Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Acrobat RoboHelp Server (CVE-2021-42727)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
24/11/2021
Descripción:
Acrobat RoboHelp Server versiones 2020.0.1 (y anteriores), están afectadas por una vulnerabilidad de Salto de Ruta. El atacante autenticado puede cargar archivos arbitrarios fuera del directorio previsto para causar una ejecución de código remota con los privilegios del usuario que ejecuta Tomcat. Es requerida una interacción de usuario para la explotación de este problema, ya que la víctima debe navegar hasta un archivo plantado en el servidor
Vulnerabilidad en un archivo MXF en Adobe Prelude (CVE-2021-42738)
Gravedad:
AltaAlta
Publication date: 22/11/2021
Last modified:
24/11/2021
Descripción:
Adobe Prelude versión 10.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo MXF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Se requiere la interacción de usuario, ya que la víctima debe abrir un archivo especialmente diseñado para aprovechar esta vulnerabilidad
Vulnerabilidad en un archivo GIF en Adobe InCopy (CVE-2021-43015)
Gravedad:
AltaAlta
Publication date: 22/11/2021
Last modified:
24/11/2021
Descripción:
Adobe InCopy versión 16.4 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a un manejo no seguro de un archivo GIF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción de usuario, ya que la víctima debe abrir un archivo especialmente diseñado para explotar esta vulnerabilidad
Vulnerabilidad en el contenido de un archivo de proyecto importado en mySCADA myDESIGNER (CVE-2021-43555)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
24/11/2021
Descripción:
mySCADA myDESIGNER versiones 8.20.0 y anteriores, no comprueban correctamente el contenido de un archivo de proyecto importado, lo que puede hacer que el producto sea vulnerable a una carga útil de salto de ruta. Esta vulnerabilidad puede permitir a un atacante plantar archivos en el sistema de archivos en ubicaciones arbitrarias o sobrescribir archivos existentes, resultando en una ejecución de código remota
Vulnerabilidad en la verificación PIV en el Controlador Gallagher (CVE-2021-23146)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad de Comparación Incompleta con Factores Perdidos en el Controlador Gallagher permite a un atacante omitir la verificación PIV. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3); versiones 8.30 anteriores a 8.30.1454 (MR3); versiones 8.20 anteriores a 8.20.1291 (MR5); versiones 8.10 anteriores a 8.10.1284 (MR7); versión 8.00 y anteriores.
Vulnerabilidad en Hitachi Energy Relion Relion 670/650/SAM600-IO series (CVE-2021-35535)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad Insecure Boot Image en Hitachi Energy Relion Relion 670/650/SAM600-IO series permite que un atacante que consiga acceder al puerto de red frontal y causar una secuencia de reinicio del dispositivo pueda explotar la vulnerabilidad, donde se presenta un pequeño espacio de tiempo durante el proceso de arranque en el que se carga una versión antigua de VxWorks antes del arranque del firmware de la aplicación, podría explotar la vulnerabilidad de la versión antigua de VxWorks y causar una denegación de servicio en el producto. Este problema afecta a: Hitachi Energy Relion 670 Series versiones 2.2.2 todas las revisiones; versiones 2.2.3 versiones anteriores a 2.2.3.3. Hitachi Energy Relion 670/650 Series versiones 2.2.0 todas las revisiones; versiones 2.2.4 todas las revisiones. Hitachi Energy Relion 670/650/SAM600-IO versiones 2.2.1 todas las revisiones.
Vulnerabilidad en el envío de un correo electrónico de prueba y Generación de un token de autodespliegue de nodo en Pterodactyl (CVE-2021-41273)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
24/11/2021
Descripción:
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. Debido a protecciones de tipo CSRF configuradas inapropiadamente en dos rutas, un usuario malicioso podría ejecutar un ataque basado en CSRF contra los siguientes endpoints: Envío de un correo electrónico de prueba y Generación de un token de autodespliegue de nodo. En ningún momento se expondría ningún dato al usuario malicioso, esto simplemente desencadenaría el envío de correo electrónico a un usuario administrativo, o generaría un único token de auto-despliegue de forma inesperada. Este token no se revela al usuario malicioso, simplemente se crea inesperadamente en el sistema. Esto se ha abordado en la versión "1.6.6". Los usuarios pueden aplicar manualmente las correcciones publicadas en la versión v1.6.6 para parchear sus propios sistemas.
Vulnerabilidad en el componente frontend en solidus_auth_devise (CVE-2021-41274)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
24/11/2021
Descripción:
solidus_auth_devise proporciona servicios de autenticación para el framework Solidus webstore, usando la gema Devise. En las versiones afectadas, solidus_auth_devise está sujeto a una vulnerabilidad de tipo CSRF que permite la toma de posesión de cuentas de usuario. Todas las aplicaciones que usan cualquier versión del componente frontend de "solidus_auth_devise" están afectadas si el método "protect_from_forgery" es ambos: Se ejecuta como: Una devolución de llamada "before_action" (la predeterminada) o Una "prepend_before_action" (opción "prepend: true" dada) antes del hook ":load_object" en "Spree::UserController" (orden más probable de encontrar). Configurado para usar las estrategias ":null_session" o ":reset_session" (":null_session" es la predeterminada en caso de que no se dé ninguna estrategia, pero el esqueleto generado por "rails --new" usa ":exception"). Los usuarios deberían actualizar rápidamente a la versión "solidus_auth_devise" "2.5.4". Los usuarios que no puedan actualizar deberían, si es posible, cambiar su estrategia a ":exception". Por favor, consulte el enlace GHSA para más detalles sobre la solución.
Vulnerabilidad en el componente frontend en spree_auth_devise (CVE-2021-41275)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
24/11/2021
Descripción:
spree_auth_devise es una librería de código abierto que proporciona servicios de autenticación y autorización para su uso con el marco de trabajo de Spree storefront mediante el uso de un marco de trabajo de autenticación subyacente de Devise. En las versiones afectadas, spree_auth_devise está sujeto a una vulnerabilidad de tipo CSRF que permite la toma de la cuenta del usuario. Todas las aplicaciones que usan cualquier versión del componente frontend de spree_auth_devise están afectadas si el método protect_from_forgery es ambos: Es ejecutado como: Un callback before_action (el predeterminado). Un prepend_before_action (opción prepend: true dada) antes del hook :load_object en Spree::UserController (orden más probable de encontrar). Configurado para usar las estrategias :null_session o :reset_session (:null_session es la predeterminada en caso de que no se dé ninguna estrategia, pero los raíles --nuevo esqueleto generado usan :exception). Es recomendado a usuarios que actualicen su gema spree_auth_devise. Para usuarios que no puedan actualizar, puede ser posible cambiar su estrategia a :exception. Por favor, consulte el GHSA vinculado para más detalles de la solución. ### Impacto Vulnerabilidad CSRF que permite la toma de cuenta del usuario. Todas las aplicaciones que usen cualquier versión del componente frontend de "spree_auth_devise" están afectadas si el método "protect_from_forgery" es tanto: * Se ejecuta ya sea como: * Un callback before_action (el predeterminado) * Un prepend_before_action (opción prepend: true dada) antes del hook :load_object en Spree::UserController (orden más probable de encontrar). * Configurado para usar las estrategias :null_session o :reset_session (:null_session es la predeterminada en caso de que no se dé ninguna estrategia, pero el esqueleto generado por rails --new usa :exception). Eso significa que las aplicaciones que no han sido configuradas de forma diferente a la generada con Rails no están afectadas. Gracias @waiting-for-dev por informar y proporcionar un parche ? ### Parches Los usuarios de Spree 4.3 deben actualizar a spree_auth_devise 4.4.1 Los usuarios de Spree 4.2 deben actualizar a spree_auth_devise 4.2.1 ### Soluciones Si es posible, cambia tu estrategia a :exception: """ruby class ApplicationController < ActionController::Base protect_from_forgery with: :exception end """ Añade lo siguiente a "config/application. rb ""para ejecutar al menos la estrategia ":exception" en el controlador afectado: """ruby config.after_initialize do Spree::UsersController.protect_from_forgery with: :exception end """ ### Referencias https://github.com/solidusio/solidus_auth_devise/security/advisories/GHSA-xm34-v85h-9pg2
Vulnerabilidad en la función SMI callback usada para acceder al dispositivo flash en algunos modelos de ThinkPad (CVE-2021-3599)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
24/11/2021
Descripción:
Una posible vulnerabilidad en la función SMI callback usada para acceder al dispositivo flash en algunos modelos de ThinkPad puede permitir a un atacante con acceso local y privilegios elevados ejecutar código arbitrario
Vulnerabilidad en determinados paquetes de software de controladores o aplicaciones (CVE-2020-28419)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
24/11/2021
Descripción:
Durante la instalación con determinados paquetes de software de controladores o aplicaciones podría producirse una ejecución de código arbitrario

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en vim (CVE-2021-3927)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la memoria
Vulnerabilidad en vim (CVE-2021-3928)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un Desbordamiento Del búfer en la región Stack de la memoria
Vulnerabilidad en vim (CVE-2021-3875)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un desbordamiento del búfer en la región heap de la memoria
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37732)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución de comandos remota arbitrarias en HPE Aruba Instant (IAP) versiones: Aruba Instant 6.4.x.x: 6.4.4.8-4.2.4.17 y por debajo; Aruba Instant 6.5.x.x: 6.5.4.18 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.11 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.6 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.0 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba Instant (CVE-2021-37734)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de acceso remoto no autorizado a archivos en Aruba Instant versiones: 6.4.x.x: 6.4.4.8-4.2.4.18 y por debajo; Aruba Instant 6.5.x.x: 6.5.4. 19 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.12 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.11 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.3 y por debajo; Aruba Instant 8.8.x.x: 8.8.0.0 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37727)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución de comandos remota arbitrarias en HPE Aruba Instant (IAP) versiones: 6.4.x.x: 6.4.4.8-4.2.4.18 y por debajo; Aruba Instant 6. 5.x.x: 6.5.4.20 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.12 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.11 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.3 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37730)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución de comandos remota arbitrarias en HPE Aruba Instant (IAP) versiones: Aruba Instant 6.4.x.x: 6.4.4.8-4.2.4.18 y por debajo; Aruba Instant 6.5.x.x: 6.5.4.20 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.12 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.11 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.3 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en una página HTML en Navigation en Google Chrome en Windows (CVE-2021-37958)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Navigation en Google Chrome en Windows versiones anteriores a 94.0.4606.54, permitía a un atacante remoto inyectar scripts o HTML en una página privilegiada por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Offline use en Google Chrome en Android (CVE-2021-37956)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Offline use en Google Chrome en Android versiones anteriores a 94.0.4606.54, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebGPU en Google Chrome (CVE-2021-37957)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en WebGPU en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Task Manager en Google Chrome (CVE-2021-37959)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Task Manager en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante que convenciera a un usuario de realizar una serie de gestos de usuario explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Safebrowsing en Google Chrome (CVE-2021-37974)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Safebrowsing en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Portals en Google Chrome (CVE-2021-37973)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Portals en Google Chrome versiones anteriores a 94.0.4606.61, permitía que un atacante remoto que hubiera comprometido el proceso de renderización pudiera llevar a cabo un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en libjpeg-turbo en Google Chrome (CVE-2021-37972)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una lectura fuera de límites en libjpeg-turbo en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Web Browser UI de Google Chrome (CVE-2021-37971)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en Web Browser UI de Google Chrome anterior a la versión 94.0.4606.54, permitía a un atacante remoto falsificar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API de Google Chrome (CVE-2021-37970)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en File System API de Google Chrome anterior a la versión 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en Google Updater en Google Chrome en Windows (CVE-2021-37969)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Google Updater en Google Chrome en Windows versiones anteriores a 94.0.4606.54, permitía a un atacante remoto llevar a cabo una escalada de privilegios local por medio de un archivo diseñado
Vulnerabilidad en una página HTML en Background Fetch API en Google Chrome (CVE-2021-37968)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Background Fetch API en Google Chrome anterior a la versión 94.0.4606.54, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Background Fetch API en Google Chrome (CVE-2021-37967)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Background Fetch API en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto que hubiera comprometido el proceso de renderización filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Compositing en Google Chrome en Android (CVE-2021-37966)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Compositing en Google Chrome en Android versiones anteriores a 94.0.4606.54, permitía a un atacante remoto falsificar el contenido de la Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Background Fetch API en Google Chrome (CVE-2021-37965)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en Background Fetch API en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en un archivo ONC en ChromeOS Networking en Google Chrome en ChromeOS (CVE-2021-37964)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Una implementación inapropiada en ChromeOS Networking en Google Chrome en ChromeOS versiones anteriores a 94.0.4606.54, permitía a un atacante con un punto de acceso inalámbrico fraudulento llevar a cabo potencialmente un ataque de suplantación de wifi por medio de un archivo ONC diseñado
Vulnerabilidad en una página HTML en DevTools en Google Chrome (CVE-2021-37963)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un filtrado de información por canal lateral en DevTools en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto omitir el aislamiento del sitio por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Performance Manager en Google Chrome (CVE-2021-37962)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Performance Manager en Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip de Google Chrome (CVE-2021-37961)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Tab Strip de Google Chrome versiones anteriores a 94.0.4606.54, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en vim (CVE-2021-3796)
Gravedad:
MediaMedia
Publication date: 15/09/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un Uso de memoria Previamente Liberada
Vulnerabilidad en vim (CVE-2021-3778)
Gravedad:
MediaMedia
Publication date: 15/09/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en Adobe Flash Player (CVE-2016-4123)
Gravedad:
AltaAlta
Publication date: 16/06/2016
Last modified:
24/11/2021
Descripción:
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores, tal como se utiliza en las librerías Adobe Flash en Microsoft Internet Explorer 10 y 11 y Microsoft Edge, tiene vectores de ataque e impacto no conocidos, una vulnerabiliad diferente a otras CVEs listadas en MS16-083.
Vulnerabilidad en Adobe Flash Player (CVE-2016-4129)
Gravedad:
AltaAlta
Publication date: 16/06/2016
Last modified:
24/11/2021
Descripción:
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores, tal como se utiliza en las librerías Adobe Flash en Microsoft Internet Explorer 10 y 11 y Microsoft Edge, tiene vectores de ataque e impacto no conocidos, una vulnerabiliad diferente a otras CVEs listadas en MS16-083.
Vulnerabilidad en Adobe Flash Player (CVE-2016-4128)
Gravedad:
AltaAlta
Publication date: 16/06/2016
Last modified:
24/11/2021
Descripción:
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores, tal como se utiliza en las librerías Adobe Flash en Microsoft Internet Explorer 10 y 11 y Microsoft Edge, tiene vectores de ataque e impacto no conocidos, una vulnerabiliad diferente a otras CVEs listadas en MS16-083.