Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la cámara IP HejHome GKW-IC052 (CVE-2021-26611)
Gravedad:
AltaAlta
Publication date: 26/11/2021
Last modified:
29/11/2021
Descripción:
La cámara IP HejHome GKW-IC052 contenía una vulnerabilidad de credenciales embebidas. Este problema permite a atacantes remotos operar la cámara IP (reinicio, restablecimiento de fábrica, instantánea, etc.)
Vulnerabilidad en el plugin Floating Social Media Icon de WordPress (CVE-2021-36843)
Gravedad:
BajaBaja
Publication date: 26/11/2021
Last modified:
26/11/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) autenticado detectada en el plugin Floating Social Media Icon de WordPress (versiones anteriores a 4.3.5 incluyéndola) Formulario de Configuración de Medios Sociales. Requiere un usuario con un rol alto como el de administrador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los parámetros &id, &assignee en el plugin Awesome Support de WordPress (CVE-2021-36919)
Gravedad:
BajaBaja
Publication date: 26/11/2021
Last modified:
02/12/2021
Descripción:
Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) Reflejada y Autenticadas en el plugin Awesome Support de WordPress (versiones anteriores a 6.0.6 incluyéndola), parámetros vulnerables (&id, &assignee)
Vulnerabilidad en a archivos con secuencias “dot-dot-slash (../)” en Aim (CVE-2021-43775)
Gravedad:
MediaMedia
Publication date: 23/11/2021
Last modified:
29/11/2021
Descripción:
Aim es una herramienta de seguimiento de experimentos de aprendizaje automático de código abierto. Las versiones de Aim anteriores a la 3.1.0 son vulnerables a un ataque de cruce de rutas. Mediante la manipulación de variables que hacen referencia a archivos con secuencias "punto-punto-barra (../)- y sus variaciones o mediante el uso de rutas de archivo absolutas, puede ser posible acceder a archivos y directorios arbitrarios almacenados en el sistema de archivos, incluyendo el código fuente de la aplicación o la configuración y los archivos críticos del sistema. El problema de la vulnerabilidad se ha resuelto en Aim v3.1.0
Vulnerabilidad en la sección de comentarios del post en la aplicación "Camaleon CMS" (CVE-2021-25969)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
29/11/2021
Descripción:
En la aplicación Camaleon CMS, las versiones 0.0.1 a 2.6.0 son vulnerables a un ataque de tipo XSS almacenado, que permite a un atacante no autentificado almacenar scripts maliciosos en la sección de comentarios del post. Estos scripts se ejecutan en el navegador de la víctima cuando ésta abre la página que contiene el comentario malicioso
Vulnerabilidad en Sketch (CVE-2021-40531)
Gravedad:
AltaAlta
Publication date: 06/09/2021
Last modified:
01/01/2022
Descripción:
Sketch antes de 75 permite utilizar las fuentes de la biblioteca para eludir la cuarentena de archivos. Los archivos se descargan y abren automáticamente, sin el atributo extendido com.apple.quarantine. Esto da lugar a la ejecución remota de código, como lo demuestra CommandString en un perfil de terminal a Terminal.app