Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en las descripciones de elementos de Wikibase en MediaWiki (CVE-2021-45473)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
10/01/2022
Descripción:
En MediaWiki versiones hasta 1.37, las descripciones de elementos de Wikibase permiten un ataque de tipo XSS, que es desencadenado al visitar una URL action=info (también se conoce como barra lateral de información de la página)
Vulnerabilidad en las direcciones IP bloqueadas en MediaWiki (CVE-2021-45471)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
10/01/2022
Descripción:
En MediaWiki versiones hasta 1.37, las direcciones IP bloqueadas pueden editar elementos de EntitySchema
Vulnerabilidad en el URI Special:ImportFile en MediaWiki (CVE-2021-45474)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
10/01/2022
Descripción:
En MediaWiki versiones hasta 1.37, el URI Special:ImportFile (también conocido como FileImporter) permite el XSS, como lo demuestra el parámetro clientUrl
Vulnerabilidad en la aplicación Android de UTI Mutual fund (CVE-2020-35398)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
Se ha detectado un problema en la aplicación Android de UTI Mutual fund versiones 5.4.18 y anteriores, que permite a atacantes enumerar por fuerza bruta los nombres de usuario determinados por el mensaje de error devuelto después de intentar conseguir credenciales no válidas
Vulnerabilidad en el archivo lib/DatabaseLayer.py en cve-search (CVE-2021-45470)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
El archivo lib/DatabaseLayer.py en cve-search versiones anteriores a 4.1.0, permite una inyección de expresiones regulares, que puede conllevar a ReDoS (denegación de servicio por expresiones regulares) u otros impactos
Vulnerabilidad en mySCADA myPRO (CVE-2021-43987)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
Se presenta una cuenta administrativa adicional, no documentada en mySCADA myPRO versiones 8.20.0 y anteriores, que no está expuesta mediante la interfaz web y que no puede ser eliminada o modificada mediante la interfaz web normal
Vulnerabilidad en el almacenamiento de contraseñas en mySCADA myPRO (CVE-2021-43989)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
mySCADA myPRO: Versiones 8.20.0 y anteriores, almacenan las contraseñas usando MD5, que puede permitir a un atacante descifrar los hashes de las contraseñas recuperadas previamente
Vulnerabilidad en Privoxy (CVE-2021-44542)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
Se encontró una vulnerabilidad de filtrado de memoria en Privoxy cuando se manejan errores
Vulnerabilidad en la función cgi_error_no_template() en Privoxy (CVE-2021-44543)
Gravedad:
BajaBaja
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
Se encontró una vulnerabilidad de tipo XSS en Privoxy que fue corregida en la función cgi_error_no_template(), al codificar el nombre de la plantilla cuando Privoxy está configurado para servir el propio manual de usuario
Vulnerabilidad en mySCADA myPRO (CVE-2021-43985)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
Un atacante remoto no autenticado puede acceder a mySCADA myPRO Versiones 8.20.0 y anteriores, sin ninguna forma de autenticación o autorización
Vulnerabilidad en un parámetro específico en mySCADA myPRO (CVE-2021-43984)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
mySCADA myPRO: Versiones 8.20.0 y anteriores, presenta una función en la que es posible actualizar el firmware, que puede permitir a un atacante inyectar comandos arbitrarios del sistema operativo mediante un parámetro específico
Vulnerabilidad en un parámetro específico en mySCADA myPRO (CVE-2021-43981)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
mySCADA myPRO: Versiones 8.20.0 y anteriores, presentan una funcionalidad para enviar correos electrónicos, que puede permitir a un atacante inyectar comandos arbitrarios del sistema operativo mediante un parámetro específico
Vulnerabilidad en un parámetro específico en mySCADA myPRO (CVE-2021-23198)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
mySCADA myPRO: Versiones 8.20.0 y anteriores, presentan una función en la que es posible especificar la contraseña, que puede permitir a un atacante inyectar comandos arbitrarios del sistema operativo mediante un parámetro específico
Vulnerabilidad en un parámetro específico en la contraseña de la API en mySCADA myPRO (CVE-2021-22657)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
29/12/2021
Descripción:
mySCADA myPRO: Versiones 8.20.0 y anteriores, presentan una función en la que es posible especificar la contraseña de la API, que puede permitir a un atacante inyectar comandos arbitrarios del sistema operativo mediante un parámetro específico
Vulnerabilidad en el parámetro PID en el archivo lib/cmd.js en el paquete node-windows para Node.js (CVE-2021-45459)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
10/01/2022
Descripción:
el archivo lib/cmd.js en el paquete node-windows versiones anteriores a 1.0.0-beta.6 para Node.js, permite la inyección de comandos por medio del parámetro PID
Vulnerabilidad en "solidus_frontend" (CVE-2021-43846)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
29/12/2021
Descripción:
"solidus_frontend" es el carrito y el escaparate del proyecto de comercio electrónico Solidus. Las versiones de "solidus_frontend" anteriores a 3.1.5, 3.0.5 y 2.11.14, contienen una vulnerabilidad de tipo cross-site request forgery (CSRF) que permite a un sitio malicioso añadir un artículo al carrito del usuario sin su conocimiento. Las versiones 3.1.5, 3.0.5 y 2.11.14 contienen un parche para este problema. El parche añade la verificación del token CSRF a la acción "Add to cart". Añadir protección contra falsificaciones a un formulario que no la tenía puede tener algunos efectos secundarios. Están disponibles otras estrategias de protección contra CSRF, así como una solución que implica la modificación del archivo config/application.rb. Más detalles sobre estas mitigaciones están disponibles en el aviso de seguridad de GitHub
Vulnerabilidad en action=edit&undo= seguido de action=mcrundo y action=mcrrestore en MediaWiki (CVE-2021-44858)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
29/12/2021
Descripción:
Se ha detectado un problema en MediaWiki versiones anteriores a 1.35.5, 1.36.x versiones anteriores a 1.36.3 y 1.37.x versiones anteriores a 1.37.1. Es posible usar action=edit&undo= seguido de action=mcrundo y action=mcrrestore para visualizar páginas privadas en un wiki privado que presenta al menos una página establecida en $wgWhitelistRead
Vulnerabilidad en el URI /changePassword en Thinfinity VirtualUI (CVE-2021-44554)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
29/12/2021
Descripción:
Thinfinity VirtualUI versiones anteriores a 3.0, permite a un actor malicioso enumerar los usuarios registrados en el Sistema Operativo (Windows) a través del URI /changePassword. Al acceder al vector, un atacante puede determinar si se presenta un nombre de usuario gracias al mensaje devuelto; puede presentarse en diferentes idiomas según la configuración de VirtualUI. Los usuarios comunes son administrador, admin, guest y krgtbt
Vulnerabilidad en Gurock TestRail (CVE-2021-44263)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
29/12/2021
Descripción:
Gurock TestRail versiones anteriores a 7.2.4, maneja inapropiadamente un escape de HTML
Vulnerabilidad en la función mbedtls_ssl_set_session() en Mbed TLS (CVE-2021-44732)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
29/12/2021
Descripción:
Mbed TLS versiones anteriores a 3.0.1,presenta una doble liberación en determinadas condiciones de salida de memoria, como es demostrado por un fallo de la función mbedtls_ssl_set_session()
Vulnerabilidad en la construcción de objetos Capsule en las APIs (cvxopt.cholmod.diag, cvxopt.cholmod.getfactor, cvxopt.cholmod.solve, cvxopt.cholmod.spsolve) en cvxopt.org cvxop (CVE-2021-41500)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
13/01/2022
Descripción:
Se presenta una vulnerabilidad de comparación incompleta de cadenas en cvxopt.org cvxop versiones anteriores a 1.2.6 incluyéndola, en las APIs (cvxopt.cholmod.diag, cvxopt.cholmod.getfactor, cvxopt.cholmod.solve, cvxopt.cholmod.spsolve), que permite a atacantes conducir ataques de denegación de servicio mediante la construcción de objetos Capsule falsos
Vulnerabilidad en message_bus (CVE-2021-43840)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
29/12/2021
Descripción:
message_bus es un bus de mensajería para procesos Ruby y clientes web. En las versiones anteriores a 3.3.7, los usuarios que desplegaron el bus de mensajes con las características de diagnóstico habilitadas (por defecto deshabilitadas) son vulnerables a un bug de salto de ruta, que podría conllevar a una revelación de información secreta en una máquina si un usuario no intencionado accediera a la ruta de diagnóstico. El impacto también es mayor si no se presenta un proxy para su aplicación web, ya que el número de pasos por los directorios no está limitado. Para las implementaciones que usan un proxy, el impacto varía. Por ejemplo, si una petición pasa por un proxy como Nginx con "merge_slashes" habilitado, el número de pasos hacia arriba en los directorios que pueden ser leídos está limitado a 3 niveles. Este problema ha sido parcheado en la versión 3.3.7. Los usuarios que no puedan actualizarse deberán asegurarse de que MessageBus::Diagnostics está deshabilitado
Vulnerabilidad en un archivo XSLT en el procesador TransformXML de Apache NiFi (CVE-2021-44145)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
29/12/2021
Descripción:
En el procesador TransformXML de Apache NiFi versiones anteriores a 1.15.1, un usuario autenticado podía configurar un archivo XSLT que, si incluía llamadas a entidades externas maliciosas, podía revelar información confidencial
Vulnerabilidad en una nota al pie de página en línea envuelta en etiquetas "(a)" en discourse-footnote (CVE-2021-43827)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
29/12/2021
Descripción:
discourse-footnote es una biblioteca que proporciona notas a pie de página para los mensajes en Discourse. ### Impacto Cuando es publicada una nota al pie de página en línea envuelta en etiquetas "(a)" (por ejemplo, "(a)^[footnote](/a)", el HTML resultante incluye un "(a)" anidado, que es eliminado por Nokogiri porque no es válido. Esto causaba un error de javascript en las páginas de los temas porque buscábamos un elemento "(a)" dentro del span de referencia de la nota al pie y obteníamos su ID, y como no se presentaba obteníamos un error de referencia null en javascript. Es recomendado a usuarios que actualicen a la versión 0.2. Como solución a este problema, pueden editarse las entradas en cuestión desde la consola de rails o la consola de la base de datos en el caso de los auto alojados, o deshabilitar el plugin en el panel de administración
Vulnerabilidad en macOS Monterey, watchOS , iOS e iPadOS, tvOS de Apple (CVE-2021-30955)
Gravedad:
AltaAlta
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó una condición de carrera con un manejo de estado mejorado. Este problema es corregido en macOS Monterey versión 12.1, watchOS versión 8.3, iOS versión 15.2 e iPadOS versión 15.2, tvOS versión 15.2. Una aplicación maliciosa puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2021-30954)
Gravedad:
AltaAlta
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un problema de confusión de tipo con una administración de la memoria mejorada. Este problema es corregido en tvOS versión 15.2, macOS Monterey versión 12.1, Safari versión 15.2, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. El procesamiento de contenido web creado con fines maliciosos puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de contenido web en tvOS, macOS Monterey , Safari, iOS e iPadOS, watchOS de Apple (CVE-2021-30953)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en tvOS versión 15.2, macOS Monterey versión 12.1, Safari versión 15.2, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. El procesamiento de contenido web creado con fines maliciosos puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de contenido web en tvOS, macOS Monterey, Safari, iOS e iPadOS, watchOS de Apple (CVE-2021-30952)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un desbordamiento de enteros con una comprobación de entrada mejorada. Este problema es corregido en tvOS versión 15.2, macOS Monterey versión 12.1, Safari versión 15.2, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. El procesamiento de contenido web creado con fines maliciosos puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de contenido web en tvOS, macOS Monterey , Safari, iOS e iPadOS, watchOS de Apple (CVE-2021-30951)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un problema de uso de memoria previamente liberada con una administración de la memoria mejorada. Este problema es corregido en tvOS versión 15.2, macOS Monterey versión 12.1, Safari versión 15.2, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. El procesamiento de contenido web creado con fines maliciosos puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en las comprobaciones de Gatekeeper en macOS Monterey, Security Update 2021-008 Catalina, macOS Big Sur de Apple (CVE-2021-30950)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema es corregido en macOS Monterey versión 12.1, Security Update 2021-008 Catalina, macOS Big Sur versión 11.6.2. Una aplicación maliciosa puede omitir las comprobaciones de Gatekeeper
Vulnerabilidad en macOS Big Sur, tvOS, macOS Monterey, Security Update 2021-008 Catalina, iOS e iPadOS, watchOS de Apple (CVE-2021-30949)
Gravedad:
AltaAlta
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un problema de corrupción de memoria con una administración de estado mejorada. Este problema es corregido en macOS Big Sur versión 11.6.2, tvOS versión 15.2, macOS Monterey versión 12.1, Security Update 2021-008 Catalina, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. Una aplicación maliciosa puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en iOS e iPadOS de Apple (CVE-2021-30948)
Gravedad:
BajaBaja
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un problema de interfaz de usuario incoherente con una administración de estado mejorada. Este problema es corregido en iOS versión 15.2 e iPadOS versión 15.2. Una persona con acceso físico a un dispositivo iOS puede acceder a las contraseñas almacenadas sin autenticación
Vulnerabilidad en macOS Big Sur, tvOS, macOS Monterey, iOS e iPadOS, watchOS de Apple (CVE-2021-30947)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
29/12/2021
Descripción:
Se abordó un problema de acceso con restricciones adicionales del sandbox. Este problema es corregido en macOS Big Sur versión 11.6.2, tvOS versión 15.2, macOS Monterey versión 12.1, iOS versión 15.2 e iPadOS versión 15.2, watchOS versión 8.3. Una aplicación puede acceder a los archivos de un usuario
Vulnerabilidad en el controlador de gráficos AMD para Windows 10 (CVE-2020-12980)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
29/12/2021
Descripción:
Una vulnerabilidad de lectura y escritura fuera de los límites en el controlador de gráficos AMD para Windows 10 puede conllevar a una escalada de privilegios o denegación de servicio

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función apr_time_exp*() en Apache Portable Runtime (CVE-2021-35940)
Gravedad:
BajaBaja
Publication date: 23/08/2021
Last modified:
29/12/2021
Descripción:
Se ha corregido una lectura de matrices fuera de límites en la función apr_time_exp*() en Apache Portable Runtime versión 1.6.3 (CVE-2017-12613). La corrección de este problema no se trasladó a la rama APR versión 1.7.x, por lo que la versión 1.7.0 retrocedió en comparación con la versión 1.6.3 y es vulnerable al mismo problema.