Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en múltiples peticiones HTTP en la interfaz web de FortiPortal (CVE-2021-32595)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Múltiples vulnerabilidades de consumo de recursos no controlables en la interfaz web de FortiPortal versiones anteriores a 6.0.6, pueden permitir a un único usuario poco privilegiado inducir una denegación de servicio por medio de múltiples peticiones HTTP
Vulnerabilidad en peticiones a la GUI de la web en Fortinet FortiAnalyzer (CVE-2020-12814)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una neutralización inapropiada de la entrada durante la generación de una página web ("cross-site scripting") en Fortinet FortiAnalyzer versión 6.0.6 y por debajo, versión 6.4.4, permite a un atacante ejecutar código o comandos no autorizados por medio de peticiones específicamente diseñadas a la GUI de la web
Vulnerabilidad en el parámetro title del archivo admin.php en qinggan phpok (CVE-2020-18438)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de salto de directorio en qinggan phpok versión 5.1, permite a atacantes revelar información confidencial, por medio del parámetro title del archivo admin.php
Vulnerabilidad en el archivo framework/admin/tpl_control.php en la función edit_save_f en qinggan phpok (CVE-2020-18439)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Se ha detectado un problema en la función edit_save_f en el archivo framework/admin/tpl_control.php en qinggan phpok versión 5.1, permite a atacantes escribir archivos arbitrarios o conseguir un shell
Vulnerabilidad en el archivo framework/init.php en qinggan phpok (CVE-2020-18440)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en el archivo framework/init.php en qinggan phpok versión 5.1, permite a atacantes ejecutar código arbitrario
Vulnerabilidad en un paquete en fcovatti libiec_iccp_mod (CVE-2020-20657)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en fcovatti libiec_iccp_mod versión v1.5, permite a atacantes causar una denegación de servicio por medio de un paquete inesperado mientras se intenta conectar
Vulnerabilidad en fcovatti libiec_iccp_mod (CVE-2020-20658)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en fcovatti libiec_iccp_mod versión v1.5, permite a atacantes causar una denegación de servicio cuando se intenta calcar un espacio inesperadamente grande
Vulnerabilidad en el parámetro username en el archivo login.php en 188Jianzhan (CVE-2020-23685)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de inyección SQL en 188Jianzhan versión v2.1.0, permite a atacantes ejecutar código arbitrario y alcanzar privilegios escalados, por medio del parámetro username en el archivo login.php
Vulnerabilidad en el parámetro route del archivo index.php. en xujinliang zibbs (CVE-2020-23718)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en xujinliang zibbs versión 1.0, permite a atacantes ejecutar código arbitrario por medio del parámetro route del archivo index.php
Vulnerabilidad en el parámetro bbsmeta en el archivo application/controllers/AdminController.php en xujinliang zibbs (CVE-2020-23719)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) en el archivo application/controllers/AdminController.php en xujinliang zibbs versión 1.0, permite a atacantes ejecutar código arbitrario por medio del parámetro bbsmeta
Vulnerabilidad en la funcionalidad polls en el archivo infusions/member_poll_panel/poll_admin.php en PHP-Fusion (CVE-2020-23754)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo infusions/member_poll_panel/poll_admin.php en PHP-Fusion 9.03.50, permite a atacantes ejecutar código arbitrario, por medio de la funcionalidad polls
Vulnerabilidad en FortiManager (CVE-2021-26107)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado [CWE-284] en FortiManager versiones 6.4.4 y 6.4.5, puede permitir a un atacante autenticado con un perfil de usuario restringido modificar el estado del túnel VPN de otros VDOMs usando VPN Manager
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2021-29875)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
IBM InfoSphere Information Server versión 11.7, podría permitir a un atacante conseguir información confidencial debido a una vulnerabilidad de acceso a dominios de terceros no seguros. IBM X-Force ID: 206572
Vulnerabilidad en el certificado del servidor REST API en el componente IBM InfoSphere Data Flow Designer Engine (CVE-2021-29737)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
El componente IBM InfoSphere Data Flow Designer Engine (IBM InfoSphere Information Server versión 11.7 ) comprueba de forma inapropiada el certificado del servidor REST API. IBM X-Force ID: 201301
Vulnerabilidad en IBM InfoSphere Data Flow Designer (CVE-2021-29738)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
IBM InfoSphere Data Flow Designer (IBM InfoSphere Information Server versión 11.7 ) es vulnerable a un ataque de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, conllevando potencialmente a una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 201302
Vulnerabilidad en IBM X-Force ID: 201302 (CVE-2021-29771)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
IBM InfoSphere Information Server versión 11.7, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2021-29888)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
IBM InfoSphere Information Server versión 11.7 es vulnerable a un ataque de tipo cross-site request forgery, que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. IBM X-Force ID: 207123
Vulnerabilidad en los datos XML en IBM InfoSphere Information Server (CVE-2021-38948)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
03/11/2021
Descripción:
IBM InfoSphere Information Server versión 11.7 es vulnerable a un ataque de tipo XML External Entity Injection (XXE) cuando se procesan datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 211402
Vulnerabilidad en groupname en DynPG (CVE-2020-27406)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
02/11/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en DynPG versión 4.9.1, permite a atacantes autenticados ejecutar código arbitrario por medio de groupname
Vulnerabilidad en el parámetro name en la funcionalidad add client en ElkarBackup (CVE-2020-35249)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
02/11/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en ElkarBackup versión 1.3.3, permite a atacantes ejecutar código arbitrario por medio del parámetro name en la funcionalidad add client
Vulnerabilidad en datos de 300 bytes en el campo "Key" o "Name" en Nsasoft US LLC SpotAuditor (CVE-2021-27722)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
02/11/2021
Descripción:
Se ha detectado un problema en Nsasoft US LLC SpotAuditor versión 5.3.5. El programa puede bloquearse si se introducen 300 bytes de datos en el campo "Key" o "Name" mientras se registra
Vulnerabilidad en una URL en las fuentes de prueba en org.webjars.bowergithub.vaadin:vaadin-menu-bar (CVE-2021-33611)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
02/11/2021
Descripción:
Una falta de saneo de la salida en las fuentes de prueba en org.webjars.bowergithub.vaadin:vaadin-menu-bar versiones 1.0.0 hasta 1.2.0 (Vaadin versiones 14.0.0 hasta 14.4.4), permite a atacantes remotos ejecutar JavaScript malicioso en el navegador al abrir una URL diseñada
Vulnerabilidad en Phone Shop Sales Managements System (CVE-2021-36560)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
02/11/2021
Descripción:
Phone Shop Sales Managements System usando PHP con Código Fuente versión 1.0, es vulnerable a una omisión de autenticación, lo que conlleva a una toma de posesión de la cuenta del administrador
Vulnerabilidad en la funcionalidad Associated Projects en Atlassian Jira Server y Data Center (CVE-2021-41310)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
02/11/2021
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos anónimos inyectar HTML o JavaScript arbitrarios por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la funcionalidad Associated Projects (/secure/admin/AssociatedProjectsForCustomField.jspa). Las versiones afectadas son anteriores a 8.5.19, desde la versión 8.6.0 anterior a 8.13.11, y desde la versión 8.14.0 anterior a 8.19.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en el intérprete de línea de comandos (CLI) de Junos Networks Junos OS y Junos OS Evolved (CVE-2021-31360)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de gestión de privilegios inadecuada en el intérprete de línea de comandos (CLI) de Junos OS y Junos OS Evolved permite a un usuario con pocos privilegios sobrescribir archivos locales como root, lo que puede provocar un problema de integridad del sistema o una denegación de servicio (DoS). Dependiendo de los archivos sobreescritos, la explotación de esta vulnerabilidad podría llevar a una condición sostenida de Negación de Servicio (DoS), requiriendo la intervención manual del usuario para recuperarse. Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en la subred 128.0.0.0/2 en Juniper Networks Junos OS (CVE-2021-31371)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
El sistema operativo Junos de Juniper Networks utiliza la subred 128.0.0.0/2 para las comunicaciones internas entre el RE y los PFE. Se ha descubierto que los paquetes que utilizan estas direcciones IP pueden salir de un conmutador de la serie QFX5000, filtrando información de configuración como los latidos del corazón, las versiones del kernel, etc. a Internet, lo que lleva a una vulnerabilidad de exposición de información. Este problema afecta al sistema operativo Junos de Juniper Networks en las series QFX5110, QFX5120, QFX5200, QFX5210 y QFX5100 con la imagen de la serie QFX 5e instalada: Todas las versiones anteriores a 17.3R3-S12; 18.1 versiones anteriores a 18.1R3-S13; 18.3 versiones anteriores a 18.3R3-S5; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S3; 19. 4 versiones anteriores a 19.4R1-S4, 19.4R3-S5; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2;
Vulnerabilidad en el componente XMLA Connections de múltiples aplicaciones de TIBCO Software Inc (CVE-2021-35496)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
23/11/2021
Descripción:
El componente XMLA Connections de TIBCO Software Inc. de TIBCO Software Inc., TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server para AWS Marketplace, TIBCO JasperReports Server para ActiveMatrix BPM, y TIBCO JasperReports Server para Microsoft Azure contiene una vulnerabilidad difícil de explotar que permite a un atacante con pocos privilegios y acceso a la red interferir con el procesamiento XML en el componente afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO JasperReports Server: versiones 7.2.1 e inferiores, TIBCO JasperReports Server: versiones 7.5.0 y 7.5.1, TIBCO JasperReports Server: versión 7.8.0, TIBCO JasperReports Server: versión 7.9.0, TIBCO JasperReports Server - Community Edition: versiones 7.8. 0 y siguientes, TIBCO JasperReports Server - Developer Edition: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para AWS Marketplace: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para ActiveMatrix BPM: versiones 7.9.0 y siguientes, y TIBCO JasperReports Server para Microsoft Azure: versión 7.8.0
Vulnerabilidad en el envío de un gran número de paquetes en MELSEC iQ-R series C Controller Module R12CCPU-V (CVE-2021-20600)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
28/11/2021
Descripción:
El consumo incontrolado de recursos en el módulo controlador R12CCPU-V de la serie iQ-R de MELSEC, en todas sus versiones, permite que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) mediante el envío de un gran número de paquetes en poco tiempo durante el arranque del módulo. Se requiere un reinicio del sistema para la recuperación
Vulnerabilidad en la comunicación con el servidor de notificaciones en ManageEngine Desktop Central (CVE-2021-28960)
Gravedad:
AltaAlta
Publication date: 21/09/2021
Last modified:
28/11/2021
Descripción:
Zoho ManageEngine Desktop Central antes de la versión 10.0.683 permite la inyección de comandos no autenticados debido al manejo inadecuado de un comando de entrada en las operaciones bajo demanda
Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-0284)
Gravedad:
AltaAlta
Publication date: 17/08/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Este problema sólo se activa por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará este problema. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 17.3 versiones anteriores a 17.3R3-S12; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Vulnerabilidad en el envío de secuencias de paquetes en Juniper Networks Junos OS (CVE-2021-0283)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Estos problemas sólo se activan por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará estos problemas. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 16.1 versión 16.1R1 y versiones posteriores; 16.2 versión 16.2R1 y versiones posteriores; 17.1 versión 17.1R1 y versiones posteriores; 17. 2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S12; 17.4 versión 17.4R1 y versiones posteriores; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y versiones posteriores; 18.3 versiones anteriores a 18.3R3-S5; 18. 4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20. 1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2