Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Shopware (CVE-2021-41188)
Gravedad:
BajaBaja
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Shopware es un software de comercio electrónico de código abierto. Las versiones anteriores a la 5.7.6, contienen una vulnerabilidad de tipo cross-site scripting. Este problema está parcheado en la versión 5.7.6. Se presentan dos soluciones disponibles. El uso del plugin de seguridad o la adición de la siguiente configuración particular al archivo ".htaccess" protegerá contra el ataque de tipo cross-site scripting en este caso. También se presenta una configuración para aquellos que usan nginx como servidor. El plugin y las configuraciones pueden encontrarse en la página de GitHub Security Advisory para esta vulnerabilidad
Vulnerabilidad en las peticiones SIP del tipo SUBSCRIBE en FreeSWITCH (CVE-2021-41157)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
FreeSWITCH es una Pila de Telecomunicaciones Definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Por defecto, las peticiones SIP del tipo SUBSCRIBE no son autenticadas en las versiones afectadas de FreeSWITCH. El abuso de este problema de seguridad permite a atacantes suscribirse a las notificaciones de eventos del agente de usuario sin necesidad de autenticarse. Este abuso plantea problemas de privacidad y podría conllevar a ataques de ingeniería social o similares. Por ejemplo, los atacantes pueden ser capaces de monitorear el estado de las extensiones SIP objetivo. Aunque este problema es corregido en la versión v1.10.6, las instalaciones actualizadas a la versión corregida de FreeSWITCH desde una versión anterior, pueden seguir siendo vulnerables si la configuración no es actualizada en consecuencia. Las actualizaciones de software no actualizan la configuración por defecto. Los mensajes SIP SUBSCRIBE deberían ser autenticados por defecto para que los administradores de FreeSWITCH no necesiten establecer explícitamente el parámetro "auth-subscriptions". Cuando es seguida esta recomendación, es posible introducir un nuevo parámetro para deshabilitar explícitamente la autenticación
Vulnerabilidad en las peticiones SIP en FreeSWITCH (CVE-2021-41158)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
FreeSWITCH es una Pila de Telecomunicaciones Definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. En versiones anteriores a 1.10.7, un atacante puede llevar a cabo un ataque de filtrado de compendio SIP contra FreeSWITCH y recibir la respuesta de desafío de una pasarela configurada en el servidor FreeSWITCH. Esto es realizado al desafiar las peticiones SIP de FreeSWITCH con el reino configurado como el de la pasarela, forzando así a FreeSWITCH a responder con la respuesta de desafío que es basada en la contraseña de esa pasarela objetivo. El abuso de esta vulnerabilidad permite a atacantes recuperar potencialmente las contraseñas de la puerta de enlace llevando a cabo un rápido ataque de descifrado de contraseñas fuera de línea en la respuesta de desafío. El atacante no requiere privilegios de red especiales, como la capacidad de husmear el tráfico de red de FreeSWITCH, para explotar este problema. En cambio, lo que es requerido para que este ataque funcione es la capacidad de causar que el servidor víctima envíe mensajes de petición SIP a la parte maliciosa. Además, para explotar este problema, el atacante necesita especificar el reino correcto, que en algunos casos podría considerarse secreto. Sin embargo, como muchas pasarelas son realmente públicas, esta información puede ser fácilmente recuperada. La vulnerabilidad parece deberse al código que maneja los retos en "sofia_reg.c", "sofia_reg_handle_sip_r_challenge()" que no comprueba si el reto se origina en la pasarela real. La falta de estas comprobaciones permite que UACs arbitrarias (y pasarelas) desafíen cualquier petición enviada por FreeSWITCH con el reino de la pasarela a la que se dirige. Este problema está parcheado en la versión 10.10.7. Los mantenedores recomiendan que se cree una asociación entre una sesión SIP para cada pasarela y su reino para hacer una comprobación de esta asociación cuando se responda a los desafíos
Vulnerabilidad en el archivo mysqld.exe ubicado en la carpeta bin en Gestionale Open (CVE-2021-37363)
Gravedad:
AltaAlta
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Se presenta un problema de permisos no seguros en Gestionale Open versión 11.00.00. Una cuenta poco privilegiado es capaz de renombrar el archivo mysqld.exe ubicado en la carpeta bin y sustituirlo por un archivo malicioso que se conectaría de nuevo a un ordenador atacante dándole privilegios a nivel de sistema (nt authoritysystem) debido a que el servicio es ejecutado como Sistema Local. Mientras que un usuario poco privilegiado no puede reiniciar el servicio mediante la aplicación, un reinicio del ordenador desencadena una ejecución del archivo malicioso. La aplicación también presenta problemas de ruta de servicio no citada
Vulnerabilidad en los archivos mysqld.exe o tomcat8.exe ubicados en las carpetas bin en OpenClinic GA (CVE-2021-37364)
Gravedad:
AltaAlta
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
OpenClinic GA versión 5.194.18, está afectado por Permisos Inseguros. Por defecto, el grupo de usuarios autenticados presenta el permiso de modificación de las carpetas/archivos de OpenClinic. Una cuenta de bajo privilegio es capaz de renombrar los archivos mysqld.exe o tomcat8.exe ubicados en las carpetas bin y reemplazarlos con un archivo malicioso que se conectaría de nuevo a un equipo atacante dando privilegios a nivel de sistema (nt authority\system) debido a que el servicio es ejecutado como Sistema Local. Mientras que un usuario poco privilegiado no puede reiniciar el servicio mediante la aplicación, un reinicio del ordenador desencadena una ejecución del archivo malicioso. La aplicación también presenta problemas de ruta de servicio no citada
Vulnerabilidad en Go Ethereum (CVE-2021-41173)
Gravedad:
BajaBaja
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
Go Ethereum es la implementación oficial en Golang del protocolo Ethereum. En versiones anteriores a 1.10.9, un nodo vulnerable es susceptible de bloquearse cuando procesa un mensaje maliciosamente diseñado de un compañero. La versión v1.10.9 contiene parches para la vulnerabilidad. No se conocen soluciones aparte de la actualización
Vulnerabilidad en la página de administración de grupos-clientes en la interfaz Web de Pi-hole (CVE-2021-41175)
Gravedad:
BajaBaja
Publication date: 26/10/2021
Last modified:
28/10/2021
Descripción:
La interfaz Web de Pi-hole (basada en AdminLTE) proporciona una ubicación central para administrar el propio Pi-hole y revisar las estadísticas generadas por FTLDNS. En versiones anteriores a 5.8, era posible un ataque de tipo cross-site scripting cuando se agregaba un cliente por medio de la página de administración de grupos-clientes. Este problema fue parcheado en la versión 5.8
Vulnerabilidad en la función USB_HostProcessCallback() en NXP MCUXpresso SDK (CVE-2021-38258)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que NXP MCUXpresso SDK versión v2.7.0, contiene un desbordamiento de búfer en la función USB_HostProcessCallback()
Vulnerabilidad en la función USB_HostParseDeviceConfigurationDescriptor() en NXP MCUXpresso SDK (CVE-2021-38260)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que NXP MCUXpresso SDK versión v2.7.0, contiene un desbordamiento de búfer en la función USB_HostParseDeviceConfigurationDescriptor()
Vulnerabilidad en la aplicación web Ingeteam INGEPAC DA AU (CVE-2017-20007)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
La aplicación web Ingeteam INGEPAC DA AU versiones AUC_1.13.0.28 (y anteriores), permiten el acceso a una determinada ruta que contiene información confidencial que podría ser usada por un atacante para ejecutar ataques más sofisticados. Un atacante remoto no autenticado con acceso al servicio web del dispositivo podría explotar esta vulnerabilidad para obtener diferentes archivos de configuración
Vulnerabilidad en la ruta del servicio en la entrada de desinstalación en Kiwi Syslog Server Installation Wizard (CVE-2021-35231)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Como resultado de una vulnerabilidad de ruta de servicio no citada presente en Kiwi Syslog Server Installation Wizard, un atacante local podría alcanzar privilegios escalados al insertar un ejecutable en la ruta del servicio afectado o en la entrada de desinstalación. Ejemplo de ruta vulnerable: "Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Kiwi Syslog Server\Parameters\Application"
Vulnerabilidad en un bucket de AWS S3 en la aplicación móvil "com.onepeloton.erlich" (CVE-2021-40527)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Una exposición de información confidencial a un actor no autorizado en la aplicación móvil "com.onepeloton.erlich" versiones hasta 1.7.22 incluyéndola, permite a un atacante remoto acceder a los archivos de los desarrolladores almacenados en un bucket de AWS S3, mediante la lectura de credenciales almacenadas en texto plano dentro de la aplicación móvil
Vulnerabilidad en ..\\ en un valor JSON de scriptName a ServiceManagerTenant/GetVisibilityMap en Gridpro Request Management para Windows Azure Pack (CVE-2021-40371)
Gravedad:
AltaAlta
Publication date: 25/10/2021
Last modified:
28/10/2021
Descripción:
Gridpro Request Management para Windows Azure Pack versiones anteriores a 2.0.7912, permite un Salto de Directorio para una ejecución de código remota , tal y como es demostrado con ..\\ en un valor JSON de scriptName a ServiceManagerTenant/GetVisibilityMap
Vulnerabilidad en BQE BillQuick Web Suite (CVE-2021-42258)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
BQE BillQuick Web Suite versiones 2018 hasta 2021 anteriores a 22.0.9.1, permite una inyección SQL para una ejecución de código remota sin autenticación, como es explotada "in the wild" en octubre de 2021 para la instalación de ransomware. Una inyección SQL puede, por ejemplo, usar el parámetro txtID (también se conoce como nombre de usuario). Una explotación con éxito puede incluir la habilidad de ejecutar código arbitrario como MSSQLSERVER$ por medio de xp_cmdshell
Vulnerabilidad en una carga útil en el parámetro devicename en Swift File Transfer Mobile (CVE-2020-36502)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Swift File Transfer Mobile versión v1.1.2, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio del parámetro devicename que permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida como el propio nombre del dispositivo
Vulnerabilidad en los comandos de ruta "/null//" en el servidor FTP de Sky File (CVE-2020-36488)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Un problema en el servidor FTP de Sky File versión v2.1.0, permite a atacantes llevar a cabo un salto de directorio por medio de comandos de ruta "/null//"
Vulnerabilidad en una carga útil en la información de devicename en Dropouts Technologies LLP Air Share (CVE-2020-36489)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que Dropouts Technologies LLP Air Share versión v1.2, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro devicename. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en la información de devicename
Vulnerabilidad en una carga útil en el campo de entrada e-mail en la función account reset en Macrob7 Macs Framework Content Management System (CVE-2020-36498)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Macrob7 Macs Framework Content Management System versión 1.14f, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en la función account reset, que permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en el campo de entrada e-mail
Vulnerabilidad en una carga útil en el valor de nombre rubric en el parámetro content del módulo Rubric Block (Add) en TAO Open Source Assessment Platform (CVE-2020-36499)
Gravedad:
BajaBaja
Publication date: 22/10/2021
Last modified:
28/10/2021
Descripción:
Se ha detectado que TAO Open Source Assessment Platform versión v3.3.0 RC02, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro content del módulo Rubric Block (Add). Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en el valor de nombre rubric

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los procesos worker hijos en PHP (CVE-2021-21703)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/11/2021
Descripción:
En PHP versiones 7.3.x hasta 7.3.31 incluyéndola, versiones 7.4.x y por debajo de 7.4.25 y versiones 8.0.x por debajo de 8.0. 12, cuando es ejecutado PHP FPM SAPI con el proceso demonio FPM principal ejecutado como root y los procesos worker hijos ejecutados como usuarios menos privilegiados, es posible que los procesos hijos accedan a la memoria compartida con el proceso principal y escriban en ella, modificándola de forma que causaría que el proceso root realizara lecturas y escrituras de memoria no válidas, que puede ser usado para escalar los privilegios del usuario local sin privilegios al usuario root