Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Nextcloud (CVE-2021-39222)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto alojada. La aplicación Nextcloud Talk era susceptible a una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenada. Para una explotación, un usuario tendría que hacer clic con el botón derecho en un archivo malicioso y abrirlo en una nueva pestaña. Debido a la estricta política de seguridad de contenidos incluida en Nextcloud, este problema no es explotable en los navegadores modernos que soportan la política de seguridad de contenidos. Es recomendado actualizar la aplicación Nextcloud Talk a las versiones parcheadas 10.0.7, 10.1.4, 11.1.2, 11.2.0 o 12.0.0. Como solución, use un navegador que tenga soporte para Content-Security-Policy
Vulnerabilidad en el archivo de inicio de sesión del administrador (/admin/login.php) en Sourcecodester Online Learning System (CVE-2021-42580)
Gravedad:
AltaAlta
Publication date: 15/11/2021
Last modified:
26/11/2021
Descripción:
Sourcecodester Online Learning System versión 2.0, es vulnerable a una omisión de autenticación en una inyección de sql en el archivo de inicio de sesión del administrador (/admin/login.php) y a la carga de archivos autenticados en el archivo (Master.php), podemos diseñar estas dos vulnerabilidades para conseguir una ejecución de comandos remotos no autenticados
Vulnerabilidad en el parámetro wordpress_user en el archivo plugins/wordpress_sso/pages/index.php en ResourceSpace (CVE-2021-41951)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
ResourceSpace versiones anteriores a 9.6 rev 18290, está afectado por una vulnerabilidad de tipo Cross-Site Scripting reflejada en el archivo plugins/wordpress_sso/pages/index.php por medio del parámetro wordpress_user. Si un atacante es capaz de persuadir a una víctima para que visite una URL diseñada, es posible ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima
Vulnerabilidad en los parámetros provider y variant en el archivo pages/ajax/tiles.php en ResourceSpace (CVE-2021-41950)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Un problema de salto de directorio en ResourceSpace versiones 9.6 anteriores a 9.6 rev 18277, permite a atacantes remotos no autenticados eliminar archivos arbitrarios en el servidor ResourceSpace por medio de los parámetros provider y variant en el archivo pages/ajax/tiles.php. los atacantes pueden eliminar archivos de configuración o de código fuente, causando que la aplicación no esté disponible para todos los usuarios
Vulnerabilidad en el parámetro k en el archivo pages/edit_fields/9_ajax/add_keyword.php de ResourceSpace (CVE-2021-41765)
Gravedad:
AltaAlta
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Un problema de inyección SQL en el archivo pages/edit_fields/9_ajax/add_keyword.php de ResourceSpace versiones 9.5 y 9.6 anteriores a rev 18274, permite a atacantes remotos no autenticados ejecutar comandos SQL arbitrarios por medio del parámetro k. Esto permite a atacantes descubrir el contenido completo de la base de datos de ResourceSpace, incluyendo las cookies de la sesión del usuario. Un atacante que obtenga una cookie de sesión de un usuario administrador puede usar la cookie de sesión para ejecutar código arbitrario en el servidor
Vulnerabilidad en la biblioteca Composite.dll en Orckestra C1 CMS (CVE-2021-34992)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Orckestra C1 CMS versión 6.10. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico es presentado dentro de la biblioteca Composite.dll. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Fue ZDI-CAN-14740
Vulnerabilidad en el servicio UPnP en los routers NETGEAR (CVE-2021-34991)
Gravedad:
AltaAlta
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers NETGEAR versión R6400v2 1.0.4.106_10.0.80. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico es presentado en el servicio UPnP, que escucha en el puerto TCP 5000 por defecto. Cuando analiza el encabezado petición uuid, el proceso no comprueba correctamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-14110
Vulnerabilidad en AMD Graphics Driver para Windows 10 (CVE-2020-12899)
Gravedad:
BajaBaja
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Una lectura arbitraria en AMD Graphics Driver para Windows 10 puede conllevar a una omisión de KASLR o una denegación de servicio
Vulnerabilidad en AMD Graphics Driver para Windows 10 (CVE-2020-12897)
Gravedad:
BajaBaja
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Una divulgación de la Dirección de Pool del Kernel en AMD Graphics Driver para Windows 10 puede conllevar a una omisión de KASLR
Vulnerabilidad en AMD Graphics Driver para Windows 10 (CVE-2020-12895)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
El desbordamiento de Pool/Pila en AMD Graphics Driver para Windows 10 en el escape 0x110037 puede conllevar a una escalada de privilegios, una divulgación de información o una denegación de servicio
Vulnerabilidad en las peticiones HTTP (HRS) en llhttp (CVE-2021-22959)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
El parser en acepta peticiones con un espacio (SP) justo después del nombre del encabezado antes de los dos puntos. Esto puede conllevar a un contrabando de peticiones HTTP (HRS) en llhttp versiones anteriores a v2.1.4 y versiones anteriores a v6.0.6
Vulnerabilidad en el parámetro format al URI en el panel de control WebAdmin en Atmail (CVE-2021-43574)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** El panel de control WebAdmin en Atmail versión 6.5.0 (una versión lanzada en 2012) permite un ataque de tipo XSS por medio del parámetro format al URI por defecto. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor
Vulnerabilidad en AMD Radeon Kernel Mode driver Escape 0x2000c00 Call handler (CVE-2020-12964)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
17/11/2021
Descripción:
Se presenta un problema potencial de escalada de privilegios/denegación de servicio en AMD Radeon Kernel Mode driver Escape 0x2000c00 Call handler. Un atacante poco privilegiado podría inducir potencialmente un BugCheck de Windows o escribir para filtrar información
Vulnerabilidad en una Administración de Tiempo de la Lista en el archivo /appliance/shiftmgn.php en TalariaX sendQuick Alert Plus Server Admin (CVE-2021-26795)
Gravedad:
MediaMedia
Publication date: 14/11/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de inyección SQL en el archivo /appliance/shiftmgn.php en TalariaX sendQuick Alert Plus Server Admin 4.3 versiones anteriores a 8HF11, permite a atacantes obtener información confidencial por medio de una Administración de Tiempo de la Lista
Vulnerabilidad en la creación de un enlace simbólico CmDongles en WIBU CodeMeter Runtime (CVE-2021-41057)
Gravedad:
BajaBaja
Publication date: 14/11/2021
Last modified:
17/11/2021
Descripción:
En WIBU CodeMeter Runtime versiones anteriores a 7.30a, la creación de un enlace simbólico CmDongles diseñado sobrescribirá el archivo enlazado sin comprobar los permisos
Vulnerabilidad en el procesamiento de los archivos DWF en Open Design Alliance ODA Viewer sample (CVE-2021-43272)
Gravedad:
AltaAlta
Publication date: 14/11/2021
Last modified:
06/12/2021
Descripción:
Una vulnerabilidad de manejo inapropiado de condiciones excepcionales es presentado en Open Design Alliance ODA Viewer sample versiones anteriores a 2022.11. ODA Viewer continúa procesando archivos DWF inválidos o maliciosos en lugar de detenerse ante una excepción. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el procedimiento de lectura de archivos DGN en Open Design Alliance Drawings SDK (CVE-2021-43273)
Gravedad:
MediaMedia
Publication date: 14/11/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en el procedimiento de lectura de archivos DGN en Open Design Alliance Drawings SDK versiones anteriores a 2022.11. Los datos diseñados en un archivo DGN y la falta de verificación de los datos de entrada pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de los archivos DWF en Open Design Alliance Drawings SDK (CVE-2021-43274)
Gravedad:
MediaMedia
Publication date: 14/11/2021
Last modified:
17/11/2021
Descripción:
Se presenta una vulnerabilidad de uso de memoria previamente liberada en Open Design Alliance Drawings SDK versiones anteriores a 2022.11. El problema específico es presentado en el análisis de los archivos DWF. El problema es debido a que no se comprueba la existencia de un objeto antes de llevar a cabo operaciones con él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual
Vulnerabilidad en bookstack (CVE-2021-3915)
Gravedad:
BajaBaja
Publication date: 13/11/2021
Last modified:
17/11/2021
Descripción:
bookstack es vulnerable a una Carga no Restringida de Archivos de Tipo Peligroso
Vulnerabilidad en Dell EMC PowerScale OneFS (CVE-2021-21528)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
17/11/2021
Descripción:
Dell EMC PowerScale OneFS versiones 9.1.0, 9.2.0.x y 9.2.1.x de contienen una vulnerabilidad de Exposición de Información mediante Listas de Directorios. Esta vulnerabilidad es desencadenada cuando es actualizada desde una versión anterior
Vulnerabilidad en datos compartidos en un contexto multihilo en el manejo de SMB CA en Dell PowerScale OneFS (CVE-2021-36305)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
17/11/2021
Descripción:
Dell PowerScale OneFS contiene un acceso no sincronizado a datos compartidos en un contexto multihilo en el manejo de SMB CA. Un usuario autenticado de SMB en un clúster con CA podría explotar esta vulnerabilidad, conllevando a una denegación de servicio sobre SMB
Vulnerabilidad en el módulo de administración integrada (IMM) de los servidores IBM System x 3550 M3 e IBM System x 3650 M3 heredados (CVE-2021-3723)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
17/11/2021
Descripción:
Se ha informado de una vulnerabilidad de inyección de comandos en el módulo de administración integrada (IMM) de los servidores IBM System x 3550 M3 e IBM System x 3650 M3 heredados que podría permitir una ejecución de comandos del sistema operativo a través de una sesión SSH o Telnet autenticada
Vulnerabilidad en la función uri.parseUri en Nim (CVE-2021-41259)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
17/11/2021
Descripción:
Nim es un lenguaje de programación de sistemas centrado en la eficiencia, la expresividad y la elegancia. En las versiones afectadas, la función uri.parseUri que puede ser usada para comprender URIs acepta bytes nulos en la URI de entrada. Este comportamiento podría ser usado para omitir la comprobación de URIs. Por ejemplo: parseUri("http://localhost\0hello").hostname se establece como "localhost\0hello". Además, httpclient.getContent acepta bytes nulos en la URL de entrada e ignora cualquier dato después del primer byte nulo. Ejemplo: getContent("http://localhost\0hello") hace una petición a localhost:80. Un atacante puede usar un byte nulo para omitir la comprobación y montar un ataque de tipo SSRF
Vulnerabilidad en el protocolo de acceso protegido Wi-Fi de los routers ASUS (CVE-2021-37910)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
17/11/2021
Descripción:
El protocolo de acceso protegido Wi-Fi de los routers ASUS (WPA2 y WPA3-SAE), presenta un control inapropiado de la vulnerabilidad de la frecuencia de interacción, un atacante no autenticado puede desconectar remotamente las conexiones de otros usuarios enviando tramas de autenticación SAE especialmente diseñadas

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: