine un archivo. Si no puede cambiar los permisos del directorio temporal del sistema, puede mover el directorio temporal de Java configurando la propiedad del sistema `java.io.tmpdir`. La nueva ruta debe limitar los permisos solo al usuario de la compilación. Para obtener detalles adicionales, consulte el Aviso de Seguridad de GitHub al que se hace referencia
Vulnerabilidad en el filtrado de contenido del repositorio en un bloque `pluginManagement` en un archivo de configuración en Gradle (CVE-2021-29427)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/10/2021
Descripción:
En Gradle desde versión 5.1 y anterior a la versión 7.0, se presenta una vulnerabilidad que puede conducir a la divulgación de información y/o envenenamiento por dependencia. El filtrado de contenido del repositorio es un control de seguridad que Gradle introdujo para ayudar a los usuarios a especificar qué repositorios se usan para resolver dependencias específicas. Esta función se introdujo a raíz de la publicación de blog "A Confusing Dependency". En algunos casos, Gradle puede ignorar los filtros de contenido y buscar dependencias en todos los repositorios. Esto solo ocurre cuando el filtrado de contenido del repositorio se usa dentro de un bloque `pluginManagement` en un archivo de configuración. Esto puede cambiar la forma en que se resuelven las dependencias para los plugins de Gradle y los scripts de compilación. Para las compilaciones que son vulnerables, existen dos riesgos: 1) Divulgación de información: Gradle podría realizar peticiones de dependencia a repositorios fuera de su organización y filtrar identificadores de paquetes internos. 2) Envenenamiento por Dependencia / Confusión de Dependencia: Gradle podría descargar un binario malicioso de un repositorio fuera de su organización debido a la ocupación ilegal de nombres. Para obtener un ejemplo completo y más detalles, consulte el Aviso de seguridad de GitHub al que se hace referencia. El problema se ha corregido y publicado con Gradle versión 7.0. Los usuarios que confían en esta función deben actualizar su compilación lo antes posible. Como solución alternativa, los usuarios pueden utilizar un repositorio de la empresa que tenga las reglas adecuadas para recuperar paquetes de repositorios públicos, o utilizar el filtrado de contenido del repositorio a nivel de proyecto, dentro de `buildscript.repositories`. Esta opción está disponible desde Gradle versión 5.1 cuando se introdujo la función
Vulnerabilidad en la API "TextResourceFactory" en los archivos con permisos abiertos en el directorio temporal del sistema en Gradle (CVE-2021-29429)
Gravedad:
BajaBaja
Publication date: 12/04/2021
Last modified:
20/10/2021
Descripción:
En Gradle versiones anteriores a 7.0, los archivos creados con permisos abiertos en el directorio temporal del sistema pueden permitir a un atacante acceder a la información descargada por Gradle. Algunas compilaciones pueden ser vulnerables a una divulgación de información local. Los archivos remotos a los que se accede por medio de TextResourceFactory son descargados primero en el directorio temporal del sistema. Información confidencial contenida en estos archivos pueden ser expuestas a otros usuarios locales en el mismo sistema. Si no usa la API "TextResourceFactory", no es vulnerable. A partir de Gradle versión 7.0, los usos del directorio temporal del sistema han sido movido al directorio Gradle User Home. Por defecto, este directorio está restringido al usuario que ejecuta la compilación. Como solución alternativa, establezca una máscara de usuario más restrictiva que elimine el acceso de lectura a otros usuarios. Cuando se crean archivos en el directorio temporal del sistema, no serán accedidos por otros usuarios. Si no puede cambiar la umask de su sistema, puede mover el directorio temporal de Java al configurar el System Property "java.io.tmpdir". La nueva ruta debe limitar los permisos solo al usuario de la compilación
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
02/12/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en Spring Framework (CVE-2018-1258)
Gravedad:
MediaMedia
Publication date: 11/05/2018
Last modified:
20/10/2021
Descripción:
La versión 5.0.5 de Spring Framework, cuando se utiliza en combinación con cualquier versión de Spring Security, contiene un omisión de autorización cuando se utiliza la seguridad del método. Un usuario malicioso no autorizado puede obtener acceso no autorizado a métodos que deben ser restringidos.
Vulnerabilidad en Spring Framework (CVE-2018-1257)
Gravedad:
MediaMedia
Publication date: 11/05/2018
Last modified:
20/10/2021
Descripción:
Spring Framework, en versiones 5.0.x anteriores a la 5.0.6, versiones 4.3.x anteriores a la 4.3.17 y versiones antiguas no soportadas, permite que las aplicaciones expongan STOMP sobre los endpoints WebSocket con un simple broker STOP dentro de la memoria a través del módulo spring-messaging. Un usuario (o atacante) malicioso puede crear un mensaje para el broker que puede conducir a un ataque de denegación de servicio (DoS) de expresión regular.
Vulnerabilidad en Spring Framework (CVE-2018-1275)
Gravedad:
AltaAlta
Publication date: 11/04/2018
Last modified:
20/10/2021
Descripción:
Spring Framework, en versiones anteriores a las comprendidas entre la 5.0 y la 5.0.5, versiones 4.3 anteriores a la 4.3.16 y versiones antiguas no soportadas, permite que las aplicaciones expongan STOMP sobre los endpoints WebSocket con un simple broker STOP dentro de la memoria a través del módulo spring-messaging. Un usuario (o atacante) malicioso puede crear un mensaje para el broker que puede conducir a un ataque de ejecución remota de código. Este CVE hace referencia a una solución parcial de CVE-2018-1270 en la rama 4.3.x de Spring Framework.
Vulnerabilidad en Spring Framework (CVE-2018-1272)
Gravedad:
MediaMedia
Publication date: 06/04/2018
Last modified:
20/10/2021
Descripción:
Spring Framework, en versiones 5.0 anteriores a la 5.0.5 y versiones 4.3 anteriores a la 4.3.15, así como versiones más antiguas no soportadas, proporciona soporte del lado de cliente a peticiones multipart. Cuando las aplicaciones Spring MVC o Spring WebFlux (servidor A) reciben entradas de un cliente remoto y, a continuación, emplea esa entrada para realizar una petición multipart a otro servidor (servidor B), pueden verse expuestas a un ataque en el que un multipart extra se inserta en el contenido de la petición del servidor A. Esto provoca que servidor B emplee el valor incorrecto para una parte que espera. Esto podría desembocar en el escalado de privilegios, por ejemplo, si el contenido part representa a un nombre de usuario o a roles de usuario.
Vulnerabilidad en Spring Framework (CVE-2018-1271)
Gravedad:
MediaMedia
Publication date: 06/04/2018
Last modified:
20/10/2021
Descripción:
Spring Framework, en versiones 5.0 anteriores a la 5.0.5 y versiones 4.3 anteriores a la 4.3.15, así como versiones más antiguas no soportadas, permite que las aplicaciones configuren Spring MVC para que sirva recursos estáticos (por ejemplo, CSS, JS o imágenes). Cuando se sirven recursos estáticos desde un sistema de archivos en Windows (en contraposición a classpath o a ServletContext), un usuario malicioso puede enviar una petición mediante una URL especialmente manipulada que puede llevar a un ataque de salto de directorio.
Vulnerabilidad en Apache Tomcat (CVE-2016-6796)
Gravedad:
MediaMedia
Publication date: 11/08/2017
Last modified:
20/10/2021
Descripción:
Una aplicación web maliciosa en Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, y 6.0.0 a 6.0.45 era capaz de eludir un SecurityManager configurado mediante la manipulación de los parámetros de configuración para el Servlet JSP.
Vulnerabilidad en implementación ResourceLinkFactory en Apache Tomcat (CVE-2016-6797)
Gravedad:
MediaMedia
Publication date: 10/08/2017
Last modified:
20/10/2021
Descripción:
La implementación ResourceLinkFactory en Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70 a 6.0.0 a 6.0.45 no limitaba el acceso de las aplicaciones web a recursos globales JNDI a aquellos relacionados explícitamente con la aplicación web. Por lo tanto, era posible que una aplicación web accediese a cualquier recurso global JNDI sin importar si se había configurado un ResourceLink explícito.
Vulnerabilidad en Apache Tomcat (CVE-2016-6794)
Gravedad:
MediaMedia
Publication date: 10/08/2017
Last modified:
20/10/2021
Descripción:
Cuando se configura un SecurityManager, la capacidad de una aplicación web de leer las propiedades del sistema debería estar controlada por SecurityManager. En Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, 6.0.0 a 6.0.45 la funcionalidad de reemplazo de propiedades del sistema para archivos de configuración podría ser utilizada por una aplicación web maliciosa para eludir el SecurityManager y leer propiedades del sistema que no deberían ser visibles.
Vulnerabilidad en Apache Tomcat (CVE-2016-5018)
Gravedad:
MediaMedia
Publication date: 10/08/2017
Last modified:
20/10/2021
Descripción:
En Apache Tomcat 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, y 6.0.0 a 6.0.45 una aplicación web maliciosa era capaz de omitir un SecurityManager configurado mediante un método utility Tomcat accesible para las aplicaciones web.
Vulnerabilidad en Apache (CVE-2017-5645)
Gravedad:
AltaAlta
Publication date: 17/04/2017
Last modified:
20/10/2021
Descripción:
En Apache Log4j 2.x en versiones anteriores a 2.8.2, cuando se utiliza el servidor de socket TCP o el servidor de socket UDP para recibir sucesos de registro serializados de otra aplicación, puede enviarse una carga binaria especialmente diseñada que, cuando se deserializa, puede ejecutar código arbitrario.
Vulnerabilidad en los cifrados DES y Triple DES en los protocolos TLS, SSH e IPSec y otros protocolos y productos (CVE-2016-2183)
Gravedad:
MediaMedia
Publication date: 31/08/2016
Last modified:
17/11/2021
Descripción:
Los cifrados DES y Triple DES, como se usan en los protocolos TLS, SSH e IPSec y otros protocolos y productos, tienen una cota de cumpleaños de aproximadamente cuatro mil millones de bloques, lo que facilita a atacantes remotos obtener datos de texto plano a través de un ataque de cumpleaños contra una sesión cifrada de larga duración, según lo demostrado por una sesión HTTPS usando Triple DES en modo CBC, también conocido como un ataque "Sweet32".
Vulnerabilidad en Xerces SAX Parser en Castor (CVE-2014-3004)
Gravedad:
MediaMedia
Publication date: 11/06/2014
Last modified:
20/10/2021
Descripción:
La configuración por defecto para Xerces SAX Parser en Castor anterior a 1.3.3 permite a atacantes dependientes de contexto realizar ataques de entidad externa XML (XXE) a través de un documento XML manipulado.