Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2021-37981)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Un desbordamiento del búfer de la pila en Skia en Google Chrome versiones anteriores a 95.0.4638.54, permitía a un atacante remoto que hubiera comprometido el proceso de renderización llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en waitid (CVE-2017-5123)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Una comprobación de datos insuficiente en waitid permitía a un usuario escapar de los sandbox en Linux
Vulnerabilidad en Windows en Sandbox en Google Chrome (CVE-2021-37980)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Una implementación inapropiada de Sandbox en Google Chrome versiones anteriores a 94.0.4606.81, permitía a un atacante remoto omitir potencialmente el aislamiento del sitio por medio de Windows
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-37978)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Un desbordamiento del búfer de la pila en Blink en Google Chrome versiones anteriores a 94.0.4606.81, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Garbage Collection en Google Chrome (CVE-2021-37977)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Un uso de memoria previamente liberada en Garbage Collection en Google Chrome versiones anteriores a 94.0.4606.81, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en la tubería con nombre responsable de las actualizaciones en FortiClient para Windows (CVE-2021-36183)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Una vulnerabilidad de autorización inapropiada [CWE-285] en FortiClient para Windows versiones 7.0.1 y por debajo y versiones 6.4.2 y por debajo, puede permitir a un atacante local no privilegiado escalar sus privilegios a SYSTEM por medio de la tubería con nombre responsable de las actualizaciones de Forticlient
Vulnerabilidad en múltiples peticiones HTTP en la interfaz web de FortiPortal (CVE-2021-36176)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Múltiples vulnerabilidades de consumo de recursos no controlables en la interfaz web de FortiPortal versiones anteriores a 6.0.6, pueden permitir a un único usuario poco privilegiado inducir una denegación de servicio por medio de múltiples peticiones HTTP
Vulnerabilidad en los blobs de licencia en la función de verificación de licencias de FortiPortal (CVE-2021-36174)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Una vulnerabilidad de asignación de memoria con valor de tamaño excesivo en la función de verificación de licencias de FortiPortal versiones anteriores a 6.0.6, puede permitir a un atacante llevar a cabo un ataque de denegación de servicio por medio de blobs de licencia especialmente diseñados
Vulnerabilidad en los campos de entrada de las contraseñas en la Interfaz Gráfica de Usuario en FortiADC (CVE-2020-15935)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Un almacenamiento de texto sin cifrar de información confidencial en la Interfaz Gráfica de Usuario en FortiADC versiones 5.4.3 y por debajo, 6.0.0 y por debajo, puede permitir a un atacante remoto autenticado recuperar alguna información confidencial como las contraseñas LDAP de los usuarios y el secreto compartido RADIUS mediante la desobstrucción de los campos de entrada de las contraseñas
Vulnerabilidad en las opciones de la interfaz gráfica de usuario en FortiOS (CVE-2021-41019)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de certificado con desajuste de host [CWE-297] en FortiOS versiones 6.4.6 y por debajo, de puede permitir la conexión a un servidor LDAP malicioso por medio de las opciones de la interfaz gráfica de usuario, conllevando a una divulgación de información confidencial, como las credenciales de AD
Vulnerabilidad en una coordinación específica de peticiones web en la interfaz de la base de datos de clientes de FortiPortal (CVE-2021-36181)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Una ejecución concurrente usando un recurso compartido con una vulnerabilidad de sincronización inapropiada ("Condición de carrera") en la interfaz de la base de datos de clientes de FortiPortal versiones anteriores a 6.0.6, puede permitir a un usuario autenticado y poco privilegiado llevar los datos de la base de datos subyacente a un estado inconsistente por medio de una coordinación específica de peticiones web
Vulnerabilidad en los filtros de autorización personalizados en Hangfire (CVE-2021-41238)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Hangfire es un sistema de código abierto para llevar a cabo el procesamiento de trabajos en segundo plano en aplicaciones .NET o .NET Core. No es requerido un servicio de Windows o un proceso separado. La Interfaz de Usuario de Hangfire.Core usa filtros de autorización para evitar que se muestren datos confidenciales a usuarios no autorizados. Por defecto, cuando no se especifican filtros de autorización personalizados, es usado el filtro "LocalRequestsOnlyAuthorizationFilter" para permitir sólo las peticiones locales y prohibir todas las peticiones remotas para proporcionar datos confidenciales, protegidos por la configuración predeterminada. Sin embargo, debido a los recientes cambios, en la versión 1.7.25, no son usados filtros de autorización por defecto, permitiendo que las peticiones remotas tengan éxito. Si está usando el método "UseHangfireDashboard" con el valor de la propiedad "DashboardOptions.Authorization" por defecto, su instalación es afectada. Si es especificado cualquier otro filtro de autorización en la propiedad "DashboardOptions.Authorization", no es afectado. Las versiones parcheadas (1.7.26) están disponibles tanto en Nuget.org como en una versión etiquetada en el repositorio de github. Las reglas de autorización por defecto vuelven a prohibir las peticiones remotas por defecto al incluir el filtro "LocalRequestsOnlyAuthorizationFilter" a la configuración por defecto. Por favor, actualice a la versión más reciente para mitigar el problema. Para usuarios que no puedan actualizar, es posible mitigar el problema usando el filtro "LocalRequestsOnlyAuthorizationFilter" explícitamente cuando se configura la Interfaz de Usuario del Panel
Vulnerabilidad en la interfaz de usuario en Whale browser para iOS (CVE-2021-33593)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
04/11/2021
Descripción:
Whale browser para iOS versiones anteriores a 1.14.0 presenta un problema de inconsistencia en la interfaz de usuario que permite a un atacante ofuscar la barra de direcciones, que puede conllevar a una suplantación de la barra de direcciones
Vulnerabilidad en determinadas impresoras multifunción HP Enterprise LaserJet y PageWide (CVE-2021-3662)
Gravedad:
BajaBaja
Publication date: 29/10/2021
Last modified:
04/11/2021
Descripción:
Determinadas impresoras multifunción HP Enterprise LaserJet y PageWide pueden ser vulnerables a un ataque de tipo cross-site scripting (XSS) almacenado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el ajuste del componente de la ruta para el archivo de ayuda de la página en Mahara (CVE-2021-43264)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
09/11/2021
Descripción:
En Mahara versiones anteriores a 20.04.5, 20.10.3, 21.04.2 y 21.10.0, el ajuste del componente de la ruta para el archivo de ayuda de la página permite a atacantes omitir el control de acceso previsto para los archivos HTML por medio de un salto de directorio. Sustituye el carácter - por el carácter /