Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función lsr_read_id.part en gpac (CVE-2021-45260)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de desreferencia de puntero null en gpac versión 1.1.0, en la función lsr_read_id.part, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función gf_sg_command_del en gpac (CVE-2021-45262)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de liberación no válida en gpac versión 1.1.0 por medio de la función gf_sg_command_del, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función gf_svg_delete_attribute_value en gpac (CVE-2021-45263)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de liberación no válida en gpac versión 1.1.0 por medio de la función gf_svg_delete_attribute_value, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función svg_node_start en gpac (CVE-2021-45267)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de desreferencia de dirección de memoria no válida en gpac versión 1.1.0, por medio de la función svg_node_start, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en el método jQuery.htmlPrefilter de jQuery en Quest KACE Desktop Authority (CVE-2021-44030)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
27/12/2021
Descripción:
Quest KACE Desktop Authority versiones anteriores a 11.2, permite un ataque de tipo XSS porque no evita que el HTML no confiable llegue al método jQuery.htmlPrefilter de jQuery
Vulnerabilidad en la función gf_sg_vrml_mf_append en gpac (CVE-2021-44927)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en gpac versión 1.1.0, en la función gf_sg_vrml_mf_append, que causa un fallo de segmentación y el bloqueo de la aplicación
Vulnerabilidad en la función gf_svg_get_attribute_name en gpac (CVE-2021-44925)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en gpac versión 1.1.0, en la función gf_svg_get_attribute_name, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función gf_log en gpac (CVE-2021-44924)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de bucle infinito en gpac versión 1.1.0, en la función gf_log, que causa una Denegación de Servicio
Vulnerabilidad en la función gf_dump_vrml_dyn_field.isra en gpac (CVE-2021-44923)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en gpac versión 1.1.0 en la función gf_dump_vrml_dyn_field.isra, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función gf_isom_parse_movie_boxes_internal en gpac (CVE-2021-44921)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en gpac versión 1.1.0 en la función gf_isom_parse_movie_boxes_internal, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función dump_od_to_saf.isra en gpac (CVE-2021-44920)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de desviación de dirección de memoria no válida en gpac versión 1.1.0, en la función dump_od_to_saf.isra, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función gf_sg_vrml_mf_alloc (CVE-2021-44919)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
15/01/2022
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en la función gf_sg_vrml_mf_alloc, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en la función BD_CheckSFTimeOffset en gpac (CVE-2021-44922)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero Null en gpac versión 1.1.0, en la función BD_CheckSFTimeOffset, que causa un fallo de segmentación y un bloqueo de la aplicación
Vulnerabilidad en el archivo graph3d.c en la función boundary3d en gnuplot (CVE-2021-44917)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de división por cero en gnuplot versión 5.4 en la función boundary3d en el archivo graph3d.c, que puede causar una excepción aritmética y un fallo de la aplicación
Vulnerabilidad en un archivo BMP en Open Design Alliance (ODA) Drawings Explorer (CVE-2021-44423)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites cuando es leído un archivo BMP usando Open Design Alliance (ODA) Drawings Explorer versiones anteriores a 2022.12. El problema específico se presenta después de cargar archivos BMP. Los datos de entrada no comprobados de un archivo BMP diseñado conllevan a una lectura fuera de límites. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en la función gf_get_bit_size en Gpac (CVE-2021-45297)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de bucle infinito en Gpac versión 1.0.1 en la función gf_get_bit_size
Vulnerabilidad en un archivo TIF en Open Design Alliance Drawings SDK (CVE-2021-44860)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites cuando es leído un archivo TIF usando Open Design Alliance Drawings SDK versiones anteriores a 2022.12. El problema específico se presenta después de cargar archivos TIF. Una entrada de datos no comprobada de un archivo TIF diseñado conlleva a una lectura fuera de límites. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en un archivo TGA en Open Design Alliance Drawings SDK (CVE-2021-44859)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites cuando es leído un archivo TGA usando Open Design Alliance Drawings SDK versiones anteriores a 2022.12. El problema específico se presenta después de cargar archivos TGA. Una entrada de datos no comprobada de un archivo TGA diseñado conlleva a una lectura fuera de límites. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en un archivo BMP en el SDK de dibujos de Open Design Alliance (CVE-2021-44422)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de comprobación de entrada inapropiada cuando es leído un archivo BMP usando el SDK de dibujos de Open Design Alliance versiones anteriores a 2022.12. Los datos diseñados en un archivo BMP pueden desencadenar una operación de escritura más allá del final de un búfer asignado, o conllevar a un desbordamiento del búfer en la región heap de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en IBM Business Process Manager y IBM Business Automation Workflow (CVE-2021-38900)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
IBM Business Process Manager versiones 8.5 y 8.6, e IBM Business Automation Workflow versiones 18.0, 19.0, 20.0 y 21.0, podrían permitir a un usuario con privilegios conseguir información altamente confidencial debido a controles de acceso inapropiados. IBM X-Force ID: 209607
Vulnerabilidad en IBM Business Process Manager y IBM Business Automation Workflow (CVE-2021-38893)
Gravedad:
BajaBaja
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
IBM Business Process Manager versiones 8.5 y 8.6 e IBM Business Automation Workflow versiones 18.0, 19.0, 20.0 y 21.0, son vulnerables a una ataque de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 209512
Vulnerabilidad en Dalmark Systems Systeam (CVE-2021-44876)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Dalmark Systems Systeam versión 2.22.8 build 1724, es vulnerable a la enumeración de Usuarios. La aplicación Systeam es un sistema ERP que usa una arquitectura mixta basada en la administración de usuarios y arrendatarios SaaS, y en la base de datos y la aplicación web locales. Este problema se produce durante la identificación del tenant correcto para un usuario dado, donde una diferencia en los mensajes podría permitir a un atacante determinar si el usuario dado es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos
Vulnerabilidad en Dell Wyse Device Agent (CVE-2021-36341)
Gravedad:
BajaBaja
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Dell Wyse Device Agent versión 14.5.4.1 y anteriores, contienen una vulnerabilidad de exposición de datos confidenciales. Un usuario local autenticado con bajos privilegios podría explotar potencialmente esta vulnerabilidad para acceder a información confidencial
Vulnerabilidad en Wyse Management Suite (CVE-2021-36336)
Gravedad:
AltaAlta
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Wyse Management Suite versiones 3.3.1 y anteriores, contienen una vulnerabilidad de deserialización que podría permitir a un atacante no autenticado ejecutar código en el sistema afectado
Vulnerabilidad en Dell Wyse Management Suite (CVE-2021-36337)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Dell Wyse Management Suite versiones 3.3.1 y anteriores, admiten protocolos de seguridad de transporte TLS versión 1.0 y TLS versión 1.1 no seguros que son susceptibles de ataques de tipo Man-In-The-Middle comprometiendo así la confidencialidad e integridad de los datos
Vulnerabilidad en Dalmark Systems Systeam (CVE-2021-44874)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Dalmark Systems Systeam versión 2.22.8 build 1724, es vulnerable al diseño no Seguro en la creación de informes por medio de consultas SQL. La aplicación Systeam es un sistema ERP que usa una arquitectura mixta basada en la administración de usuarios e inquilinos SaaS, y en la base de datos local y las contrapartes de la aplicación web. El módulo de informes bi expone comandos SQL directos por medio de datos POST con el fin de seleccionar datos para la generación de informes. Un actor malicioso puede usar el endpoint de bi report como una solicitud directa de SQL bajo el usuario autenticado
Vulnerabilidad en Dalmark Systems Systeam (CVE-2021-44875)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Dalmark Systems Systeam versión 2.22.8 build 1724, es vulnerable a la enumeración de Usuarios. La aplicación Systeam es un sistema ERP que usa una arquitectura mixta basada en la administración de usuarios e inquilinos SaaS, y en la base de datos y la aplicación web locales. Este problema se produce durante el procedimiento de recuperación de la contraseña de un usuario determinado, donde una diferencia en los mensajes podría permitir a un atacante determinar si el usuario dado es válido o no, permitiendo un ataque de fuerza bruta con usuarios válidos
Vulnerabilidad en Dalmark Systems Systeam (CVE-2021-44877)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Dalmark Systems Systeam 2.22.8 build 1724 es vulnerable al Control de Acceso Incorrecto. La aplicación Systeam es un sistema ERP que usa una arquitectura mixta basada en la administración de usuarios e inquilinos SaaS, y en la base de datos y la aplicación web locales. Se ha encontrado una vulnerabilidad de control de acceso rota mientras es usado un token generado temporalmente para consumir recursos api. La vulnerabilidad permite a un atacante no autenticado usar un endpoint api para generar un token JWT temporal que está diseñado para hacer referencia al inquilino correcto antes de la autenticación, para solicitar parámetros de configuración del sistema usando peticiones api directas. La explotación correcta de esta vulnerabilidad causa la exposición de información confidencial. En caso de que el inquilino tenga un conjunto de credenciales smtp, se revela la información completa de las credenciales
Vulnerabilidad en el archivo view_storage.php en el parámetro id de Simple Cold Storage Management System (CVE-2021-45253)
Gravedad:
AltaAlta
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El parámetro id en el archivo view_storage.php de Simple Cold Storage Management System versión 1.0, parece ser vulnerable a ataques de inyección SQL. Una carga útil inyecta una subconsulta SQL que llama a la función load_file de MySQL con una ruta de archivo UNC que hace referencia a una URL en un dominio externo. La aplicación interactuó con ese dominio, indicando que la consulta SQL inyectada fue ejecutada
Vulnerabilidad en manage_topic.php, manage_user.php, y ajax.php en Simple Forum-Discussion System (CVE-2021-45252)
Gravedad:
AltaAlta
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
Se han encontrado múltiples vulnerabilidades de inyección SQL en Simple Forum-Discussion System versión 1.0, Por ejemplo en tres aplicaciones que son manage_topic.php, manage_user.php, y ajax.php. El atacante puede recuperar toda la información de la base de datos de este sistema al usar esta vulnerabilidad
Vulnerabilidad en la función Carousel Duplication en el plugin Logo Carousel de WordPress (CVE-2021-24739)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin Logo Carousel de WordPress versiones anteriores a 3.4.2, permite a usuarios con un rol tan bajo como el de Contribuyente duplicar y visualizar publicaciones privadas arbitrarias hechas por otros usuarios por medio de la función Carousel Duplication
Vulnerabilidad en la refUrl en la acción refDetails AJAX en el plugin WP Visitor Statistics (Real Time Traffic) de WordPress (CVE-2021-24750)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
05/01/2022
Descripción:
El plugin WP Visitor Statistics (Real Time Traffic) de WordPress versiones anteriores a 4.8, no sanea y escapa correctamente de la refUrl en la acción refDetails AJAX, disponible para cualquier usuario autenticado, que podría permitir a usuarios con un rol tan bajo como el de suscriptor llevar a cabo ataques de inyección SQL
Vulnerabilidad en el parámetro sort en la función get_query() del plugin Ni WooCommerce Custom Order Status de WordPress (CVE-2021-24846)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
La función get_query() del plugin Ni WooCommerce Custom Order Status de WordPress versiones anteriores a 1.9.7, usada por la acción AJAX niwoocos_ajax, disponible para todos los usuarios autenticados, no sanea adecuadamente el parámetro sort antes de usarlo en una sentencia SQL, conllevando a una inyección SQL, explotable por cualquier usuario autenticado, como el suscriptor
Vulnerabilidad en la acción wcfm_ajax_controller AJAX del plugin WCFM Marketplace para WordPress (CVE-2021-24849)
Gravedad:
AltaAlta
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
La acción wcfm_ajax_controller AJAX del plugin WCFM Marketplace para WordPress versiones anteriores a 3.4.12, disponible para usuarios autenticados y no autenticados, no sanea correctamente múltiples parámetros antes de usarlos en sentencias SQL, conllevando a inyecciones SQL
Vulnerabilidad en el parámetro status en el plugin Contact Form, Drag and Drop Form Builder para WordPress (CVE-2021-24907)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin Contact Form, Drag and Drop Form Builder para WordPress versiones anteriores a 1.8.0, no escapa del parámetro status antes de devolverlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en el parámetro message_id de la acción AJAX get_message_action_row en el plugin Popups, Welcome Bar, Optins and Lead Generation de WordPress (CVE-2021-24941)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin Popups, Welcome Bar, Optins and Lead Generation de WordPress versiones anteriores a 2.0.5, no sanea ni escapa del parámetro message_id de la acción AJAX get_message_action_row antes de devolverlo a un atributo, conllevando a un problema de tipo Cross-Site Scripting reflejado
Vulnerabilidad en el parámetro b2sShowByDate en el plugin Blog2Social: Social Media Auto Post & Scheduler de WordPress (CVE-2021-24956)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin Blog2Social: Social Media Auto Post & Scheduler de WordPress versiones anteriores a 6.8.7, no sanea y escapa del parámetro b2sShowByDate antes de devolverlo a una página de administración, conllevando a un problema de Cross-Site Scripting Reflejado
Vulnerabilidad en el directorio wp-content/plugins en el plugin Directorist de WordPress (CVE-2021-24981)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin Directorist de WordPress versiones anteriores a 7.0.6.2, era vulnerable a un ataque de tipo Cross-Site Request Forgery a la Carga Remota de Archivos, conllevando a cargas arbitrarias del shell de PHP en el directorio wp-content/plugins
Vulnerabilidad en el parámetro match_day en el plugin SportsPress de WordPress (CVE-2021-24578)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin SportsPress de WordPress versiones anteriores a 2.7.9, no sanea y escapa de su parámetro match_day antes de devolverlo a la página del backend de Eventos, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en la opción de carrusel "Logo Margin" en el plugin Logo Carousel de WordPress (CVE-2021-24738)
Gravedad:
BajaBaja
Publication date: 21/12/2021
Last modified:
27/12/2021
Descripción:
El plugin Logo Carousel de WordPress versiones anteriores a 3.4.2, no comprueba ni escapa de la opción de carrusel "Logo Margin", lo que podría permitir a usuarios con un rol tan bajo como el de Colaborador llevar a cabo ataques de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en Fuji Electric V-Server Lite y Tellus Lite V-Simulator (CVE-2021-38409)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Fuji Electric V-Server Lite y Tellus Lite V-Simulator versiones anteriores a 4.0.12.0, son vulnerables a un acceso de puntero no inicializado, que puede permitir a un atacante leer o escribir en ubicaciones de memoria no esperadas, conllevando a una denegación de servicio
Vulnerabilidad en Fuji Electric V-Server Lite y Tellus Lite V-Simulator (CVE-2021-38421)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Fuji Electric V-Server Lite y Tellus Lite V-Simulator versiones anteriores a 4.0.12.0, son vulnerables a una lectura fuera de límites, lo que puede permitir a un atacante leer información confidencial de otras ubicaciones de memoria o causar un bloqueo
Vulnerabilidad en Fuji Electric V-Server Lite y Tellus Lite V-Simulator (CVE-2021-38419)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Fuji Electric V-Server Lite y Tellus Lite V-Simulator versiones anteriores a 4.0.12.0, son vulnerables a una escritura fuera de límites, que puede resultar en una corrupción de datos, a un bloqueo del sistema o a una ejecución de código
Vulnerabilidad en Fuji Electric V-Server Lite y Tellus Lite V-Simulator (CVE-2021-38415)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Fuji Electric V-Server Lite y Tellus Lite V-Simulator versiones anteriores a 4.0.12.0, son vulnerables a un desbordamiento del búfer en la región heap de la memoria cuando analizan un archivo de proyecto especialmente diseñado, que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en Fuji Electric V-Server Lite y Tellus Lite V-Simulator (CVE-2021-38413)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Fuji Electric V-Server Lite y Tellus Lite V-Simulator versiones anteriores a 4.0.12.0, son vulnerables a un desbordamiento del búfer en la región stack de la memoria, que puede permitir a un atacante una ejecución de código
Vulnerabilidad en Fuji Electric V-Server Lite y Tellus Lite V-Simulator (CVE-2021-38401)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Fuji Electric V-Server Lite y Tellus Lite V-Simulator versiones anteriores a 4.0.12.0, son vulnerables a un acceso de puntero no inicializado, que puede permitir a un atacante ejecutar código arbitrario y causar un bloqueo de la aplicación
Vulnerabilidad en el formulario de registro en iOrder (CVE-2021-43441)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
Una vulnerabilidad de inyección de HTML en iOrder versión 1.0, permite al atacante remoto ejecutar códigos HTML maliciosos por medio del formulario de registro
Vulnerabilidad en Opmantek Open-AudIT Community (CVE-2021-44916)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
10/01/2022
Descripción:
Opmantek Open-AudIT Community versión 4.2.0 (Corregido en versión 4.3.0) está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS). Si es pasado un valor incorrecto a la rutina por medio de una URL, puede ejecutarse código JavaScript malicioso en el navegador de la víctima
Vulnerabilidad en la función especifica file download de Chain Sea ai chatbot system (CVE-2021-44162)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
La función especifica file download de Chain Sea ai chatbot system, presenta una vulnerabilidad de salto de ruta. La función presenta un filtrado inapropiado de caracteres especiales en los parámetros de la URL, que permite a un atacante remoto descargar archivos arbitrarios del sistema sin autenticación
Vulnerabilidad en el backend del chatbot Chain Sea ai (CVE-2021-44163)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
El backend del chatbot Chain Sea ai, presenta un filtrado inapropiado de caracteres especiales en los parámetros de la URL, que permite a un atacante remoto llevar a cabo una inyección de JavaScript para un ataque de tipo XSS (Cross-site scripting reflejado) sin autenticación
Vulnerabilidad en la función file upload de Chain Sea ai chatbot system (CVE-2021-44164)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
27/12/2021
Descripción:
La función file upload de Chain Sea ai chatbot system, presenta un filtrado insuficiente de los caracteres especiales en las URL, que permite a un atacante remoto omitir la comprobación del tipo de archivo, cargar un script malicioso y ejecutar código arbitrario sin autenticación, con el fin de tomar el control del sistema o terminar el servicio
Vulnerabilidad en vim (CVE-2021-4136)
Gravedad:
MediaMedia
Publication date: 19/12/2021
Last modified:
15/01/2022
Descripción:
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en la función CMS_Conservative_increment_obj en RaRe-Technologies bounter (CVE-2021-41497)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Una referencia de puntero null en la función CMS_Conservative_increment_obj en RaRe-Technologies bounter versiones 1.01 y 1.10, permite a atacantes llevar a cabo ataques de denegación de servicio mediante la introducción de una anchura enorme de hash bucket
Vulnerabilidad en la función Server_jack_init en ajaxsoundstudio.com Pyo < (CVE-2021-41498)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Un desbordamiento del búfer en ajaxsoundstudio.com Pyo < y versión 1.03 en la función Server_jack_init. que permite a atacantes conducir ataques de denegación de servicio mediante la construcción arbitraria de un nombre de servidor demasiado largo
Vulnerabilidad en la función Server_debug en ajaxsoundstudio.com n Pyo (CVE-2021-41499)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en ajaxsoundstudio.com n Pyo versiones anteriores a 1.03 en la función Server_debug, que permite a atacantes remotos conducir ataques DoS al pasar deliberadamente un nombre de archivo de audio demasiado largo
Vulnerabilidad en la función setObject en el paquete dojo (CVE-2021-23450)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Todas las versiones del paquete dojo son vulnerables a la Contaminación de Prototipos por medio de la función setObject
Vulnerabilidad en allowFunctions en el paquete latte/latte (CVE-2021-23803)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Esto afecta al paquete latte/latte versiones anteriores a 2.10.6. Se presenta una forma de omitir allowFunctions que afectará a la seguridad de la aplicación. Cuando la plantilla está configurada para permitir/no permitir el uso de determinadas funciones, añadir caracteres de control (x00-x08) después de la función omitirá estas restricciones
Vulnerabilidad en path-as-is en el paquete http-server-C15 (CVE-2021-23797)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Todas las versiones del paquete http-server-node son vulnerables a un Salto de Directorio por medio de --path-as-is
Vulnerabilidad en el archivo fortranobject.c en la función array_from_pyobj en NumPy (CVE-2021-41496)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Un desbordamiento de búfer en la función array_from_pyobj del archivo fortranobject.c en NumPy versiones anteriores a 1.19, que permite a atacantes realizar un ataque de denegación de servicio al construir cuidadosamente un array con valores negativos
Vulnerabilidad en un archivo de proyecto en Mitsubishi Electric GX Works2, MELSOFT Navigator y EZSocket (CVE-2021-20607)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Una vulnerabilidad de desbordamiento de enteros en Mitsubishi Electric GX Works2 versiones 1.606G y anteriores, en todas las versiones de MELSOFT Navigator y en todas las versiones de EZSocket permite a un atacante causar una condición de denegación de servicio en el software al hacer que un usuario abra un archivo de proyecto malicioso especialmente diseñado por un atacante
Vulnerabilidad en SICK SOPAS ET (CVE-2021-32498)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
SICK SOPAS ET versiones anteriores a 4.8.0, permite a atacantes manipular el nombre de la ruta del emulador y usar un salto de ruta para correr un ejecutable arbitrario ubicado en el sistema anfitrión. Cuando el usuario inicie el emulador desde SOPAS ET será iniciado el ejecutable correspondiente en lugar del emulador
Vulnerabilidad en SICK SOPAS ET (CVE-2021-32497)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
SICK SOPAS ET versiones anteriores a 4.8.0 permite a atacantes envolver cualquier archivo ejecutable en un SDD y proporcionarlo a un usuario de SOPAS ET. Cuando un usuario inicia el emulador, el ejecutable es corrido sin más comprobaciones
Vulnerabilidad en Mitsubishi Electric GX Works2 (CVE-2021-20608)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Una vulnerabilidad de Manejo Inapropiado de la Inconsistencia de los Parámetros de Longitud en Mitsubishi Electric GX Works2 versiones 1.606G y anteriores, permite a un atacante remoto no autenticado causar una condición de DoS en GX Works2 al conseguir que GX Works2 lea un archivo de programa manipulado de un PLC de Mitsubishi Electric mediante el envío de paquetes maliciosos diseñados para manipular el archivo de programa
Vulnerabilidad en los argumentos de la línea de comandos en SICK SOPAS ET (CVE-2021-32499)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
SICK SOPAS ET versiones anteriores a 4.8.0, permite a atacantes manipular los argumentos de la línea de comandos para pasar cualquier valor al ejecutable del emulador
Vulnerabilidad en la dirección de correo electrónico en el registro en Mattermost (CVE-2021-37862)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Mattermost versiones 6.0 y anteriores, no comprueban suficientemente la dirección de correo electrónico durante el registro, lo que permite a atacantes engañar a usuarios para que se registren usando direcciones de correo electrónico controladas por el atacante por medio de un token de invitación diseñado
Vulnerabilidad en un archivo de proyecto en Mitsubishi Electric GX Works2, MELSOFT Navigator y EZSocket (CVE-2021-20606)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
27/12/2021
Descripción:
Una vulnerabilidad de lectura fuera de límites en Mitsubishi Electric GX Works2 versiones 1.606G y anteriores, MELSOFT Navigator todas las versiones y EZSocket todas las versiones permite a un atacante causar una condición DoS en el software al hacer que un usuario abra un archivo de proyecto malicioso especialmente diseñado por un atacante
Vulnerabilidad en el valor m_Channels procedente de un archivo de mapas en Teeworlds (CVE-2021-43518)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
27/12/2021
Descripción:
Teeworlds versiones hasta 0.7.5 incluyéndola, es vulnerable a un desbordamiento del búfer. Un analizador de mapas no comprueba el valor m_Channels procedente de un archivo de mapas, conllevando a un desbordamiento del búfer. Un servidor malicioso puede ofrecer un mapa especialmente diseñado que sobrescribirá la pila del cliente causando una denegación de servicio o una ejecución de código

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la petición AJAX "fn_my_ajaxified_dataloader_ajax" en el plugin SEO Booster de WordPress (CVE-2021-24747)
Gravedad:
MediaMedia
Publication date: 13/12/2021
Last modified:
04/01/2022
Descripción:
El plugin SEO Booster de WordPress anterior a la versión 3.8 permite la inyección SQL autentificada a través de la petición AJAX "fn_my_ajaxified_dataloader_ajax", ya que el parámetro $_REQUEST['order'][0]['dir'] no se escapa correctamente, lo que conduce a inyecciones SQL ciegas y basadas en errores
Vulnerabilidad en un paquete de red en el archivo DHT.c en la función handle_request en toxcore (CVE-2021-44847)
Gravedad:
AltaAlta
Publication date: 12/12/2021
Last modified:
04/01/2022
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en la función handle_request en el archivo DHT.c en toxcore versiones 0.1.9 hasta 0.1.11 y 0.2.0 hasta 0.2.12, (causado por un cálculo inapropiado de la longitud durante el manejo de los paquetes de red recibidos) permite a atacantes remotos bloquear el proceso o ejecutar potencialmente código arbitrario por medio de un paquete de red