Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función pjActionLoadCss en Stivasoft (Phpjabbers) Fundraising Script (CVE-2020-22222)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado que Stivasoft (Phpjabbers) Fundraising Script versión v1.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio de la función pjActionLoadCss
Vulnerabilidad en la función pjActionLoad en Stivasoft (Phpjabbers) Fundraising Script (CVE-2020-22223)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado que Stivasoft (Phpjabbers) Fundraising Script versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de la función pjActionLoad
Vulnerabilidad en la función pjActionPreview en Stivasoft (Phpjabbers) Fundraising Script (CVE-2020-22224)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado que Stivasoft (Phpjabbers) Fundraising Script versión v1.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio de la función pjActionPreview
Vulnerabilidad en la función pjActionLoadForm en Stivasoft (Phpjabbers) Fundraising Script (CVE-2020-22225)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado que Stivasoft (Phpjabbers) Fundraising Script versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de la función pjActionLoadForm
Vulnerabilidad en la función pjActionSetAmount en Stivasoft (Phpjabbers) Fundraising Script (CVE-2020-22226)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado que Stivasoft (Phpjabbers) Fundraising Script versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de la función pjActionSetAmount
Vulnerabilidad en el código detrás de la API "tf.function" en TensorFlow (CVE-2021-41213)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, el código detrás de la API "tf.function" puede llegar a bloquearse cuando dos funciones de Python decoradas con "tf.function" son recursivas entre sí. Esto ocurre debido a que es usado un objeto Python "Lock" no recursivo. La carga de cualquier modelo que contenga funciones mutuamente recursivas es vulnerable. Un atacante puede causar una denegación de servicio al causar que usuarios carguen dichos modelos y llamen a una función recursiva "tf.function", aunque esto no es un escenario frecuente. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en la función de inferencia de formas para "Transpose" en TensorFlow (CVE-2021-41216)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, la función de inferencia de formas para "Transpose" es vulnerable a un desbordamiento del búfer de la pila. Esto ocurre cuando "perm" contiene elementos negativos. La función de inferencia de formas no comprueba que los índices de "perm" sean todos válidos. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en el tamaño de la salida dentro del núcleo "tf.range" en TensorFlow (CVE-2021-41202)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, mientras se calcula el tamaño de la salida dentro del núcleo "tf.range", se presenta una sentencia condicional de tipo "int64 = condición ? int64 : double". Debido a las reglas de conversión implícitas de C++, ambas ramas de la condición se convertirán en "double" y el resultado se truncará antes de la asignación. Esto resulta en desbordamientos. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en una acción AJAX "admin-dismiss-unsubscribe" en WP DSGVO Tools (GDPR) (CVE-2021-42359)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
WP DSGVO Tools (GDPR) versiones anteriores a 3.1.23 incluyéndola, tenía una acción AJAX, "admin-dismiss-unsubscribe", que carecía de una comprobación de capacidad y de una comprobación de nonce y estaba disponible para usuarios no autenticados, y no comprobaba el tipo de entrada cuando eliminaba las peticiones unsubscription. De este modo, un atacante podía eliminar permanentemente una entrada o página arbitraria del sitio enviando una petición AJAX con el parámetro "action" establecido como "admin-dismiss-unsubscribe" y el parámetro "id" establecido como la entrada que se iba a eliminar. El envío de dicha petición movería el post a la papelera, y la repetición de la petición eliminaría permanentemente el post en cuestión
Vulnerabilidad en la implementación de "SparseFillEmptyRows" en TensorFlow (CVE-2021-41224)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas la implementación de "SparseFillEmptyRows" puede hacer que se desencadene un acceso OOB al heap. Esto ocurre cuando el tamaño de los "índices" no coincide con el tamaño de los "values". La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en la implementación de "SparseBinCount" en TensorFlow (CVE-2021-41226)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, la implementación de "SparseBinCount" es vulnerable a un acceso OOB a la pila. Esto es debido a la falta de comprobación entre los elementos del argumento "values" y la forma de la salida dispersa. La corrección será incluida en TensorFlow versión 2.7.0. También vamos a incluir este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía en el rango admitido
Vulnerabilidad en la implementación de los kernels "FusedBatchNorm" en TensorFlow (CVE-2021-41223)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, la implementación de los kernels "FusedBatchNorm" es vulnerable a un acceso OOB a la pila. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en la vinculación de una referencia a "nullptr" en el código para la multiplicación de matrices dispersas en TensorFlow (CVE-2021-41219)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas el código para la multiplicación de matrices dispersas es vulnerable a un comportamiento indefinido por medio de la vinculación de una referencia a "nullptr". Esto ocurre siempre que las dimensiones de "a" o "b" sean 0 o menos. En el caso de que una de ellas sea 0, es debido asignar un tensor de salida vacío (para conservar el invariante de que los tensores de salida siempre se asignan cuando la operación presenta éxito) pero no es debido escribir nada en él (es decir, debemos regresar antes de tiempo de la implementación del núcleo). De lo contrario, los intentos de escribir en este tensor vacío resultarían en un acceso OOB a la pila. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en el proceso de construcción del gráfico de flujo de control en TensorFlow (CVE-2021-41217)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas el proceso de construcción del gráfico de flujo de control para un modelo TensorFlow es vulnerable a una excepción de puntero null cuando los nodos que deberían estar emparejados no lo están. Esto ocurre porque el código asume que el primer nodo en el emparejamiento (por ejemplo, un nodo "Enter") siempre se presenta cuando es encontrado el segundo nodo (por ejemplo, un nodo "Exit"). Cuando este no es el caso, "parent" es "nullptr", por lo que su desreferenciación causa un fallo. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en el código de inferencia de forma para "DeserializeSparse" en TensorFlow (CVE-2021-41215)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, el código de inferencia de forma para "DeserializeSparse" puede desencadenar una desreferencia de puntero null. Esto es debido a que la función de inferencia de forma asume que el tensor "serialize_sparse" es un tensor con rango positivo (y que presenta "3" como última dimensión). La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2 y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en el código de inferencia de formas para "tf.ragged.cross" en TensorFlow (CVE-2021-41214)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas el código de inferencia de formas para "tf.ragged.cross" presenta un comportamiento indefinido debido a la vinculación de una referencia a "nullptr". La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en el código de inferencia de forma para "tf.ragged.cross" en TensorFlow (CVE-2021-41212)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, el código de inferencia de forma para "tf.ragged.cross" puede desencadenar una lectura fuera de límites de la matriz asignada a la pila. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en el código de inferencia de forma para "QuantizeV2" en TensorFlow (CVE-2021-41211)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, el código de inferencia de forma para "QuantizeV2" puede desencadenar una lectura fuera de límites de la matriz asignada a la pila. Esto ocurre siempre que el "eje" es un valor negativo menor que "1". En este caso, estamos accediendo a los datos antes del inicio de un buffer de heap. El código permite que "axis" sea un argumento opcional ("s" contendría un código de error "error::NOT_FOUND"). En caso contrario, asume que "axis" es un índice válido en las dimensiones del tensor "input". Si "axis" es menor que "-1", se produce una lectura OOB de la pila. La corrección será incluida en TensorFlow versión 2.7.0. También vamos a incluir este commit en TensorFlow versión 2.6.1, ya que esta versión es la única que también está afectada
Vulnerabilidad en las funciones de inferencia de forma para las operaciones "QuantizeAndDequantizeV*" en TensorFlow (CVE-2021-41205)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, las funciones de inferencia de forma para las operaciones "QuantizeAndDequantizeV*" pueden desencadenar una lectura fuera de límites de la matriz asignada a la pila. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2 y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en la fase del optimizador Grappler en TensorFlow (CVE-2021-41204)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, durante la fase del optimizador Grappler de TensorFlow, el plegado constante podría intentar copiar en profundidad un tensor de recursos. Esto resulta en un segfault, ya que se supone que estos tensores no cambian. La corrección será incluida en TensorFlow versión 2.7.0. También vamos a incluir este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también se ven afectados y todavía están en el rango admitido
Vulnerabilidad en la infraestructura de carga de los puntos de control en TensorFlow (CVE-2021-41203)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas un atacante puede desencadenar un comportamiento indefinido, desbordamientos de enteros, segfaults y fallos de "CHECK" si puede cambiar los puntos de control guardados desde fuera de TensorFlow. Esto es debido a que la infraestructura de carga de los puntos de control carece de la comprobación de los formatos de archivo no válidos. Las correcciones serán incluidas en TensorFlow versión 2.7.0. También vamos a recoger estos commits en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía en el rango admitido
Vulnerabilidad en una petición Http/JSON en un punto de acceso Wi-Fi en Meross Smart Wi-Fi 2 Way Wall Switch (CVE-2021-3774)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Meross Smart Wi-Fi 2 Way Wall Switch (MSS550X), en su versión 3.1.3 y anteriores, crea un punto de acceso Wi-Fi abierto sin las medidas de seguridad necesarias en su configuración inicial. Esto podría permitir a un atacante remoto obtener el SSID Wi-Fi así como la contraseña configurada por el usuario desde la app de Meross por medio de una petición Http/JSON simple
Vulnerabilidad en "tf.tile" en TensorFlow (CVE-2021-41198)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, si se llama a "tf.tile" con un argumento de entrada grande, el proceso de TensorFlow será bloqueado debido a un fallo de "CHECK" causado por un desbordamiento. El número de elementos en el tensor de salida es demasiado para el tipo "int64_t" y el desbordamiento es detectado por medio de una sentencia "CHECK". Esto aborta el proceso. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en "EinsumHelper::ParseEquation()" en TensorFlow (CVE-2021-41201)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones anteriores, durante la ejecución, "EinsumHelper::ParseEquation()" se supone que establece las banderas en el vector "input_has_ellipsis" y el booleano "*output_has_ellipsis" para indicar si se presenta elipsis en las entradas y salidas correspondientes. Sin embargo, el código sólo cambia estas banderas a "true" y nunca asigna "false". Esto resulta en un acceso a la variable unitialized si los que llaman asumen que "EinsumHelper::ParseEquation()" siempre establece estas banderas. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en las funciones de inferencia de forma para "SparseCountSparseOutput" en TensorFlow (CVE-2021-41210)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, las funciones de inferencia de forma para "SparseCountSparseOutput" pueden desencadenar una lectura fuera de límites de la matriz asignada a la pila. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en "MultiplyWithoutOverflow" en TensorFlow (CVE-2021-41197)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas TensorFlow permite que el tensor tenga un gran número de dimensiones y cada dimensión puede ser tan grande como se desee. Sin embargo, el número total de elementos en un tensor debe caber dentro de un "int64_t". Si se produce un desbordamiento, "MultiplyWithoutOverflow" devolverá un resultado negativo. En la mayoría de los códigos de TensorFlow esto resulta en un fallo de "CHECK". Se presentan nuevas construcciones que devuelven un "Status" en lugar de bloquear el binario. Esto es similar a CVE-2021-29584. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en las capas de pooling de Keras en TensorFlow (CVE-2021-41196)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, las capas de pooling de Keras pueden provocar un segfault si el tamaño del pool es 0 o si una dimensión es negativa. Esto es debido a la implementación de TensorFlow de las operaciones de pooling donde no es comprobado que los valores de la ventana deslizante sean estrictamente positivos. La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en la implementación de las operaciones "tf.math.segment_*" en TensorFlow (CVE-2021-41195)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
TensorFlow es una plataforma de código abierto para el aprendizaje automático. En las versiones afectadas, la implementación de las operaciones "tf.math.segment_*" resulta en un aborto relacionado con el fallo "CHECK" (y a una denegación de servicio) si un id de segmento en "segment_ids" es grande. Esto es similar a CVE-2021-29584 (y otras vulnerabilidades similares reportadas en TensorFlow, localizadas en APIs específicas): la implementación (tanto en CPU como en GPU) computa la forma de salida usando "AddDim". Sin embargo, si el número de elementos en el tensor sobrepasa un valor "int64_t", "AddDim" resulta en un fallo "CHECK" que provoca un "std::abort". En su lugar, el código debería usar "AddDimWithStatus". La corrección será incluida en TensorFlow versión 2.7.0. También será incluida este commit en TensorFlow versión 2.6.1, TensorFlow versión 2.5.2, y TensorFlow versión 2.4.4, ya que estos también están afectados y todavía están en el rango admitido
Vulnerabilidad en IBM Business Automation Workflow e IBM Business Process Manager (CVE-2021-29753)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
IBM Business Automation Workflow versiones 18. 19, 20, 21, e IBM Business Process Manager 8.5 y d8.6, transmite o almacena credenciales de autenticación, pero usa un método no seguro que es susceptible de ser interceptado y/o recuperado sin autorización
Vulnerabilidad en los archivos de proyecto (CVE-2021-42698)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Los archivos de proyecto son objetos de memoria almacenados en forma de datos binarios serializados que posteriormente pueden ser leídos y deserializados de nuevo para instanciar los objetos originales en memoria. La manipulación maliciosa de estos archivos puede permitir a un atacante corromper la memoria
Vulnerabilidad en un archivo de proyecto (CVE-2021-42701)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Un atacante podría preparar un archivo de proyecto especialmente diseñado que, si es abierto, intentaría conectarse a la nube y desencadenar un ataque de tipo man in the middle (MiTM). Esto podría permitir a un atacante obtener credenciales y tomar el control de la cuenta en la nube del usuario
Vulnerabilidad en HTTP en el producto afectado (CVE-2021-42699)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
El producto afectado es vulnerable a que la información de las cookies se transmita como texto sin cifrar a través de HTTP. Un atacante puede capturar el tráfico de red, obtener la cookie del usuario y hacerse con la cuenta
Vulnerabilidad en bookstack (CVE-2021-3916)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
bookstack es vulnerable a una Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta")
Vulnerabilidad en grav (CVE-2021-3924)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
grav es vulnerable a una limitación inadecuada de un nombre de ruta a un directorio restringido ("Salto de Ruta")
Vulnerabilidad en el parámetro (1) callback en (a) los archivos server_side/scripts/id_jsonp.php, (b) server_side/scripts/jsonp.php, y (c) scripts/objects_jsonp.php, el parámetro (2) value en el archivo examples_support/editable_ajax.php (CVE-2021-39412)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se presentan múltiples vulnerabilidades de tipo Cross Site Scripting (XSS) en PHPGurukul Shopping versión v3.1 por medio del parámetro (1) callback en (a) los archivos server_side/scripts/id_jsonp.php, (b) server_side/scripts/jsonp.php, y (c) scripts/objects_jsonp.php, el parámetro (2) value en el archivo examples_support/editable_ajax.php, y el (3) parámetro PHP_SELF en el archivo captcha/index.php
Vulnerabilidad en el parámetro (1) searchdata en (a) el archivo doctor/search.php y (b) admin/patient-search.php, y los parámetros (2) fromdate y (3) todate en el archivo admin/betweendates-detailsreports.php en PHPGurukul Hospital Management System (CVE-2021-39411)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se presentan múltiples vulnerabilidades de tipo Cross Site Scripting (XSS) en PHPGurukul Hospital Management System versión 4.0, por medio del parámetro (1) searchdata en (a) el archivo doctor/search.php y (b) admin/patient-search.php, y los parámetros (2) fromdate y (3) todate en el archivo admin/betweendates-detailsreports.php
Vulnerabilidad en el parámetro id de la página web announcements_student.php en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42670)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
16/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en Sourcecodester Engineers Online Portal en PHP por medio del parámetro id de la página web announcements_student.php. Como resultado, un usuario malicioso puede extraer datos confidenciales del servidor web y, en algunos casos, usar esta vulnerabilidad para conseguir una ejecución de código remota en el servidor web remoto
Vulnerabilidad en el archivo dashboard_teacher.ph en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42669)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
29/11/2021
Descripción:
Se presenta una vulnerabilidad de carga de archivos en Sourcecodester Engineers Online Portal en PHP por medio del archivo dashboard_teacher.php, que permite cambiar el avatar mediante el archivo teacher_avatar.php. Una vez que se sube un avatar se sube al directorio /admin/uploads/, y es accesible por todos los usuarios. Subiendo una webshell php que contenga "" el atacante puede ejecutar comandos en el servidor web con - /admin/uploads/php-webshell?cmd=id
Vulnerabilidad en nia_munoz_monitoring_system/admin/uploads en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42671)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
26/11/2021
Descripción:
Se presenta una vulnerabilidad de control de acceso incorrecto en Sourcecodester Engineers Online Portal en PHP en nia_munoz_monitoring_system/admin/uploads. Un atacante puede aprovechar esta vulnerabilidad para omitir los controles de acceso y acceder a todos los archivos subidos al servidor web sin necesidad de autenticación o autorización
Vulnerabilidad en el parámetro id en la página web my_classmates.php en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42668)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en Sourcecodester Engineers Online Portal en PHP por medio del parámetro id en la página web my_classmates.php. Como resultado, un atacante puede extraer datos confidenciales del servidor web y en algunos casos puede usar esta vulnerabilidad para conseguir una ejecución de código remota en el servidor web remoto
Vulnerabilidad en event-management/views en Sourcecodester Online Event Booking and Reservation System en PHP (CVE-2021-42667)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
28/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en Sourcecodester Online Event Booking and Reservation System en PHP en event-management/views. Un atacante puede aprovechar esta vulnerabilidad para manipular una consulta sql llevada a cabo. Como resultado puede extraer datos confidenciales del servidor web y en algunos casos puede usar esta vulnerabilidad para conseguir una ejecución de código remota en el servidor web remoto
Vulnerabilidad en el parámetro id del archivo quiz_question.php en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42666)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad de Inyección SQL en Sourcecodester Engineers Online Portal en PHP por medio del parámetro id del archivo quiz_question.php, que podría permitir a un usuario malicioso extraer datos confidenciales del servidor web y en algunos casos usar esta vulnerabilidad para conseguir una ejecución de código remota en el servidor web remoto
Vulnerabilidad en el formulario de inicio de sesión en el archivo index.php en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42665)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
23/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en Sourcecodester Engineers Online Portal en PHP por medio del formulario de inicio de sesión dentro del archivo index.php, que puede permitir a un atacante omitir la autenticación
Vulnerabilidad en los parámetros (1) Quiz title y (2) quiz description del archivo add_quiz.php en Sourcecodester Engineers Online Portal en PHP (CVE-2021-42664)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
16/11/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) almacenada en Sourcecodester Engineers Online Portal en PHP por medio de los parámetros (1) Quiz title y (2) quiz description del archivo add_quiz.php. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos javascript en nombre de los navegantes del servidor web, lo que puede conllevar a un robo de cookies y más
Vulnerabilidad en el parámetro msg en el archivo /event-management/index.php en Sourcecodester Online Event Booking and Reservation System en PHP/MySQL (CVE-2021-42663)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección de HTML en Sourcecodester Online Event Booking and Reservation System en PHP/MySQL por medio del parámetro msg en el archivo /event-management/index.php. Un atacante puede aprovechar esta vulnerabilidad para cambiar la visibilidad del sitio web. Una vez que el usuario objetivo haga clic en un enlace determinado, mostrará el contenido del código HTML que el atacante elija
Vulnerabilidad en el archivo Console.exe en Power Admin PA Server Monitor (CVE-2021-26844)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en Power Admin PA Server Monitor 8.2.1.1, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarias por medio del archivo Console.exe
Vulnerabilidad en Sitecore XP (CVE-2021-42237)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
03/12/2021
Descripción:
Sitecore XP Versión Inicial 7.5 a Sitecore XP 8.2 Update-7, es vulnerable a un ataque de deserialización no segura donde es posible lograr una ejecución de comandos remotos en la máquina. No es requerida ninguna autenticación ni configuración especial para explotar esta vulnerabilidad
Vulnerabilidad en un proveedor de contenidos en Samsung Health (CVE-2021-25506)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Un proveedor no existente en Samsung Health versiones anteriores a 6.19.1.0001, permite a un atacante acceder por medio de un proveedor de contenidos malicioso o conlleva a una denegación de servicio
Vulnerabilidad en los datos de notificación en la carpeta segura en Samsung Flow mobile application (CVE-2021-25507)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Una vulnerabilidad de autorización inapropiada en Samsung Flow mobile application versiones anteriores a 4.8.03.5, permite que la aplicación Samsung Flow para PC conectada con el dispositivo del usuario acceda a parte de los datos de notificación en la carpeta segura sin autorización
Vulnerabilidad en la clave de la API en SmartThings (CVE-2021-25508)
Gravedad:
AltaAlta
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Una vulnerabilidad de administración de privilegios inapropiada en la clave de la API usada en SmartThings versiones anteriores a 1.7.73.22 permite a un atacante abusar de la clave de la API sin limitaciones
Vulnerabilidad en el archivo abtraty en Samsung Flow Windows application (CVE-2021-25509)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
09/11/2021
Descripción:
Una falta de comprobación de entrada en Samsung Flow Windows application versiones anteriores a 4.8.5.0, permite a atacantes sobrescribir el archivo abtraty en las carpetas conocidas de Windows

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en vim (CVE-2021-3927)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la memoria