Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el montaje de un recurso compartido de red NFS en Security Update 2021-005 Catalina de Apple (CVE-2020-29622)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se abordó una condición de carrera con una comprobación adicional. Este problema es corregido en Security Update 2021-005 Catalina. El montaje de un recurso compartido de red NFS diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario con privilegios del sistema
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38484)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, no cuentan con un filtro o una comprobación de firmas para detectar o evitar una carga de archivos maliciosos en el servidor, lo que puede permitir a un atacante, actuando como administrador, cargar archivos maliciosos. Esto podría resultar en una vulnerabilidad de tipo cross-site scripting, la eliminación de archivos del sistema y una ejecución de código remota
Vulnerabilidad en una política de contraseñas en InHand Networks IR615 Router's (CVE-2021-38462)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, no aplican una política de contraseñas eficaz. Esto puede permitir a un atacante con credenciales de usuario obtenidas enumerar las contraseñas y hacerse pasar por otros usuarios de la aplicación y llevar a cabo operaciones en su nombre
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38464)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, presentan una fuerza de cifrado inadecuada, lo que puede permitir a un atacante interceptar la comunicación y robar información confidencial o secuestrar la sesión
Vulnerabilidad en las peticiones del cliente desde la página de ayuda en InHand Networks IR615 Router's (CVE-2021-38466)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, no llevan a cabo una comprobación de entrada suficiente en las peticiones del cliente desde la página de ayuda. Esto puede permitir a un atacante llevar a cabo un ataque de tipo cross-site scripting reflejado, que podría permitir a un atacante ejecutar código en nombre del navegador del cliente
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38468)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, son vulnerables a un ataque de tipo cross-scripting almacenado, que pueden permitir a un atacante secuestrar las sesiones de los usuarios conectados al sistema
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38470)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, son vulnerables a que un atacante use una herramienta de ping para inyectar comandos en el dispositivo. Esto puede permitir al atacante ejecutar remotamente comandos en nombre del dispositivo
Vulnerabilidad en un encabezado X-FRAME-OPTIONS en InHand Networks IR615 Router's (CVE-2021-38472)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, el portal de administración no contiene un encabezado X-FRAME-OPTIONS, de la que un atacante puede aprovecharse mediante el envío de un enlace a un administrador que enmarque el portal de administración del router y pueda atraer al administrador para que lleve a cabo cambios
Vulnerabilidad en la política de bloqueo de cuentas para la página de inicio de sesión en InHand Networks IR615 Router's (CVE-2021-38474)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, no presentan configurada ninguna política de bloqueo de cuentas para la página de inicio de sesión del producto. Esto puede permitir a un atacante ejecutar un ataque de fuerza bruta a la contraseña sin limitación de tiempo y sin perjudicar el funcionamiento normal del usuario. Esto podría permitir a un atacante conseguir credenciales válidas para la interfaz del producto
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38476)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, la respuesta del proceso de autenticación indica y comprueba la existencia de un nombre de usuario. Esto puede permitir a un atacante enumerar diferentes cuentas de usuario
Vulnerabilidad en comandos no autorizados desde un usuario en el que confía la aplicación web en InHand Networks IR615 Router's (CVE-2021-38480)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, son vulnerables a un ataque de tipo cross-site request forgery cuando son enviados comandos no autorizados desde un usuario en el que confía la aplicación web. Esto puede permitir a un atacante llevar a cabo acciones de forma remota en el portal de administración del router, como realizar cambios de configuración, cambiar las credenciales de administrador y ejecutar comandos del sistema en el router
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38482)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870, el sitio web usado para controlar el router, es vulnerable a un ataque de tipo cross-site scripting almacenado, que puede permitir a un atacante secuestrar las sesiones de los usuarios conectados al sistema
Vulnerabilidad en InHand Networks IR615 Router's (CVE-2021-38486)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
InHand Networks IR615 Router's Versiones 2.3.0.r4724 y 2.3.0.r4870 del router IR615 de InHand Networks permite el autorregistro del producto afectado sin necesidad de crear una cuenta, lo que puede permitir a un atacante tener el control total del producto y ejecutar código dentro de la red interna a la que está conectado el producto
Vulnerabilidad en un archivo de proyecto SCS en CX-Supervisor (CVE-2021-20836)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Una vulnerabilidad de lectura fuera de límites en CX-Supervisor versiones v4.0.0.13 y v4.0.0.16, permite a un atacante con privilegios administrativos causar una divulgación de información y/o la ejecución de código arbitrario al abrir un archivo de proyecto SCS especialmente diseñado
Vulnerabilidad en un repositorio "SVN core" en Tuleap (CVE-2021-41154)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Tuleap es una Suite Libre y de Código Abierto para mejorar la administración de desarrolladores de software y colaboración. En las versiones afectadas un atacante con acceso de lectura a un repositorio "SVN core" podría ejecutar consultas SQL arbitrarias. Las siguientes versiones contienen la corrección: Tuleap Community Edition versión 11.17.99.144, Tuleap Enterprise Edition versión 11.17-5, Tuleap Enterprise Edition versión 11.16-7
Vulnerabilidad en la construcción de la consulta SQL en los repositorios CVS en Tuleap (CVE-2021-41155)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Tuleap es una Suite Libre y de Código Abierto para mejorar la administración de desarrolladores de software y colaboración. En las versiones afectadas Tuleap no sanea apropiadamente las entradas del usuario cuando construye la consulta SQL para navegar y buscar revisiones en los repositorios CVS. Las siguientes versiones contienen la corrección: Tuleap Community Edition versión 11.17.99.146, Tuleap Enterprise Edition versión 11.17-5, Tuleap Enterprise Edition versión 11.16-7
Vulnerabilidad en un formulario html en anuko/timetracker (CVE-2021-41156)
Gravedad:
BajaBaja
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
anuko/timetracker es un sistema de seguimiento de tiempo de código abierto. En las versiones afectadas Time Tracker usa el control oculto browser_today en algunas páginas para recoger la fecha de hoy de los navegadores de los usuarios. Debido a que no era comprobada el saneo de este parámetro en las versiones anteriores a 1.19.30.5601, era posible diseñar un formulario html con JavaScript malicioso, usar la ingeniería social para convencer a usuarios registrados de que ejecutaran un POST desde dicho formulario y hacer que el JavaScript suministrado por el atacante sea ejecutado en el navegador del usuario. Esto ha sido parcheado en la versión 1.19.30.5600. Se recomienda la actualización. Si no es práctico, introduzca la función ttValidDbDateFormatDate como en la última versión y añada una llamada a ella dentro del bloque de comprobación de acceso
Vulnerabilidad en una plantilla de Scaffolder con una acción "github:publish:pull-request" en Backstage (CVE-2021-41151)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Backstage es una plataforma abierta para la construcción de portales para desarrolladores. En las versiones afectadas, un actor malicioso podría leer archivos confidenciales del entorno donde se ejecutan las Tareas de Scaffolder. El ataque es ejecutado al diseñar una plantilla personalizada de Scaffolder con una acción "github:publish:pull-request" y una ruta de origen determinada. Cuando la plantilla es ejecutada, los archivos confidenciales se incluyen en la petición de extracción publicada. Esta vulnerabilidad está mitigada por el hecho de que un atacante necesitaría acceso para crear y registrar plantillas en el catálogo de Backstage, y que el ataque es muy visible dado que la exfiltración ocurre por medio de una petición pull. La vulnerabilidad está parcheada en la versión "0.15.9" de "@backstage/plugin-scaffolder-backend"
Vulnerabilidad en la función sofia_handle_sip_i_notify en el archivo sofia.c en SignalWire freeswitch (CVE-2021-36513)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Se ha detectado un problema en la función sofia_handle_sip_i_notify en el archivo sofia.c en SignalWire freeswitch versiones anteriores a 1.10.6, que puede permitir a atacantes visualizar información confidencial debido a un valor no inicializado
Vulnerabilidad en ASUSTek ZenBook Pro Due 15 UX582 (CVE-2021-42055)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
ASUSTek ZenBook Pro Due 15 UX582 laptop versiones de firmware hasta 203, presenta Permisos No seguros que permiten ataques por parte de un atacante físicamente próximo
Vulnerabilidad en la acción ctp_switch AJAX en múltiples plugins del proveedor CatchThemes (CVE-2021-24752)
Gravedad:
BajaBaja
Publication date: 18/10/2021
Last modified:
22/10/2021
Descripción:
Múltiples plugins del proveedor CatchThemes no llevan a cabo comprobaciones de capacidad y CSRF en la acción ctp_switch AJAX, que podría permitir a cualquier usuario autenticado, como el suscriptor cambiar el plugin Essential Widgets de WordPress versiones anteriores a 1.9, To Top de WordPress versiones anteriores a 2. 3, el plugin Header Enhancement de WordPress versiones anteriores a 1.5, el plugin Generate Child Theme de WordPress versiones anteriores a 1.6, el plugin Essential Content Types de WordPress versiones anteriores a 1.9, el plugin Catch Web Tools de WordPress versiones anteriores a 2.7, el plugin Catch Under Construction de WordPress versiones anteriores a 1. 4, el plugin Catch Themes Demo Import de WordPress versiones anteriores a 1.6, el plugin Catch Sticky Menu de WordPress versiones anteriores a 1.7, el plugin Catch Scroll Progress Bar de WordPress versiones anteriores a 1.6, l plugin Social Gallery and Widget de WordPress versiones anteriores a 2.3, el plugin Catch Infinite Scroll de WordPress versiones anteriores a 1. 9, el plugin Catch Import Export de WordPress versiones anteriores a 1.9, el plugin Catch Gallery de WordPress versiones anteriores a 1.7, el plugin Catch Duplicate Switcher de WordPress versiones anteriores a 1.6, el plugin Catch Breadcrumb de WordPress versiones anteriores a 1.7, el plugin Catch IDs de WordPress versiones anteriores a las configuraciones de 2.4

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el paquete vm2 (CVE-2021-23449)
Gravedad:
AltaAlta
Publication date: 18/10/2021
Last modified:
04/11/2021
Descripción:
Esto afecta al paquete vm2 antes de la versión 3.9.4 a través de un vector de ataque de Prototipo de Contaminación, que puede llevar a la ejecución de código arbitrario en la máquina anfitriona
Vulnerabilidad en diversos parámetros en el archivo ~/wp-hal.php en el plugin HAL de WordPress (CVE-2021-39349)
Gravedad:
BajaBaja
Publication date: 15/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Author Bio Box de WordPress es vulnerable a Stored Cross-Site Scripting debido a la insuficiente validación y sanitización de entradas a través de varios parámetros encontrados en el archivo ~/includes/admin/class-author-biobox-admin.php que permitía a los atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 3.3.1 inclusive. Esto afecta a las instalaciones multisitio donde unfiltered_html está deshabilitado para los administradores, y a los sitios donde unfiltered_html está deshabilitado