Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la información del usuario en JetBrains Hub (CVE-2021-43182)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains Hub versiones anteriores a 2021.1.13415, es posible un DoS por medio de la información del usuario
Vulnerabilidad en JetBrains Hub (CVE-2021-43181)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains Hub versiones anteriores a 2021.1.13690, es posible un ataque de tipo XSS almacenado
Vulnerabilidad en los metadatos del avatar en JetBrains Hub (CVE-2021-43180)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains Hub versiones anteriores a 2021.1.13690, es posible una divulgación de información por medio de los metadatos del avatar
Vulnerabilidad en la verificación de nonce durante el proceso de autenticación OAuth2 en JetBrains Ktor (CVE-2021-43203)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains Ktor versiones anteriores a 1.6.4, la verificación de nonce durante el proceso de autenticación OAuth2 es implementada incorrectamente
Vulnerabilidad en JetBrains TeamCity (CVE-2021-43201)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.3, un proyecto recién creado podía tomar la configuración de un proyecto ya eliminado
Vulnerabilidad en la funcionalidad Agent Push en JetBrains TeamCity (CVE-2021-43200)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, las comprobaciones de permisos en la funcionalidad Agent Push eran insuficientes
Vulnerabilidad en la funcionalidad Create Patch en JetBrains TeamCity (CVE-2021-43199)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, las comprobaciones de permisos en la funcionalidad Create Patch son insuficientes
Vulnerabilidad en JetBrains TeamCity (CVE-2021-43198)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, un ataque de tipo XSS almacenado es posible
Vulnerabilidad en JetBrains TeamCity (CVE-2021-43197)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, las notificaciones por correo electrónico podían incluir HTML sin escapar para una vulnerabilidad de tipo XSS
Vulnerabilidad en el diálogo de conexión del Registro Docker en JetBrains TeamCity (CVE-2021-43196)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1, es posible la divulgación de información por medio del diálogo de conexión del Registro Docker
Vulnerabilidad en JetBrains TeamCity (CVE-2021-43195)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, faltaban algunos encabezados de seguridad HTTP
Vulnerabilidad en JetBrains TeamCity (CVE-2021-43194)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, era posible una enumeración de usuarios
Vulnerabilidad en la funcionalidad agent push en JetBrains TeamCity (CVE-2021-43193)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.2, era posible una ejecución de código remota por medio de la funcionalidad agent push
Vulnerabilidad en JetBrains YouTrack Mobile (CVE-2021-43192)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains YouTrack Mobile versiones anteriores a 2021.2, es posible un secuestro del esquema de URL de iOS
Vulnerabilidad en JetBrains YouTrack Mobile (CVE-2021-43191)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains YouTrack Mobile versiones anteriores a 2021.2, falta la pantalla de seguridad en Android e iOS
Vulnerabilidad en JetBrains YouTrack Mobile (CVE-2021-43190)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
En JetBrains YouTrack Mobile versiones anteriores a 2021.2, es posible el secuestro de tareas en Android
Vulnerabilidad en JetBrains YouTrack (CVE-2021-43186)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
09/11/2021
Descripción:
JetBrains YouTrack versiones anteriores a 2021.3.24402, es vulnerable a un ataque de tipo XSS almacenado
Vulnerabilidad en determinadas impresoras y MFPs de HP con soluciones Troy (CVE-2019-18912)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una potencial vulnerabilidad de seguridad para determinadas impresoras y MFPs de HP con soluciones Troy. Para las impresoras afectadas con la versión 4.9 o 4.9.0.1 del paquete de firmware FutureSmart, una posible vulnerabilidad puede causar inestabilidad en la solución
Vulnerabilidad en archivos de registro en múlpiles dispositivos SIMATIC (CVE-2021-40364)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versiones V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 versiones V9.0 (Todas las versiones), SIMATIC PCS 7 versiones V9. 1 (Todas las versiones), SIMATIC WinCC V15 y anteriores (Todas las versiones), SIMATIC WinCC versiones V16 (Todas las versiones), SIMATIC WinCC versiones V17 (Todas las versiones), SIMATIC WinCC versiones V7.4 y anteriores (Todas las versiones), SIMATIC WinCC versiones V7.5 (Todas las versiones anteriores a V7.5 SP2 Update 5). Los sistemas afectados almacenan información confidencial en archivos de registro. Un atacante con acceso a los archivos de registro podría exponer públicamente la información o reusarla para desarrollar otros ataques al sistema
Vulnerabilidad en los elementos especiales dentro del nombre de la ruta en múlpiles dispositivos SIMATIC (CVE-2021-40359)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versiones V8.2 y anteriores (Todas las versiones), SIMATIC PCS 7 versiones V9.0 (Todas las versiones), SIMATIC PCS 7 versiones V9. 1 (Todas las versiones), SIMATIC WinCC V15 y anteriores (Todas las versiones), SIMATIC WinCC versiones V16 (Todas las versiones), SIMATIC WinCC versiones V17 (Todas las versiones), SIMATIC WinCC versiones V7.4 y anteriores (Todas las versiones), SIMATIC WinCC versiones V7.5 (Todas las versiones anteriores a V7.5 SP2 Update 5). Cuando se descargan archivos, los sistemas afectados no neutralizan apropiadamente los elementos especiales dentro del nombre de la ruta. Un atacante podría causar que el nombre de ruta se resuelva en una ubicación fuera del directorio restringido en el servidor y leer archivos críticos inesperados
Vulnerabilidad en los elementos especiales dentro de la ruta de acceso en múltiples dispositivos SIMATIC (CVE-2021-40358)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 versiones V8.2 y anteriores (todas las versiones), SIMATIC PCS 7 versiones V9.0 (todas las versiones), SIMATIC PCS 7 versiones V9. 1 (Todas las versiones), SIMATIC WinCC versiones V15 y anteriores (Todas las versiones), SIMATIC WinCC versiones V16 (Todas las versiones), SIMATIC WinCC versiones V17 (Todas las versiones), SIMATIC WinCC versiones V7.4 y anteriores (Todas las versiones), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP2 Update 5). Las operaciones de archivo legítimas de los sistemas afectados no neutralizan apropiadamente los elementos especiales dentro de la ruta de acceso. Un atacante podría causar que el nombre de ruta se resuelva en una ubicación fuera del directorio restringido en el servidor y leer, escribir o eliminar archivos críticos inesperados
Vulnerabilidad en una carpeta específica que contiene archivos de configuración en SENTRON powermanager (CVE-2021-37207)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SENTRON powermanager versión V3 (Todas las versiones). La aplicación afectada asigna derechos de acceso inapropiados a una carpeta específica que contiene archivos de configuración. Esto podría permitir a un atacante local autenticado inyectar código arbitrario y escalar privilegios
Vulnerabilidad en SIMATIC RTLS Locating Manager (CVE-2020-10054)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC RTLS Locating Manager (Todas las versiones anteriores a V2.12). La aplicación afectada no maneja adecuadamente la importación de archivos de configuración grandes. Un atacante local podría importar un archivo especialmente diseñado que podría conducir a una condición de denegación de servicio del servicio de la aplicación.
Vulnerabilidad en SIMATIC RTLS Locating Manager (CVE-2020-10053)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC RTLS Locating Manager (Todas las versiones anteriores a V2.12). La aplicación afectada escribe datos confidenciales, como las credenciales de la base de datos en los archivos de configuración. Un atacante local con acceso a los archivos de configuración podría usar esta información para lanzar otros ataques
Vulnerabilidad en SIMATIC RTLS Locating Manager (CVE-2020-10052)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
10/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC RTLS Locating Manager (Todas las versiones anteriores a V2.12). La aplicación afectada escribe datos confidenciales, como nombres de usuario y contraseñas en archivos de registro. Un atacante local con acceso a los archivos de registro podría usar esta información para lanzar otros ataques
Vulnerabilidad en la entrada del usuario pasada a la acción today_traffic_index AJAX en el plugin Visitor Traffic Real Time Statistics de WordPress (CVE-2021-24829)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Visitor Traffic Real Time Statistics de WordPress versiones anteriores a 3.9, no comprueba ni escapa de la entrada del usuario pasada a la acción today_traffic_index AJAX (disponible para cualquier usuario autenticado) antes de usarla en una sentencia SQL, conllevando a un problema de inyección SQL
Vulnerabilidad en el plugin Asgaros Forum de WordPress (CVE-2021-24827)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Asgaros Forum de WordPress versiones anteriores a 1.15.13, no comprueba ni escapa de la entrada del usuario cuando se suscribe a un tema antes de usarlo en una sentencia SQL, conllevando a un problema de inyección SQL no autenticado
Vulnerabilidad en la acción phoenix_media_rename AJAX en el plugin Phoenix Media Rename de WordPress (CVE-2021-24816)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
El plugin Phoenix Media Rename de WordPress versiones anteriores a 3.4.4, no presenta comprobaciones de capacidad en su acción phoenix_media_rename AJAX, lo que podría permitir a usuarios con roles de autor renombrar cualquier archivo multimedia subido, incluso aquellos que no son de su propiedad
Vulnerabilidad en el campo notes en el plugin Support Board de WordPress (CVE-2021-24807)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
El plugin Support Board de WordPress versiones anteriores a 3.3.5, permite a usuarios autenticados (Agente+) llevar a cabo ataques de tipo Cross-Site Scripting al colocar un payload en el campo notes, cuando un administrador o cualquier usuario autenticado vaya al chat el ataque de tipo XSS será ejecutado automáticamente
Vulnerabilidad en el plugin wpDiscuz de WordPress (CVE-2021-24806)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
El plugin wpDiscuz de WordPress versiones anteriores a 7.3.4, no comprueba la existencia de CSRF cuando se añaden, editan y eliminan comentarios, lo que podría permitir a un atacante hacer que usuarios registrados, como el administrador, editen y eliminen un comentario arbitrario, o que el usuario que hizo el comentario lo edite por medio de un ataque CSRF. Los atacantes también podrían hacer que usuarios que han iniciado sesión publiquen comentarios arbitrarios
Vulnerabilidad en las acciones AJAX en el plugin WP Survey Plus de WordPress (CVE-2021-24801)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin WP Survey Plus de WordPress versiones hasta 1.0, no presenta ningún tipo de control de autorización y CSRF en sus acciones AJAX, permitiendo a cualquier usuario llamarlas y añadir/editar/borrar encuestas. Además, debido a la falta de saneo en el Título de las Encuestas, esto también podría conllevar a problemas de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en el parámetro t en el plugin WP Header Images de WordPress (CVE-2021-24798)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin WP Header Images de WordPress versiones anteriores a 2.0.1, no sanea ni escapa del parámetro t antes de devolverlo a la página de configuración del plugin, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en los parámetros de petición "orderby" y "order" en el plugin Header Footer Code Manager de WordPress (CVE-2021-24791)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Header Footer Code Manager de WordPress versiones anteriores a 1.1.14, no comprueba ni escapa de los parámetros de petición "orderby" y "order" antes de usarlos en una sentencia SQL cuando es visualizado el panel de administración de Snippets, conllevando inyecciones SQL
Vulnerabilidad en 3 acciones AJAX personalizadas en el plugin Batch Cat de WordPress (CVE-2021-24788)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Batch Cat de WordPress versiones hasta 0.3, define 3 acciones AJAX personalizadas, que requieren autenticación pero están disponibles para todos los roles. Como resultado, cualquier usuario autenticado (incluyendo los simples suscriptores) puede añadir/configurar/borrar categorías arbitrarias a las entradas
Vulnerabilidad en el plugin Post Expirator de WordPress (CVE-2021-24783)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Post Expirator de WordPress versiones anteriores a 2.6.0, no presenta las comprobaciones de capacidad adecuadas, lo que podría permitir a usuarios con un rol tan bajo como el de Contribuyente programar la eliminación de entradas arbitrarias
Vulnerabilidad en el plugin Redirect 404 Error Page to Homepage or Custom Page with Logs de WordPress (CVE-2021-24767)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Redirect 404 Error Page to Homepage or Custom Page with Logs de WordPress versiones anteriores a 1.7.9, no comprueba la existencia de CSRF cuando se borran los registros, lo que podría permitir a un atacante hacer que un administrador conectado los borre por medio de un ataque de tipo CSRF
Vulnerabilidad en el plugin 404 to 301 - Redirect, Log and Notify 404 Errors de WordPress (CVE-2021-24766)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin 404 to 301 - Redirect, Log and Notify 404 Errors de WordPress versiones anteriores a 3.0.9, no comprueba la existencia de CSRF cuando limpia los registros, lo que podría permitir a un atacante hacer que un administrador conectado los borre todos por medio de un ataque de tipo CSRF
Vulnerabilidad en los datos del usuario en el endpoint wp-json/pie/v1/login REST API en el plugin Registration Forms - User profile, Content Restriction, Spam Protection, Payment Gateways, Invitation Codes de WordPress (CVE-2021-24731)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Registration Forms - User profile, Content Restriction, Spam Protection, Payment Gateways, Invitation Codes de WordPress versiones anteriores a 3.7.1.6, no escapa correctamente los datos del usuario antes de usarlos en una sentencia SQL en el endpoint wp-json/pie/v1/login REST API, conllevando a una inyección SQL
Vulnerabilidad en las entradas de datos que se guardan en un archivo en el plugin Loco Translate de WordPress (CVE-2021-24721)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Loco Translate de WordPress versiones anteriores a 2.5.4 maneja inapropiadamente las entradas de datos que se guardan en un archivo, que puede ser renombrado con una extensión que termina en .php, resultando en que los usuarios autenticados del "translator" puedan inyectar código PHP en archivos que terminan en .php en ubicaciones accesibles para la web
Vulnerabilidad en algunas de sus configuraciones antes de imprimirlas en el atributo en el plugin Print-O-Matic de WordPress (CVE-2021-24710)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Print-O-Matic de WordPress versiones anteriores a 2.0.3, no escapa a algunas de sus configuraciones antes de imprimirlas en el atributo, lo que podría permitir a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en el nombre de exportación en el plugin Export any WordPress data to XML/CSV de WordPress (CVE-2021-24708)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Export any WordPress data to XML/CSV de WordPress versiones anteriores a 1.3.1, no escapa el nombre de su exportación antes de mostrarlo en la configuración de Manage Exports, que podría permitir a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en algunas de las configuraciones en el plugin Qwizcards - online quizzes and flashcards de WordPress (CVE-2021-24706)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Qwizcards - online quizzes and flashcards de WordPress versiones anteriores a 3.62, no sanea y escapa apropiadamente de algunas de sus configuraciones, permitiendo a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en múltiples campos de entrada usados al crear o administrar cuestionarios y otras opciones de configuración en el plugin Quiz Tool Lite de WordPress (CVE-2021-24701)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Quiz Tool Lite de WordPress versiones hasta 2.3.15, no sanea los múltiples campos de entrada usados al crear o administrar cuestionarios y en otras opciones de configuración, permitiendo a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en el plugin Simple Download Monitor de WordPress (CVE-2021-24698)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Simple Download Monitor de WordPress versiones anteriores a 3.9.6, permite a usuarios con un rol tan bajo como el de Contribuyente eliminar las miniaturas de las descargas de las que no son propietarios, incluso si normalmente no pueden editar la descarga
Vulnerabilidad en los parámetros 1) sdm_active_tab GET y 2) sdm_stats_start_date/sdm_stats_end_date POST en el plugin Simple Download Monitor de WordPress (CVE-2021-24697)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Simple Download Monitor de WordPress versiones anteriores a 3.9.5, no escapa de los parámetros 1) sdm_active_tab GET y 2) sdm_stats_start_date/sdm_stats_end_date POST antes de devolverlos en atributos, conllevando a problemas de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en el plugin Simple Download Monitor de WordPress (CVE-2021-24695)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Simple Download Monitor de WordPress versiones anteriores a 3.9.6, guarda los registros en una ubicación predecible y no presenta ninguna autenticación o autorización para evitar que los usuarios no autenticados descarguen y lean los registros que contienen información confidencial como direcciones IP y nombres de usuario
Vulnerabilidad en la meta del post "File Thumbnail" en el plugin Simple Download Monitor de WordPress (CVE-2021-24693)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Simple Download Monitor de WordPress versiones anteriores a 3.9.5, no escapa de la meta del post "File Thumbnail" antes de mostrarla en algunas páginas, que podría permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting Almacenado. Dado que el ataque de tipo XSS es desencadenado incluso cuando la descarga está en un estado de revisión, el colaborador podría hacer que el código JavaScript se ejecute en un contexto de un revisor como administrador y hacer que creen una cuenta de administrador falsa, o instalar un plugin malicioso
Vulnerabilidad en el favicon en el plugin Genie WP Favicon de WordPress (CVE-2021-24674)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
El plugin Genie WP Favicon de WordPress versiones hasta 0.5.2, no presenta CSRF cuando se actualiza el favicon, lo que podría permitir a atacantes hacer que un administrador conectado lo cambie por medio de un ataque de tipo CSRF
Vulnerabilidad en el parámetro loader_id del shortcode mzldr en el plugin MAZ Loader â€" Preloader Builder para WordPress (CVE-2021-24669)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
El plugin MAZ Loader â€" Preloader Builder para WordPress versiones anteriores a 1.3.3, no comprueba ni escapa del parámetro loader_id del shortcode mzldr, que permite a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo una inyección SQL
Vulnerabilidad en la implementación del login social en el plugin Registration Forms - User profile, Content Restriction, Spam Protection, Payment Gateways, Invitation Codes de WordPress (CVE-2021-24647)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Registration Forms - User profile, Content Restriction, Spam Protection, Payment Gateways, Invitation Codes de WordPress versiones anteriores a 3.1.7.6, presenta un fallo en la implementación del login social, permitiendo a un atacante no autenticado iniciar sesión como cualquier usuario del sitio con sólo conocer su ID de usuario o nombre de usuario
Vulnerabilidad en las entradas al crear banners en el plugin Booking.com Banner Creator de WordPress (CVE-2021-24646)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Booking.com Banner Creator de WordPress versiones hasta 1.4.2, no sanea correctamente las entradas al crear banners, lo que podría permitir a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en el código corto del producto en el plugin Booking.com Product Helper de WordPress (CVE-2021-24645)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Booking.com Product Helper de WordPress versiones hasta 1.0.1, no sanea ni escapa del código del producto al crear el código corto del producto, lo que podría permitir a usuarios altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en el parámetro did GET en el plugin Unlimited PopUps de WordPress (CVE-2021-24631)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
El plugin Unlimited PopUps de WordPress versiones hasta 4.5.3, no sanea ni escapa del parámetro did GET antes de usarlo en una sentencia SQL, disponible para usuarios con pocos privilegios como el editor, conllevando a una inyección SQL autenticada
Vulnerabilidad en el parámetro id GET en el plugin Schreikasten de WordPress (CVE-2021-24630)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Schreikasten de WordPress versiones hasta 0.14.18, no sanea o escapa del parámetro id GET antes de usarlo en sentencias SQL en el panel de comentarios de varias acciones, conllevando a inyecciones SQL autenticadas que pueden ser explotadas por usuarios tan bajos como el autor
Vulnerabilidad en múltiples parámetros GET/POST en el plugin Post Content XMLRPC de WordPress (CVE-2021-24629)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Post Content XMLRPC de WordPress versiones hasta 1.0, no sanea o escapa de múltiples parámetros GET/POST antes de usarlos en sentencias SQL en el panel de administración, conllevando a una inyección SQL autenticada
Vulnerabilidad en un parámetro GET "did" en el plugin Wow Forms de WordPress (CVE-2021-24628)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Wow Forms de WordPress versiones hasta 3.1.3, no sanea o escapa de un parámetro GET "did" antes de usarlo en una sentencia SQL, cuando se borra un formulario en el panel de administración, conllevando a una inyección SQL autenticada
Vulnerabilidad en un parámetro GET "id" en el plugin G Auto-Hyperlink de WordPress (CVE-2021-24627)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin G Auto-Hyperlink de WordPress versiones hasta 1.0.1, no sanea o escapa de un parámetro GET "id" antes de usarlo en una sentencia SQL, para seleccionar los datos que se mostrarán en el panel de administración, conllevando a una inyección SQL autenticada
Vulnerabilidad en las llamadas AJAX en el plugin Chameleon CSS de WordPress (CVE-2021-24626)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Chameleon CSS de WordPress versiones hasta 1.2, no presenta ninguna comprobación de CSRF y de capacidad en todas sus llamadas AJAX, que permite que cualquier usuario autenticado, como el suscriptor, las llame y lleve a cabo acciones no autorizadas. Una de las llamadas AJAX, remove_css, tampoco sanea o escapa del parámetro POST css_id antes de usarlo en una sentencia SQL, conllevando a una inyección SQL
Vulnerabilidad en los parámetros "parent" y "ordering" del panel de administración en el plugin SpiderCatalog de WordPress (CVE-2021-24625)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin SpiderCatalog de WordPress versiones hasta 1.7.3, no sanea ni escapa de los parámetros "parent" y "ordering" del panel de administración antes de usarlos en una sentencia SQL, conllevando a una inyección SQL cuando se añade una categoría
Vulnerabilidad en la configuración del botón de la URL de la imagen en el plugin AddToAny Share Buttons de WordPress (CVE-2021-24616)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin AddToAny Share Buttons de WordPress versiones anteriores a 1.7.48, no escapa de la configuración del botón de la URL de la imagen, lo que podría conllevar a que usuarios con altos privilegios lleven a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en el "Footer Credit Text" que se añade a las páginas en el plugin Storefront Footer Text de WordPress (CVE-2021-24607)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Storefront Footer Text de WordPress versiones hasta 1.0.1, no sanea ni escapa del "Footer Credit Text" que se añade a las páginas, permitiendo a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered-html no está permitida
Vulnerabilidad en algunas de las configuraciones en el plugin Translate WordPress - Google Language Translator de WordPress (CVE-2021-24594)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Translate WordPress - Google Language Translator de WordPress versiones anteriores a 6.0.12, no sanea ni escapa de algunas de sus configuraciones antes de emitirlas en varias páginas, permitiendo a usuarios muy privilegiados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en la variable POST en las consultas SQL en el plugin School Management System - WPSchoolPress de WordPress (CVE-2021-24575)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin School Management System - WPSchoolPress de WordPress versiones anteriores a 2.1.10, no sanea apropiadamente ni usa sentencias preparadas antes de usar la variable POST en las consultas SQL, conllevando a una inyección SQL en múltiples acciones disponibles para varios usuarios autenticados, desde simples suscriptores/alumnos hasta profesores y superiores
Vulnerabilidad en la configuración del widget "widget_rrm_similar_posts_condition" en el plugin Similar Posts de WordPress (CVE-2021-24537)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
El plugin Similar Posts de WordPress versiones hasta 3.1.5 permite a usuarios muy privilegiados ejecutar código PHP arbitrario en un entorno reforzado (es decir, con DISALLOW_FILE_EDIT, DISALLOW_FILE_MODS y DISALLOW_UNFILTERED_HTML configurados como verdaderos) por medio de la configuración del widget "widget_rrm_similar_posts_condition" del plugin
Vulnerabilidad en IBM QRadar Network Security (CVE-2020-4160)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
IBM QRadar Network Security versiones 5.4.0 y 5.5.0, podría permitir a un atacante remoto conseguir información confidencial, causada por el fallo en la habilitación apropiada de HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 174340
Vulnerabilidad en la Interfaz de Usuario Web en IBM QRadar Network Security (CVE-2020-4153)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
IBM QRadar Network Security versiones 5.4.0 y 5.5.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 174269
Vulnerabilidad en IBM QRadar Network Security (CVE-2020-4152)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
IBM QRadar Network Security versiones 5.4.0 y 5.5.0, transmite datos confidenciales o críticos para la seguridad en texto sin cifrar en un canal de comunicación que puede ser obtenido mediante técnicas de tipo "man in the middle". IBM X-Force ID: 17467
Vulnerabilidad en las propiedades de los mensajes en IBM MQ (CVE-2021-29843)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
IBM MQ versión 9.1 LTS, 9.1 CD, 9.2 LTS y 9.2 CD, es vulnerable a un ataque de denegación de servicio causado por un problema de procesamiento de las propiedades de los mensajes. IBM X-Force ID: 205203
Vulnerabilidad en IBM Security Guardium (CVE-2021-29735)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
IBM Security Guardium versiones 10.5, 10.6, 11.0, 11.1, 11.2 y 11.3, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable
Vulnerabilidad en la devolución de atributos LDAP en el comprobador de autenticación en OPNsense (CVE-2021-42770)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo Cross-site scripting (XSS) en OPNsense versiones anteriores a 21.7.4, por medio de la devolución de atributos LDAP en el comprobador de autenticación
Vulnerabilidad en Oppia (CVE-2021-41733)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Oppia versión 3.1.4, no comprueba que determinadas URLs sean válidas antes de navegar hacia ellas
Vulnerabilidad en el algoritmo de hashing MD5 en el archivo de hashing en EnroCrypt (CVE-2021-39182)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
EnroCrypt es un módulo de Python para encriptación y hashing. En versiones anteriores a 1.1.4, EnroCrypt usaba el algoritmo de hashing MD5 en el archivo de hashing. Los principiantes que no estén familiarizados con los hashes pueden tener problemas ya que MD5 es considerado un algoritmo de hashing no seguro. La vulnerabilidad está parcheada en la versión 1.1.4 del producto. Como solución, los usuarios pueden eliminar la función de hashing "MD5" del archivo "hashing.py"
Vulnerabilidad en ServiceTonic Helpdesk (CVE-2021-28024)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Un acceso no autorizado al sistema en el formulario de inicio de sesión en ServiceTonic Helpdesk versiones de software anteriores a 9.0.35937, permite al atacante iniciar sesión sin usar una contraseña
Vulnerabilidad en ServiceTonic Helpdesk (CVE-2021-28023)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Una carga arbitraria de archivos en la funcionalidad Service import en ServiceTonic Helpdesk versiones de software anteriores a 9.0.35937, permite a un usuario malicioso ejecutar código JSP al cargar un zip que extrae archivos en rutas relativas
Vulnerabilidad en consultas SQL basadas en el tiempo y compatibles con HQL en el formulario de inicio de sesión en ServiceTonic Helpdesk (CVE-2021-28022)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Una inyección SQL ciega en el formulario de inicio de sesión en ServiceTonic Helpdesk versiones de software anteriores a 9.0.35937, permite al atacante exfiltrar información por medio de consultas SQL basadas en el tiempo y compatibles con HQL especialmente diseñadas
Vulnerabilidad en Apostrophe CMS (CVE-2021-25979)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
18/11/2021
Descripción:
Apostrophe CMS versiones entre 2.63.0 y 3.3.1, están afectadas por una vulnerabilidad de caducidad de sesión insuficiente, que permite a atacantes remotos no autenticados secuestrar las sesiones de usuarios que han iniciado sesión recientemente
Vulnerabilidad en ESETpara macOS (CVE-2021-37850)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
ESET se dio cuenta de una vulnerabilidad en sus productos de consumo y empresariales para macOS que permite a un usuario conectado al sistema detener el demonio de ESET, deshabilitando efectivamente la protección del producto de seguridad de ESET hasta un reinicio del sistema
Vulnerabilidad en Cloudera Manager (CVE-2021-32483)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Cloudera Manager versión 7.2.4, presenta un Control de Acceso Incorrecto, permitiendo una Escalada de Privilegios para visualizar el Dashboard restringido
Vulnerabilidad en Cloudera Manager (CVE-2021-30132)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Cloudera Manager versión 7.2.4, presenta un Control de Acceso Incorrecto, permitiendo una Escalada de Privilegios
Vulnerabilidad en Spring Cloud Gateway (CVE-2021-22051)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Las aplicaciones que usan Spring Cloud Gateway son vulnerables a unas peticiones específicamente diseñadas que podrían hacer una petición extra en los servicios posteriores. Los usuarios de las versiones afectadas deberían aplicar la siguiente mitigación: Los usuarios de la versión 3.0.x deben actualizar a la versión 3.0.5+, los usuarios de la versión 2.2.x deben actualizar a la versión 2.2.10.RELEASE o más reciente
Vulnerabilidad en el parámetro path en Cloudera Manager (CVE-2021-32482)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
Cloudera Manager versiones 5.x, 6.x, 7.1.x, 7.2.x y 7.3.x, permiten un ataque de tipo XSS por medio del parámetro path
Vulnerabilidad en el parámetro type en Cloudera Hue (CVE-2021-32481)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Cloudera Hue versión 4.6.0, permite un ataque de tipo XSS por medio del parámetro type
Vulnerabilidad en Cloudera Hue (CVE-2021-29994)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Cloudera Hue versión 4.6.0, permite un ataque de tipo XSS
Vulnerabilidad en Cloudera Manager (CVE-2021-29243)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
10/11/2021
Descripción:
Cloudera Manager versiones 5.x, 6.x, 7.1.x, 7.2.x y 7.3.x, permiten un ataque de tipo XSS
Vulnerabilidad en un archivo ZIP en Go (CVE-2021-41772)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
26/11/2021
Descripción:
Go versiones anteriores a 1.16.10 y 1.17.x versiones anteriores a 1.17.3, permite un pánico de archivo/zip Reader.Open por medio de un archivo ZIP diseñado que contiene un nombre no válido o un campo filename vacío
Vulnerabilidad en ImportedSymbols en debug/macho (para Open u OpenFat) en Go (CVE-2021-41771)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
26/11/2021
Descripción:
ImportedSymbols en debug/macho (para Open u OpenFat) en Go versiones anteriores a 1.16.10 y 1.17.x versiones anteriores a 1.17.3, Accede a una Ubicación de Memoria Después del Final de un Búfer, también se conoce como una situación de "out-of-bounds slice"
Vulnerabilidad en la comunidad HW Events SNMP en XoruX LPAR2RRD y STOR2RRD (CVE-2021-42372)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Una inyección de comandos de shell en la comunidad HW Events SNMP en XoruX LPAR2RRD y STOR2RRD versiones anteriores a 7.30 permite a atacantes remotos autenticados ejecutar comandos de shell arbitrarios como el usuario que ejecuta el servicio
Vulnerabilidad en lpar2rrd en XoruX LPAR2RRD y STOR2RRD (CVE-2021-42371)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
lpar2rrd es una cuenta de sistema codificada en XoruX LPAR2RRD y STOR2RRD versiones anteriores a 7.30
Vulnerabilidad en los campos de entrada de contraseñas HTML en las propiedades del dispositivo en XoruX LPAR2RRD y STOR2RRD (CVE-2021-42370)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se presenta una situación de manejo inapropiado de contraseñas en XoruX LPAR2RRD y STOR2RRD versiones anteriores a 7.30, porque la información en texto sin cifrar está presente en los campos de entrada de contraseñas HTML en las propiedades del dispositivo. (Una visualización de las contraseñas requiere la configuración de un navegador web para mostrar los campos de entrada de contraseñas HTML)
Vulnerabilidad en el parámetro de título /server/ajax/events_manager.php en PHP Event Calendar (CVE-2021-42078)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
PHP Event Calendar versiones hasta el 04-11-2021 permite un ataque de tipo cross-site scripting (XSS) persistente, como es demostrado por el parámetro de título /server/ajax/events_manager.php. Esto puede ser explotado por un adversario de múltiples maneras, por ejemplo, para llevar a cabo acciones en la página en el contexto de otros usuarios, o para desfigurar el sitio
Vulnerabilidad en el parámetro de nombre de usuario /server/ajax/user_manager.php en PHP Event Calendar (CVE-2021-42077)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
PHP Event Calendar versiones anteriores a 03-09-2021 permite una inyección SQL, como es demostrado en el parámetro de nombre de usuario /server/ajax/user_manager.php. Esto puede ser usado para ejecutar sentencias SQL directamente en la base de datos, permitiendo a un adversario en algunos casos comprometer completamente el sistema de la base de datos. También puede ser usado para omitir el formulario de inicio de sesión
Vulnerabilidad en el envío de largos mensajes TCP en Barrier (CVE-2021-42076)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Barrier versiones anteriores a 2.3.4. Un atacante puede causar el agotamiento de la memoria en el componente de barreras (también conocido como la implementación del lado del servidor de Barrier) y barrierc mediante el envío de largos mensajes TCP
Vulnerabilidad en los descriptores de archivo para las conexiones TCP en Barrier (CVE-2021-42075)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Barrier versiones anteriores a 2.3.4. El componente de barreras (también conocido como la implementación del lado del servidor de Barrier) no cierra correctamente los descriptores de archivo para las conexiones TCP establecidas. Un atacante remoto no autenticado puede así causar el agotamiento de los descriptores de archivo en el proceso del servidor, conllevando a una denegación de servicio
Vulnerabilidad en las conexiones TCP en Barrier (CVE-2021-42074)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Barrier versiones anteriores a 2.3.4. Un atacante no autenticado puede causar un fallo de segmentación en el componente de barreras (también conocido como la implementación del lado del servidor de Barrier) al abrir y cerrar rápidamente las conexiones TCP mientras envía un mensaje Hello para cada sesión TCP
Vulnerabilidad en una etiqueta de cliente en Barrier (CVE-2021-42073)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Barrier versiones anteriores a 2.4.0. Un atacante puede entrar en un estado de sesión activo con el componente de barreras (también se conoce como la implementación del lado del servidor de Barrier) simplemente proporcionando una etiqueta de cliente que identifique una configuración de cliente válida. Esta etiqueta es "Unnamed" por defecto, pero podría adivinarse a partir de nombres de host u otra información disponible públicamente. En el estado de sesión activa, un atacante puede capturar eventos de dispositivos de entrada del servidor, y también modificar el contenido del portapapeles en el servidor
Vulnerabilidad en la identificación de los clientes en Barrier (CVE-2021-42072)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Barrier versiones anteriores a 2.4.0. El componente de barreras (también se conoce como implementación del lado del servidor de Barrier) no verifica suficientemente la identificación de los clientes que se conectan. Por lo tanto, los clientes pueden aprovechar los puntos débiles del protocolo proporcionado para causar una denegación de servicio o realizar otros ataques que podrían conllevar a filtrados de información o corrupción de la integridad
Vulnerabilidad en los archivos de usuario en UploadService en Hitachi Vantara Pentaho Business Analytics (CVE-2021-34685)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
UploadService en Hitachi Vantara Pentaho Business Analytics versiones hasta 9.1, no verifica apropiadamente los archivos de usuario cargados, que permite a un usuario autenticado cargar varios archivos de diferentes tipos. En concreto, un archivo .jsp no está permitido, pero un archivo .jsp. sí lo está (y conlleva a una ejecución de código remota)
Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics (CVE-2021-34684)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Hitachi Vantara Pentaho Business Analytics versiones hasta 9.1, permite que un usuario no autenticado ejecute consultas SQL arbitrarias en cualquier fuente de datos de Pentaho y, por lo tanto, recupere datos de las bases de datos relacionadas, como es demostrado por una URI api/repos/dashboards/editor
Vulnerabilidad en el archivo applicationContext-spring-security.xml en Hitachi Vantara Pentaho y en Pentaho Business Intelligence Server (CVE-2021-31602)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Hitachi Vantara Pentaho versiones hasta 9.1 y en Pentaho Business Intelligence Server versiones hasta 7.x. El modelo de seguridad presenta diferentes capas de control de acceso. Una de estas capas es la seguridad applicationContext, que se define en el archivo applicationContext-spring-security.xml. La configuración por defecto permite que un usuario no autenticado y sin conocimiento previo de la configuración de la plataforma pueda extraer información sin poseer credenciales válidas
Vulnerabilidad en Hitachi Vantara Pentaho versiones hasta 9.1 y en Pentaho Business Intelligence Server (CVE-2021-31601)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Hitachi Vantara Pentaho versiones hasta 9.1 y en Pentaho Business Intelligence Server versiones hasta 7.x. Implementan una serie de servicios web que usan el protocolo SOAP para permitir una interacción de scripts con el servidor backend. Un usuario autenticado (independientemente de los privilegios) puede listar todos los detalles de conexión de las bases de datos y las credenciales
Vulnerabilidad en Hitachi Vantara Pentaho y en Pentaho Business Intelligence Server (CVE-2021-31600)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Hitachi Vantara Pentaho versiones hasta 9.1 y en Pentaho Business Intelligence Server versiones hasta 7.x. Implementan una serie de servicios web que usan el protocolo SOAP para permitir una interacción de scripts con el servidor backend. Un usuario autenticado (independientemente de sus privilegios) puede enumerar todos los nombres de usuario válidos
Vulnerabilidad en un archivo de informes (.prpt) en Hitachi Vantara Pentaho y Pentaho Business Intelligence Server (CVE-2021-31599)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en Hitachi Vantara Pentaho versiones hasta 9.1 y en Pentaho Business Intelligence Server versiones hasta 7.x. Un archivo de informes (.prpt) permite una inclusión de scripts BeanShell para facilitar la producción de informes complejos. Un usuario autenticado puede ejecutar código arbitrario
Vulnerabilidad en un protocolo de autenticación en el servidor proc en GNU Hurd (CVE-2021-43414)
Gravedad:
MediaMedia
Publication date: 07/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. El uso de un protocolo de autenticación en el servidor proc es vulnerable a unos ataques de tipo man-in-the-middle, que pueden ser explotados para la escalada de privilegios local para conseguir acceso completo a la root
Vulnerabilidad en un único puerto de paginación en GNU Hurd (CVE-2021-43413)
Gravedad:
AltaAlta
Publication date: 07/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. Un único puerto de paginación es compartido entre todos los que mapean un archivo, permitiendo a cualquiera modificar cualquier archivo que pueda leer. Esto puede ser explotado trivialmente para conseguir acceso completo de root
Vulnerabilidad en los mensajes de notificación en GNU Hurd (CVE-2021-43412)
Gravedad:
AltaAlta
Publication date: 07/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. libports acepta mensajes de notificación falsos de cualquier cliente en cualquier puerto, lo que puede conllevar a un uso de memoria previamente liberada del puerto. Esto puede ser explotado para la escalada de privilegios locales para conseguir acceso completo de root
Vulnerabilidad en un ejecutable setuid en GNU Hurd (CVE-2021-43411)
Gravedad:
AltaAlta
Publication date: 07/11/2021
Last modified:
09/11/2021
Descripción:
Se ha detectado un problema en GNU Hurd versiones anteriores a 0.9 20210404-9. Cuando se intenta ejecutar un ejecutable setuid, se presenta una ventana de tiempo cuando el proceso ya presenta los nuevos privilegios, pero todavía se refiere a la antigua tarea y es accesible mediante el antiguo puerto del proceso. Esto puede ser explotado para conseguir acceso completo de root
Vulnerabilidad en un archivo SVG en el módulo de imágenes en Apostrophe CMS (CVE-2021-25978)
Gravedad:
BajaBaja
Publication date: 07/11/2021
Last modified:
09/11/2021
Descripción:
Apostrophe CMS versiones entre la 2.63.0 y la 3.3.1, son vulnerables a un ataque de tipo XSS almacenado, en el que un editor carga un archivo SVG que contiene JavaScript malicioso en el módulo de imágenes, lo que desencadena un ataque de tipo XSS una vez visualizado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en algunos campos usando sanitize_text_field() en el plugin School Management System – WPSchoolPress de WordPress (CVE-2021-24664)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
17/11/2021
Descripción:
El plugin School Management System - WPSchoolPress WordPress antes de la versión 2.1.17 desinfecta algunos campos utilizando sanitize_text_field(), pero no los escapa antes de la salida en los atributos, lo que resulta en problemas de Cross-Site Scripting almacenado
Vulnerabilidad en el archivo iconvdata/iso-2022-jp-3.c de GNU C Library (CVE-2021-43396)
Gravedad:
MediaMedia
Publication date: 04/11/2021
Last modified:
17/11/2021
Descripción:
** EN DISPUTA ** En el archivo iconvdata/iso-2022-jp-3.c de la Biblioteca C de GNU (también conocida como glibc) 2.34, los atacantes remotos pueden forzar a iconv() a emitir un carácter espurio '\0' a través de datos ISO-2022-JP-3 manipulados que van acompañados de un reinicio de estado interno. Esto puede afectar a la integridad de los datos en ciertos casos de uso de iconv(). NOTA: el proveedor afirma que "el fallo no puede ser invocado a través de la entrada del usuario y requiere que iconv sea invocado con un inbuf NULL, lo que debería requerir un fallo de aplicación separado para hacerlo involuntariamente. Por lo tanto, el fallo no tiene impacto en la seguridad".
Vulnerabilidad en las entradas al crear nuevos elementos de menú en el plugin Restaurant Menu by MotoPress de WordPress (CVE-2021-24722)
Gravedad:
BajaBaja
Publication date: 01/11/2021
Last modified:
30/11/2021
Descripción:
El plugin Restaurant Menu by MotoPress de WordPress versiones anteriores a 2.4.2, no sanea adecuadamente las entradas al crear nuevos elementos de menú, lo que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en el servicio RMI en Zoom Call Recording de ZOOM International (CVE-2019-19810)
Gravedad:
AltaAlta
Publication date: 28/10/2021
Last modified:
30/11/2021
Descripción:
Zoom Call Recording versiones 6.3.1 de Eleveo es vulnerable a los ataques de deserialización de Java dirigidos al servicio RMI incorporado. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando peticiones RMI manipuladas para ejecutar código arbitrario en el host de destino
Vulnerabilidad en los clústeres Dask en Dask (CVE-2021-42343)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/11/2021
Descripción:
Se ha descubierto un problema en el paquete distribuido Dask antes de la versión 2021.10.0 para Python. Los clústeres Dask de una sola máquina iniciados con dask.distributed.LocalCluster o dask.distributed.Client (que utiliza por defecto LocalCluster) configuraban por error sus respectivos Dask workers para escuchar en interfaces externas (normalmente con un puerto alto seleccionado al azar) en lugar de hacerlo sólo en localhost. Un cluster Dask creado con este método (cuando se ejecuta en una máquina que tiene un puerto aplicable expuesto) podría ser utilizado por un atacante sofisticado para lograr la ejecución remota de código
Vulnerabilidad en la función update_settings() en el plugin WP Debugging de WordPress (CVE-2021-24779)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/11/2021
Descripción:
El plugin de WordPress WP Debugging anterior a la versión 2.11.0 tiene su función update_settings() enganchada a admin_init y carece de comprobaciones de autorización y CSRF, por lo que la configuración puede ser actualizada por usuarios no autentificados
Vulnerabilidad en la subred 128.0.0.0/2 en Juniper Networks Junos OS (CVE-2021-31371)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
El sistema operativo Junos de Juniper Networks utiliza la subred 128.0.0.0/2 para las comunicaciones internas entre el RE y los PFE. Se ha descubierto que los paquetes que utilizan estas direcciones IP pueden salir de un conmutador de la serie QFX5000, filtrando información de configuración como los latidos del corazón, las versiones del kernel, etc. a Internet, lo que lleva a una vulnerabilidad de exposición de información. Este problema afecta al sistema operativo Junos de Juniper Networks en las series QFX5110, QFX5120, QFX5200, QFX5210 y QFX5100 con la imagen de la serie QFX 5e instalada: Todas las versiones anteriores a 17.3R3-S12; 18.1 versiones anteriores a 18.1R3-S13; 18.3 versiones anteriores a 18.3R3-S5; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S3; 19. 4 versiones anteriores a 19.4R1-S4, 19.4R3-S5; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2;
Vulnerabilidad en el intérprete de línea de comandos (CLI) de Junos Networks Junos OS y Junos OS Evolved (CVE-2021-31360)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de gestión de privilegios inadecuada en el intérprete de línea de comandos (CLI) de Junos OS y Junos OS Evolved permite a un usuario con pocos privilegios sobrescribir archivos locales como root, lo que puede provocar un problema de integridad del sistema o una denegación de servicio (DoS). Dependiendo de los archivos sobreescritos, la explotación de esta vulnerabilidad podría llevar a una condición sostenida de Negación de Servicio (DoS), requiriendo la intervención manual del usuario para recuperarse. Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en el componente XMLA Connections de múltiples aplicaciones de TIBCO Software Inc (CVE-2021-35496)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
23/11/2021
Descripción:
El componente XMLA Connections de TIBCO Software Inc. de TIBCO Software Inc., TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server para AWS Marketplace, TIBCO JasperReports Server para ActiveMatrix BPM, y TIBCO JasperReports Server para Microsoft Azure contiene una vulnerabilidad difícil de explotar que permite a un atacante con pocos privilegios y acceso a la red interferir con el procesamiento XML en el componente afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO JasperReports Server: versiones 7.2.1 e inferiores, TIBCO JasperReports Server: versiones 7.5.0 y 7.5.1, TIBCO JasperReports Server: versión 7.8.0, TIBCO JasperReports Server: versión 7.9.0, TIBCO JasperReports Server - Community Edition: versiones 7.8. 0 y siguientes, TIBCO JasperReports Server - Developer Edition: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para AWS Marketplace: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para ActiveMatrix BPM: versiones 7.9.0 y siguientes, y TIBCO JasperReports Server para Microsoft Azure: versión 7.8.0
Vulnerabilidad en el envío de un gran número de paquetes en MELSEC iQ-R series C Controller Module R12CCPU-V (CVE-2021-20600)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
28/11/2021
Descripción:
El consumo incontrolado de recursos en el módulo controlador R12CCPU-V de la serie iQ-R de MELSEC, en todas sus versiones, permite que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) mediante el envío de un gran número de paquetes en poco tiempo durante el arranque del módulo. Se requiere un reinicio del sistema para la recuperación
Vulnerabilidad en Poly VVX 400/410 (CVE-2021-41322)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
Poly VVX 400/410 versión 5.3.1 permite a los usuarios con pocos privilegios cambiar la contraseña de administrador modificando un parámetro POST a 120 durante el proceso de restablecimiento de la contraseña
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41533)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13565)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41534)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13703)
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41535)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada contiene una vulnerabilidad de uso después de libre al analizar archivos OBJ. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-13771)
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41538)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a la divulgación de información por el acceso inesperado a un puntero no inicializado mientras se analizan los archivos OBJ suministrados por el usuario. Un atacante podría aprovechar esta vulnerabilidad para filtrar información desde ubicaciones de memoria inesperadas (ZDI-CAN-13770)
Vulnerabilidad en la comunicación con el servidor de notificaciones en ManageEngine Desktop Central (CVE-2021-28960)
Gravedad:
AltaAlta
Publication date: 21/09/2021
Last modified:
28/11/2021
Descripción:
Zoho ManageEngine Desktop Central antes de la versión 10.0.683 permite la inyección de comandos no autenticados debido al manejo inadecuado de un comando de entrada en las operaciones bajo demanda
Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-0284)
Gravedad:
AltaAlta
Publication date: 17/08/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Este problema sólo se activa por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará este problema. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 17.3 versiones anteriores a 17.3R3-S12; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Vulnerabilidad en KNX ETS5 (CVE-2021-36799)
Gravedad:
BajaBaja
Publication date: 19/07/2021
Last modified:
28/11/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** KNX ETS5 a través de la 5.7.6 utiliza la contraseña hard-coded ETS5Password, con un valor de sal de Ivan Medvedev, permitiendo a los usuarios locales leer la información del proyecto. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor
Vulnerabilidad en el envío de secuencias de paquetes en Juniper Networks Junos OS (CVE-2021-0283)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Estos problemas sólo se activan por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará estos problemas. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 16.1 versión 16.1R1 y versiones posteriores; 16.2 versión 16.2R1 y versiones posteriores; 17.1 versión 17.1R1 y versiones posteriores; 17. 2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S12; 17.4 versión 17.4R1 y versiones posteriores; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y versiones posteriores; 18.3 versiones anteriores a 18.3R3-S5; 18. 4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20. 1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Vulnerabilidad en el análisis de los archivos PDF, PICT o TIFF en Autodesk (CVE-2021-27036)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
06/12/2021
Descripción:
Un archivo PCX, PICT, RCL o TIFF malintencionado en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede utilizarse para escribir más allá del búfer asignado mientras se analizan archivos PCX, PDF, PICT, RCL o TIFF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en el análisis de los archivos TIFF, PDF, PICT o DWF en Autodesk (CVE-2021-27035)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
06/12/2021
Descripción:
Un archivo TIFF, PICT, TGA o DWF malicioso en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede ser forzado a leer más allá de los límites asignados al analizar los archivos TIFF, PICT, TGA o DWF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en el análisis de archivos PICT o TIFF en Autodesk (CVE-2021-27034)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
17/11/2021
Descripción:
Podría producirse un desbordamiento del búfer basado en la pila mientras se analizan archivos PICT, PCX, RCL o TIFF en Autodesk Design Review 2018, 2017, 2013, 2012, 2011. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario.
Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa las cabeceras de IPv6 no comprueba las longitudes de las opciones de las cabeceras de extensión, lo que permite a los atacantes poner esta función en un bucle infinito con valores de longitud manipulados
Vulnerabilidad en la función que procesa el encabezado de la extensión Hop-by-Hop en paquetes IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25664)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa la cabecera de extensión Hop-by-Hop en los paquetes IPv6 y sus opciones carece de cualquier comprobación contra el campo de longitud de la cabecera, lo que permite a los atacantes poner la función en un bucle infinito suministrando valores de longitud arbitrarios
Vulnerabilidad en los ID de transacción de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400, SIMOTICS CONNECT 400 y VSTAR (CVE-2021-25677)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). El cliente DNS no aleatoriza correctamente los ID de las transacciones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
Vulnerabilidad en los números de puerto UDP de las peticiones de DNS en diversos productos de Nucleus (CVE-2021-27393)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2013.08), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). El cliente DNS no aleatoriza correctamente los números de puerto UDP de las peticiones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-15795)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres en las respuestas DNS. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-27009)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres terminados en cero en las respuestas DNS. El análisis sintáctico de las respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria de lectura
Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de parseo de la respuesta DNS no valida correctamente varias longitudes y recuentos de los registros. El análisis sintáctico de respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27738)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a un acceso de lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio
Vulnerabilidad en el código javascript en la respuesta HTML en PEEL SHOPPING (CVE-2021-27190)
Gravedad:
BajaBaja
Publication date: 12/02/2021
Last modified:
17/11/2021
Descripción:
Se detectó una vulnerabilidad de Cross Site Scripting(XSS) almacenada en PEEL SHOPPING versiones 9.3.0 y 9.4.0, que están disponibles públicamente. La entrada suministrada por el usuario que contiene la carga útil de políglota se devuelve en código javascript en la respuesta HTML. Esto permite a un atacante introducir código javascript malicioso que puede robar la cookie, redirigirla a otro sitio web malicioso, etc
Vulnerabilidad en los Initial Sequence Numbers (ISN) para conexiones TCP en Nucleus NET, Nucleus ReadyStart para ARM, MIPS y PPC (CVE-2020-28388)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
30/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2012.12), Nucleus Source Code (Todas las versiones), PLUSCONTROL 1st Gen (Todas las versiones). Los números de secuencia iniciales (ISN) para las conexiones TCP se derivan de una fuente insuficientemente aleatoria. Como resultado, el ISN de las conexiones TCP actuales y futuras podría ser predecible. Un atacante podría secuestrar las sesiones existentes o falsificar las futuras
Vulnerabilidad en una petición HTTP POST en el archivo compose.php en $attachments en SquirrelMail (CVE-2020-14933)
Gravedad:
MediaMedia
Publication date: 20/06/2020
Last modified:
30/11/2021
Descripción:
** EN DISPUTA ** compose.php en SquirrelMail 1.4.22 llama a unserialize para el valor $attachments, que se origina en una petición HTTP POST. NOTA: el proveedor disputa esto porque no se cumplen estas dos condiciones para la inyección de objetos PHP: existencia de un método mágico PHP (como __wakeup o __destruct), y cualquier clase relevante para el ataque debe ser declarada antes de llamar a unserialize (o debe ser autocargada). .
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones anteriores a V4 SP2), SIMATIC NET PC Software V16 (Todas las versiones anteriores a V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (Todas las versiones anteriores a V17), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a V5. 6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15. 1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a V3.16 P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a V3. 17 P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7. 4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a V16 Update 3), SINEC NMS (Todas las versiones anteriores a V1. 0 SP2), SINEMA Server (Todas las versiones anteriores a V14 SP3), SINUMERIK ONE virtual (Todas las versiones anteriores a V6.14), SINUMERIK Operate (Todas las versiones anteriores a V6.14). Un componente dentro de la aplicación afectada llama regularmente a un binario de ayuda con privilegios de SISTEMA mientras la ruta de llamada no está citada