Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función save_user en el archivo save.php en ZZZCMS (CVE-2020-19682)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) se presenta en ZZZCMS versión V1.7.1, por medio de la función save_user en el archivo save.php
Vulnerabilidad en una acción editfile en el archivo save.php en ZZZCMS (CVE-2020-19683)
Gravedad:
BajaBaja
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en ZZZCMS versión V1.7.1, por medio de una acción editfile en el archivo save.php
Vulnerabilidad en el archivo dl/dl_print.php en zzcms (CVE-2021-40281)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en zzcms versiones 8.2, 8.3, 2020 y 2021 en el archivo dl/dl_print.php cuando son registrados usuarios ordinarios
Vulnerabilidad en el archivo dl/dl_download.php en zzcms (CVE-2021-40282)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en zzcms versiones 8.2, 8.3, 2020, abd 2021, en el archivo dl/dl_download.php. cuando son registrados usuarios ordinarios
Vulnerabilidad en el parámetro id en el archivo admin/dl_sendmail.php en zzcms (CVE-2021-40280)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en zzcms versiones 8.2, 8.3, 2020 y 2021, por medio del parámetro id en el archivo admin/dl_sendmail.php
Vulnerabilidad en el parámetro id en el archivo admin/bad.php en zzcms (CVE-2021-40279)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en zzcms versiones 8.2, 8.3, 2020 y 2021, por medio del parámetro id en el archivo admin/bad.php
Vulnerabilidad en una clave privada ssh desprotegida en los dispositivos Gryphon (CVE-2021-20146)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una clave privada ssh desprotegida en los dispositivos Gryphon que podría ser usada para conseguir acceso root a un servidor afiliado al desarrollo e infraestructura de Gryphon. En el momento de la detección, la clave ssh podría usarse para iniciar sesión en el servidor de desarrollo alojado en Amazon Web Services
Vulnerabilidad en un archivo de configuración openvpn en los routers de Gryphon Tower (CVE-2021-20145)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Los routers de Gryphon Tower contienen un archivo de configuración openvpn no protegido que puede conceder a atacantes acceso a la red VPN doméstica de Gryphon, que expone las interfaces LAN de los dispositivos de otros usuarios conectados al mismo servicio. Un atacante podría aprovechar esto para realizar cambios en la configuración o atacar los dispositivos de las víctimas como si estuvieran en una red adyacente
Vulnerabilidad en el envío de un paquete al servicio controller_server en el puerto 9999 en los parámetros de la operación 49 del servicio controller_server en los routers Gryphon Tower (CVE-2021-20144)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en los parámetros de la operación 49 del servicio controller_server en los routers Gryphon Tower. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado al servicio controller_server en el puerto 9999
Vulnerabilidad en el envío de un paquete al servicio controller_server en el puerto 9999 en los parámetros de la operación 48 del servicio controller_server en los routers Gryphon Tower (CVE-2021-20143)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en los parámetros de la operación 48 del servicio controller_server en los routers Gryphon Tower. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado al servicio controller_server en el puerto 9999
Vulnerabilidad en el envío de un paquete al servicio controller_server en el puerto 9999 en los parámetros de la operación 41 del servicio controller_server en los routers Gryphon Tower (CVE-2021-20142)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en los parámetros de la operación 41 del servicio controller_server en los routers Gryphon Tower. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado al servicio controller_server en el puerto 9999
Vulnerabilidad en el envío de un paquete al servicio controller_server en el puerto 9999 en los parámetros de la operación 32 del servicio controller_server en los routers Gryphon Tower (CVE-2021-20141)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en los parámetros de la operación 32 del servicio controller_server en los routers Gryphon Tower. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado al servicio controller_server en el puerto 9999
Vulnerabilidad en el envío de un paquete al servicio controller_server en el puerto 9999 en los parámetros de la operación 10 del servicio controller_server en los routers Gryphon Tower (CVE-2021-20140)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en los parámetros de la operación 10 del servicio controller_server en los routers Gryphon Tower. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado al servicio controller_server en el puerto 9999
Vulnerabilidad en el envío de un paquete al servicio controller_server en el puerto 9999 en los parámetros de la operación 3 del servicio controller_server en los routers Gryphon Tower (CVE-2021-20139)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en los parámetros de la operación 3 del servicio controller_server en los routers Gryphon Tower. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado al servicio controller_server en el puerto 9999
Vulnerabilidad en el envío de un paquete a la interfaz web en varios parámetros de la interfaz web del router Gryphon Tower en /cgi-bin/luci/rc (CVE-2021-20138)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos no autenticada en varios parámetros de la interfaz web del router Gryphon Tower en /cgi-bin/luci/rc. Un atacante remoto no autenticado en la misma red puede ejecutar comandos como root en el dispositivo mediante el envío de un paquete malicioso especialmente diseñado a la interfaz web
Vulnerabilidad en el parámetro url de la página /cgi-bin/luci/site_access/ de la interfaz web del router Gryphon Tower (CVE-2021-20137)
Gravedad:
MediaMedia
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting reflejado en el parámetro url de la página /cgi-bin/luci/site_access/ de la interfaz web del router Gryphon Tower. Un atacante podría explotar este problema al engañar a un usuario para que siga un enlace especialmente diseñado, permitiendo al atacante la ejecución de javascript en el contexto del navegador de la víctima
Vulnerabilidad en un paquete HTTP en las interfaces web de los routers Netgear RAX35, RAX38 y RAX40 (CVE-2021-41449)
Gravedad:
BajaBaja
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Un ataque de salto de ruta en las interfaces web de los routers Netgear RAX35, RAX38 y RAX40 versiones anteriores a v1.0.4.102, permite a un atacante remoto no autenticado conseguir acceso a información confidencial restringida, como archivos prohibidos de la aplicación web, por medio del envío de un paquete HTTP especialmente diseñado
Vulnerabilidad en wbce_cms (CVE-2021-3817)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
04/01/2022
Descripción:
wbce_cms es vulnerable a una Neutralización Inadecuada de Elementos Especiales usados en un Comando SQL
Vulnerabilidad en los comandos cli en Fortinet Meru AP (CVE-2021-42759)
Gravedad:
AltaAlta
Publication date: 09/12/2021
Last modified:
13/12/2021
Descripción:
Una violación de los principios de diseño seguro en Fortinet Meru AP versión 8.6.1 y anteriores, versión 8.5.5 y anteriores, permite al atacante ejecutar código o comandos no autorizados por medio de comandos cli diseñados
Vulnerabilidad en Sockeye (CVE-2021-43811)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Sockeye es un marco de trabajo de secuencia a secuencia de código abierto para la traducción automática neuronal construido sobre PyTorch. Sockeye usa YAML para almacenar configuraciones de modelos y datos en el disco. Las versiones anteriores a 2.3.24, usan una carga insegura de YAML, que puede hacer que se ejecute código arbitrario incrustado en los archivos de configuración. Un atacante puede añadir código malicioso al archivo de configuración de un modelo entrenado e intentar convencer a los usuarios de que lo descarguen y lo ejecuten. Si los usuarios ejecutan el modelo, el código insertado se ejecutará localmente. El problema ha sido corregido en la versión 2.3.24
Vulnerabilidad en SYNEL - eharmonynew / Synel Reports (CVE-2021-36718)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
SYNEL - eharmonynew / Synel Reports - El atacante puede entrar en el sistema con credenciales por defecto y exportar un informe del sistema eharmony con datos confidenciales (nombre del empleado, número de identificación del empleado, horas de trabajo, etc) La vulnerabilidad ha sido abordada y corregida en la versión 11. Credenciales por defecto , Error de seguridad , Vulnerabilidad de exposición de datos confidenciales en Synel Reports de SYNEL eharmonynew, Synel Reports permite a un atacante iniciar sesión en el sistema con credenciales por defecto. Este problema afecta a: SYNEL eharmonynew, Synel Reports versión 8.0.2 versión 11 y versiones anteriores
Vulnerabilidad en PineApp - Mail Secure (CVE-2021-36719)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
PineApp - Mail Secure - El atacante debe estar conectado como usuario al sistema Pineapp. El atacante explota el archivo vulnerable nicUpload.php para subir un archivo malicioso, tomando así el control del servidor y ejecutando código remoto
Vulnerabilidad en PineApp - Mail Secure (CVE-2021-36720)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
PineApp - Mail Secure - El atacante envía una petición a :/blocking.php?url=(script)alert(1)(/script) y roba las cookies
Vulnerabilidad en la OTP en la aplicación androide Mahavitaran (CVE-2020-27416)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
La aplicación androide Mahavitaran versiones 7.50 y anteriores, están afectadas por una toma de posesión de la cuenta debido a la incorrecta comprobación de la OTP, que permite a atacantes remotos controlar una cuenta de usuario
Vulnerabilidad en las credenciales de la base de datos del administrador del software en Allegro Windows (CVE-2021-43978)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Allegro Windows versión 3.3.4152.0, inserta las credenciales de la base de datos del administrador del software en sus archivos binarios, lo que permite a usuarios acceder y modificar los datos usando las mismas credenciales
Vulnerabilidad en "Bundler" (CVE-2021-43809)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
"Bundler" es un paquete para administrar las dependencias de las aplicaciones en Ruby. En "bundler" versiones anteriores a 2.2.33, cuando se trabaja con "Gemfile" no confiables y aparentemente inofensivos, no se espera que conlleven a una ejecución de código externo, a menos que esté explícito en el código ruby dentro del propio "Gemfile". Sin embargo, si el "Gemfile" incluye entradas "gem" que usan la opción "git" con valores inválidos, pero aparentemente inofensivos, con un guion inicial, esto puede ser falso. Para manejar las dependencias que provienen de un repositorio Git en lugar de un registro, Bundler usa varios comandos, como "git clone". Estos comandos son construidos usando la entrada del usuario (por ejemplo, la URL del repositorio). Cuando son construidos los comandos, las versiones de Bundler anteriores a la 2.2.33, evitan correctamente las vulnerabilidades de inyección de comandos pasando una matriz de argumentos en lugar de una cadena de comandos. Sin embargo, se presenta la posibilidad de que una entrada del usuario comience con un guion ("-") y por lo tanto sea tratada como un argumento opcional en lugar de posicional. Esto puede conllevar a una ejecución de código porque algunos de los comandos presentan opciones que pueden ser aprovechadas para ejecutar ejecutables arbitrarios. Como este valor proviene del archivo "Gemfile", puede contener cualquier carácter, incluyendo un guion inicial. Para explotar esta vulnerabilidad, un atacante tiene que diseñar un directorio que contenga un archivo "Gemfile" que declare una dependencia que sea encontrada en un repositorio Git. Esta dependencia tiene que tener una URL Git en forma de "-u./payload". Esta URL será usada para construir un comando de clonación de Git pero será interpretada como el argumento de upload-pack. Entonces este directorio necesita ser compartido con la víctima, que entonces necesita ejecutar un comando que evalúe el Gemfile, como "bundle lock", dentro. Esta vulnerabilidad puede conllevar a una ejecución de código arbitrario, que potencialmente podría llevar a una toma de control del sistema. Sin embargo, la explotabilidad es muy baja, porque requiere mucha interacción del usuario. Bundler versión 2.2.33 ha parcheado este problema insertando "--" como argumento antes de cualquier argumento posicional a aquellos comandos Git que estaban afectados por este problema. Independientemente de si los usuarios pueden actualizar o no, deberían revisar cualquier "Gemfile" no confiable antes de ejecutar cualquier comando "bundler" que pueda leerlo, ya que puede contener código ruby arbitrario
Vulnerabilidad en la longitud de algunas operaciones en la biblioteca YubiHSM YubiHSM2 (CVE-2021-43399)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
04/04/2022
Descripción:
La librería YubiHSM YubiHSM2 versión 2021.08, incluida en el proyecto yubihsm-shell, no comprueba correctamente la longitud de algunas operaciones, incluyendo las peticiones de firma SSH, y algunas operaciones de datos recibidas desde un dispositivo YubiHSM 2
Vulnerabilidad en Grafana Agent (CVE-2021-41090)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
31/03/2022
Descripción:
Grafana Agent es un recolector de telemetría para enviar métricas, registros y datos de rastreo a la pila de observabilidad de Grafana. Antes de las versiones 0.20.1 y 0.21.2, los secretos en línea definidos dentro de una configuración de instancia de métrica se exponen en texto plano en dos endpoints: las configuraciones de instancia de métrica definidas en el archivo YAML base se exponen en "/-/config" y las configuraciones de instancia de métrica definidas para el servicio de raspado se exponen en "/agent/api/v1/configs/:key". Los secretos en línea son expuestos a cualquiera que pueda alcanzar estos endpoints. Si no se configura HTTPS con autenticación de cliente, estos endpoints son accesibles a usuarios no autenticados. Los secretos que son encontrados en estas secciones son usados para entregar métricas a un sistema de escritura remota de Prometheus, autenticar contra un sistema para detectar objetivos de Prometheus y autenticar contra un sistema para recopilar métricas. Esto no es aplicado a los secretos no alineados, como los secretos basados en "*_file". Este problema se ha parcheado en Grafana Agent versiones 0.20.1 y 0.21.2. Se presentan algunas soluciones disponibles. Los usuarios que no puedan actualizares deberían usar secretos no basados en la línea siempre que sea posible. Los usuarios también pueden querer restringir el acceso a la API de Grafana Agent con alguna combinación de restricción de las interfaces de red que escucha Grafana Agent mediante "http_listen_address" en el bloque "server", configurando Grafana Agent para usar HTTPS con autenticación de cliente, y/o usando reglas de firewall para restringir el acceso externo a la API de Grafana Agent
Vulnerabilidad en el envío de un paquete HTTP en TP-Link AX10v1 (CVE-2021-41450)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Un ataque de contrabando de peticiones HTTP en TP-Link AX10v1 versiones anteriores a v1_211117, permite a un atacante remoto no autenticado hacer DoS a la aplicación web por medio del envío de un paquete HTTP específico
Vulnerabilidad en sharevia deeplink logic (CVE-2021-25521)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una comprobación no segura de la llamada en sharevia deeplink versiones anteriores a Samsung Internet 16.0.2, permite a las aplicaciones no confiables conseguir la URL de la pestaña actual en Samsung Internet
Vulnerabilidad en SearchKeyword deeplink logic (CVE-2021-25520)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una comprobación de llamadas no segura y las vulnerabilidades de comprobación de entradas en SearchKeyword deeplink logic versiones anteriores a Samsung Internet 16.0.2, permiten que aplicaciones que no son confiables ejecuten códigos de script en Samsung Internet
Vulnerabilidad en CPLC (CVE-2021-25519)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiada en CPLC versiones anteriores a SMR Dec-2021 Release 1, permite a atacantes locales acceder a la información de CPLC sin permiso
Vulnerabilidad en secure_log de LDFW y BL31 (CVE-2021-25518)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una comprobación de límites inapropiada en secure_log de LDFW y BL31 versiones anteriores a SMR Dec-2021 Release 1, permite una escritura en memoria arbitraria y la ejecución de código
Vulnerabilidad en Exynos baseband (CVE-2021-25516)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una comprobación o administración inapropiada de condiciones excepcionales en Exynos baseband versiones anteriores a SMR Dec-2021 Release 1, permite a atacantes realizar un seguimiento de ubicaciones
Vulnerabilidad en SemRewardManager (CVE-2021-25515)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
01/08/2022
Descripción:
Un uso inapropiado de la intención implícita en SemRewardManager versiones anteriores a SMR Dec-2021 Release 1, permite a atacantes acceder a BSSID
Vulnerabilidad en Smart Capture (CVE-2021-25522)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una vulnerabilidad de almacenamiento no seguro de información confidencial en Smart Capture versiones anteriores a 4.8.02.10, permite al atacante acceder a las imágenes capturadas por la víctima sin permiso
Vulnerabilidad en Samsung Dialer (CVE-2021-25523)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
El almacenamiento no seguro de la información del dispositivo en Samsung Dialer versiones anteriores a 12.7.05.24, permite a un atacante conseguir el ID de la cuenta de Samsung
Vulnerabilidad en Contacts (CVE-2021-25524)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Un almacenamiento no seguro de la información del dispositivo en Contacts versiones anteriores a 12.7.05.24, permite a un atacante conseguir el ID de la cuenta de Samsung
Vulnerabilidad en Samsung Pay (US only) (CVE-2021-25525)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una vulnerabilidad de comprobación o administración inapropiada de las condiciones de excepción en Samsung Pay (US only) versiones anteriores a 4.0.65, permite al atacante usar NFC sin el reconocimiento del usuario
Vulnerabilidad en el parámetro ql_expression en el componente de consulta de filtro personalizado en Genesys intelligent Workload Distribution (IWD) (CVE-2021-40860)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una inyección SQL en el componente de consulta de filtro personalizado en Genesys intelligent Workload Distribution (IWD) versiones anteriores a 9.0.013.11, permite a un atacante ejecutar consultas SQL arbitrarias por medio del parámetro ql_expression, con el que pueden extraerse todos los datos de la base de datos y es posible una ejecución de comandos del Sistema Operativo en función de los permisos y/o del motor de la base de datos
Vulnerabilidad en el atributo value en el componente de consulta de filtro personalizado en Genesys intelligent Workload Distribution (IWD) (CVE-2021-40861)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Una inyección SQL en el componente de consulta de filtro personalizado en Genesys intelligent Workload Distribution (IWD) versión 9.0.017.07, permite a un atacante ejecutar consultas SQL arbitrarias por medio del atributo value, con el que pueden extraerse todos los datos de la base de datos y es posible la ejecución de comandos del Sistema Operativo dependiendo de los permisos y/o del motor de la base de datos
Vulnerabilidad en el servicio RPC del componente de servicio de actualización en Plex Media Server (CVE-2021-42835)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
Se ha detectado un problema en Plex Media Server versiones hasta 1.24.4.5081-e362dc1ee. Un atacante (con un punto de apoyo en un extremo por medio de una cuenta de usuario con pocos privilegios) puede acceder al servicio RPC expuesto del componente de servicio de actualización. Esta funcionalidad RPC permite al atacante interactuar con la funcionalidad RPC y ejecutar código desde una ruta de su elección (local, o remota por SMB) debido a una condición de carrera TOCTOU. Esta ejecución de código es producida en el contexto del servicio de actualización de Plex (que es ejecutado como SYSTEM)
Vulnerabilidad en el archivo multiNER/ner.py en National Library of the Netherlands multiNER (CVE-2021-44557)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
National Library of the Netherlands multiNER versiones anteriores a c0440948057afc6e3d6b4903a7c05e666b94a3bc incluyéndola, está afectada por una vulnerabilidad de tipo XML External Entity (XXE) en el archivo multiNER/ner.py. Dado que el análisis de XML resuelve entidades externas, un flujo XML malicioso podría filtrar archivos internos y/o causar un DoS
Vulnerabilidad en National Library of the Netherlands digger (CVE-2021-44556)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
13/12/2021
Descripción:
National Library of the Netherlands digger versiones anteriores a 6697d1269d981e35e11f240725b16401b5ce3db5 está afectada por una vulnerabilidad de tipo XML External Entity (XXE). Dado que el análisis de XML resuelve entidades externas, un flujo XML malicioso podría filtrar archivos internos y/o causar un DoS
Vulnerabilidad en devise_masquerade gem (CVE-2021-28680)
Gravedad:
MediaMedia
Publication date: 07/12/2021
Last modified:
13/12/2021
Descripción:
devise_masquerade gem versiones anteriores a 1.3, permite determinados ataques cuando se desconoce el salt de una contraseña. Una aplicación que usa esta gema para permitir a administradores enmascarar/impersonar a usuarios pierde una capa de protección de seguridad en comparación con una situación en la que se usa Devise (sin esta extensión). Si el valor de secret_key_base del lado del servidor se hace públicamente conocido (por ejemplo, si es comprometido a un repositorio público por error), todavía se presentan otras protecciones en el lugar que impiden a un atacante hacerse pasar por cualquier usuario en el sitio. Cuando no se usa el enmascaramiento en una aplicación devise_masquerade, uno debe conocer el salt de la contraseña del usuario objetivo si quiere cifrar y firmar una cookie de sesión válida. Sin embargo, cuando es usada devise_masquerade, un atacante puede decidir a qué usuario volverá la acción "back" sin conocer el salt de la contraseña de ese usuario y simplemente conociendo el ID del usuario, al manipular la cookie de sesión y fingiendo que un usuario ya está enmascarado por un administrador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las reglas del sandbox de iframe en Firefox, Thunderbird y Firefox ESR (CVE-2021-38503)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Las reglas del sandbox de iframe no se aplicaban correctamente a las hojas de estilo XSLT, permitiendo a un iframe omitir restricciones como la ejecución de scripts o la navegación por el marco de nivel superior. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de lapack (CVE-2021-4048)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
04/01/2022
Descripción:
Se ha encontrado un fallo de lectura fuera de límites en las funciones CLARRV, DLARRV, SLARRV y ZLARRV de lapack versiones hasta 3.10.0, usadas también en OpenBLAS versiones anteriores a 0.3.18. Las entradas especialmente diseñadas que se pasan a estas funciones podrían causar que una aplicación que use lapack se bloquee o posiblemente revele partes de su memoria
Vulnerabilidad en el software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27860)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
06/04/2022
Descripción:
Una vulnerabilidad en la interfaz de gestión web del software FatPipe WARP, IPVPN y MPVPN anterior a las versiones 10.1.2r60p92 y 10.2.2r44p1 permite a un atacante remoto no autentificado cargar un archivo en cualquier ubicación del sistema de archivos. El identificador del aviso de FatPipe para esta vulnerabilidad es FPSA006
Vulnerabilidad en los archivos kernel/bpf/core.c y net/core/filter.c en el subsistema BPF en el kernel de Linux (CVE-2018-25020)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
05/04/2022
Descripción:
El subsistema BPF en el kernel de Linux versiones anteriores a 4.17, maneja inapropiadamente las situaciones con un salto largo sobre una secuencia de instrucciones donde las instrucciones internas requieren expansiones sustanciales en múltiples instrucciones BPF, conllevando a un desbordamiento. Esto afecta a los archivos kernel/bpf/core.c y net/core/filter.c
Vulnerabilidad en las peticiones HTTP para URLs con líneas nuevas al final en Django (CVE-2021-44420)
Gravedad:
AltaAlta
Publication date: 07/12/2021
Last modified:
12/07/2022
Descripción:
En Django versiones 2.2 anteriores a 2.2.25, versiones 3.1 anteriores a 3.1.14, y versiones 3.2 anteriores a 3.2.10, las peticiones HTTP para URLs con líneas nuevas al final podían omitir el control de acceso de la corriente principal basado en las rutas de las URLs
Vulnerabilidad en la BIOS en ASUS P453UJ (CVE-2021-41289)
Gravedad:
BajaBaja
Publication date: 15/11/2021
Last modified:
13/12/2021
Descripción:
ASUS P453UJ contiene una vulnerabilidad de restricción inapropiada de operaciones dentro de los límites de un búfer de memoria. Con el permiso de un usuario general, atacantes locales pueden modificar la BIOS sustituyendo o rellenando el contenido del Memory DataBuffer designado, lo que causa un fallo en la verificación de la integridad y, además, resulta en un fallo en el arranque
Vulnerabilidad en los endpoints en Confluence Server y Data Center (CVE-2021-26084)
Gravedad:
AltaAlta
Publication date: 30/08/2021
Last modified:
10/06/2022
Descripción:
En las versiones afectadas de Confluence Server y Data Center, se presenta una vulnerabilidad de inyección OGNL que permitiría a un usuario no autenticado ejecutar código arbitrario en una instancia de Confluence Server o Data Center. Las versiones afectadas son las versiones anteriores a 6.13.23, desde versiones 6.14.0 anteriores a 7.4.11, desde versiones 7.5.0 anteriores a 7.11.6 y desde versiones 7.12.0 anteriores a 7.12.5.
Vulnerabilidad en los parámetros de macro de usuario en Atlassian Confluence Server y Data Center (CVE-2020-14175)
Gravedad:
BajaBaja
Publication date: 24/07/2020
Last modified:
27/07/2022
Descripción:
Las versiones afectadas de Atlassian Confluence Server y Data Center, permiten a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo Cross-Site Scripting (XSS) en los parámetros de macro de usuario. Las versiones afectadas son las versiones anteriores a 7.4.2 y desde la versión 7.5.0 anteriores a 7.5.2
Vulnerabilidad en mitigaciones de inyección de plantillas de velocidad en Atlassian Confluence Server y Data Center (CVE-2020-4027)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
13/12/2021
Descripción:
Las versiones afectadas de Atlassian Confluence Server y Data Center permitían a los atacantes remotos con permisos de administración del sistema saltarse las mitigaciones de inyección de plantillas de velocidad a través de una vulnerabilidad de inyección en las macros de usuario personalizadas. Las versiones afectadas son anteriores a la versión 7.4.5, y desde la versión 7.5.0 hasta la versión 7.5.1
Vulnerabilidad en en el parámetro "mimeType" en Atlassian Confluence Server. (CVE-2019-20102)
Gravedad:
MediaMedia
Publication date: 22/04/2020
Last modified:
13/12/2021
Descripción:
La funcionalidad de carga de archivos adjuntos en Atlassian Confluence Server desde versión 6.14.0 hasta versión 6.14.3, y versión 6.15.0 anterior a versión 6.15.5, permite a atacantes remotos lograr un ataque de tipo cross-site-scripting almacenado (SXSS) por medio de un archivo adjunto malicioso con un parámetro "mimeType" modificado.
Vulnerabilidad en el nombre de dominio atlassian-domain-for-localhost-connections-only.com en el plugin Confluence Previews en Confluence Server y Confluence Data Center (CVE-2019-15006)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
13/12/2021
Descripción:
Había una vulnerabilidad de tipo man-in-the-middle (MITM) presente en el plugin Confluence Previews en Confluence Server y Confluence Data Center. Este plugin se utilizó para facilitar la comunicación con la aplicación Atlassian Companion. El plugin Confluence Previews en Confluence Server y Confluence Data Center se comunicó con la aplicación Companion por medio del nombre de dominio atlassian-domain-for-localhost-connections-only.com, cuyo registro DNS A señala en versión 127.0.0.1. Además, un certificado firmado para el dominio se distribuyó públicamente con la aplicación Companion. Un atacante en posición de controlar la resolución DNS de su víctima podría llevar a cabo un ataque de tipo man-in-the-middle (MITM) entre Confluence Server (o Confluence Data Center) y el dominio atlassian-domain-for-localhost-connections-only.com destinado a ser utilizado con la aplicación Companion. Este certificado ha sido revocado, sin embargo, el uso del nombre de dominio atlassian-domain-for-localhost-connections-only.com todavía estaba presente en Confluence Server y Confluence Data Center. Un atacante podría realizar el ataque descrito mediante la negación a sus víctimas del acceso a la información de revocación de certificados, y llevar a cabo un ataque de tipo man-in-the-middle (MITM) para observar los archivos que están siendo editados usando la aplicación Companion y/o modificarlos, y acceder a alguna Información del usuario limitada.
Vulnerabilidad en (install-directory)/confluence/WEB-INF en Confluence Server y Confluence Data Center. (CVE-2019-3394)
Gravedad:
MediaMedia
Publication date: 29/08/2019
Last modified:
13/12/2021
Descripción:
Hay una vulnerabilidad de divulgación de archivos locales en Confluence Server y Confluence Data Center por medio de la exportación de página. Un atacante con permiso para editar una página puede explotar este problema para leer archivos arbitrarios en el servidor bajo el directorio (install-directory)/confluence/WEB-INF, que puede contener archivos de configuración utilizados para integrarse con otros servicios, que podrían potencialmente filtrar credenciales u otra información confidencial como credenciales de LDAP. La credencial de LDAP será filtrada potencialmente solo si el servidor Confluence está configurado para usar LDAP como repositorio de usuarios. Todas las versiones de Confluence Server desde 6.1.0 anteriores a 6.6.16 (la versión corregida para 6.6.x), desde versiones 6.7.0 anteriores a 6.13.7 (la versión corregida para 6.13.x) y desde versiones 6.14.0 anteriores a 6.15.8 (la versión corregida para 6.15.x) están afectadas por esta vulnerabilidad.
Vulnerabilidad en Confluence Server and Data Center (CVE-2019-3398)
Gravedad:
AltaAlta
Publication date: 18/04/2019
Last modified:
12/04/2022
Descripción:
El Confluence Server and Data Center tenían una vulnerabilidad de salto de ruta en el recurso downloadallattachments. Un atacante remoto que tenga permiso para agregar archivos adjuntos a páginas y/o blogs o para crear un nuevo espacio o un espacio personal o quien tenga permisos 'Admin' para un espacio poder explotar esta vulnerabilidad de salto de ruta para escribir archivos en ubicaciones arbitrarias que pueden conducir a la ejecución de código remota en sistemas que ejecutan en una versión vulnerable de Confluence Server o Data Center. Todas las versiones de Confluence Server versión desde 2.0.0 anterior a 6.6.13 (la versión fija para 6.6.x), versión desde 6.7.0 anterior a 6.12.4 (la versión fija para 6.12.x), versión desde 6.13.0 anterior a 6.13.4 ( la versión fija para 6.13.x), versión desde 6.14.0 anterior a 6.14.3 (la versión fija para 6.14.x), y versión desde 6.15.0 anterior a 6.15.2 se ven afectados por esta vulnerabilidad.
Vulnerabilidad en Atlassian Confluence Server (CVE-2019-3396)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
13/12/2021
Descripción:
La macro de Widget Connector en Atlassian Confluence and Data Center en versiones anteriores a la 6.6.12 (la versión solucionada para 6.6.x), desde la versión 6.7.0 hasta antes de la 6.12.3 (la versión solucionada para 6.12.x), desde la versión 6.13.0 hasta antes de la 6.13.3 (la versión solucionada para 6.13.x) y desde la versión 6.14.0 hasta antes de la 6.14.2 (la versión solucionada para 6.14.x) permite a los atacantes remotos lograr saltos de directorio y ejecución remota de código en una instancia de Confluence Server or Data Center a través de una inyección de plantillas del lado del servidor.
Vulnerabilidad en Atlassian Confluence Server and Data Center (CVE-2019-3395)
Gravedad:
AltaAlta
Publication date: 25/03/2019
Last modified:
13/12/2021
Descripción:
El endpoint WebDAV en Atlassian Confluence Server and Data Center en versiones anteriores a la 6.6.7 (la versión solucionada para 6.6.x), desde la versión 6.7.0 hasta antes de la 6.8.5 (la versión solucionada para 6.8.x) y desde la versión 6.9.0 hasta antes de la 6.9.3 (la versión solucionada para 6.9.x) permite a los atacantes remotos enviar peticiones arbitrarias HTTP y WebDAV desde una instancia de Confluence Server or Data Center a través de una Server-Side Request Forgery.
Vulnerabilidad en Atlassian Confluence Server and Data Center (CVE-2018-20237)
Gravedad:
MediaMedia
Publication date: 13/02/2019
Last modified:
27/07/2022
Descripción:
Atlassian Confluence Server and Data Center, en versiones anteriores a la 6.13.1, permite que un usuario autenticado descargue una página eliminada mediante la característica de exportación de palabras.
Vulnerabilidad en Atlassian Confluence (CVE-2017-7415)
Gravedad:
MediaMedia
Publication date: 27/04/2017
Last modified:
13/12/2021
Descripción:
Atlassian Confluence 6.x antes de 6.0.7 permite a los atacantes remotos eludir la autenticación y leer cualquier blog o página a través del recurso drafts diff REST.
Vulnerabilidad en Atlassian Hipchat Integration Plugin para Bitbucket Server; plugin HipChat para Confluence y JIRA (CVE-2016-6668)
Gravedad:
MediaMedia
Publication date: 23/01/2017
Last modified:
30/04/2022
Descripción:
El Atlassian Hipchat Integration Plugin para Bitbucket Server 6.26.0 en versiones anteriores a 6.27.5, 6.28.0 en versiones anteriores a 7.3.7 y 7.4.0 en versiones anteriores a 7.8.17; pllugin HipChat para Confluence 6.26.0 en versiones anteriores a 7.8.17; y plugin HipChat para JIRA 6.26.0 en versiones anteriores a 7.8.17 permite a atacantes remotos obtener la clave secreta para comunicarse con instancias HipChat leyendo páginas no especificadas.
Vulnerabilidad en logout.action en Confluence de Atlassian. (CVE-2012-6342)
Gravedad:
MediaMedia
Publication date: 13/05/2014
Last modified:
30/04/2022
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en logout.action en Confluence versión 3.4.6 de Atlassian, permite a los atacantes remotos secuestrar la autenticación de administradores para las peticiones que cierran la sesión del usuario por medio de un comentario.
Vulnerabilidad en Atlassian JIRA y otros (CVE-2012-2926)
Gravedad:
MediaMedia
Publication date: 22/05/2012
Last modified:
13/12/2021
Descripción:
Atlassian JIRA antes de v5.0.1; Confluence antes de v3.5.16, v4.0 antes de v4.0.7, y v4.1 antes del v4.1.10; 'FishEye and Crucible' antes de v2.5.8, v2.6 antes de v2.6.8, y v2.7 antes de v2.7.12; Bamboo antes de v3.3.4 y v3.4.x antes de v3.4.5, y Crowd antes de v2.0.9, v2.1 antes de v2.1.2, v2.2 antes de v2.2.9, v2.3 antes de v2.3.7 y v2.4 antes de v2.4.1 no restringen correctamente las capacidades de los analizadores XML de de terceros, lo que permite leer ficheros de su elección o causar una denegación de servicio (por excesivo consumo de recursos) a atacantes remotos a través de vectores no especificados.
Vulnerabilidad en Complemento Gliffy para Atlassian JIRA (CVE-2012-2928)
Gravedad:
MediaMedia
Publication date: 22/05/2012
Last modified:
13/05/2022
Descripción:
El complemento Gliffy para Atlassian JIRA v3.7.1, y en version anteriores ala v4.2 para Atlassian Confluence, no restringe correctamente las capacidades de los analizadores XML de tercer nivel, lo que permite leer ficheros de su elección o causar una denegación de servicio (por excesivo consumo de recursos) a atacantes remotos a través de vectores no especificados.
Vulnerabilidad en Fallo en asignaciones DNS en Microsoft Internet Explorer 6 (CVE-2007-5277)
Gravedad:
MediaMedia
Publication date: 08/10/2007
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6 borra asignaciones DNS fijas en conexiones fallidas a puertos TCP irrelevantes, lo cual hace más fácil para atacantes remotos llevar a cabo ataques de revinculación DNS, como ha sido demostrado por el puesto 81 en un IMG SRC, cuando la asignación DNS fija ha sido establecida por una sesión en el puesto 80, un asunto diferente que CVE-2006-4560.
Vulnerabilidad en Falsificación de propiedades de la página en Internet Explorer 6 (CVE-2007-3092)
Gravedad:
AltaAlta
Publication date: 06/06/2007
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6 permite a atacantes remotos falsificar la barra de URL, y las propiedades de la página incluyendo certificados SSL, interrumpiendo la carga de la página mediante determinado uso de objetos de localización DOM y llamadas a setTimeout. NOTA: este problema puede ser aprovechado para ataques de fraude (phishing) y otros.
Vulnerabilidad en Microsoft Internet Explorer 6 en Windows XP (CVE-2006-7066)
Gravedad:
AltaAlta
Publication date: 02/03/2007
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer versión 6 en Windows XP SP2, permite a atacantes remotos causar una denegación de servicio (bloqueo) mediante la creación de un objeto dentro de un iframe, eliminando el marco estableciendo su location.href en about:blank, luego accediendo a una propiedad del objeto dentro del marco eliminado, que desencadena una desreferencia del puntero NULL. NOTA: más tarde se reportó que la versión 7.0.6000.16473 y anteriores también están afectadas.
CVE-2007-1094
Gravedad:
AltaAlta
Publication date: 26/02/2007
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 7 permite a atacantes remotos provocar una denegación de servicio (referencia a NULL y cierre de aplicación) mediante manejadores JavaScript onUnload que modifican la estructura de un documento.
CVE-2006-5162
Gravedad:
MediaMedia
Publication date: 05/10/2006
Last modified:
13/12/2021
Descripción:
wininet.dll en Microsoft Internet Explorer 6.0 SP2 y anteriores permite a atacantes remotos provocar una denegación de servicio (excepción no manejada y caída) mediante una cabecera Content-Type larga, lo cual dispara un desbordamiento de pila.
CVE-2006-3899
Gravedad:
MediaMedia
Publication date: 27/07/2006
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6.0 en Windows XP SP2 permite a atacantes remotos provocar una denegación de servicio (cierre de aplicación) llamando a la función stringToBinary del objeto ActiveX CEnroll.CEnroll.2 con un segundo argumento largo, lo cual dispara un acceso a memoria inválido dentro de la función SysAllocStringLen.
CVE-2006-3898
Gravedad:
MediaMedia
Publication date: 27/07/2006
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6.0 sobre Windows XP SP2 permite a atacantes remotos provocar denegación de servicio (caida de aplicación) a través de la llamada al método click del objeto ActiveX Internet.HHCtrl.1 anterior a la inicialización de la URL, la cual dispara un referencia a un NULL.
CVE-2006-3729
Gravedad:
BajaBaja
Publication date: 21/07/2006
Last modified:
13/12/2021
Descripción:
DataSourceControl en Internet Explorer 6 sobre Windows XP SP2 con Office instalado permite a atacantes remotos provocar denegación de servicio (caida) a través de un argumento entero largo negativo en el método getDataMemberName de un objeto OWC11.DataSourceControl.11, el cual lleva a un desbordamiento de entero y una referencia NULL.
Vulnerabilidad en Vulnerabilidad en Microsoft Internet Explorer 6 (CVE-2006-3605)
Gravedad:
MediaMedia
Publication date: 18/07/2006
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6 permite a atacantes remotos provocar una denegación de servicio (caída) estableciendo la propiedad Transition en un objeto ActiveX DXImageTransform.Microsoft.RevealTrans.1, lo cual provoca una referencia nula.
CVE-2006-3591
Gravedad:
MediaMedia
Publication date: 18/07/2006
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6 permite a atacantes remotos provocar denegación de servicio (Caida de aplicación) a través del acceso la propiedad URL de un objeto TriEditDocument.TriEditDocument anterior que ha sido inicializado, el cual dispara una referencia a un puntero NULL.
Vulnerabilidad en Internet Explorer 6 on Windows XP, denegación de servicio (CVE-2006-3512)
Gravedad:
MediaMedia
Publication date: 11/07/2006
Last modified:
13/12/2021
Descripción:
Internet Explorer 6 on Windows XP permite a atacantes remotos provocar una denegación de servicio (caída) activando la propiedad Enabled de un objeto ActiveX DXTFilter a verdadero, lo que dispara una referencia nula.
Vulnerabilidad en Microsoft Internet Explorer (CVE-2006-3427)
Gravedad:
MediaMedia
Publication date: 06/07/2006
Last modified:
13/12/2021
Descripción:
Microsoft Internet Explorer 6 permite a atacantes remotos provocar una denegación de servicio (caída) mediante la declaración del atributo sourceURL en un objeto ActiveX DirectAnimation.StructuredGraphicsControl sin inicializar, lo cual dispara un referencia a NULL.