Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la interfaz de usuario (UI) en Dell EMC Streaming Data Platform (CVE-2021-36326)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Dell EMC Streaming Data Platform, versiones anteriores a 1.3, contienen una vulnerabilidad de SSL Strip en la interfaz de usuario (UI). Un atacante remoto no autenticado podría potencialmente explotar esta vulnerabilidad, conllevando a un descenso de las comunicaciones entre el cliente y el servidor a un formato no cifrado
Vulnerabilidad en Dell EMC Streaming Data Platform (CVE-2021-36327)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Dell EMC Streaming Data Platform versiones anteriores a 1.3, contienen una Vulnerabilidad de tipo Server Side Request Forgery. Un atacante remoto no autenticado puede explotar potencialmente esta vulnerabilidad para llevar a cabo un escaneo de puertos de redes internas y realizar peticiones HTTP a un dominio arbitrario de la elección del atacante
Vulnerabilidad en Dell EMC Streaming Data Platform (CVE-2021-36328)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Dell EMC Streaming Data Platform versiones anteriores a 1.3, contienen una vulnerabilidad de inyección SQL. Un usuario malicioso remoto puede explotar potencialmente esta vulnerabilidad para ejecutar comandos SQL para llevar a cabo acciones no autorizadas y recuperar información confidencial de la base de datos
Vulnerabilidad en Concrete CMS (CVE-2021-40101)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Se ha detectado un problema en Concrete CMS versiones anteriores a 8.5.7. El Dashboard permite cambiar la contraseña de un usuario sin que le sea pedida la contraseña actual
Vulnerabilidad en la subcadena "(meta http-equiv="refresh"' en el parámetro del editor en Cryptshare (CVE-2021-42564)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Una redirección abierta mediante la inyección de HTML en mensajes confidenciales en Cryptshare versiones anteriores a 5.1.0, permite a atacantes remotos (con permiso para proporcionar mensajes confidenciales por medio de Cryptshare) redirigir a las víctimas objetivo a cualquier URL por medio de la subcadena "(meta http-equiv="refresh"' en el parámetro del editor
Vulnerabilidad en bookstack (CVE-2021-4026)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
bookstack es vulnerable a un Control de Acceso Inapropiado
Vulnerabilidad en la cámara IP ipTIME C200 (CVE-2020-7879)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Este problema se ha detectado cuando la cámara IP ipTIME C200 se sincronizó con el NAS ipTIME. Es necesario extraer el valor de la cámara IP ipTIME porque el NAS ipTIME envía ans setCookie("[COOKIE]") . El valor se transfiere a la opción --header en el binario de wget, y no presenta ninguna comprobación de comprobación. Esta vulnerabilidad permite a atacantes remotos ejecutar un comando remoto
Vulnerabilidad en el módulo ActiveX relacionado con el programa de soporte remoto NeoRS (CVE-2020-7880)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Una vulnerabilidad fue detectada en el módulo ActiveX relacionado con el programa de soporte remoto NeoRS. Este problema permite a un atacante remoto descargar y ejecutar un archivo remoto. Es debido a que la comprobación de los parámetros de la función StartNeoRS en ActiveX es incorrecta
Vulnerabilidad en el método toString() en el objeto Spring AMQP Message en Spring AMQP (CVE-2021-22095)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
En Spring AMQP versiones 2.2.0 - 2.2.19 y 2.3.0 - 2.3.11, el objeto Spring AMQP Message, en su método toString(), crea un nuevo objeto String a partir del cuerpo del mensaje, independientemente de su tamaño. Esto puede causar un error OOM con un mensaje grande
Vulnerabilidad en el método de copia de la plataforma Nexacr (CVE-2021-26612)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
Se ha detectado una comprobación de entrada inapropiada que conlleva a una creación de archivos arbitrarios en el método de copia de la plataforma Nexacro. Los atacantes remotos usan el método de copia para ejecutar un comando arbitrario después de la creación del archivo que incluye código malicioso
Vulnerabilidad en PortSwigger Burp Suite Enterprise Edition (CVE-2021-44230)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
PortSwigger Burp Suite Enterprise Edition versiones anteriores a 2021.11 en Windows presenta permisos de archivo débiles para la base de datos H2 insertada, que podría conllevar a una escalada de privilegios. Este problema puede ser explotado por un adversario que ya ha comprometido una cuenta válida de Windows en el servidor por medio de otros medios. En este escenario, la cuenta comprometida puede haber heredado el acceso de lectura a una configuración confidencial, la base de datos y los archivos de registro
Vulnerabilidad en IBM MQ Appliance (CVE-2021-38958)
Gravedad:
BajaBaja
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
IBM MQ Appliance versiones 9.2 CD y 9.2 LTS, está afectado por un ataque de denegación de servicio causado por un problema de concurrencia. IBM X-Force ID: 212042
Vulnerabilidad en IBM MQ Appliance (CVE-2021-38967)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
IBM MQ Appliance versiones 9.2 CD y 9.2 LTS, podría permitir a un usuario local con privilegios inyectar y ejecutar código malicioso. IBM X-Force ID: 212441
Vulnerabilidad en IBM MQ Appliance (CVE-2021-38999)
Gravedad:
BajaBaja
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
IBM MQ Appliance podría permitir a un atacante local obtener información confidencial mediante la inclusión de datos confidenciales en el rastreo
Vulnerabilidad en IBM MQ Appliance (CVE-2021-39000)
Gravedad:
BajaBaja
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
IBM MQ Appliance versiones 9.2 CD y 9.2 LTS, podría permitir a un atacante local obtener información confidencial mediante la inclusión de datos confidenciales en los diagnósticos. IBM X-Force ID: 213215
Vulnerabilidad en el encabezado X-Frame-Options en JetBrains TeamCity (CVE-2021-43202)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2021.1.3, el encabezado X-Frame-Options falta en algunos casos
Vulnerabilidad en las políticas ACL templadas de HashiCorp Vault y Vault Enterprise (CVE-2021-43998)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
07/01/2022
Descripción:
Las políticas ACL templadas de HashiCorp Vault y Vault Enterprise 0.11.0 versiones hasta 1.7.5 y 1.8.4 siempre coincidían con el primer alias de entidad creado si presentaban varios alias de entidad para una combinación especificada de entidad y montaje, resultando potencialmente en una aplicación incorrecta de la política. Corregido en Vault y Vault Enterprise versiones 1.7.6, 1.8.5 y 1.9.0
Vulnerabilidad en los post "body" y "tags" en Hexo (CVE-2021-25987)
Gravedad:
BajaBaja
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Hexo versiones 0.0.1 a 5.4.0, son vulnerables a un ataque de tipo XSS almacenado. Los post "body" y "tags" no sanean el javascript malicioso durante la generación de la página web. Un atacante local no privilegiado puede inyectar código arbitrario
Vulnerabilidad en el parámetro /opensis/modules/grades/InputFinalGrades.php, period en openSIS (CVE-2021-41679)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la versión 8.0 de openSIS cuando es usado MySQL o MariaDB como base de datos de la aplicación. Un atacante puede entonces emitir el comando SQL mediante el parámetro /opensis/modules/grades/InputFinalGrades.php, period
Vulnerabilidad en el parámetro /opensis/modules/users/Staff.php, staff{TITLE] en openSIS (CVE-2021-41678)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la versión 8.0 de openSIS cuando es usado MySQL o MariaDB como base de datos de la aplicación. Un atacante puede emitir el comando SQL mediante el parámetro /opensis/modules/users/Staff.php, staff{TITLE]
Vulnerabilidad en el parámetro /opensis/functions/GetStuListFnc.php &Grade= en openSIS (CVE-2021-41677)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en la versión 8.0 de openSIS cuando se usa MySQL o MariaDB como base de datos de la aplicación. Un atacante puede emitir el comando SQL mediante el parámetro /opensis/functions/GetStuListFnc.php &Grade=
Vulnerabilidad en el código fuente del front-end y otros medios en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42116)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Un control de acceso incorrecto en las aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, permite a un atacante remoto autenticado visualizar el editor de formas y la configuración, que son funcionalidades para usuarios con mayores privilegios, por medio de la identificación de dichos componentes en el código fuente del front-end o por otros medios
Vulnerabilidad en Trend Micro Antivirus para Mac 2021 (CVE-2021-43771)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Trend Micro Antivirus para Mac 2021 versión v11 (Consumer), es susceptible a una vulnerabilidad de escalada de privilegios por control de acceso inapropiado que podría permitir a un atacante establecer una conexión que podría conllevar a una escalada de privilegios local completa dentro de la aplicación. Tenga en cuenta que un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en el flag HTTPOnly en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42115)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
La falta del flag HTTPOnly en las aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, permite a un atacante remoto no autenticado escalar los privilegios de un usuario no autenticado a uno autenticado por medio del robo y la inyección del UID de la cookie estática e independiente de la sesión
Vulnerabilidad en la Plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42122)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una Comprobación de Entrada Insuficiente en Aplicaciones Web que operan en la Plataforma TopEase® de Business-DNA Solutions GmbH Versiones anteriores a 7.1.27 incluyéndola, en los atributos de un objeto con formato numérico permite a un atacante remoto autenticado con privilegios de Modificación de Objetos insertar un formato no esperado, lo que hace que el atributo afectado no sea editable
Vulnerabilidad en las Funciones File Upload en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42123)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una carga de archivos sin restricciones en las aplicaciones web que funcionan con la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, en las Funciones File Upload, permite que un atacante remoto autenticado con privilegios de carga cargue archivos de cualquier tipo, lo que permite realizar ataques del lado del cliente
Vulnerabilidad en el formulario de inicio de sesión en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42544)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una falta de limitación de velocidad en las aplicaciones web que funcionan con la plataforma TopEase® de Business-DNA Solutions GmbH versiones anteriores a 7.1.27 incluyéndola, en el formulario de inicio de sesión permite a un atacante remoto no autenticado llevar a cabo múltiples intentos de inicio de sesión, lo que facilita un alcance de privilegios
Vulnerabilidad en la Plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42117)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una Comprobación de Entrada Insuficiente en Aplicaciones Web que operan en la Plataforma TopEase® de Business-DNA Solutions GmbH Versiones anteriores a 7.1.27 incluyéndola, permite a un atacante remoto autentificado con privilegios de Modificación de Objetos insertar HTML arbitrario sin ejecución de código
Vulnerabilidad en la Funcionalidad Search en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42119)
Gravedad:
BajaBaja
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Un ataque de tipo Cross Site Scripting Persistente en aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, por medio de la Funcionalidad Search, permite a usuarios autenticados con privilegios de modificación de objetos inyectar HTML y JavaScript arbitrarios en los atributos de los objetos, que luego se renderizan en la funcionalidad de búsqueda, para alterar la funcionalidad prevista y robar cookies, lo que permite la toma de posesión de la cuenta
Vulnerabilidad en el Componente Structure en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42118)
Gravedad:
BajaBaja
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Un ataque de tipo Cross Site Scripting Persistente en aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versión versiones anteriores a 7.1.27 incluyéndola, por medio del Componente Structure, permite a un atacante remoto autenticado con privilegios de modificación de objetos inyectar código HTML y JavaScript arbitrario en un atributo de objeto, que luego es renderizado en el componente de estructura, para alterar la funcionalidad prevista y robar cookies, permitiendo esto último la toma de posesión de la cuenta
Vulnerabilidad en la Plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42120)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una Comprobación de Entrada Insuficiente en Aplicaciones Web que operan en la Plataforma TopEase® de Business-DNA Solutions GmbH Versiones anteriores a 7.1.27 incluyéndola, en todos los atributos de los objetos permite a un atacante remoto autenticado con privilegios de Modificación de Objetos insertar cadenas arbitrariamente largas, conllevando eventualmente al agotamiento del recurso subyacente
Vulnerabilidad en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42121)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una comprobación de entrada insuficiente en las aplicaciones web que operan en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, en los atributos de fecha de un objeto, permite a un atacante remoto autenticado con privilegios de Modificación de Objetos insertar un formato inesperado en los campos date, lo que conlleva a una ruptura de la página del objeto que el campo de fecha está presente
Vulnerabilidad en los plugins "rand-quote" y "hitokoto" (CVE-2021-3727)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
# Vulnerabilidad en los plugins "rand-quote" y "hitokoto" **Descripción**: los plugins "rand-quote" y "hitokoto" obtienen las citas de quotationspage.com y hitokoto.cn respectivamente, realizan algún proceso sobre ellas y luego usan "print -P" para imprimirlas. Si estas cotizaciones contienen los símbolos apropiados, podrían desencadenar una inyección de comandos. Dado que se trata de una API externa, no es posible saber si las comillas son seguras de usar. **Corregido en**: [72928432](https://github.com/ohmyzsh/ohmyzsh/commit/72928432). **Áreas afectadas**: - Plugin "rand-quote" (función "quote"). - Plugin "hitokoto" (función "hitokoto")
Vulnerabilidad en los temas "pygmalion", "pygmalion-virtualenv" y "refined" (CVE-2021-3769)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
01/12/2021
Descripción:
# Vulnerabilidad en los temas "pygmalion", "pygmalion-virtualenv" y "refined" **Descripción**: estos temas usan "print -P" en las cadenas proporcionadas por el usuario para imprimirlas en la terminal. Todos ellos lo hacen sobre la información de git, particularmente el nombre de la rama, por lo que si la rama presenta un nombre especialmente diseñado la vulnerabilidad puede ser explotada. **Corregido en**: [b3ba9978](https://github.com/ohmyzsh/ohmyzsh/commit/b3ba9978). **Áreas afectadas**: - Tema "pygmalion". - Tema "pygmalion-virtualenv". - Tema "refined"
Vulnerabilidad en las funciones pop_past y pop_future en el plugin dirhistory (CVE-2021-3725)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
Una vulnerabilidad en el plugin dirhistory Descripción: los widgets que retroceden y avanzan en el historial de directorios, activados al pulsar Alt-Izquierda y Alt-Derecha, usan funciones que ejecutan de forma insegura eval sobre nombres de directorios. Si se entra en un directorio con un nombre cuidadosamente diseñado, y luego se presiona Alt-Izquierda, el sistema está sujeto a la inyección de comandos. Áreas afectadas: - Funciones pop_past y pop_future en el plugin dirhistory
Vulnerabilidad en la función "title" en "lib/termsupport.zsh" (CVE-2021-3726)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
30/11/2021
Descripción:
# Vulnerabilidad en la función "title" **Descripción**: la función "title" definida en "lib/termsupport.zsh" usa "print" para establecer el título de la terminal a una cadena proporcionada por el usuario. En Oh My Zsh, esta función es siempre usada de forma segura, pero el código de usuario personalizado podría usar la función "title" de forma no segura. **Corregido en**: [a263cdac](https://github.com/ohmyzsh/ohmyzsh/commit/a263cdac). **Áreas afectadas**: - Función "title" en "lib/termsupport.zsh". - Código de usuario personalizado usando la función "title"
Vulnerabilidad en Lucet (CVE-2021-43790)
Gravedad:
MediaMedia
Publication date: 29/11/2021
Last modified:
01/12/2021
Descripción:
Lucet es un compilador y runtime nativo de WebAssembly. Se presenta un error en la rama principal de "lucet-runtime" que afecta a todas las versiones publicadas en crates.io y que permite un uso de memoria previamente liberada en un objeto Instance que podría resultar en corrupción de memoria, carrera de datos u otros problemas relacionados. Este bug fue introducido al principio del desarrollo de Lucet y está presente en todas las versiones. Como resultado de este error, y dependiendo del respaldo de memoria para los objetos de Instancia, es posible desencadenar un uso de memoria previamente liberada cuando la Instancia es abandonada. Los usuarios deben actualizar a la rama principal del repositorio de Lucet. Lucet ya no proporciona versiones en crates.io. No se presenta manera de remediar esta vulnerabilidad sin actualizar
Vulnerabilidad en una petición de lectura TFTP (RRQ) en Pinkie (CVE-2021-44428)
Gravedad:
MediaMedia
Publication date: 29/11/2021
Last modified:
30/11/2021
Descripción:
Pinkie versión 2.15, permite a atacantes remotos causar una denegación de servicio (caída del demonio) por medio de una petición de lectura TFTP (RRQ), también se conoce como opcode 1
Vulnerabilidad en una petición de lectura TFTP (RRQ) en Serva (CVE-2021-44429)
Gravedad:
MediaMedia
Publication date: 29/11/2021
Last modified:
30/11/2021
Descripción:
Serva versión 4.4.0, permite a atacantes remotos causar una denegación de servicio (bloqueo de demonio) por medio de una petición de lectura TFTP (RRQ), también se conoce como opcode 1, un problema relacionado con CVE-2013-0145

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el servidor de Jamf Pro (CVE-2021-39303)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/12/2021
Descripción:
El servidor de Jamf Pro anterior a la versión 10.32.0 tiene una vulnerabilidad SSRF, también conocida como PI-006352. NOTA: Jamf Nation también publicará un artículo sobre esta vulnerabilidad
Vulnerabilidad en los módulos de función NZDT (CVE-2021-38176)
Gravedad:
AltaAlta
Publication date: 14/09/2021
Last modified:
06/12/2021
Descripción:
Debido a una incorrecta sanitización de la entrada, un usuario autenticado con ciertos privilegios específicos puede llamar remotamente a los módulos de función NZDT listados en la Sección de Soluciones para ejecutar consultas manipuladas o inyectar código ABAP para obtener acceso a la Base de Datos Backend. Si la explotación tiene éxito, el actor de la amenaza podría comprometer completamente la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en las funciones GetInternetRequestHandle, InternetSendRequestEx e InternetSendRequestByBitrate en la comprobación del certificado TLS en Zoho ManageEngine Desktop Central (CVE-2020-15589)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
06/12/2021
Descripción:
Se detectó un problema de diseño en GetInternetRequestHandle, InternetSendRequestEx e InternetSendRequestByBitrate en el lado del cliente de Zoho ManageEngine Desktop Central 10.0.552.W y Remote Access Plus antes de 10.1.2119.1. Aprovechando este problema, un servidor controlado por un atacante puede forzar al cliente a omitir la validación de certificados TLS, lo que lleva a un ataque de tipo man-in-the-middle contra HTTPS y a la ejecución de código remoto no autenticado