Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función Insert Video de Froala WYSIWYG Editor (CVE-2020-22864)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en la función Insert Video de Froala WYSIWYG Editor versión 3.1.0, permite a atacantes ejecutar scripts web o HTML arbitrarios
Vulnerabilidad en el instalador de prueba de Windows de McAfee Total Protection (MTP) (CVE-2021-23877)
Gravedad:
AltaAlta
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en el instalador de prueba de Windows de McAfee Total Protection (MTP) versiones anteriores a 16.0.34_x, puede permitir a un usuario local ejecutar código arbitrario como usuario administrador al reemplazar un archivo temporal específico creado durante la instalación de la versión de prueba de MTP
Vulnerabilidad en el valor del Nombre de la Plantilla en MyBB (CVE-2021-41866)
Gravedad:
BajaBaja
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
MyBB versiones anteriores a 1.8.28, permite un ataque de tipo XSS almacenado porque el valor del Nombre de la Plantilla que se muestra en la administración de temas del CP de Administración no escapa apropiadamente
Vulnerabilidad en un backend de base de datos para limitación de velocidad en Nextcloud (CVE-2021-41177)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. En las versiones anteriores a 20.0.13, 21.0.5 y 22.2.0, Nextcloud Server no implementaba un backend de base de datos para fines de limitación de velocidad. Cualquier componente de Nextcloud que usara límites de velocidad (como "AnonRateThrottle" o "UserRateThrottle") no se limitaba por tanto en instancias que no tuvieran configurado un backend de caché de memoria. En el caso de una instalación por defecto, esto incluiría notablemente los límites de velocidad en los códigos de dos factores. Es recomendado actualizar el servidor Nextcloud a la versión 20.0.13, 21.0.5 o 22.2.0. Como solución, habilite un backend de caché de memoria en "config.php"
Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-34854)
Gravedad:
AltaAlta
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema huésped objetivo para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente Toolgate. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una asignación de memoria no controlada. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13544
Vulnerabilidad en el nombre de la clase personalizada del campo form en el plugin Ninja Forms Contact Form de WordPress (CVE-2021-24381)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Ninja Forms Contact Form de WordPress versiones anteriores a 3.5.8.2, no sanea ni escapa del nombre de la clase personalizada del campo form creado, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en los parámetros del shortcode en el plugin Video Player for YouTube de WordPress (CVE-2021-24414)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Video Player for YouTube de WordPress versiones anteriores a 1.4 no sanea ni comprueba los parámetros de su shortcode, lo que permite a usuarios con un rol tan bajo como el de contribuidor establecer en ellos payloads de tipo Cross-Site Scripting que serán desencadenados en la/s página/s con el shortcode malicioso insertado
Vulnerabilidad en el plugin Special Text Boxes de WordPress (CVE-2021-24485)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Special Text Boxes de WordPress versiones hasta 5.9.109, no sanea ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando el unfiltered_html está deshabilitado
Vulnerabilidad en la configuración de "Default Text to Display if no tips"el plugin St-Daily-Tip de WordPress (CVE-2021-24487)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin St-Daily-Tip de WordPress versiones hasta 4.7, no presenta ninguna comprobación de CSRF cuando guarda su configuración de "Default Text to Display if no tips", y también carece de saneo, así como de escape antes de la salida de la página. Esto podría permitir a un atacante hacer que los administradores conectados establezcan una carga útil maliciosa en ella, conllevando a un problema de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en las configuraciones en el panel de administración en el plugin Request a Quote de WordPress (CVE-2021-24489)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Request a Quote de WordPress versiones anteriores a 2.3.5, no sanea, comprueba o escapa de algunas de sus configuraciones en el panel de administración, conllevando a problemas de tipo Cross-Site Scripting Almacenado y autenticado, incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en los nombres de los formularios en el plugin Visual Form Builder de WordPress (CVE-2021-24514)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Visual Form Builder de WordPress versiones anteriores a 3.0.4, no sanea ni escapa de los nombres de los formularios, lo que permite a usuarios con altos privilegios, como los administradores, introducir en ellos cargas útiles de tipo Cross-Site Scripting, incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en los ajustes "Quote String" y "Reply String" en el plugin jQuery Reply to Comment de WordPress (CVE-2021-24543)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin jQuery Reply to Comment de WordPress versiones hasta 1.31, no presenta ninguna comprobación de CSRF cuando guarda sus ajustes, ni sanea o escapa de sus ajustes "Quote String" y "Reply String" antes de mostrarlos en los comentarios, conllevando a un problema de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en algunas de las opciones del Slider en el plugin Responsive WordPress Slider de WordPress (CVE-2021-24544)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Responsive WordPress Slider de WordPress versiones hasta 2.2.0, no sanea y escapa de algunas de las opciones del Slider, permitiendo que se establezcan cargas útiles de tipo Cross-Site Scripting en ellas. Además, como por defecto cualquier usuario autenticado puede crear Sliders (https://wordpress.org/support/topic/slider-can-be-changed-from-any-user-even-subscriber/, esta configuración puede ser cambiada en los ajustes del plugin), esto permitiría a usuarios con un rol tan bajo como el de suscriptor, llevar a cabo ataques de tipo Cross-Site Scripting contra los administradores registrados visualizando la lista de los sliders y podría conllevar a una escalada de privilegios al crear una cuenta de administrador falsa, por ejemplo
Vulnerabilidad en la etiqueta "data-frmverify" en el plugin Formidable Form Builder de WordPress (CVE-2021-24884)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
El plugin Formidable Form Builder de WordPress versiones anteriores a 4.09.05, permite inyectar determinadas etiquetas HTML como ,,, y.Esto podría permitir a un atacante remoto no autenticado explotar una inyección HTML al inyectar un enlace malicioso. La inyección HTML puede engañar a usuarios autenticados para que sigan el enlace. Si se hace clic en el Enlace, es posible ejecutar código Javascript. La vulnerabilidad es debido a un saneamiento insuficiente de la etiqueta "data-frmverify" para los enlaces en la página de inspección de entrada de los sistemas afectados. Una explotación con éxito en combinación con CSRF podría permitir al atacante llevar a cabo acciones arbitrarias en un sistema afectado con los privilegios del usuario. Estas acciones incluyen el robo de la cuenta del usuario al cambiar su contraseña o permitir a atacantes enviar su propio código mediante un usuario autenticado, resultando en una ejecución de código remota. Si un usuario autenticado que es capaz de editar el código PHP de Wordpress en cualquier tipo, hace clic en el enlace malicioso, el código PHP puede ser editado
Vulnerabilidad en el proceso daemon de GymKit en Peleton TTR01 (CVE-2021-40526)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Una vulnerabilidad de cálculo incorrecto del tamaño del búfer en Peleton TTR01 versiones hasta PTV55G incluyéndola, permite a un atacante remoto desencadenar un ataque de denegación de servicio mediante el proceso daemon de GymKit al explotar un desbordamiento de pila en el servidor de red manejando la comunicación de Apple GymKit. Esto puede conllevar a que un dispositivo Apple MFI no pueda autenticarse con Peleton Bike
Vulnerabilidad en el parámetro de autenticación "password" del módulo de transferencia de fotos por wifi en MEDIA NAVI Inc SMACom (CVE-2020-23036)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que MEDIA NAVI Inc SMACom versión v1.2, contiene una vulnerabilidad de comprobación de sesión no segura en el manejo de la sesión del parámetro de autenticación "password" del módulo de transferencia de fotos por wifi. Esta vulnerabilidad permite a atacantes con privilegios de acceso a la red o en redes wifi públicas leer las credenciales de autenticación y las peticiones de seguimiento que contienen la contraseña del usuario por medio de un ataque de tipo man in the middle
Vulnerabilidad en el parámetro userFirstName del campo user account input en TAO Open Source Assessment Platform (CVE-2020-23050)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que TAO Open Source Assessment Platform versión v3.3.0 RC02, contiene una vulnerabilidad de inyección HTML en el parámetro userFirstName del campo user account input. Esta vulnerabilidad permite a atacantes ejecutar ataques de phishing, redirecciones externas y código arbitrario
Vulnerabilidad en el mecanismo de autenticación en Nong Ge File Explorer (CVE-2020-23058)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Un problema en el mecanismo de autenticación en Nong Ge File Explorer versión v1.4, permite un acceso no autenticado a datos confidenciales
Vulnerabilidad en un archivo PDF en Aplioxio PDF ShapingUp (CVE-2020-28969)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Aplioxio PDF ShapingUp versión 5.0.0.139, contiene un desbordamiento de búfer que permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo PDF diseñado
Vulnerabilidad en un archivo comprimido en la extracción de archivos en Rasa X (CVE-2021-42556)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Rasa X versiones anteriores a 0.42.4, permite un Salto de Directorio durante la extracción de archivos. En la funcionalidad que permite a un usuario cargar un archivo de modelo entrenado, un atacante presenta una capacidad de escritura arbitraria dentro de directorios específicos por medio de un archivo comprimido diseñado
Vulnerabilidad en GJSON (CVE-2021-42836)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
GJSON versiones anteriores a 1.9.3, permite un ataque de tipo ReDoS (expresión regular de denegación de servicio)
Vulnerabilidad en la configuración del sistema en el producto afectado (CVE-2021-42540)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
El producto afectado es vulnerable a una carpeta de extracción no saneada para la configuración del sistema. Un usuario con pocos privilegios puede aprovechar esta lógica para sobrescribir la configuración y otras funcionalidades clave
Vulnerabilidad en el parámetro GET de operatorlocale en el portal de inicio de sesión de la aplicación web WebCTRL/WebCTRL OEM de Automated Logic (CVE-2021-31682)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
17/11/2021
Descripción:
El portal de inicio de sesión de la aplicación web WebCTRL/WebCTRL OEM de Automated Logic contiene una vulnerabilidad que permite ataques de tipo XSS reflejados debido a que el parámetro GET de operatorlocale no a sido saneado. Este problema afecta a las versiones 6.5 y por debajo. Este problema funciona al pasar una carga útil de tipo XSS básica a un parámetro GET vulnerable que es reflejado en la salida sin sanear

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el Título y la Descripción de los vídeos de una galería en el plugin Video Gallery - Vimeo and YouTube Gallery de WordPress (CVE-2021-24515)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
17/11/2021
Descripción:
El plugin Video Gallery WordPress antes de la versión 1.1.5 no escapa al Título y a la Descripción de los vídeos de una galería antes de mostrarlos en los atributos, lo que provoca problemas de Stored Cross-Site Scripting