Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el autocompletado de operaciones en GraphiQL (CVE-2021-41248)
Gravedad:
BajaBaja
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
GraphiQL es la implementación de referencia de este monorepo, GraphQL IDE, un proyecto oficial bajo la GraphQL Foundation. Todas las versiones de graphiql anteriores a graphiql@1.4.7 son vulnerables a respuestas de introspección de esquema HTTP comprometidas o valores de prop de esquema con nombres de tipo GraphQL maliciosos, exponiendo una superficie de ataque de tipo XSS dinámica que puede permitir una inyección de código en el autocompletado de operaciones. Para que el ataque tenga lugar, el usuario debe cargar un esquema vulnerable en graphiql. Esto puede ocurrir de varias maneras. Por defecto, la URL del esquema no es controlable por el atacante en graphiql o en sus implementaciones o ejemplos sugeridos, dejando sólo vectores de ataque muy complejos. Si una implementación personalizada del fetcher de graphiql permite que la URL del esquema sea establecida dinámicamente, como un parámetro de consulta de la URL como ?endpoint= en graphql-playground, o un valor proporcionado por la base de datos, entonces esta implementación personalizada de graphiql es vulnerable a ataques de suplantación de identidad, y por lo tanto a ataques de tipo xss de bajo o ningún nivel de privilegio. Las URLs podrían parecerse a cualquier URL de esquema graphql de aspecto genérico. Cabe señalar que los clientes de escritorio como Altair, Insomnia, Postwoman, no parecen ser impactados por esto. Esta vulnerabilidad no afecta a codemirror-graphql, monaco-graphql u otros dependientes, ya que se presenta en onHasCompletion.ts en graphiql. Afecta a todas las bifurcaciones de graphiql, y a todas las versiones publicadas de graphiql
Vulnerabilidad en la URL en un esquema en el parámetro de consulta del endpoint en GraphQL Playground (CVE-2021-41249)
Gravedad:
BajaBaja
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
GraphQL Playground es un IDE de GraphQL para el desarrollo de aplicaciones centradas en graphQL. Todas las versiones de graphql-playground-react anteriores a graphql-playground-react@1.7.28 son vulnerables a las respuestas de introspección de esquema HTTP comprometidas o a los valores de prop de esquema con nombres de tipo GraphQL maliciosos, exponiendo una superficie de ataque de tipo XSS dinámica que puede permitir una inyección de código en la autocompletación de operaciones. Para que el ataque tenga lugar, el usuario debe cargar un esquema malicioso en graphql-playground. Se presentan varias maneras de que esto ocurra, incluyendo la especificación de la URL a un esquema malicioso en el parámetro de consulta del endpoint. Si un usuario hace clic en un enlace a una instalación de GraphQL Playground que especifica un servidor malicioso, puede ejecutarse un JavaScript arbitrario en el navegador del usuario, que puede ser usado para exfiltrar credenciales de usuario u otros objetivos dañinos. Si es usado graphql-playground-react directamente en su aplicación cliente, actualice a la versión 1.7.28 o posterior
Vulnerabilidad en el archivo drivers/isdn/capi/kcapi.c en la función detach_capi_ctr en el kernel de Linux (CVE-2021-43389)
Gravedad:
BajaBaja
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.14.15. Se presenta un fallo de índice de matriz fuera de límites en la función detach_capi_ctr en el archivo drivers/isdn/capi/kcapi.c
Vulnerabilidad en FilePath#listFiles en Jenkins, LTS (CVE-2021-21695)
Gravedad:
MediaMedia
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
FilePath#listFiles lista los archivos fuera de los directorios a los que agentes pueden acceder cuando siguen enlaces simbólicos en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Vulnerabilidad en el filtrado de rutas de archivos en Jenkins, LTS (CVE-2021-21690)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
Los procesos de los agentes son capaces de omitir completamente el filtrado de rutas de archivos al envolver la operación de archivo en una ruta de archivo de agente en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Vulnerabilidad en Jenkins, LTS (CVE-2021-21691)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
Una creación de enlaces simbólicos es posible sin el permiso de control de acceso del agente-controlador "symlink" en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Vulnerabilidad en FilePath#renameTo y FilePath#moveAllChildrenTo en Jenkins, LTS (CVE-2021-21692)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
FilePath#renameTo y FilePath#moveAllChildrenTo en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores ,sólo comprueban el permiso de acceso de agente a controlador "read" en la ruta de origen, en lugar de "delete"
Vulnerabilidad en los archivos temporales en Jenkins, LTS (CVE-2021-21693)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
Cuando son creados archivos temporales, el acceso de agente a controlador para crear esos archivos sólo se comprueba después de haberlos creado en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores
Vulnerabilidad en FilePath#toURI, FilePath#hasSymlink, FilePath#absolutize, FilePath#isDescendant, y FilePath#get*DiskSpace en Jenkins, LTS (CVE-2021-21694)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
09/11/2021
Descripción:
FilePath#toURI, FilePath#hasSymlink, FilePath#absolutize, FilePath#isDescendant, y FilePath#get*DiskSpace no comprueban ningún permiso en Jenkins versiones 2.318 y anteriores, LTS versiones 2.303.2 y anteriores

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el ajuste del componente de la ruta para el archivo de ayuda de la página en Mahara (CVE-2021-43264)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
09/11/2021
Descripción:
En Mahara versiones anteriores a 20.04.5, 20.10.3, 21.04.2 y 21.10.0, el ajuste del componente de la ruta para el archivo de ayuda de la página permite a atacantes omitir el control de acceso previsto para los archivos HTML por medio de un salto de directorio. Sustituye el carácter - por el carácter /
Vulnerabilidad en determinada sintaxis de etiquetas en Mahara (CVE-2021-43265)
Gravedad:
BajaBaja
Publication date: 02/11/2021
Last modified:
09/11/2021
Descripción:
En Mahara versiones anteriores a 20.04.5, 20.10.3, 21.04.2 y 21.10.0, determinada sintaxis de etiquetas podía ser usada para un ataque de tipo XSS, como por medio de un elemento SCRIPT
Vulnerabilidad en metacaracteres de shell en el nombre de una colección en Mahara (CVE-2021-43266)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
09/11/2021
Descripción:
En Mahara versiones anteriores a 20.04.5, 20.10.3, 21.04.2 y 21.10.0, la exportación de colecciones por medio de la exportación de PDF podía conllevar a una ejecución de código por medio de metacaracteres de shell en el nombre de una colección
Vulnerabilidad en varias de sus acciones AJAX en el plugin BP Better Messages de WordPress (CVE-2021-24809)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
09/11/2021
Descripción:
El plugin BP Better Messages de WordPress versiones anteriores a 1.9.9. 41 no comprueba el CSRF en varias de sus acciones AJAX: bp_better_messages_leave_chat, bp_better_messages_join_chat, bp_messages_leave_thread, bp_messages_mute_thread, bp_messages_unmute_thread, bp_better_messages_add_user_to_thread, bp_better_messages_exclude_user_from_thread. Esto podría permitir a atacantes hacer que usuarios conectados realicen acciones no deseadas
Vulnerabilidad en el parámetro "subject" en el plugin BP Better Messages de WordPress (CVE-2021-24808)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
09/11/2021
Descripción:
El plugin BP Better Messages de WordPress versiones anteriores a 1.9.9.41, sanea (con sanitize_text_field) pero no escapa el parámetro "subject" antes de devolverlo en un atributo, conllevando un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41538)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a la divulgación de información por el acceso inesperado a un puntero no inicializado mientras se analizan los archivos OBJ suministrados por el usuario. Un atacante podría aprovechar esta vulnerabilidad para filtrar información desde ubicaciones de memoria inesperadas (ZDI-CAN-13770)
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41535)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada contiene una vulnerabilidad de uso después de libre al analizar archivos OBJ. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-13771)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41534)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13703)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41533)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13565)
Vulnerabilidad en el archivo cap_text.c en mod_cap en la función cap_to_text en ProFTPD (CVE-2020-9272)
Gravedad:
MediaMedia
Publication date: 20/02/2020
Last modified:
09/11/2021
Descripción:
ProFTPD versión 1.3.7, presenta una vulnerabilidad de lectura fuera de límites (OOB) en mod_cap por medio de la función cap_to_text del archivo cap_text.c.
Vulnerabilidad en paquetes DHCP en Nucleus NET, Nucleus RTOS, Nucleus ReadyStart para ARM, MIPS and PPC, Nucleus SafetyCert, Nucleus Source Code, VSTAR (CVE-2019-13939)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
09/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MEC/MBC/PXC (P2) (Todas las versiones anteriores a V2.8.2), APOGEE PXC Series (BACnet) (Todas las versiones iguales o posteriores aV3.0), APOGEE PXC Series (P2) (Todas las versiones iguales o posteriores aV2.8.2), Desigo PXC (Power PC) (Todas las versiones iguales o posteriores aV2.3x y anterioresV6.00.327), Desigo PXM20 (Power PC) (Todas las versiones iguales o posteriores aV2.3x y anterioresV6.00.327), Nucleus NET (Todas las versiones), Nucleus RTOS (Todas las versiones), Nucleus ReadyStart for ARM, MIPS, and PPC (Todas las versiones anteriores a V2017.02.2 with patch "Nucleus 2017.02.02 Nucleus NET Patch"), Nucleus SafetyCert (Todas las versiones), Nucleus Source Code (Todas las versiones), SIMOTICS CONNECT 400 (Todas las versiones anteriores o igual a V0.3.0.95), TALON TC Series (BACnet) (Todas las versiones iguales o posteriores aV3.0), VSTAR (Todas las versiones). Mediante el envío de paquetes DHCP especialmente diseñados hacia un dispositivo, un atacante puede afectar la disponibilidad e integridad del dispositivo. Un acceso adyacente a la red, pero sin autenticación ni interacción del usuario, es necesario para conducir este ataque. Al momento de la publicación del aviso, no se conocía una explotación pública de esta vulnerabilidad de seguridad
Vulnerabilidad en la función j2k_read_ppm_v3 en OpenJPEG (CVE-2015-1239)
Gravedad:
MediaMedia
Publication date: 18/10/2017
Last modified:
09/11/2021
Descripción:
Vulnerabilidad de doble liberación (double free) en la función j2k_read_ppm_v3 en OpenJPEG en versiones anteriores a la r2997, tal y como se emplea en PDFium en Google Chrome, permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado del proceso) mediante un PDF manipulado.
Vulnerabilidad en Botan (CVE-2017-14737)
Gravedad:
BajaBaja
Publication date: 25/09/2017
Last modified:
17/11/2021
Descripción:
Un canal lateral criptográfico basado en caché en la implementación RSA en Botan en versiones anteriores a la 1.10.17 y las versiones 1.11.x y 2.x anteriores a la 2.3.0 permite que un atacante local recupere información sobre las claves secretas RSA, tal y como demuestra CacheD. Esto ocurre porque un array se indexa con bits derivados de una clave secreta.
Vulnerabilidad en las cámaras DCS de D-Link (CVE-2017-7852)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
09/11/2021
Descripción:
Las cámaras DCS de D-Link tienen un archivo CrossDomain.XML débil/inseguro que permite a los sitios que alojan objetos Flash maliciosos acceder y/o cambiar la configuración del dispositivo a través de un ataque CSRF. Esto se debe a que el elemento secundario 'allow-access-from domain' se establece en *, aceptando así peticiones de cualquier dominio. Si una víctima conectada a la consola web de la cámara visita un sitio malicioso que aloja un archivo Flash malicioso desde otra pestaña Navegador, el archivo Flash malicioso puede enviar solicitudes a la Camera de la serie DCS de la víctima sin conocer las credenciales. Un atacante puede alojar un archivo Flash malicioso que puede recuperar Live Feeds o información de la Camera de la serie DCS de la víctima, añadir nuevos usuarios de administración o realizar otros cambios en el dispositivo. Los dispositivos afectados conocidos son DCS-933L con firmware en versiones anteriores a 1.13.05, DCS-5030L, DCS-5020L, DCS-2530L, DCS-2630L, DCS-930L, DCS-932L y DCS-932LB1.
Vulnerabilidad en el aparato IBM Security Access Manager (CVE-2015-5013)
Gravedad:
BajaBaja
Publication date: 08/02/2017
Last modified:
09/11/2021
Descripción:
El aparato IBM Security Access Manager incluye archivos de configuración que contienen contraseñas de texto claro obfuscadas a las que pueden acceder usuarios autenticados.
Vulnerabilidad en el programa casrvc en CA Common Services (CVE-2016-9795)
Gravedad:
AltaAlta
Publication date: 27/01/2017
Last modified:
09/11/2021
Descripción:
El programa casrvc en CA Common Services, tal como se usa en CA Client Automation 12.8, 12.9, y 14.0; CA SystemEDGE 5.8.2 y 5.9; CA Systems Performance for Infrastructure Managers 12.8 y 12.9; CA Universal Job Management Agent 11.2; CA Virtual Assurance for Infrastructure Managers 12.8 y 12.9; CA Workload Automation AE 11, 11.3, 11.3.5 y 11.3.6 en AIX, HP-UX, Linux y Solaris permite a usuarios locales modificar archivos arbitrarios y consecuentemente obtener privilegios de root a través de vectores relacionados con validación insuficiente.
Vulnerabilidad en Panasonic Network Camera Recorder (CVE-2014-8756)
Gravedad:
MediaMedia
Publication date: 17/10/2014
Last modified:
09/11/2021
Descripción:
El control NcrCtl4.NcrNet.1 en Panasonic Network Camera Recorder anterior a 4.04R03 permite a atacantes remotos ejecutar código arbitrario a través de una llamada manipulada al método GetVOLHeader, escribiendo bytes nulos en una dirección arbitraria.
Vulnerabilidad en el plugin LatestComment para Vanilla Forums (CVE-2012-6555)
Gravedad:
MediaMedia
Publication date: 23/05/2013
Last modified:
09/11/2021
Descripción:
Múltiples vulnerabilidades XSS en el plugin LatestComment 1.1 para Vanilla Forums, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del título de la discusión.