Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Dell Networking X-Series (CVE-2021-36321)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Dell Networking X-Series versiones del firmware anteriores a 3.0.1.8, contienen una vulnerabilidad de comprobación de entrada inapropiada. Un atacante remoto no autenticado puede explotar esta vulnerabilidad al enviar datos especialmente diseñados para desencadenar una denegación de servicio
Vulnerabilidad en ID de la sesión en Dell Networking X-Series (CVE-2021-36320)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Dell Networking X-Series versiones del firmware anteriores a 3.0.1.8, contienen una vulnerabilidad de omisión de autenticación. Un atacante remoto no autentificado puede potencialmente secuestrar una sesión y acceder al servidor web al falsificar el ID de la sesión
Vulnerabilidad en el NAS de QNAP que ejecuta Ragic Cloud DB (CVE-2021-38681)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha informado de una vulnerabilidad de tipo cross-site scripting (XSS) reflejado que afecta al NAS de QNAP que ejecuta Ragic Cloud DB. Si es explotado, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. QNAP ya ha deshabilitado y eliminado Ragic Cloud DB del QNAP App Center, pendiente de un parche de seguridad de Ragic
Vulnerabilidad en Philips MRI 1.5T y MRI 3T (CVE-2021-26262)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Philips MRI 1.5T y MRI 3T versión 5.x.x, no restringe o restringe incorrectamente el acceso a un recurso de un actor no autorizado
Vulnerabilidad en Philips MRI 1.5T y MRI 3T (CVE-2021-26248)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Philips MRI 1.5T y MRI 3T versión 5.x.x, asigna a un recurso un propietario que está fuera de la esfera de control prevista
Vulnerabilidad en una importación de IP locales en Concrete CMS (CVE-2021-22970)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Concrete CMS (antes concrete5) versiones 8.5.6 y anteriores versión 9.0.0, permiten una importación de IP locales causando que el sistema sea vulnerable a unos ataques de tipo SSRF en los servidores de la LAN privada mediante una lectura de archivos de la LAN local. Un atacante puede pivotar en la LAN privada y explotar la red local appsandb. El equipo de seguridad de Concrete CMS le ha dado una puntuación CVSS de 3,5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N Concrete CMS mantiene la versión 8.5.x de Concrete hasta el 1 de mayo de 2022 para las correcciones de seguridad. Este CVE se comparte con HackerOne Reports https://hackerone.com/reports/1364797 y https://hackerone.com/reports/1360016Reporters: Adrian Tiron de FORTBRIDGE (https://www.fortbridge.co.uk/ ) y Bipul Jaiswal
Vulnerabilidad en un ataque DNS Rebind en Concrete CMS (CVE-2021-22969)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Concrete CMS (antes concrete5) versiones anteriores a 8.5.7, presentan una omisión de mitigación de tipo SSRF usando un ataque DNS Rebind dando a un atacante la capacidad de conseguir claves IAM en la nube IAAS (ex AWS). Para corregir esto Concrete CMS ya no permite descargas desde la red local y especifica la IP comprobada cuando descarga en lugar de confiar en DNS.Discoverer: Adrian Tiron de FORTBRIDGE ( https://www.fortbridge.co.uk/ ).El equipo de Concrete CMS dio a esto una puntuación CVSS 3.1 de 3.5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N . Por favor, tenga en cuenta que los errores de configuración de los proveedores de Cloud IAAS no son vulnerabilidades concretas de CMS. Una mitigación para esta vulnerabilidad es asegurarse de que las configuraciones de IMDS están de acuerdo con las mejores prácticas del proveedor de la nube. Esta corrección también está en Concrete versión 9.0.0
Vulnerabilidad en la funcionalidad external file upload en el Administrador de Archivos de Concrete CMS (CVE-2021-22968)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Un bypass en la adición de archivos remotos en el Administrador de Archivos de Concrete CMS (anteriormente concrete5) conlleva a una ejecución de código remota en Concrete CMS (concrete5) versiones 8.5.6 y anteriores. La funcionalidad external file upload escenifica archivos en el directorio público incluso si presentan extensiones de archivo no permitidas. Son almacenadas en un directorio con un nombre aleatorio, pero es posible detener las subidas y forzar el nombre del directorio. Debe ser un administrador con la capacidad de subir archivos, pero este bug le da la capacidad de subir los tipos de archivos restringidos y ejecutarlos en función de la configuración del servidor.Para solucionar esto, fue añadida una comprobación de las extensiones de archivo permitidas antes de descargar los archivos a un directorio tmp.Concrete CMS Security Team dio a esto una puntuación CVSS v3.1 de 5,4 AV:N/AC:H/PR:H/UI:R/S:C/C:N/I:H/A:NT Esta corrección también está en Concrete versión 9.0.0
Vulnerabilidad en Concrete CMS (CVE-2021-22967)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
En Concrete CMS (anteriormente Concrete 5) versiones anteriores a 8.5.7, IDOR permite a un usuario no autentificado acceder a archivos restringidos si le es permitido añadir un mensaje a una conversación. Para remediar esto, ha sido añadida una comprobación para verificar que un usuario presenta permisos para visualizar los archivos antes de adjuntar los archivos a un mensaje en "add / edit message".El equipo de seguridad de Concrete CMS dio a esto una puntuación CVSS v3.1 de 4.3 AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N Créditos para la detección Adrian H
Vulnerabilidad en Concrete CMS (CVE-2021-22966)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Una escalada de privilegios de Editor a Administrador usando Grupos en Concrete CMS versiones 8.5.6 e inferiores. Si a un grupo le es concedido permisos "view" en la página de bulkupdate, entonces usuarios de ese grupo pueden escalar a ser un administrador con un curl especialmente diseñado. Ha sido corregido añadiendo una comprobación de los permisos de grupo antes de permitir que sea movido un grupo. Puntuación CVSS del equipo de seguridad de CMS concreto: 7.1 AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:HCredit for discovery: "Adrian Tiron de FORTBRIDGE ( https://www.fortbridge.co.uk/ ) "Esta corrección también está en Concrete versión 9.0.0
Vulnerabilidad en en Pulse Connect Secure (CVE-2021-22965)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en Pulse Connect Secure versiones anteriores a 9.1R12.1, podría permitir a un administrador no autenticado causar una denegación de servicio cuando es enviada una petición malformada al dispositivo
Vulnerabilidad en la función view_inline en Concrete CMS (CVE-2021-22951)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Unas personas no autorizadas podían visualizar los archivos protegidos por contraseña usando la función view_inline en Concrete CMS (anteriormente concrete 5) versiones anteriores a 8.5.7. Para la versión 8.5.6, han sido implementadas las siguientes medidas de mitigación a. restringir los tipos de archivo para view_inline únicamente a las imágenes b. incluir una advertencia en el administrador de archivos para avisar a usuarios: "Solar Security Research Team "La puntuación CVSS del equipo de seguridad de CMS es de 5,3: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NTEsta corrección también está en Concrete versión 9.0.0

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: