Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Team Password Manager (CVE-2021-44036)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
22/11/2021
Descripción:
Team Password Manager (también se conoce como TeamPasswordManager) versiones anteriores a 10.135.236, presenta una vulnerabilidad de tipo CSRF durante la importación
Vulnerabilidad en Team Password Manager (CVE-2021-44037)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
22/11/2021
Descripción:
Team Password Manager (también se conoce como TeamPasswordManager) versiones anteriores a 10.135.236, permite el envenenamiento del restablecimiento de la contraseña
Vulnerabilidad en el parámetro search_order en el archivo ~/views/form.php en el plugin Preview E-Mails for WooCommerce de WordPress (CVE-2021-42363)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
El plugin Preview E-Mails for WooCommerce de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio del parámetro search_order encontrado en el archivo ~/views/form.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 1.6.8 incluyéndola
Vulnerabilidad en determinados comandos SCM relacionados con el administrador en Apache Ozone (CVE-2021-39232)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, determinados comandos SCM relacionados con el administrador pueden ser ejecutados por cualquier usuario autenticado, no sólo por los administradores
Vulnerabilidad en las peticiones de Datanode relacionadas con contenedores de Ozone Datanode en Apache Ozone (CVE-2021-39233)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, las peticiones de Datanode relacionadas con contenedores de Ozone Datanode no estaban apropiadamente autorizadas y podían ser llamadas por cualquier cliente
Vulnerabilidad en el ID de un bloque en Apache Ozone (CVE-2021-39234)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, los usuarios autenticados que conocen el ID de un bloque existente pueden diseñar una petición específica que les permita acceder a esos bloques, omitiendo otros controles de seguridad como la ACL
Vulnerabilidad en el parámetro access mode del token de bloque en Apache Ozone (CVE-2021-39235)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, Ozone Datanode no comprueba el parámetro access mode del token de bloque. Los usuarios autenticados con un token de bloque de lectura válido pueden hacer cualquier operación de escritura en el mismo bloque
Vulnerabilidad en Apache Ozone (CVE-2021-39236)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, unos usuarios autenticados con credenciales válidas de Ozone S3 pueden crear peticiones específicas de OM, suplantando a cualquier otro usuario
Vulnerabilidad en los endpoints de Recon HTTP en Apache Ozone (CVE-2021-41532)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, los endpoints de Recon HTTP proporcionan acceso a los metadatos de OM, SCM y Datanode. Debido a un bug, cualquier usuario no autenticado puede acceder a los datos desde estos endpoints
Vulnerabilidad en los tokens de bloque en Apache Ozone (CVE-2021-36372)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, los tokens de bloque generados inicialmente son persistidos en la base de datos de metadatos y pueden ser recuperados con usuarios autenticados con permiso a la clave. Los usuarios autenticados pueden usarlos incluso después de que es revocado el acceso
Vulnerabilidad en varios endpoints RPC internos de servidor a servidor en Apache Ozone (CVE-2021-39231)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
19/11/2021
Descripción:
En Apache Ozone versiones anteriores a 1.2.0, varios endpoints RPC internos de servidor a servidor están disponibles para las conexiones, lo que hace posible a un atacante descargar datos sin procesar de Datanode y del gestor de Ozone y modificar la configuración de replicación de Ratis
Vulnerabilidad en la página de inicio de sesión de 4MOSAn GCB Doctor (CVE-2021-42338)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
22/11/2021
Descripción:
La página de inicio de sesión de 4MOSAn GCB Doctor presenta una comprobación inapropiada de la cookie, que permite a un atacante remoto no autenticado omitir la autenticación mediante una inyección de código en la cookie, y manipular arbitrariamente el sistema o interrumpir los servicios mediante la carga y ejecución de archivos arbitrarios
Vulnerabilidad en el mecanismo de protección para los intentos de desbloqueo no válidos en Ionic Identity Vault (CVE-2021-44033)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
22/11/2021
Descripción:
En Ionic Identity Vault versiones anteriores a 5.0.5, el mecanismo de protección para los intentos de desbloqueo no válidos pueden ser omitidos
Vulnerabilidad en el panel de configuración de Cisco Common Services Platform Collector (CSPC) (CVE-2021-40129)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad en el panel de configuración de Cisco Common Services Platform Collector (CSPC) podría permitir a un atacante remoto autenticado enviar una consulta SQL mediante el panel de configuración de CSPC. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada de los archivos cargados. Un atacante podría aprovechar esta vulnerabilidad al cargar un archivo que contenga una consulta SQL en el panel de configuración. Una explotación con éxito podría permitir al atacante leer información restringida de la base de datos SQL de CSPC
Vulnerabilidad en la aplicación web de Cisco Common Services Platform Collector (CSPC) (CVE-2021-40130)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad en la aplicación web de Cisco Common Services Platform Collector (CSPC) podría permitir a un atacante remoto y autenticado especificar archivos que no son de registro como fuentes para los informes de syslog. Esta vulnerabilidad es debido a una restricción inapropiada de la configuración del syslog. Un atacante podría explotar esta vulnerabilidad al configurar archivos que no son de registro como fuentes para los informes de syslog mediante la aplicación web. Una explotación con éxito podría permitir al atacante leer archivos que no son de registro en el CSPC
Vulnerabilidad en la interfaz de administración basada en web de Cisco Common Services Platform Collector (CSPC) (CVE-2021-40131)
Gravedad:
BajaBaja
Publication date: 18/11/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Common Services Platform Collector (CSPC) podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada suministrada por el usuario que son procesadas por la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al añadir código malicioso a la configuración usando la interfaz de administración basada en web. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en un cifrado roto en la transformación "AES" de app-functions-sdk en el SDK de funciones para EdgeX (CVE-2021-41278)
Gravedad:
BajaBaja
Publication date: 18/11/2021
Last modified:
22/11/2021
Descripción:
El SDK de funciones para EdgeX está destinado a proporcionar toda la fontanería necesaria para que los desarrolladores se inicien en el procesamiento/transformación/exportación de datos de la plataforma EdgeX IoT. En las versiones afectadas, un cifrado roto en la transformación "AES" de app-functions-sdk en las versiones de EdgeX Foundry anteriores a Jakarta permite a atacantes descifrar mensajes por medio de vectores no especificados. El app-functions-sdk exporta una transformación "aes" a la que los scripts de usuario pueden llamar opcionalmente para cifrar datos en la cadena de procesamiento. No es proporcionada ninguna función de descifrado. El cifrado no está habilitado por defecto, pero si es usado, el nivel de protección puede ser menor de lo que el usuario espera debido a una implementación rota. La versión v2.1.0 (versión EdgeX Foundry Jakarta y posteriores) de app-functions-sdk-go/v2 deja de lado la transformación "aes" y proporciona una transformación "aes256" mejorada en su lugar. La implementación rota permanecerá en un estado obsoleto hasta que sea eliminada en la próxima versión mayor de EdgeX para evitar la ruptura del software existente que depende de la implementación rota. Como la transformación rota es una función de biblioteca que no es invocada por defecto, los usuarios que no usan la transformación AES en sus procesos no están afectados. Se insta a los afectados a que actualicen a la versión de Jakarta EdgeX y a que modifiquen las cadenas de procesamiento para usar la nueva transformación "aes256"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el manejo de la extensión del nombre del archivo adjunto cuando se muestra un mensaje de advertencia de tipo MIME en Roundcube (CVE-2021-44025)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
06/12/2021
Descripción:
Roundcube versiones anteriores a 1.3.17 y versiones 1.4.x anteriores a 1.4.12, es propenso a un ataque de tipo XSS en el manejo de la extensión del nombre del archivo adjunto cuando se muestra un mensaje de advertencia de tipo MIME
Vulnerabilidad en los parámetros search o search_params en Roundcube (CVE-2021-44026)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
06/12/2021
Descripción:
Roundcube versiones anteriores a 1.3.17 y versiones 1.4.x anteriores a 1.4.12, es propenso a una potencial inyección SQL por medio de los parámetros search o search_params
Vulnerabilidad en el encabezado Content-Type en el proyecto OCI Distribution Spec (CVE-2021-41190)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
05/12/2021
Descripción:
El proyecto OCI Distribution Spec define un protocolo API para facilitar y estandarizar la distribución de contenidos. En la versión 1.0.0 de OCI Distribution Specification y anteriores, se utilizaba únicamente la cabecera Content-Type para determinar el tipo de documento durante las operaciones push y pull. Los documentos que contenían campos "manifiestos" y "capas" podían interpretarse como un manifiesto o un índice en ausencia de una cabecera Content-Type que los acompañara. Si una cabecera Content-Type cambiaba entre dos pulls del mismo compendio, un cliente podría interpretar el contenido resultante de forma diferente. La especificación de distribución de la OCI se ha actualizado para exigir que el valor de mediaType presente en un manifiesto o índice coincida con la cabecera Content-Type utilizada durante las operaciones push y pull. Los clientes que extraen de un registro pueden desconfiar de la cabecera Content-Type y rechazar un documento ambiguo que contenga campos "manifiestos" y "capas" o campos "manifiestos" y "config" si no pueden actualizarse a la versión 1.0.1 de la especificación
Vulnerabilidad en la función escapeHTML en el paquete bootstrap-table (CVE-2021-23472)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
28/11/2021
Descripción:
Esto afecta a las versiones anteriores a la 1.19.1 del paquete bootstrap-table. Una vulnerabilidad de confusión de tipos puede llevar a una evasión de la sanitización de la entrada cuando la entrada proporcionada a la función escapeHTML es un array (en lugar de una cadena) incluso si el atributo escape está establecido
Vulnerabilidad en algunos productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20587)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
19/11/2021
Descripción:
Vulnerabilidad de desbordamiento de búfer basada en Heap en el software de ingeniería de Mitsubishi Electric FA (herramienta de configuración y monitorización del módulo C Controller todas las versiones, herramienta de configuración del registro del módulo CPU versiones 1.112R y anteriores, CW Configurator versiones 1.011M y anteriores, Data Transfer versiones 3.44W y anteriores, EZSocket todas las versiones, FR Configurator todas las versiones, FR Configurator SW3 todas las versiones, FR Configurator2 versiones 1. 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8.506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1. 115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1.070Y y anteriores, iQ Monozukuri ANDON (transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works versiones 4. 4 y anteriores, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2.74C y anteriores, MH11 SettingTool Version2 versiones 2.004E y anteriores, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 3.73B y anteriores, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autenticado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software, aunque no se ha reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
19/11/2021
Descripción:
Manejo inadecuado de la vulnerabilidad de inconsistencia de los parámetros de longitud en el software de ingeniería FA de Mitsubishi Electric (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8.506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1. 115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1.070Y y anteriores, iQ Monozukuri ANDON (transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works versiones 4. 4 y anteriores, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2.74C y anteriores, MH11 SettingTool Version2 versiones 2.004E y anteriores, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 versiones 3.73B y anteriores, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta elaborados