Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la condición del opcode "JUMPI" en crate evm de Rust de la máquina virtual de Ethereum (CVE-2021-41153)
Gravedad:
AltaAlta
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
La crate evm es una implementación pura de Rust de la máquina virtual de Ethereum. En "evm" crate "versiones anteriores a 0.31.0", la condición del opcode "JUMPI" se comprueba después de la comprobación de validez del destino. Sin embargo, de acuerdo con Geth y OpenEthereum, la comprobación de la condición debe ocurrir antes de la comprobación de la validez del destino. Este es un aviso de seguridad **elevada** si usas la crate "evm" para la mainnet de Ethereum. En este caso, debe actualizar su dependencia de la biblioteca inmediatamente a la versión "0.31.0" o posterior. Este es un aviso de seguridad de **baja** gravedad si usas "evm" crate en Frontier o en una blockchain independiente, porque no se presenta ninguna explotación de seguridad posible con este aviso. No se recomienda actualizar a la versión "0.31.0" o posterior hasta que se hayan realizado todos los preparativos normales de actualización de la cadena. Si usa Frontier u otra cadena de bloques basada en "pallet-evm", asegúrese de actualizar su "spec_version" antes de actualizar esto. Para otras blockchains, por favor asegúrese de seguir un proceso de hard-fork antes de actualizar esto
Vulnerabilidad en la petición HTTP en OpenOlat (CVE-2021-41152)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
OpenOlat es una plataforma de e-learning basada en la web para la enseñanza, el aprendizaje, la evaluación y la comunicación, un LMS, un sistema de administración de aprendizaje. En las versiones afectadas, al manipular la petición HTTP, un atacante puede modificar la ruta de descarga de un archivo solicitado en el componente de carpetas para que apunte a cualquier lugar del sistema de destino. El ataque podría ser usado para leer cualquier archivo accesible en la carpeta root de la web o fuera de ella, dependiendo de la configuración del sistema y del permiso debidamente configurado del usuario del servidor de aplicaciones. El ataque requiere una cuenta de usuario de OpenOlat o la función de usuario invitado habilitada junto con el uso del componente de la carpeta en un curso. El ataque no permite la escritura de archivos arbitrarios, sólo permite la lectura de archivos y también sólo lista de archivos que el atacante conoce la ruta exacta, lo cual es muy poco probable al menos para los archivos de datos de OpenOlat. El problema se ha corregido en las versiones 15.5.8 y 16.0.1. Se aconseja actualizar a la versión 16.0.x. No se presentan soluciones conocidas para corregir este problema, es necesario actualizar
Vulnerabilidad en OWASP Java HTML Sanitizer (CVE-2021-42575)
Gravedad:
AltaAlta
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
OWASP Java HTML Sanitizer versiones anteriores a 20211018.1, no aplica apropiadamente las políticas asociadas a los elementos SELECT, STYLE y OPTION
Vulnerabilidad en ENABLE_TEMPLATE_PROCESSING en Apache Superset (CVE-2021-41971)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Apache Superset versiones hasta 1.3.0 incluyéndola, cuando era configurado con ENABLE_TEMPLATE_PROCESSING habilitado (deshabilitado por defecto), permitía una inyección SQL cuando un usuario autenticado malicioso enviaba una petición http con una URL personalizada
Vulnerabilidad en los títulos en la página Explore en Apache Superset (CVE-2021-32609)
Gravedad:
BajaBaja
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Apache Superset versiones hasta 1.1 incluyéndola, no sanea apropiadamente los títulos en la página Explore. Esto permite a un atacante con acceso a Explore guardar un gráfico con un título malicioso, inyectando html (incluyendo scripts) en la página
Vulnerabilidad en el plugin Podcast Subscribe Buttons de WordPress (CVE-2021-24743)
Gravedad:
BajaBaja
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Podcast Subscribe Buttons de WordPress versiones anteriores a 1.4.2, permite a usuarios con cualquier rol capaz de editar o añadir entradas llevar a cabo un ataque de tipo XSS almacenado
Vulnerabilidad en el plugin Tutor LMS de WordPress (CVE-2021-24740)
Gravedad:
BajaBaja
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Tutor LMS de WordPress versiones anteriores a 1.9.9, no escapa a algunas de sus configuraciones antes de mostrarlas en atributos, que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en el plugin Easy Download Manager and File Sharing Plugin with frontend file upload - a better Media Library - Shared Files de WordPress (CVE-2021-24736)
Gravedad:
BajaBaja
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Easy Download Manager and File Sharing Plugin with frontend file upload - a better Media Library - Shared Files de WordPress versiones anteriores a 1.6.57, no sanea y escapa de algunas de sus configuraciones antes de mostrarlas en los atributos, que podría conllevar a problemas de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en las comprobaciones de nonce en el plugin Compact WP Audio Player de WordPress (CVE-2021-24735)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Compact WP Audio Player de WordPress versiones anteriores a 1.9.7, no implementa comprobaciones de nonce, que podría permitir a atacantes hacer que un administrador conectado cambie el ajuste "Disable Simultaneous Play" por medio de un ataque de tipo CSRF

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en bluemonday sanitizer para Go y Python (CVE-2021-42576)
Gravedad:
AltaAlta
Publication date: 18/10/2021
Last modified:
26/10/2021
Descripción:
bluemonday sanitizer versiones anteriores a 1.0.16 para Go, y versiones anteriores a 0.0.8 para Python (en pybluemonday), no aplica apropiadamente las políticas asociadas a los elementos SELECT, STYLE y OPTION