Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un módulo de almacenamiento con búsqueda de caché de activos locales en un host de Windows en Wiki.js (CVE-2021-43800)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
08/12/2021
Descripción:
Wiki.js es una aplicación wiki construida sobre Node.js. En versiones anteriores a 2.5.254, un salto de directorio fuera del contexto de Wiki.js es posible cuando se habilita un módulo de almacenamiento con búsqueda de caché de activos locales en un host de Windows. Un usuario malicioso puede leer potencialmente cualquier archivo del sistema de archivos diseñando una URL especial que permita saltar el directorio. Esto sólo es posible en un servidor Wiki.js que es ejecutado en Windows, cuando un módulo de almacenamiento que implementa la caché de activos locales (por ejemplo, Sistema de archivos locales o Git) está habilitado y que ninguna solución de firewall de aplicaciones web (por ejemplo, cloudflare) elimina las URL potencialmente maliciosas. El número de commit 414033de9dff66a327e3f3243234852f468a9d85 corrige esta vulnerabilidad saneando la ruta antes de pasarla al módulo de almacenamiento. El paso de saneo elimina cualquier secuencia de salto de directorio de Windows de la ruta. Como solución, deshabilite cualquier módulo de almacenamiento con capacidades de almacenamiento en caché de activos locales (Sistema de archivos local, Git)
Vulnerabilidad en los permisos en un registro en Invenio-Drafts-Resources (CVE-2021-43781)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
08/12/2021
Descripción:
Invenio-Drafts-Resources es un módulo de envío/depósito para Invenio, un marco de software para la administración de datos de investigación. Invenio-Drafts-Resources anterior a versiones 0.13.7 y 0.14.6, no comprueba correctamente los permisos cuando es publicado un registro. La vulnerabilidad es explotable en una instalación por defecto de InvenioRDM. Un usuario autenticado es capaz, por medio de llamadas a la API REST, de publicar borradores de registros de otros usuarios si conoce el identificador del registro y el borrador es comprobado (por ejemplo, si se rellenan todos los campos obligatorios). Un atacante no puede modificar los datos del registro y, por tanto, no puede cambiar un registro de restringido a público. El problema está parcheado en Invenio-Drafts-Resources versiones v0.13.7 y 0.14.6, que forman parte de InvenioRDM versión v6.0.1 e InvenioRDM versión v7.0 respectivamente

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: