Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las rutas /dashboard/snapshot/:key, o /api/snapshots/:key en Grafana (CVE-2021-39226)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
28/11/2021
Descripción:
Grafana es una plataforma de visualización de datos de código abierto. En las versiones afectadas los usuarios no autenticados y autenticados son capaces de visualizar la snapshot con la clave de base de datos más baja accediendo a las rutas literales /dashboard/snapshot/:key, o /api/snapshots/:key. Si el ajuste de configuración "public_mode" de la snapshot se establece en true (frente a default o false), unos usuarios no autenticados pueden eliminar la snapshot con la clave de base de datos más baja al acceder a la ruta literal /api/snapshots-delete/:deleteKey. Independientemente de la configuración de "public_mode" de la snapshot, unos usuarios autenticados pueden eliminar la snapshot con la clave de base de datos más baja accediendo a las rutas literales: /api/snapshots/:key, o /api/snapshots-delete/:deleteKey. La combinación de borrado y visualización permite un recorrido completo mediante todos los datos de las snapshots mientras se produce una pérdida total de datos de las mismas. Este problema se ha resuelto en las versiones 8.1.6 y 7.5.11. Si por alguna razón no puede actualizar puede usar un proxy inverso o similar para bloquear el acceso a las rutas literales /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key, y /api/snapshots/:key. No tienen ninguna función normal y pueden ser deshabilitadas sin efectos secundarios
Vulnerabilidad en una petición entrante del Protocolo Estándar de Redis en Redis (CVE-2021-32675)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Cuando es analizada una petición entrante del Protocolo Estándar de Redis (RESP), Redis asigna la memoria de acuerdo con los valores especificados por el usuario, que determinan el número de elementos (en el encabezado multi-bulk) y el tamaño de cada elemento (en el encabezado bulk). Un atacante que envíe peticiones especialmente diseñadas a través de múltiples conexiones puede causar que el servidor asigne una cantidad significativa de memoria. Debido a que el mismo mecanismo de análisis es usado para manejar las peticiones de autenticación, esta vulnerabilidad también puede ser explotada por usuarios no autenticados. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar este problema sin necesidad de parchear el ejecutable del servidor Redis es bloquear el acceso para evitar que los usuarios no autentificados se conecten a Redis. Esto puede hacerse de diferentes maneras: Usando herramientas de control de acceso a la red como firewalls, iptables, grupos de seguridad, etc. o Habilitando TLS y requiriendo que los usuarios se autentiquen usando certificados del lado del cliente
Vulnerabilidad en Xstream (CVE-2021-39152)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto requerir datos de recursos internos que no están disponibles públicamente sólo al manipular el flujo de entrada procesado con una versión de tiempo de ejecución de Java versión 14 hasta 8. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. Si confía en la lista negra por defecto de XStream de [Security Framework](https://x-stream.github.io/security.html#framework), tendrá que usar al menos la versión 1.4.18.
Vulnerabilidad en Xstream (CVE-2021-39150)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una sencilla biblioteca para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto requerir datos de recursos internos que no están disponibles públicamente sólo al manipular el flujo de entrada procesado con una versión 14 hasta 8 de Java runtime. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. Si confía en la lista negra por defecto de XStream de [Security Framework](https://x-stream.github.io/security.html#framework), tendrá que usar al menos la versión 1.4.18.
Vulnerabilidad en Xstream (CVE-2021-39146)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Xstream (CVE-2021-39147)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Xstream (CVE-2021-39148)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Xstream (CVE-2021-39154)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir que un atacante remoto cargue y ejecute código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Xstream (CVE-2021-39153)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado, si se usa la versión out of the box con Java runtime versión 14 hasta 8 o con JavaFX instalado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Xstream (CVE-2021-39151)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18 ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Xstream (CVE-2021-39149)
Gravedad:
MediaMedia
Publication date: 23/08/2021
Last modified:
30/11/2021
Descripción:
XStream es una biblioteca sencilla para serializar objetos a XML y viceversa. En las versiones afectadas, esta vulnerabilidad puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto sólo al manipular el flujo de entrada procesado. No está afectado ningún usuario que haya seguido la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos necesarios. XStream versión 1.4.18, ya no usa una lista negra por defecto, ya que no puede ser asegurada para fines generales.
Vulnerabilidad en Sourcecodester Phone Shop Sales Management System (CVE-2021-36623)
Gravedad:
AltaAlta
Publication date: 03/08/2021
Last modified:
05/11/2021
Descripción:
Una carga de archivos arbitraria en Sourcecodester Phone Shop Sales Management System versión 1.0, permite RCE
Vulnerabilidad en Sourcecodester Phone Shop Sales Managements System (CVE-2021-36624)
Gravedad:
AltaAlta
Publication date: 30/07/2021
Last modified:
05/11/2021
Descripción:
Sourcecodester Phone Shop Sales Managements System versión 1.0, sufre una vulnerabilidad de inyección SQL remota que permite una omisión de autenticación
Vulnerabilidad en la respuesta PASV en la función Net::FTP en un servidor FTP en Ruby (CVE-2021-31810)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
05/11/2021
Descripción:
Se ha detectado un problema en Ruby versiones hasta 2.6.7, versiones 2.7.x hasta 2.7.3, y versiones 3.x hasta 3.0.1. Un servidor FTP malicioso puede usar la respuesta PASV para engañar a la función Net::FTP para que se conecte de nuevo a una dirección IP y un puerto determinados. Esto potencialmente hace que curl extraiga información sobre servicios que de otra manera son privados y no son divulgados (por ejemplo, el atacante puede conducir escaneos de puertos y extracciones de banners de servicios)
Vulnerabilidad en el parámetro id en Sourcecodester Phone Shop Sales Managements System (CVE-2021-35337)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
05/11/2021
Descripción:
Sourcecodester Phone Shop Sales Managements System versión 1.0, es vulnerable a Referencia Directa a Objetos No Segura (IDOR). Cualquier atacante podrá visualizar las facturas de diferentes usuarios cambiando el parámetro id
Vulnerabilidad en la función WebPMuxCreateInternal en libwebp (CVE-2018-25009)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
30/11/2021
Descripción:
Se encontró un fallo en libwebp en versiones anteriores a 1.0.1. Se encontró una lectura fuera de límites en la función WebPMuxCreateInternal. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del servicio
Vulnerabilidad en la lectura de un archivo en libwebp (CVE-2020-36332)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
30/11/2021
Descripción:
Se encontró un fallo en libwebp en versiones anteriores a 1.0.1. Al leer un archivo, libwebp asigna una cantidad excesiva de memoria. La mayor amenaza de esta vulnerabilidad es la disponibilidad del servicio
Vulnerabilidad en las instancias de "NumberFilter" en django-filter (CVE-2020-15225)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
30/11/2021
Descripción:
django-filter es un sistema genérico para filtrar Django QuerySets en función de las selecciones del usuario. En django-filter anterior a la versión 2.4.0, las instancias de "NumberFilter" generadas automáticamente, cuyo valor se convirtió más tarde en un entero, estaban sujetas a posibles DoS de la entradas maliciosas usando un formato exponencial con exponentes suficientemente grandes. La versión 2.4.0+ aplica un "MaxValueValidator" con un "limit_value" predeterminado de 1e50 al campo de formulario usado por unas instancias de "NumberFilter". Además, "NumberFilter" implementa el nuevo "get_max_validator()" que debería devolver una instancia de validación configurada para personalizar el límite, o bien "None" para deshabilitar una comprobación adicional. Los usuarios pueden aplicar manualmente un validador equivalente si no pueden actualizar.
Vulnerabilidad en las etiquetas img en todas las versiones del paquete reportlab (CVE-2020-28463)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
30/11/2021
Descripción:
Todas las versiones del paquete reportlab son vulnerables a un ataque de tipo Server-side Request Forgery (SSRF) por medio de etiquetas img. Para reducir el riesgo, utilice TrustSchemes y TrustHosts (consulte la documentación de Reportlab). Pasos para reproducir por Karan Bamal: 1. Descargue e instale el último paquete de reportlab 2. Vaya a demos -) odyssey -) dodyssey 3. En el archivo de texto odyssey.txt que necesita ser convertido a pdf inyecte (img src="http://127.0.0.1:5000" valign= top" /) 4. Cree un oyente nc nc -lp 5000 5. Ejecute python3 dodyssey.py 6. Recibirá un resultado en su nc que muestra que hemos procedido con éxito a enviar una petición del lado del servidor 7. dodyssey.py mostrará un error ya que no contiene un archivo img en la URL, pero somos capaces de hacer un ataque de tipo SSRF
Vulnerabilidad en múltiples productos de TIBCO (CVE-2019-11203)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
05/11/2021
Descripción:
El cliente de espacio de trabajo, el cliente de espacio abierto, el cliente de desarrollo de aplicaciones y la API REST de TIBCO Software Inc. de TIBCO ActiveMatrix BPM, TIBCO ActiveMatrix BPM Distribution para TIBCO Silver Fabric y TIBCO Silver Fabric Enabler para ActiveMatrix BPM contienen vulnerabilidades de XSS y CSRF. Las versiones afectadas son TIBCO Software Inc.'s TIBCO ActiveMatrix BPM: versiones hasta 4.2.0 inclusive, TIBCO ActiveMatrix BPM Distribution for TIBCO Silver Fabric: versiones hasta 4.2.0 inclusive, y TIBCO Silver Fabric Enabler for ActiveMatrix BPM: versiones hasta 1.4.1 inclusive.
Vulnerabilidad en múltiples productos de TIBCO (CVE-2019-8994)
Gravedad:
MediaMedia
Publication date: 24/04/2019
Last modified:
05/11/2021
Descripción:
El cliente de espacio de trabajo de TIBCO Software Inc., TIBCO ActiveMatrix BPM, TIBCO ActiveMatrix BPM Distribution para TIBCO Silver Fabric y TIBCO Silver Fabric Enabler para ActiveMatrix BPM, contiene vulnerabilidades en las que un usuario autenticado puede cambiar la configuración que teóricamente puede afectar negativamente a otros usuarios. Las versiones afectadas son TIBCO Software Inc.'s TIBCO ActiveMatrix BPM: versiones hasta 4.2.0 inclusive, TIBCO ActiveMatrix BPM Distribution for TIBCO Silver Fabric: versiones hasta 4.2.0 inclusive, y TIBCO Silver Fabric Enabler for ActiveMatrix BPM: versiones hasta 1.4.1 inclusive.