Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el dispositivo virtual virtio-gpu en Parallels Desktop (CVE-2021-34856)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código con privilegios elevados en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el dispositivo virtual virtio-gpu. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13581
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-34857)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código con privilegios elevados en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente Toolgate. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13601
Vulnerabilidad en el análisis de los archivos TVS en TeamViewer (CVE-2021-34859)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de TeamViewer versión 15.16.8.0. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos TVS. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13697
Vulnerabilidad en el manejo del parámetro getpage proporcionado al extremo webproc en los routers D-Link DAP-2020 (CVE-2021-34860)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del parámetro getpage proporcionado al extremo webproc. El problema resulta de una falta de comprobación apropiada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-12103
Vulnerabilidad en el parámetro var:menu proporcionado al endpoint webproc en los routers D-Link DAP-2020 (CVE-2021-34862)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del parámetro var:menu proporcionado al endpoint webproc. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-13270
Vulnerabilidad en el parámetro var:page proporcionado al endpoint webproc en los routers D-Link DAP-2020 (CVE-2021-34863)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del parámetro var:page proporcionado al endpoint webproc. El problema resulta de una falta de comprobación apropiada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-13271
Vulnerabilidad en el componente WinAppHelper en Parallels Desktop (CVE-2021-34864)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente WinAppHelper. El problema resulta de una falta de comprobación de un control de acceso apropiado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13543
Vulnerabilidad en la configuración del mensaje de la barra de cookies en el plugin Cookie Bar de WordPress (CVE-2021-24653)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Cookie Bar de WordPress versiones hasta 1.8.8, no sanea apropiadamente la configuración del mensaje de la barra de cookies, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en los campos Quote y Author en el plugin Great Quotes de WordPress (CVE-2021-24785)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Great Quotes de WordPress versiones hasta 1.0.0, no sanea y escapa de los campos Quote y Author de sus Quotes, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando el unfiltered_html está deshabilitado
Vulnerabilidad en los parámetros GET "order" y "orderby" en el plugin Check & Log Email de WordPress (CVE-2021-24774)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Check & Log Email de WordPress versiones anteriores a 1.0.3, no comprueba ni escapa de los parámetros GET "order" y "orderby" antes de usarlos en una sentencia SQL cuando son visualizados los registros, conllevando a problemas de inyecciones SQL
Vulnerabilidad en el parámetro "orderby" en el plugin Permalink Manager Lite de WordPress (CVE-2021-24769)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Permalink Manager Lite de WordPress versiones anteriores a 2.2.13.1, no comprueba ni escapa el parámetro "orderby" antes de usarlo en una sentencia SQL en la página Permalink Manager, conllevando a una inyección SQL
Vulnerabilidad en el título del formulario en el plugin WordPress Contact Forms by Cimatti de WordPress (CVE-2021-24744)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin WordPress Contact Forms by Cimatti de WordPress versiones anteriores a 1.4.12, no sanea y escapa el título del formulario antes de mostrarlo en algunas páginas de administración, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando el unfiltered_html está deshabilitado
Vulnerabilidad en el argumento de texto del shortcode en el plugin Easy Media Download de WordPress (CVE-2021-24699)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Easy Media Download de WordPress versiones anteriores a 1.1.7, no escapa el argumento de texto de su shortcode, lo que podría permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting
Vulnerabilidad en el parámetro server_id en el plugin Game Server Status de WordPress (CVE-2021-24662)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Game Server Status de WordPress versiones hasta 1.0, no comprueba ni escapa del parámetro server_id antes de usarlo en una sentencia SQL, conllevando a una inyección SQL autenticada en una página de administración
Vulnerabilidad en las etiquetas de sus formularios en el plugin Formidable Form Builder - Contact Form, Survey & Quiz Forms para WordPress (CVE-2021-24608)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Formidable Form Builder - Contact Form, Survey & Quiz Forms para WordPress versiones anteriores a 5.0.07, no sanea ni escapa de las etiquetas de sus formularios, lo que permite a usuarios con altos privilegios llevar a cabo ataques de Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en el parámetro path en Swift File Transfer Mobile (CVE-2020-23038)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Swift File Transfer Mobile versiones v1.1.2 y por debajo, contienen una vulnerabilidad de divulgación de información en el parámetro path. Esta vulnerabilidad es explotada por medio de un error causado por la inclusión de variables de entorno de ruta no existentes
Vulnerabilidad en una carga útil en la función Create Folder del módulo "create" en Folder Lock (CVE-2020-23039)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Folder Lock versión v3.4.5, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en la función Create Folder del módulo "create". Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada como ruta o nombre de carpeta
Vulnerabilidad en comandos de ruta "null" en el servidor FTP en Sky File (CVE-2020-23040)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Sky File versión v2.1.0, contiene una vulnerabilidad de salto de directorio en el servidor FTP que permite a atacantes acceder a datos y archivos confidenciales por medio de comandos de ruta "null"
Vulnerabilidad en una petición GET en el parámetro path del manejo de excepciones "list" y "download" en Dropouts Technologies LLP Air Share (CVE-2020-23041)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Dropouts Technologies LLP Air Share versión v1.2, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro path del manejo de excepciones "list" y "download". Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una petición GET diseñada
Vulnerabilidad en el módulo de carga en Tran Tu Air Sender (CVE-2020-23043)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Tran Tu Air Sender versión v1.0.2, contiene una vulnerabilidad de carga de archivos arbitraria en el módulo de carga. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de un archivo diseñado
Vulnerabilidad en el campo de entrada search del módulo search en Macrob7 Macs Framework Content Management System (CVE-2020-23047)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Macrob7 Macs Framework Content Management System versión 1.14f, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el campo de entrada search del módulo search
Vulnerabilidad en los parámetros name y comment en el componente AddEvent.php en SeedDMS Content Management System (CVE-2020-23048)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
SeedDMS Content Management System versión v6.0.7, contiene una vulnerabilidad de tipo cross-site scripting (XSS) persistente en el componente AddEvent.php por medio de los parámetros name y comment
Vulnerabilidad en los parámetros firstname y lastname de los campos de entrada registration form y loginsystem en Phpgurukul User Registration & User Management System (CVE-2020-23051)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Phpgurukul User Registration & User Management System versión v2.0, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) almacenado por medio de los parámetros firstname y lastname de los campos de entrada registration form y loginsystem
Vulnerabilidad en el nombre de usuario y la contraseña de los compañeros en el producto afectado (CVE-2021-42536)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado es vulnerable a una divulgación del nombre de usuario y la contraseña de los compañeros al permitir a todos los usuarios el acceso a una lectura de variables globales
Vulnerabilidad en la estructura de carpetas de copia de seguridad en el producto afectado (CVE-2021-42542)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado es vulnerable a un salto de directorio debido a un manejo inapropiado de la estructura de carpetas de copia de seguridad proporcionada
Vulnerabilidad en la restauración de la copia de seguridad del sistema en el producto afectado (CVE-2021-42539)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado es vulnerable a una falta de comprobación de permisos en la restauración de la copia de seguridad del sistema, lo que podría conllevar a una toma de posesión de la cuenta y un cambio de configuración no aprobado
Vulnerabilidad en una frase de contraseña en el producto afectado (CVE-2021-42538)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado es vulnerable a una inyección de parámetros por medio de una frase de contraseña, que permite al atacante suministrar entradas no controladas
Vulnerabilidad en la entrada durante la generación de la página web en la aplicación web del producto afectado (CVE-2021-42534)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
La aplicación web del producto afectado no neutraliza adecuadamente la entrada durante la generación de la página web, que podría permitir a un atacante inyectar código en los formularios de entrada
Vulnerabilidad en un código de función (CVE-2021-38467)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Un código de función específico recibe un puntero sin procesar suministrado por el usuario y desasigna este puntero. El usuario puede entonces controlar qué regiones de memoria serán liberadas y causar una condición de uso de memoria previamente liberada
Vulnerabilidad en el servicio del SO del producto afectado (CVE-2021-38455)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El servicio del SO del producto afectado no verifica ningún parámetro determinado. Un usuario puede suministrar cualquier tipo de parámetro que será pasado a las llamadas internas sin comprobar el tipo de parámetro o el valor
Vulnerabilidad en el servidor (CVE-2021-38457)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El servidor permite la comunicación sin ningún procedimiento de autenticación, permitiendo al atacante iniciar una sesión con el servidor sin proporcionar ninguna forma de autenticación
Vulnerabilidad en los datos de una captura de red de la fase inicial del handshake (CVE-2021-38459)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Los datos de una captura de red de la fase inicial del handshake pueden ser usados para autenticar a nivel de SYSDBA. Si un determinado .exe no se reinicia con frecuencia, es posible acceder a los paquetes de handshake necesarios entre las conexiones admin/cliente. Usando el permiso SYSDBA, un atacante puede cambiar las contraseñas de los usuarios o borrar la base de datos
Vulnerabilidad en una clave blowfish en los procesos de cifrado/descifrado en el producto afectado (CVE-2021-38461)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado usa una clave blowfish embebida para los procesos de cifrado/descifrado. La clave puede ser fácilmente extraída de los binarios
Vulnerabilidad en las funciones de la API (CVE-2021-38463)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
El producto afectado no controla adecuadamente la asignación de recursos. Un usuario puede ser capaz de asignar búferes de memoria ilimitados usando funciones de la API

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función update_settings() en el plugin WP Debugging de WordPress (CVE-2021-24779)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/11/2021
Descripción:
El plugin de WordPress WP Debugging anterior a la versión 2.11.0 tiene su función update_settings() enganchada a admin_init y carece de comprobaciones de autorización y CSRF, por lo que la configuración puede ser actualizada por usuarios no autentificados
Vulnerabilidad en una petición POST en el parámetro filename en Portable Ltd Playable (CVE-2020-23037)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Portable Ltd Playable versión v9.18, contiene una vulnerabilidad de inyección de código en el parámetro filename, que permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una petición POST diseñada