Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en iTop (CVE-2021-32663)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
iTop es una herramienta de Administración de Servicios de TI de código abierto basada en la web. En las versiones afectadas un atacante puede llamar a la configuración del sistema sin autenticación. Dados los parámetros específicos esto puede conllevar a un ataque de tipo SSRF. Este problema ha sido resuelto en versiones 2.6.5 y 2.7.5 y posteriores
Vulnerabilidad en la página "run query" en Combodo iTop (CVE-2021-32664)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Combodo iTop es una herramienta de Administración de Servicios de TI de código abierto basada en la web. En las versiones afectadas se presenta una vulnerabilidad de tipo XSS en la página "run query" cuando se inicia la sesión como administrador. Esto ha sido resuelto en versiones 2.6.5 y 2.7.5
Vulnerabilidad en el nombre de usuario en admin/login en bludit (CVE-2021-35323)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en bludit versión 3-13-1 por medio del nombre de usuario en admin/login
Vulnerabilidad en los clientes "tuf/client" y "tuf/ngclient" en python-tuf (CVE-2021-41131)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
python-tuf es una implementación de referencia en Python de The Update Framework (TUF). En ambos clientes ("tuf/client" y "tuf/ngclient"), se presenta una vulnerabilidad en la ruta de acceso que, en el peor de los casos, puede sobrescribir los archivos que terminan en ".json" en cualquier parte del sistema cliente en una llamada a "get_one_valid_targetinfo()". Ocurre porque el rolename es usado para formar el nombre del archivo, y puede contener caracteres de salto de ruta (por ejemplo "../../nombre.json"). El impacto está mitigado por algunos hechos: Sólo afecta a las implementaciones que permiten la selección arbitraria de nombres de rol para los metadatos de los objetivos delegados, El ataque requiere la capacidad de A) insertar nuevos metadatos para el rol que atraviesa la ruta y B) conseguir el rol delegado por un metadato de objetivos existente, El contenido del archivo escrito está fuertemente restringido ya que necesita ser un archivo de objetivos válido y firmado. La extensión del archivo es siempre .json. Se presenta una corrección disponible en la versión 0.19 o más reciente. No se presentan soluciones que no requieran cambios en el código. Los clientes pueden restringir el conjunto de caracteres permitidos para los nombres de rol, o pueden almacenar metadatos en archivos con nombres que no sean vulnerables: ninguno de estos enfoques es posible sin modificar python-tuf
Vulnerabilidad en las reacciones dadas por el usuario a temas seguros y mensajes privados en Discourse-reactions (CVE-2021-41140)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Discourse-reactions es un plugin para la plataforma Discourse que permite al usuario añadir sus reacciones al post. En las versiones afectadas, las reacciones dadas por el usuario a temas seguros y mensajes privados son visibles. Este problema está parcheado en la versión 0.2 de discourse-reactions. Se aconseja a los usuarios que no puedan actualizar, deshabilitar el plugin Discourse-reactions en el panel de administración
Vulnerabilidad en unos paquetes SNMP en la función snmp_ber_decode_string_len_buffer en el archivo os/net/app-layer/snmp/snmp-ber.c en la pila SNMP de Contiki-NG (CVE-2020-12141)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Una lectura fuera de límites en la pila SNMP de Contiki-NG versiones 4.4 y anteriores, permite a un atacante causar una denegación de servicio y potencialmente revelar información por medio de paquetes SNMP diseñados en la función snmp_ber_decode_string_len_buffer en el archivo os/net/app-layer/snmp/snmp-ber.c
Vulnerabilidad en IBM Security Risk Manager on CP4S (CVE-2021-29912)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
IBM Security Risk Manager on CP4S versión 1.7.0.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 207828
Vulnerabilidad en IBM Security Risk Manager on CP4S (CVE-2021-38911)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
IBM Security Risk Manager on CP4S versión 1.7.0.0, almacena las credenciales de usuarios en texto sin cifrar que puede ser leído por un usuario privilegiado autenticado. IBM X-Force ID: 209940
Vulnerabilidad en varios parámetros en el archivo ~/indeed-job-importer/trunk/indeed-job-importer.php en el plugin Indeed Job Importer de WordPress (CVE-2021-39355)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Indeed Job Importer de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación y saneamiento insuficiente de entradas por medio de varios parámetros encontrados en el archivo ~/indeed-job-importer/trunk/indeed-job-importer.php que permitía a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.0.5 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en un Atributo HttpOnly en los Servidores HPE Superdome Flex (CVE-2021-26589)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad en los servidores HPE Superdome Flex. La vulnerabilidad podría ser explotada remotamente para permitir un ataque de tipo Cross Site Scripting (XSS) porque la Cookie de Sesión carece de un Atributo HttpOnly. HPE ha proporcionado una actualización de firmware para resolver la vulnerabilidad en los Servidores HPE Superdome Flex
Vulnerabilidad en Clustered Data ONTAP (CVE-2021-27001)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Clustered Data ONTAP versiones 9.x anteriores a 9.5P18, 9.6P16, 9.7P16, 9.8P7 y 9.9.1P2, son susceptibles de una vulnerabilidad que podría permitir a un atacante local privilegiado y autenticado modificar arbitrariamente los datos WORM en modo de cumplimiento antes de que finalice el periodo de retención
Vulnerabilidad en la entrada "Headline" en El plugin Popups, Welcome Bar, Optins and Lead Generation de WordPress – Icegram (CVE-2021-36832)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
El plugin Popups, Welcome Bar, Optins and Lead Generation de WordPress – Icegram (versiones anteriores a 2.0.2 incluyéndola) es vulnerable en la entrada "Headline" (&message_data[16][headline])
Vulnerabilidad en varios parámetros en el archivo ~/includes/admin/class-metabox.php en el plugin JobBoardWP de WordPress (CVE-2021-39329)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
El plugin JobBoardWP de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación y saneamiento insuficiente de entradas por medio de varios parámetros encontrados en el archivo ~/includes/admin/class-metabox.php que permitían a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.0.7 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en varios parámetros en el archivo ~/libs/PublisherController.php en el plugin MPL-Publisher de WordPress (CVE-2021-39343)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
El plugin MPL-Publisher de WordPress es vulnerable a un ataue de tipo Cross-Site Scripting Almacenado debido a una comprobación y saneamiento insuficiente de entradas por medio de varios parámetros encontrados en el archivo ~/libs/PublisherController.php que permitían a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.30.2 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en paquetes de comandos del TPM2 en el código de libtpms (CVE-2021-3746)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se ha encontrado un fallo en el código de libtpms que puede causar un acceso más allá de los límites de los búferes internos. La vulnerabilidad es desencadenada mediante paquetes de comandos del TPM2 especialmente diseñados que luego desencadenan el problema cuando es escrito el estado volátil del TPM2. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este problema afecta a libtpms versiones anteriores a 0.8.5, 0.7.9 y 0.6.6
Vulnerabilidad en el agente del portal de acceso móvil en las Aplicaciones Nativas del Portal de Acceso Móvil (CVE-2021-30358)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Las Aplicaciones Nativas del Portal de Acceso Móvil cuya ruta está definida por el administrador con variables de entorno pueden ejecutar aplicaciones desde otras ubicaciones por el agente del portal de acceso móvil
Vulnerabilidad en Security Update 2021-005 Catalina y macOS Big Sur de Apple (CVE-2021-30827)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se presentaba un problema de permisos. Este problema se abordó con una comprobación de permisos mejorada. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6. Un atacante local puede ser capaz de elevar sus privilegios
Vulnerabilidad en Security Update 2021-005 Catalina y macOS Big Sur de Apple (CVE-2021-30828)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Este problema se abordó con controles mejorados. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6. Un usuario local puede ser capaz de leer archivos arbitrarios como root
Vulnerabilidad en Security Update 2021-005 Catalina y macOS Big Sur de Apple (CVE-2021-30829)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se abordó un problema de análisis de URI con un análisis mejorado. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6. Un usuario local puede ser capaz de ejecutar archivos arbitrarios
Vulnerabilidad en Security Update 2021-005 Catalina y macOS Big Sur de Apple (CVE-2021-30830)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se abordó un problema de corrupción de memoria con una administración de memoria mejorada. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del núcleo
Vulnerabilidad en Security Update 2021-005 Catalina y macOS Big Sur de Apple (CVE-2021-30832)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se abordó un problema de corrupción de memoria con una administración de estados mejorada. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6. Un atacante local puede ser capaz de elevar sus privilegios
Vulnerabilidad en Security Update 2021-005 Catalina y macOS Big Sur de Apple (CVE-2021-30844)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se abordó un problema de lógica con una administración de estados mejorada. Este problema es corregido en Security Update 2021-005 Catalina, macOS Big Sur versión 11.6. Un atacante remoto puede ser capaz de perder memoria
Vulnerabilidad en macOS Big Sur de Apple (CVE-2021-30845)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
22/10/2021
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en macOS Big Sur versión 11.6. Un usuario local puede ser capaz de leer la memoria del kernel
Vulnerabilidad en libmobi (CVE-2021-3881)
Gravedad:
AltaAlta
Publication date: 15/10/2021
Last modified:
22/10/2021
Descripción:
libmobi es vulnerable a una lectura fuera de límites

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los datos de salida descomprimidos en la función Bzip2 decompression decoder (CVE-2021-37136)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
03/12/2021
Descripción:
La función Bzip2 decompression decoder no permite establecer restricciones de tamaño en los datos de salida descomprimidos (lo que afecta al tamaño de asignación usado durante la descompresión). Todos los usuarios de Bzip2Decoder están afectados. La entrada maliciosa puede desencadenar un OOME y así un ataque de DoS
Vulnerabilidad en la longitud de los trozos en la función Snappy frame decoder (CVE-2021-37137)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
03/12/2021
Descripción:
La función Snappy frame decoder no restringe la longitud de los trozos, lo que puede conllevar a un uso excesivo de memoria. Además, también puede almacenar en el búfer trozos omitibles reservados hasta que se reciba el trozo completo, lo que también puede conllevar a un uso excesivo de memoria. Esta vulnerabilidad puede desencadenarse al suministrar una entrada maliciosa que se descomprime a un tamaño muy grande (por medio de un flujo de red o un archivo) o mediante el envío de un trozo omitido enorme
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, Safari, tvOS, iOS, iPadOS y watchOS de Apple (CVE-2021-30846)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, Safari versión 15, tvOS versión 15, iOS versión 15 y iPadOS versión 15, watchOS versión 8. El procesamiento de contenido web maliciosamente diseñado puede conllevar la ejecución de código arbitrario
Vulnerabilidad en el método ThSncIn() en SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher) (CVE-2021-27607)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
04/11/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73 , KERNEL - 7.22,8.04,7.49,7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método ThSncIn(), causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método DpRTmPrepareReq() en SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher) (CVE-2021-27628)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
04/11/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73 , KERNEL - 7.22,8.04,7.49,7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de la entrada en el método DpRTmPrepareReq(), causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2161)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/10/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., código que proviene de Internet) y confía en el sandbox de Java para la seguridad. También puede ser explotado proporcionando datos no confiables a las API en el Componente especificado. CVSS 3.1 Puntuación Base 5.9 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)
Vulnerabilidad en Camaleon CMS (CVE-2018-18260)
Gravedad:
MediaMedia
Publication date: 15/10/2018
Last modified:
22/10/2021
Descripción:
En la versión 2.4 de Camaleon CMS, se ha descubierto Cross-Site Scripting (XSS) persistente. La imagen de perfil en la sección de opciones de usuario puede ejecutarse en el área subida/actualización mediante /admin/media/upload?actions=false.