Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función "hmwp_get_user_ip" en el plugin Hide My WP de WordPress (CVE-2021-36916)
Gravedad:
AltaAlta
Publication date: 24/11/2021
Last modified:
26/11/2021
Descripción:
Una vulnerabilidad de inyección SQL en el plugin Hide My WP de WordPress (versiones anteriores a 6.2.3 incluyéndola) es posible debido a la forma en que la dirección IP es recuperada y usada dentro de una consulta SQL. La función "hmwp_get_user_ip" intenta recuperar la dirección IP a partir de múltiples encabezados, incluyendo encabezados de dirección IP que el usuario puede falsear, como "X-Forwarded-For". Como resultado, la carga útil maliciosa suministrada en uno de estos encabezados de dirección IP será insertado directamente en la consulta SQL, haciendo posible una inyección SQL
Vulnerabilidad en los campos "Title" de la diapositiva, "Description" y "Title" de la galería en el plugin Slideshow Gallery de WordPress (CVE-2021-24882)
Gravedad:
BajaBaja
Publication date: 23/11/2021
Last modified:
26/11/2021
Descripción:
El plugin Slideshow Gallery de WordPress versiones anteriores a 1.7.4, no sanea ni escapa de los campos "Title" de la diapositiva, "Description" y "Title" de la galería, que podría permitir a usuarios con privilegios elevados llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando el unfiltered_html está deshabilitado
Vulnerabilidad en los parámetros orderby y order en el plugin MainWP Child de WordPress (CVE-2021-24877)
Gravedad:
MediaMedia
Publication date: 23/11/2021
Last modified:
26/11/2021
Descripción:
El plugin MainWP Child de WordPress versiones anteriores a 4.1.8, no comprueba los parámetros orderby y order antes de usarlos en una sentencia SQL, conllevando a una inyección SQL explotable por usuarios con altos privilegios como el administrador cuando es instalado el plugin Backup and Staging by WP Time Capsule
Vulnerabilidad en el archivo de certificado en el módulo de servicio CMA del producto FusionCompute (CVE-2021-37102)
Gravedad:
AltaAlta
Publication date: 23/11/2021
Last modified:
26/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos en el módulo de servicio CMA del producto FusionCompute cuando es procesado el archivo de certificado predeterminado. El software construye parte de un comando usando una entrada especial externa de usuarios, pero el software no comprueba suficientemente la entrada del usuario. Una explotación con éxito podría permitir al atacante inyectar determinados comandos en el sistema. Las versiones del producto afectadas son: FusionCompute versiones 6.0.0, 6.3.0, 6.3.1, 6.5.0, 6.5.1, 8.0.0
Vulnerabilidad en el cliente de tusdotnet (CVE-2021-44150)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
26/11/2021
Descripción:
El cliente de tusdotnet versiones hasta 2.5.0 se basa en SHA-1 para prevenir una falsificación del contenido de los archivos
Vulnerabilidad en la autenticación "cert" en PgBouncer (CVE-2021-3935)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
30/12/2021
Descripción:
Cuando PgBouncer está configurado para usar la autenticación "cert", un atacante de tipo "man-in-the-middle" puede inyectar consultas SQL arbitrarias cuando se establece una conexión por primera vez, a pesar del uso de la verificación y el cifrado de certificados TLS. Este fallo afecta a PgBouncer versiones anteriores a 1.16.1
Vulnerabilidad en el archivo ius_get.cgi en la cámara IpTime C200 (CVE-2021-26614)
Gravedad:
AltaAlta
Publication date: 22/11/2021
Last modified:
26/11/2021
Descripción:
El archivo ius_get.cgi en la cámara IpTime C200 permite una ejecución de código remota. Un atacante remoto puede enviar un parámetro diseñado a la interfaz de servicio web vulnerable expuesta que invoca el comando shell arbitrario
Vulnerabilidad en el parámetro de la función getPFXFolderList (CVE-2020-7882)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
26/11/2021
Descripción:
Usando el parámetro de la función getPFXFolderList, los atacantes pueden visualizar la información de la certificación de autorización y eliminar los archivos. Esto ocurre porque el parámetro contiene caracteres de salto de ruta (es decir, "../../../")
Vulnerabilidad en el análisis de los archivos DWG en Open Design Alliance Drawings SDK (CVE-2021-43582)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad remota de uso de memoria previamente liberada cuando se lee un archivo DWG usando el SDK de dibujos de Open Design Alliance versiones anteriores a 2022.11. El problema específico se presenta en el análisis de los archivos DWG. El problema es debido a que no se comprueba la existencia de un objeto antes de llevar a cabo operaciones con él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de los archivos U3D en Open Design Alliance PRC SDK (CVE-2021-43581)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
26/11/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites cuando se lee un archivo U3D usando Open Design Alliance PRC SDK versiones anteriores a 2022.11. El problema específico es presentado en el análisis de los archivos U3D. El uso incorrecto del administrador de fuentes LibJpeg dentro de la biblioteca U3D, y los datos diseñados en un archivo U3D, pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en $request_uri en el plugin uri-block en Apache APISIX (CVE-2021-43557)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
26/11/2021
Descripción:
El plugin uri-block en Apache APISIX versiones anteriores a 2.10.2, usa $request_uri sin verificación. La $request_uri es la URI original completa de la petición sin normalizar. Esto hace posible construir un URI para evitar la lista de bloqueo en algunas ocasiones. Por ejemplo, cuando la lista de bloqueo contiene "^/internal/", puede usarse una URI como "//internal/" para omitirla. Algunos otros plugins también presentan el mismo problema. Y puede afectar al plugin personalizado del desarrollador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el script de respuesta activa wazuh-slack en Wazuh (CVE-2021-44079)
Gravedad:
AltaAlta
Publication date: 22/11/2021
Last modified:
14/12/2021
Descripción:
En el script de respuesta activa wazuh-slack en Wazuh versiones 4.2.x anteriores a 4.2.5, se pasan agentes de usuario no confiables a una línea de comando curl, lo que potencialmente resulta en la ejecución remota de código