Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44682)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
23/12/2021
Descripción:
Se ha detectado un problema (6 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al iniciarse, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14079)
Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44681)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
23/12/2021
Descripción:
Se ha detectado un problema (5 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al arrancar, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14080)
Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44680)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
23/12/2021
Descripción:
Se ha detectado un problema (4 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al arrancar, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14075)
Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44679)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
23/12/2021
Descripción:
Se ha detectado un problema (3 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al arrancar, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14074)
Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44678)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
23/12/2021
Descripción:
Se ha detectado un problema (2 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al arrancar, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14076)
Vulnerabilidad en los servicios TCP en Veritas Enterprise Vault (CVE-2021-44677)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
23/12/2021
Descripción:
Se ha detectado un problema (1 de 6) en Veritas Enterprise Vault versiones hasta 14.1.2. Al arrancar, la aplicación Enterprise Vault inicia varios servicios que escuchan en puertos TCP aleatorios de .NET Remoting para posibles comandos de aplicaciones cliente. Estos servicios TCP pueden ser explotados debido al comportamiento de deserialización que es inherente al servicio .NET Remoting. Un atacante malicioso puede explotar tanto los servicios TCP Remoting como los servicios IPC locales en el Enterprise Vault Server. Esta vulnerabilidad es mitigada al configurar apropiadamente los servidores y el firewall como es descrito en la alerta de seguridad del proveedor para esta vulnerabilidad (VTS21-003, ZDI-CAN-14078)
Vulnerabilidad en la página de inicio de sesión de usuario en b2evolution CMS (CVE-2021-31631)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado que b2evolution CMS versión v7.2.3, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio de la página de inicio de sesión de usuario. Esta vulnerabilidad permite a atacantes escalar privilegios
Vulnerabilidad en el parámetro cfqueryparam en la sección de inicio de sesión del usuario en b2evolution CMS (CVE-2021-31632)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado que b2evolution CMS versión v7.2.3, contiene una vulnerabilidad de inyección SQL por medio del parámetro cfqueryparam en la sección de inicio de sesión del usuario. Esta vulnerabilidad permite a atacantes ejecutar código arbitrario por medio de una entrada diseñada
Vulnerabilidad en el componente vendor\league\flysystem-cached-adapter\src\Storage\Adapter.php en ThinkPHP (CVE-2021-36564)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado que ThinkPHP versión v6.0.8, contiene una vulnerabilidad de deserialización por medio del componente vendor\league\flysystem-cached-adapter\src\Storage\Adapter.php
Vulnerabilidad en snipe-it (CVE-2021-4075)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
snipe-it es vulnerable a un ataque de tipo Server-Side Request Forgery (SSRF)
Vulnerabilidad en el parámetro pwg_token en el archivo /admin/batch_manager_global.php en Piwigo (CVE-2021-40313)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado que Piwigo versión v11.5, contiene una vulnerabilidad de inyección SQL por medio del parámetro pwg_token en el archivo /admin/batch_manager_global.php
Vulnerabilidad en SquaredUp para SCOM (CVE-2021-40091)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado un problema de tipo SSRF en SquaredUp para SCOM versión 5.2.1.6654
Vulnerabilidad en el componente \Mockery\Generator\DefinedTargetClass en Laravel (CVE-2021-37298)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado que Laravel versión v5.1, contiene una vulnerabilidad de deserialización por medio del componente \Mockery\Generator\DefinedTargetClass
Vulnerabilidad en el componente League\Flysystem\Cached\Storage\AbstractCache en ThinkPHP (CVE-2021-36567)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado que ThinkPHP versión v6.0.8, contiene una vulnerabilidad de deserialización por medio del componente League\Flysystem\Cached\Storage\AbstractCache
Vulnerabilidad en el portal WebHMI (CVE-2021-43936)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
13/12/2021
Descripción:
El software permite al atacante cargar o transferir archivos de tipos peligrosos al portal WebHMI, que pueden ser procesados automáticamente dentro del entorno del producto o conllevar a una ejecución de código arbitrario
Vulnerabilidad en GitLab (CVE-2021-22170)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Suponiendo una violación de la base de datos, los problemas de reúso de nonce en GitLab versión 11.6+ permiten a un atacante descifrar parte del contenido cifrado de la base de datos
Vulnerabilidad en el 2FA para usuarios de LDAP en GitLab (CVE-2021-39890)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Era posible omitir el 2FA para usuarios de LDAP y acceder a algunas páginas específicas con autenticación básica en GitLab versiones 14.1.1 y posteriores
Vulnerabilidad en el campo de longitud de 16 bits para el tipo de atributo de matriz de bytes en runc (CVE-2021-43784)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
08/12/2021
Descripción:
runc es una herramienta CLI para generar y ejecutar contenedores en Linux según la especificación OCI. En runc, netlink es usado internamente como un sistema de serialización para especificar la configuración relevante del contenedor a la porción "C" del código (responsable de la configuración del espacio de nombres basado en los contenedores). En todas las versiones de runc anteriores a la 1.0.3, el codificador no manejaba la posibilidad de un desbordamiento de enteros en el campo de longitud de 16 bits para el tipo de atributo de matriz de bytes, lo que significaba que un atributo de matriz de bytes suficientemente grande y malicioso podía provocar el desbordamiento de la longitud y que el contenido del atributo fuera analizado como mensajes netlink para la configuración del contenedor. Esta vulnerabilidad requiere que el atacante tenga cierto control sobre la configuración del contenedor y le permitiría saltarse las restricciones de espacio de nombres del contenedor simplemente añadiendo su propia carga útil de netlink que deshabilita todos los espacios de nombres. Los principales usuarios afectados son aquellos que permiten la ejecución de imágenes no confiables con configuraciones no confiables en sus máquinas (como en el caso de la infraestructura de nube compartida). runc versión 1.0.3 contiene una corrección para este bug. Como solución, puede intentarse deshabilitar las rutas de espacios de nombres no confiables de su contenedor. Tenga en cuenta que las rutas de espacios de nombres no confiables permitirían al atacante deshabilitar las protecciones de espacios de nombres por completo incluso en ausencia de este bug
Vulnerabilidad en el algoritmo de autenticación del portal WebHMI (CVE-2021-43931)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El algoritmo de autenticación del portal WebHMI es sólido, pero el mecanismo implementado puede ser omitido como resultado de una debilidad independiente que es primaria al error de autenticación
Vulnerabilidad en el acceso a datos (CVE-2021-36198)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Una explotación con éxito de esta vulnerabilidad podría permitir a un usuario no autorizado acceder a datos confidenciales
Vulnerabilidad en la Consola de Serv-U (CVE-2021-35245)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
Cuando un usuario presenta derechos de administrador en la Consola de Serv-U, el usuario puede mover, crear y eliminar cualquier archivo al que se pueda acceder en la máquina anfitriona de Serv-U
Vulnerabilidad en el servidor Serv-U (CVE-2021-35242)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El servidor Serv-U responde con un CSRFToken válido cuando la petición contiene sólo Session
Vulnerabilidad en una petición a /wp-admin/options.php en el plugin WPS Hide Login de WordPress (CVE-2021-24917)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
03/01/2022
Descripción:
El plugin WPS Hide Login de WordPress versiones anteriores a 1.9.1, presenta un bug que permite conseguir la página secreta de inicio de sesión estableciendo una cadena de referencia aleatoria y haciendo una petición a /wp-admin/options.php como un usuario no autenticado
Vulnerabilidad en el parámetro key de la acción AJAX woocs_update_profiles_data en el plugin WOOCS de WordPress (CVE-2021-24938)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin WOOCS de WordPress versiones anteriores a 1.3.7.1, no sanea ni escapa del parámetro key de la acción AJAX woocs_update_profiles_data (disponible para cualquier usuario autenticado) antes de devolverlo a la respuesta, conllevando a un problema de tipo cross-Site Scripting Reflejado
Vulnerabilidad en los campos Title y Unique Identifier en el plugin Import any XML or CSV File to de WordPress (CVE-2021-24714)
Gravedad:
BajaBaja
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin Import any XML or CSV File to de WordPress versiones anteriores a 3.6.3, no escapa de los campos Title y Unique Identifier de la importación antes de mostrarlos en las páginas de administración, que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en las acciones AJAX tawkto_setwidget y tawkto_removewidget en el plugin Tawk.To Live Chat de WordPress (CVE-2021-24914)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin Tawk.To Live Chat de WordPress versiones anteriores a 0.6.0, no dispone de comprobaciones de capacidad y CSRF en las acciones AJAX tawkto_setwidget y tawkto_removewidget, disponibles para cualquier usuario autenticado. La primera permite a usuarios con pocos privilegios (incluidos los simples suscriptores) cambiar los parámetros "tawkto-embed-widget-page-id" y "tawkto-embed-widget-widget-id". Así, cualquier usuario autenticado puede vincular el sitio web vulnerable a su propia instancia de Tawk.to. En consecuencia, podrán supervisar el sitio web vulnerable e interactuar con sus visitantes (recibir mensajes de contacto, responder, ...). También podrán mostrar una Base de Conocimientos arbitraria. El segundo eliminará el widget de chat en vivo de las páginas
Vulnerabilidad en el plugin Contact Form, Survey & Popup Form para WordPress (CVE-2021-24718)
Gravedad:
BajaBaja
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin Contact Form, Survey & Popup Form para WordPress versiones anteriores a 1.5, no sanea correctamente algunos de sus ajustes, permitiendo a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en los atributos de shortcode y Gutenberg Block en el plugin PDF.js Viewer de WordPress (CVE-2021-24759)
Gravedad:
BajaBaja
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin PDF.js Viewer de WordPress versiones anteriores a 2.0.2, no escapa a algunos de sus atributos de shortcode y Gutenberg Block, que podría permitir a usuarios con un rol tan bajo como el de Contributor llevar a cabo ataques de tipo Cross-Site Scripting
Vulnerabilidad en el parámetro d en el plugin Email Log de WordPress (CVE-2021-24924)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin Email Log de WordPress versiones anteriores a 2.4.8, no escapa del parámetro d antes de devolverlo a un atributo en la página de registro, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en el parámetro googlefont_ajax_name y googlefont_ajax_family de la acción AJAx googlefont_action en el plugin WP Google Fonts de Wordpress (CVE-2021-24935)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin WP Google Fonts de Wordpress versiones anteriores a 3.1.5, no escapa del parámetro googlefont_ajax_name y googlefont_ajax_family de la acción AJAx googlefont_action (disponible para cualquier usuario autenticado) antes de emitirlos en los atributos, conllevando problemas de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en los parámetros rul_login_url y rul_logout_url en el plugin LoginWP de WordPress (CVE-2021-24939)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin LoginWP de WordPress (anteriormente Peter's Login Redirect) versiones anteriores a 3.0.0.5, no sanea y escapa de los parámetros rul_login_url y rul_logout_url antes de devolverlos en atributos en una página de administración, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en el parámetro backup_date en el plugin WP Data Access de WordPress (CVE-2021-24866)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
El plugin WP Data Access de WordPress versiones anteriores a 5.0.0, no sanea y escapa correctamente del parámetro backup_date antes de usarlo en una sentencia SQL, conllevando un problema de inyección SQL y podría permitir el borrado arbitrario de tablas
Vulnerabilidad en el campo Staff Full Name en el plugin Online Booking and Scheduling de WordPress (CVE-2021-24930)
Gravedad:
BajaBaja
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
El plugin Online Booking and Scheduling de WordPress versiones anteriores a 20.3.1, no escapa del campo Staff Full Name antes de devolverlo a la página, que podría conllevar a un problema de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en el parámetro sccp_id de la acción AJAX ays_sccp_results_export_file en el plugin Secure Copy Content Protection and Content Locking de WordPress (CVE-2021-24931)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
El plugin Secure Copy Content Protection and Content Locking de WordPress versiones anteriores a 2.8.2, no escapa del parámetro sccp_id de la acción AJAX ays_sccp_results_export_file (disponible para usuarios autenticados y no autenticados) antes de usarlo en una sentencia SQL, conllevando a una inyección SQL
Vulnerabilidad en el parámetro event_id en la acción AJAX rtec_send_unregister_link en el plugin Registrations for the Events Calendar de WordPress (CVE-2021-24943)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
El plugin Registrations for the Events Calendar de WordPress versiones anteriores a 2.7.6, no sanea ni escapa del parámetro event_id en la acción AJAX rtec_send_unregister_link (disponible tanto para usuarios no autenticados como autenticados) antes de usarlo en una sentencia SQL, conllevando a una inyección SQL no autenticada
Vulnerabilidad en los parámetros GET bwg_album_breadcrumb_0 y shortcode_id pasados a la acción AJAX bwg_frontend_data en el plugin Photo Gallery by 10Web de WordPress (CVE-2021-25041)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
El plugin Photo Gallery by 10Web de WordPress versiones anteriores a 1.5.68, es vulnerable a problemas de tipo Cross-Site Scripting (XSS) Reflejado por medio de los parámetros GET bwg_album_breadcrumb_0 y shortcode_id pasados a la acción AJAX bwg_frontend_data
Vulnerabilidad en el inicio de sesión en el modo de administrador del sistema en las impresoras Canon LBP223 (CVE-2021-43471)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
07/12/2021
Descripción:
En las impresoras Canon LBP223, el inicio de sesión en el modo de administrador del sistema no requiere una contraseña de cuenta o un PIN. Un atacante puede apagar remotamente el dispositivo después de entrar en el fondo, creando una vulnerabilidad de denegación de servicio
Vulnerabilidad en el agente de Unitrends para Windows en Kaseya Unitrends Backup Appliance (CVE-2021-43037)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. El agente de Unitrends para Windows era vulnerable a una inyección de DLL y una siembra de binarios debido a permisos no seguros por defecto. Esto permitía la escalada de privilegios de un usuario no privilegiado a SYSTEM
Vulnerabilidad en una petición HTTP en Kaseya Unitrends Backup Appliance (CVE-2021-43041)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. Una petición HTTP diseñada podría inducir una vulnerabilidad de cadena de formato en la aplicación privilegiada vaultServer
Vulnerabilidad en la cuenta wguest en Kaseya Unitrends Backup Appliance (CVE-2021-43038)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. La cuenta wguest podía ejecutar comandos inyectando en funciones de activación de PostgreSQL. Esto permitía una escalada de privilegios del usuario wguest al usuario postgres
Vulnerabilidad en múltiples funciones en el demonio bpserverd en Kaseya Unitrends Backup Appliance (CVE-2021-43033)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. Múltiples funciones en el demonio bpserverd eran vulnerables a una ejecución de código remota arbitrario como root. La vulnerabilidad era causada por la entrada no confiable (recibida por el servidor) que se pasaba a las llamadas del sistema.
Vulnerabilidad en un archivo de escritura mundial en Kaseya Unitrends Backup Appliance (CVE-2021-43034)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. Un archivo de escritura mundial permitía a usuarios locales ejecutar código arbitrario como el usuario apache, conllevando a una escalada de privilegios
Vulnerabilidad en la cuenta de superusuario postgres en Kaseya Unitrends Backup Appliance (CVE-2021-43035)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. Se detectaron dos vulnerabilidades de inyección SQL no autenticadas, que permitían inyectar y ejecutar consultas SQL arbitrarias bajo la cuenta de superusuario postgres. Era posible una ejecución de código remota, conllevando a un acceso completo a la cuenta de usuario de postgres
Vulnerabilidad en el servicio de intercambio de archivos Samba en Kaseya Unitrends Backup Appliance (CVE-2021-43039)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. El servicio de intercambio de archivos Samba permitía el acceso anónimo de lectura/escritura
Vulnerabilidad en el demonio SNMP en Kaseya Unitrends Backup Appliance (CVE-2021-43044)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. El demonio SNMP estaba configurado con una comunidad débil por defecto
Vulnerabilidad en Kaseya Unitrends Backup Appliance (CVE-2021-43043)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. El usuario apache podía leer archivos arbitrarios como /etc/shadow al abusar de una regla Sudo no segura
Vulnerabilidad en el vaultServer en Kaseya Unitrends Backup Appliance (CVE-2021-43040)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. El vaultServer privilegiado podría ser aprovechado para crear archivos arbitrarios con capacidad de escritura, conllevando a una escalada de privilegios
Vulnerabilidad en el componente vaultServer en Kaseya Unitrends Backup Appliance (CVE-2021-43042)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. Se presentaba un desbordamiento del búfer en el componente vaultServer. Esto podía ser explotado por un atacante remoto no autenticado
Vulnerabilidad en la contraseña de la cuenta wguest de PostgreSQL en Kaseya Unitrends Backup Appliance (CVE-2021-43036)
Gravedad:
AltaAlta
Publication date: 06/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado un problema en Kaseya Unitrends Backup Appliance versiones anteriores a 10.5.5. La contraseña de la cuenta wguest de PostgreSQL es débil
Vulnerabilidad en un archivo TIF en Open Design Alliance (ODA) Drawings Explorer (CVE-2021-44048)
Gravedad:
MediaMedia
Publication date: 05/12/2021
Last modified:
07/12/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites cuando se lee un archivo TIF usando Open Design Alliance (ODA) Drawings Explorer versiones anteriores a 2022.11. El problema específico se presenta después de cargar archivos TIF. Los datos diseñados en un archivo TIF pueden desencadenar una operación de escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en un archivo JPG en Open Design Alliance Drawings SDK (CVE-2021-44044)
Gravedad:
MediaMedia
Publication date: 05/12/2021
Last modified:
07/12/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites cuando se lee un archivo JPG usando Open Design Alliance Drawings SDK versiones anteriores a 2022.11. El problema específico se presenta al analizar archivos JPG. Los datos diseñados en un JPG (4 bytes extraños versiones anteriores al marcador 0xca) pueden desencadenar una operación de escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en un archivo DGN en Open Design Alliance Drawings SDK (CVE-2021-44045)
Gravedad:
MediaMedia
Publication date: 05/12/2021
Last modified:
07/12/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites cuando se lee un archivo DGN usando Open Design Alliance Drawings SDK versiones anteriores a 2022.11. El problema específico se presenta en el análisis de los archivos DGN. Los datos diseñados en un archivo DGN y una falta de comprobación apropiada para el recuento de sectores XFAT pueden desencadenar una operación de escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en archivos U3D en Open Design Alliance PRC SDK (CVE-2021-44046)
Gravedad:
MediaMedia
Publication date: 05/12/2021
Last modified:
07/12/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites cuando se leen archivos U3D en Open Design Alliance PRC SDK versiones anteriores a 2022.11. Un valor de retorno no comprobado de una función (que verifica los datos de entrada de un archivo U3D) conlleva a una escritura fuera de límites. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en un archivo DWF/DWFX en Open Design Alliance Drawings SDK (CVE-2021-44047)
Gravedad:
MediaMedia
Publication date: 05/12/2021
Last modified:
07/12/2021
Descripción:
Se presenta una vulnerabilidad de uso de memoria previamente liberada cuando se lee un archivo DWF/DWFX usando Open Design Alliance Drawings SDK versiones anteriores a 2022.11. El problema específico se presenta al analizar archivos DWF/DWFX. Los datos diseñados en un archivo DWF/DWFX y la falta de comprobación apropiada de los datos de entrada pueden desencadenar una operación de escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en win (CVE-2021-4069)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
15/01/2022
Descripción:
vim es vulnerable a un Uso de la Memoria previamente Liberada
Vulnerabilidad en los rangos superpuestos en M-Files Web (CVE-2021-37253)
Gravedad:
AltaAlta
Publication date: 05/12/2021
Last modified:
16/12/2021
Descripción:
** EN DISPUTA ** M-Files Web antes de la versión 20.10.9524.1 permite una denegación de servicio a través de rangos superpuestos (en peticiones HTTP con cabeceras Range o Request-Range manipuladas). NOTA: esto se cuestiona porque el comportamiento de los rangos es responsabilidad del servidor web, no de la aplicación web individual