Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Nextcloud (CVE-2021-39221)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. La aplicación Nextcloud Contacts versiones anteriores a 4.0.3, era vulnerable a una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado. Para una explotación, un usuario tendría que hacer clic con el botón derecho del ratón en un archivo malicioso y abrir el archivo en una nueva pestaña. Debido a la estricta política de seguridad de contenidos incluida en Nextcloud, este problema no es explotable en los navegadores modernos que soportan la Política de Seguridad de Contenidos. Es recomendado actualizar la aplicación Nextcloud Contacts a la versión 4.0.3. Como solución, puede ser usado un navegador compatible con una Política de Seguridad de Contenidos
Vulnerabilidad en el filtro de privacidad en Nextcloud (CVE-2021-39220)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada La aplicación Nextcloud Mail versiones anteriores a 1.10.4 y 1.11.0, no renderiza por defecto las imágenes en los correos electrónicos para no filtrar el estado de lectura o la IP del usuario. El filtro de privacidad no filtraba las imágenes con un protocolo relativo. Es recomendado actualizar la aplicación Nextcloud Mail a la versión 1.10.4 o 1.11.0. No se presentan soluciones conocidas aparte de la actualización
Vulnerabilidad en el endpoint webproc en los routers D-Link DAP-2020 (CVE-2021-34861)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el endpoint webproc, que escucha en el puerto TCP 80 por defecto. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-12104
Vulnerabilidad en el parámetro (username) del formulario de inicio de sesión en Simple Payroll System with Dynamic Tax Bracket en PHP usando Código Fuente Libre SQLite (CVE-2021-42169)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
03/12/2021
Descripción:
Simple Payroll System with Dynamic Tax Bracket en PHP usando Código Fuente Libre SQLite (por: oretnom23) es vulnerable a SQL-Injection-Bypass-Authentication remoto para la cuenta de administrador. El parámetro (username) del formulario de inicio de sesión no está protegido correctamente y no presenta seguridad ni escape de cargas útiles maliciosas
Vulnerabilidad en el archivo de restauración en el producto afectado (CVE-2021-38485)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado es vulnerable una comprobación de entrada inapropiada en el archivo de restauración. Esto permite a un atacante proporcionar archivos de configuración maliciosos para reemplazar cualquier archivo en el disco
Vulnerabilidad en los instaladores de Harmony Browse y SandBlast Agent for Browsers (CVE-2021-30359)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Los instaladores de Harmony Browse y SandBlast Agent for Browsers deben tener privilegios de administrador para ejecutar algunos pasos durante la instalación. Dado que el instalador de MS permite a usuarios normales reparar su instalación, un atacante que ejecute un instalador anterior a versión 90.08.7405, puede iniciar una reparación de la instalación y colocar un binario especialmente diseñado en la carpeta de reparación, que se ejecuta con los privilegios de administrador
Vulnerabilidad en las funciones de la API (CVE-2021-38479)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Varios códigos de funciones de la API reciben punteros sin procesar de forma remota desde el usuario y confían en estos punteros como regiones de memoria vinculadas válidas. Un atacante puede manipular las funciones de la API escribiendo datos arbitrarios en la dirección resuelta de un puntero sin procesar
Vulnerabilidad en la función de la API (CVE-2021-38477)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se presentan varios códigos de función de la API que permiten leer y escribir datos en o desde archivos y directorios, que podría conllevar a una manipulación y/o el borrado de archivos
Vulnerabilidad en una API en la conexión de la base de datos al servidor (CVE-2021-38475)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
La conexión de la base de datos al servidor se lleva a cabo llamando a una API específica, lo que podría permitir a un usuario no privilegiado conseguir permisos de SYSDBA
Vulnerabilidad en los argumentos de determinadas funciones en el código base del producto afectado (CVE-2021-38473)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El código base del producto afectado no controla adecuadamente los argumentos de determinadas funciones, que podría conllevar a un desbordamiento de pila
Vulnerabilidad en la carpeta temporal del ejecutable de webinstaller (CVE-2021-38465)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El webinstaller es un ejecutable del servidor web Golang que permite la generación de un agente de imagen Auvesy. El consumo de recursos puede conseguirse generando grandes cantidades de instalaciones, que luego se guardan sin limitación en la carpeta temporal del ejecutable del webinstaller
Vulnerabilidad en algunas funciones de la API (CVE-2021-38453)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Algunas funciones de la API permiten la interacción con el registro, lo que incluye la lectura de valores así como la modificación de datos
Vulnerabilidad en el protocolo propietario CSC del producto afectado (CVE-2021-38451)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El protocolo propietario CSC del producto afectado permite llamar a numerosos códigos de función. Para llamar a esos códigos de función, el usuario debe suministrar parámetros. No se presenta saneo en el valor del desplazamiento, que permite al cliente especificar cualquier desplazamiento y leer datos fuera de límites
Vulnerabilidad en la función unpack_timestamp() en el firmware OpenPOWER (CVE-2021-36357)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado un problema en el firmware OpenPOWER versión 2.6. la función unpack_timestamp() llama a la función le32_to_cpu() para la conversión endiana de un valor "year" uint16_t, resultando en un desajuste de tipo que puede truncar un valor entero mayor a uno más pequeño y omitir una comprobación de marca de tiempo. La corrección consiste en usar la función de conversión endiana correcta

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una petición POST en el parámetro filename en Portable Ltd Playable (CVE-2020-23037)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Portable Ltd Playable versión v9.18, contiene una vulnerabilidad de inyección de código en el parámetro filename, que permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una petición POST diseñada