Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el código del cliente en los dispositivos Realtek RTL8195AM (CVE-2021-43573)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado un desbordamiento del búfer en los dispositivos Realtek RTL8195AM versiones anteriores a 2.0.10. Se presenta en el código del cliente cuando se procesa una longitud de IE malformada de la información de capacidad HT en la trama de respuesta de Beacon y Association
Vulnerabilidad en los detalles de objetos en la función de administración de usuarios en Dolibarr ERP y CRM (CVE-2021-33618)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Dolibarr ERP y CRM versión 13.0.2, permite un ataque de tipo XSS por medio de detalles de objetos, como es demostrado por los caracteres ) y ( en el atributo onpointermove de un elemento BODY de la función de administración de usuarios
Vulnerabilidad en un mecanismo de protección en el módulo de creación de sitios web en Dolibarr (CVE-2021-33816)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
El módulo de creación de sitios web en Dolibarr versión 13.0.2, permite una ejecución de código remota PHP debido a un mecanismo de protección incompleto en el que system, exec y shell_exec están bloqueados pero los backticks no lo están
Vulnerabilidad en un archivo tiff en WildBit Viewer (CVE-2020-23896)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x576b de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tiff diseñado
Vulnerabilidad en un archivo tga en WildBit Viewer (CVE-2020-23902)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Un desbordamiento de búfer en WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tga diseñado. Relacionado con Datos de la Dirección de Fallo pueden ser usados como valor de retorno a partir de Editor!TMethodImplementationIntercept+0x528a3
Vulnerabilidad en un archivo tga en WildBit Viewer (CVE-2020-23901)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x5d15 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tga diseñado
Vulnerabilidad en un archivo tga en WildBit Viewer (CVE-2020-23900)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un desbordamiento del búfer en WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tga diseñado. Relacionado con Datos de los controles de Dirección que Fallan el Flujo de Código que comienza en Editor!TMethodImplementationIntercept+0x57a3b
Vulnerabilidad en un archivo tga en WildBit Viewer (CVE-2020-23899)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x5f91 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tga diseñado
Vulnerabilidad en un archivo tga en WildBit Viewer (CVE-2020-23898)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x5ea2 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tga diseñado
Vulnerabilidad en un archivo tga en WildBit Viewer (CVE-2020-23897)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x54dcec de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tga diseñado
Vulnerabilidad en un archivo tiff en WildBit Viewer (CVE-2020-23895)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x76af de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tiff diseñado
Vulnerabilidad en un archivo tiff en WildBit Viewer (CVE-2020-23894)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en ntdll!RtlpCoalesceFreeBlocks+0x268 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tiff diseñado
Vulnerabilidad en un archivo tiff en WildBit Viewer (CVE-2020-23893)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x3c3682 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tiff diseñado
Vulnerabilidad en un archivo tiff en WildBit Viewer (CVE-2020-23891)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor+0x5cd7 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo tiff diseñado
Vulnerabilidad en un archivo JPG en WildBit Viewer (CVE-2020-23890)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un desbordamiento del búfer en WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo JPG diseñado. Relacionado con Datos de la Dirección de Fallo es usado como uno o más argumentos en una Llamada de Función posterior que comienza en JPGCodec+0x753648
Vulnerabilidad en un archivo ico en WildBit Viewer (CVE-2020-23889)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Un AV de escritura en modo usuario que comienza en Editor!TMethodImplementationIntercept+0x4189c6 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo ico diseñado
Vulnerabilidad en un archivo psd en WildBit Viewer (CVE-2020-23888)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Un AV de escritura en modo usuario en Editor!TMethodImplementationIntercept+0x53f6c3 de WildBit Viewer versión v6.6, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo psd diseñado
Vulnerabilidad en Genexis Platinum 4410 (CVE-2020-28137)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de tipo Cross site request forgery (CSRF) en Genexis Platinum 4410 versión V2-1.28, permite a atacantes causar una denegación de servicio reiniciando continuamente el router
Vulnerabilidad en la función postMessage() en el componente @theia/plugin-ext de Eclipse Theia (CVE-2021-41038)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
En versiones del componente @theia/plugin-ext de Eclipse Theia anteriores a 1.18.0, el contenido de la Webview puede ser secuestrado por medio de la función postMessage()
Vulnerabilidad en un determinado rol de plantilla en SAP NetWeaver Application Server para ABAP y ABAP Platform (CVE-2021-40504)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Un determinado rol de plantilla en SAP NetWeaver Application Server para ABAP y ABAP Platform - versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, contiene autorizaciones de transporte, que exceden los permisos esperados de sólo visualización
Vulnerabilidad en una ejecución en una carpeta en McAfee Drive Encryption (MDE) (CVE-2021-31853)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de secuestro de orden de búsqueda de DLL en McAfee Drive Encryption (MDE) versiones anteriores a 7.3.0 HF2 (7.3.0.183) permite a usuarios locales ejecutar código arbitrario y escalar privilegios por medio de la ejecución desde una carpeta comprometida
Vulnerabilidad en Active Directory Domain Services (CVE-2021-42282)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services. Este ID de CVE es diferente de CVE-2021-42278, CVE-2021-42287, CVE-2021-42291
Vulnerabilidad en NTFS (CVE-2021-42283)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios de NTFS. Este ID de CVE es diferente de CVE-2021-41367, CVE-2021-41370
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2021-42284)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de denegación de servicio en Windows Hyper-V
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2021-42285)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en el Kernel de Windows
Vulnerabilidad en Windows Core Shell SI Host Extension Framework for Composable Shell de Microsoft (CVE-2021-42286)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en el Marco de Extensión del Host de Windows Core Shell SI para Composable Shell
Vulnerabilidad en Active Directory Domain Services (CVE-2021-42287)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services. Este ID de CVE es diferente de CVE-2021-42278, CVE-2021-42282, CVE-2021-42291
Vulnerabilidad en Active Directory Domain Services (CVE-2021-42291)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services. Este ID de CVE es diferente de CVE-2021-42278, CVE-2021-42282, CVE-2021-42287
Vulnerabilidad en Microsoft Word (CVE-2021-42296)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
13/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Word
Vulnerabilidad en SourceCodester Tailor Management (CVE-2021-40260)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
Se presentan múltiples vulnerabilidades de tipo Cross Site Scripting (XSS) en SourceCodester Tailor Management versión 1.0 por medio de (1) el parámetro eid en el archivo: (a) partedit.php y (b) customeredit.php, (2) el parámetro id en el archivo: (a) editmeasurement.php y (b) addpayment.php, y (3) el parámetro error en el archivo index.php
Vulnerabilidad en SourceCodester CASAP Automated Enrollment System (CVE-2021-40261)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
Se presentan múltiples vulnerabilidades de tipo Cross Site Scripting (XSS) en SourceCodester CASAP Automated Enrollment System versión 1.0, por medio de los parámetros (1) user_username y (2) category en el archivo save_class.php, los parámetros (3) firstname, (4) class y (5) status en el archivo student_table. php, los parámetros (6) category y (7) class_name en el archivo add_class1.php, los parámetros (8) fname, (9) mname,(10) lname, (11) address, (12) class, (13) gfname, (14) gmname, (15) glname, (16) rship, (17) status, (18) transport, y (19) route en el archivo add_student. php, los parámetros (20) fname, (21) mname, (22) lname, (23) address, (24) class, (25) fgname, (26) gmname, (27) glname, (28) rship, (29) status, (30) transport, y (31) route en el archivo save_stud.php, los parámetros (32) status, (33) fname, y (34) lname en el archivo add_user. php, los parámetros (35) username, (36) firstname, y (37) status en el archivo users.php, los parámetros (38) fname, (39) lname, y (40) status en el archivo save_user.php, y los parámetros (41) activity_log, (42) aprjun, (43) class, (44) janmar, (45) Julsep,(46) octdec, (47) Students y (48) users en el archivo table_name
Vulnerabilidad en un archivo de imagen en el componente /admin/upload.php en BEESCMS (CVE-2020-23572)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
Se ha detectado que BEESCMS versión v4.0, contiene una vulnerabilidad de carga de archivos arbitraria por medio del componente /admin/upload.php. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de un archivo de imagen diseñado
Vulnerabilidad en el (1) parámetro s en el archivo search_all.php y el (2) parámetro msg en el archivo add.attach.php en Vfront (CVE-2021-39420)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
Se presentan múltiples vulnerabilidades de tipo Cross Site Scripting (XSS) en VFront versión 0.99.5, por medio del (1) parámetro s en el archivo search_all.php y (2) el parámetro msg en el archivo add.attach.php
Vulnerabilidad en el plugin WP SEO Redirect 301 de WordPress (CVE-2021-24832)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
El plugin WP SEO Redirect 301 de WordPress versiones anteriores a 2.3.2, no presenta CSRF cuando se eliminan las redirecciones, que podría permitir a atacantes hacer que un administrador conectado las elimine por medio de un ataque de tipo CSRF
Vulnerabilidad en el parámetro withdrawal_vendor en el plugin WCFM - Frontend Manager for WooCommerce y Bookings Subscription Listings Compatible de WordPress (CVE-2021-24835)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
El plugin WCFM - Frontend Manager for WooCommerce junto con Bookings Subscription Listings Compatible de WordPress versiones anteriores a 6.5.12, cuando es usado en combinación con otro plugin WCFM - WooCommerce Multivendor como WCFM - WooCommerce Multivendor Marketplace, no escapa el parámetro withdrawal_vendor antes de usarlo en una sentencia SQL, permitiendo a usuarios poco privilegiados como los Suscriptores llevar a cabo ataques de inyección SQL
Vulnerabilidad en el tema Squaretype de WordPress (CVE-2021-24840)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
El tema Squaretype de WordPress versiones anteriores a 3.0.4, permite a usuarios no autenticados manipular las query_vars usadas para recuperar los posts a mostrar en uno de sus endpoints REST, sin ninguna validación. Como resultado, las publicaciones privadas y programadas podrían ser recuperadas por medio de una petición diseñada
Vulnerabilidad en el parámetro orderby en el plugin Affiliates Manager de WordPress (CVE-2021-24844)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
13/11/2021
Descripción:
El plugin Affiliates Manager de WordPress versiones anteriores a 2.8.7, no comprueba el parámetro orderby antes de usarlo en una sentencia SQL en el panel de administración, conllevando a un problema de inyección SQL
Vulnerabilidad en Broadcom Emulex HBA Manager/One Command Manager (CVE-2021-42772)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
12/11/2021
Descripción:
Las versiones de Broadcom Emulex HBA Manager/One Command Manager anteriores a la 11.4.425.0 y 12.8.542.31, si no se instalan en modo de gestión estrictamente local, tienen una vulnerabilidad de desbordamiento de búfer en el comando remoto GetDumpFile que podría permitir a un usuario intentar varios ataques. En el modo no seguro, el usuario no está autenticado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los valores en el motor de plantillas (CVE-2021-41170)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
17/11/2021
Descripción:
neoan3-apps/template es un motor de plantillas mínimo de neoan3. Las versiones anteriores a la 1.1.1 han permitido pasar cierres directamente al motor de plantillas. Como resultado, los valores que son invocables son ejecutados por el motor de plantillas. El problema surge si un valor tiene el mismo nombre que un método o función en el ámbito y, por lo tanto, puede ser ejecutado por error o maliciosamente. En teoría, todos los usuarios del paquete se ven afectados siempre y cuando traten con entradas directas del usuario o con valores de la base de datos. Por lo tanto, es plausible un ataque en varios pasos. La versión 1.1.1 ha solucionado esta vulnerabilidad. Lamentablemente, en las versiones anteriores sólo es seguro trabajar con valores codificados. Dado que esto probablemente anula el propósito de un motor de plantillas, por favor, actualice
Vulnerabilidad en el parámetro Name en la página Añadir usuarios en Sourcecodester Online Enrollment Management System en PHP y PayPal Free Source Code (CVE-2021-40577)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
03/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) Almacenado en Sourcecodester Online Enrollment Management System en PHP y PayPal Free Source Code versión 1.0, en la página Añadir usuarios por medio del parámetro Name
Vulnerabilidad en la función file_name en la funcionalidad export en Ericsson Network Location MPS GMPC21 (CVE-2021-43339)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
30/11/2021
Descripción:
En Ericsson Network Location antes del 2021-07-31, es posible que un atacante autenticado inyecte comandos a través de file_name en la funcionalidad de exportación. Por ejemplo, se podría crear un nuevo usuario administrador.