Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el plugin WP Travel Engine de WordPress (CVE-2021-24680)
Gravedad:
BajaBaja
Publication date: 03/01/2022
Last modified:
07/01/2022
Descripción:
El plugin WP Travel Engine de WordPress versiones anteriores a 5.3.1, no escapa del campo Description field en las páginas Trip Destination/Activities/Trip Type y Pricing Category, permitiendo a usuarios con un rol tan bajo como el de editor llevar a cabo ataques de tipo Cross-Site Scripting Almacenado, incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en algunos de los atributos de shortcode mlcalc en el plugin Mortgage Calculator / Loan Calculator de WordPress (CVE-2021-24828)
Gravedad:
BajaBaja
Publication date: 03/01/2022
Last modified:
07/01/2022
Descripción:
El plugin Mortgage Calculator / Loan Calculator de WordPress versiones anteriores a 1.5.17, no escapa de algunos de los atributos de su shortcode mlcalc antes de emitirlos, lo que podría permitir a usuarios con un rol tan bajo como el de contribuyente llevar a cabo ataques de tipo Cross-Site Scripting
Vulnerabilidad en la información del registro local de Shockwall system (CVE-2021-45917)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
07/01/2022
Descripción:
La función server-request receiver de Shockwall system presenta una vulnerabilidad de autenticación inapropiada. Un atacante autenticado de un ordenador agente dentro de la red de área local puede usar la información del registro local para lanzar un ataque de tipo server-side request forgery (SSRF) en otro ordenador agente, resultando en la ejecución de código arbitrario para controlar el sistema o interrumpir el servicio
Vulnerabilidad en DMP Roadmap (CVE-2021-44896)
Gravedad:
MediaMedia
Publication date: 01/01/2022
Last modified:
07/01/2022
Descripción:
DMP Roadmap versiones anteriores a 3.0.4, permite un ataque de tipo XSS.
Vulnerabilidad en la función sampled_data_finish en Ghostscript GhostPDL (CVE-2021-45949)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
14/01/2022
Descripción:
Ghostscript GhostPDL versiones 9.50 a 9.54.0, presenta un desbordamiento de búfer en la región heap de la memoria en la función sampled_data_finish (llamado desde sampled_data_continue e interp).
Vulnerabilidad en la función _m3d_safestr en Open Asset Import Library (CVE-2021-45948)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
10/01/2022
Descripción:
Open Asset Import Library (también se conoce como assimp) versiones 5.1.0 y 5.1.1, presenta un desbordamiento de buffer en la región heap de la memoria en la función _m3d_safestr (llamado desde m3d_load y Assimp::M3DWrapper::M3DWrapper).
Vulnerabilidad en la función Runtime_Release en Wasm3 (CVE-2021-45947)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
10/01/2022
Descripción:
Wasm3 versión 0.5.0, presenta una escritura fuera de límites en la función Runtime_Release (llamada desde EvaluateExpression e InitDataSegments).
Vulnerabilidad en la función CompileBlock en Wasm3 (CVE-2021-45946)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
10/01/2022
Descripción:
Wasm3 versión 0.5.0, presenta una escritura fuera de límites en la función CompileBlock (llamada desde Compile_LoopOrBlock y CompileBlockStatements).
Vulnerabilidad en la función std::__1::pair(unsigned int, void*) uWS::HttpParser::fenceAndConsumePostPadded(0 en uWebSockets (CVE-2021-45945)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
10/01/2022
Descripción:
uWebSockets versiones 19.0.0 hasta 20.8.0, presenta una escritura fuera de límites en la función std::__1::pair(unsigned int, void*) uWS::HttpParser::fenceAndConsumePostPadded(0 (llamada desde uWS::HttpParser::consumePostPadded y std::__1::__function::__func(LLVMFuzzerTestOneInput::$_0, std::__1::allocator(LL).
Vulnerabilidad en la función sampled_data_sample en Ghostscript GhostPDL (CVE-2021-45944)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
14/01/2022
Descripción:
Ghostscript GhostPDL versiones 9.50 hasta 9.53.3, presenta un uso de memoria previamente liberada en la función sampled_data_sample (llamado desde sampled_data_continue e interp).
Vulnerabilidad en la función CompileBlock en Wasm3 (CVE-2021-45929)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
10/01/2022
Descripción:
Wasm3 versión 0.5.0, presenta una escritura fuera de límites en la función CompileBlock (llamada desde CompileElseBlock y Compile_If).
Vulnerabilidad en vim (CVE-2021-4193)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
15/01/2022
Descripción:
vim es vulnerable a una Lectura Fuera de Límites.
Vulnerabilidad en vim (CVE-2021-4192)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
15/01/2022
Descripción:
vim es vulnerable a un Uso de Memoria Previamente Liberada.
Vulnerabilidad en Trendnet AC2600 TEW-827DRU (CVE-2021-20156)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene una configuración de control de acceso inapropiada que podría permitir una actualización de firmware maliciosa. Es posible instalar manualmente firmware que puede ser de naturaleza maliciosa, ya que no parece haber ninguna comprobación de firma realizada para determinar si es de una fuente conocida y confiable. Esto incluye las actualizaciones de firmware que se realizan por medio de la "check for updates" automatizada en la interfaz de administración. Si un atacante es capaz de hacerse pasar por el servidor de actualizaciones, el dispositivo no verificará que las actualizaciones de firmware descargadas son legítimas.
Vulnerabilidad en una inyección de paquetes o un archivo de capturaRFC 7468 dissector en Wireshark (CVE-2021-4182)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Un bloqueo en RFC 7468 dissector en Wireshark versiones 3.6.0 y 3.4.0 a 3.4.10, permite una denegación de servicio por inyección de paquetes o por un archivo de captura diseñado.
Vulnerabilidad en una inyección de paquetes o un archivo de captura en Sysdig Event dissector en Wireshark (CVE-2021-4181)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Un bloqueo en Sysdig Event dissector en Wireshark versiones 3.6.0 y 3.4.0 a 3.4.10, permite la denegación de servicio por inyección de paquetes o por un archivo de captura diseñado.
Vulnerabilidad en la funcionalidad URL parsing en el endpoint cgi-bin del enrutador en Netgear RAX43 (CVE-2021-20166)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Netgear RAX43 versión 1.0.3.96, contiene una vulnerabilidad de desbordamiento de búfer. La funcionalidad URL parsing en el endpoint cgi-bin del enrutador contiene un problema de desbordamiento del búfer que puede redirigir el flujo de control de la aplicación.
Vulnerabilidad en Trendnet AC2600 TEW-827DRU (CVE-2021-20165)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, no implementa correctamente las protecciones csrf. La mayoría de las páginas carecen de un uso adecuado de las protecciones o mitigaciones de CSRF. Además, las páginas que hacen uso de tokens CSRF son trivialmente evitables ya que el servidor no parece comprobarlos apropiadamente (es decir, es posible reusar un token antiguo o encontrar el token a través de algún otro método).
Vulnerabilidad en la funcionalidad smb en Trendnet AC2600 TEW-827DRU (CVE-2021-20164)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, revela incorrectamente las credenciales para la funcionalidad smb del dispositivo. Los nombres de usuario y las contraseñas de todos los usuarios smb se revelan en texto plano en la página smbserver.asp.
Vulnerabilidad en la página web ftp en Trendnet AC2600 TEW-827DRU (CVE-2021-20163)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, filtra información por medio de la página web ftp. Los nombres de usuario y las contraseñas de todos los usuarios de ftp se revelan en texto plano en la página ftpserver.asp.
Vulnerabilidad en los archivos de configuración del dispositivo en Trendnet AC2600 TEW-827DRU (CVE-2021-20162)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, almacena las credenciales en texto plano. Los nombres de usuario y las contraseñas se almacenan en texto plano en los archivos de configuración del dispositivo. Por ejemplo, /etc/config/cameo contiene la contraseña de administrador en texto plano.
Vulnerabilidad en la funcionalidad UART en Trendnet AC2600 TEW-827DRU (CVE-2021-20161)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, no presenta suficientes protecciones para la funcionalidad UART. Un actor malicioso con acceso físico al dispositivo es capaz de conectarse al puerto UART por medio de una conexión serial. No se requiere ningún nombre de usuario o contraseña y el usuario recibe un shell de root con control total del dispositivo.
Vulnerabilidad en la funcionalidad smb en Trendnet AC2600 TEW-827DRU (CVE-2021-20160)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene una vulnerabilidad de inyección de comandos en la funcionalidad smb del dispositivo. El parámetro username usado cuando es configurada la funcionalidad smb para el dispositivo es vulnerable a una inyección de comandos como root.
Vulnerabilidad en Trendnet AC2600 TEW-827DRU (CVE-2021-20158)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene una vulnerabilidad de omisión de autenticación. Es posible que un actor malicioso no autenticado fuerce el cambio de la contraseña de administrador debido a un comando administrativo oculto.
Vulnerabilidad en la interfaz web de administración en Trendnet AC2600 TEW-827DRU (CVE-2021-20155)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, usa credenciales embebidas. Es posible hacer una copia de seguridad y restaurar las configuraciones del dispositivo por medio de la interfaz web de administración. Estos dispositivos están encriptados usando una contraseña embebida de "12345678".
Vulnerabilidad en la interfaz web en Trendnet AC2600 TEW-827DRU (CVE-2021-20154)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene un fallo de seguridad en la interfaz web. HTTPS no está habilitado en el dispositivo por defecto. Esto resulta en una transmisión en texto sin cifrar de información confidencial, como las contraseñas.
Vulnerabilidad en la funcionalidad bittorrent en Trendnet AC2600 TEW-827DRU (CVE-2021-20153)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene una vulnerabilidad de symlink en la funcionalidad bittorrent. Si está habilitada, la funcionalidad de bittorrent es vulnerable a un ataque de enlace simbólico que podría conllevar a una ejecución de código remota en el dispositivo. Si un usuario final inserta una unidad flash con un enlace simbólico malicioso en el que el cliente bittorrent puede escribir descargas, entonces un usuario es capaz de descargar archivos arbitrarios en cualquier ubicación deseada en el sistema de archivos del dispositivo, lo que podría conllevar a una ejecución de código remota. Ejemplos de directorios vulnerables a esto incluyen "config", "downloads", y "torrents", aunque debe notarse que "downloads" es el único vector que permite la descarga de archivos arbitrarios a ubicaciones arbitrarias.
Vulnerabilidad en la funcionalidad bittorrent en Trendnet AC2600 TEW-827DRU (CVE-2021-20152)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, carece de la autenticación apropiada para la funcionalidad bittorrent. Si está habilitada, cualquiera puede visitar y modificar la configuración y los archivos por medio del cliente web de Bittorent al visitar: http://192.168.10.1:9091/transmission/web/
Vulnerabilidad en la administración de sesiones del dispositivo en Trendnet AC2600 TEW-827DRU (CVE-2021-20151)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene un fallo en la administración de sesiones del dispositivo. El software de administración del router administra las sesiones web basándose en la dirección IP en lugar de verificar las cookies/tokens de sesión del cliente/etc. Esto permite a un atacante (ya sea desde un ordenador diferente, un navegador web distinto en la misma máquina, etc.) hacerse con una sesión existente. Esto requiere que el atacante sea capaz de falsificar o tomar la dirección IP original de la sesión del usuario original.
Vulnerabilidad en la redirección del asistente de configuración en Trendnet AC2600 TEW-827DRU (CVE-2021-20150)
Gravedad:
MediaMedia
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, revela inapropiadamente información por medio de la redirección del asistente de configuración. La autenticación puede ser omitida y un usuario puede visualizar la información como administrador al navegar manualmente al asistente de configuración y forzarlo a redirigir a la página deseada.
Vulnerabilidad en la interfaz WAN en Trendnet AC2600 TEW-827DRU (CVE-2021-20149)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, no presenta suficientes controles de acceso para la interfaz WAN. El conjunto de reglas iptables por defecto para gobernar el acceso a los servicios en el dispositivo sólo se aplica a IPv4. Todos los servicios que son ejecutados en los dispositivos son accesibles por medio de la interfaz WAN por medio de IPv6 por defecto.
Vulnerabilidad en La funcionalidad system log en Trendnet AC2600 TEW-827DRU (CVE-2021-20159)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
07/01/2022
Descripción:
Trendnet AC2600 TEW-827DRU versión 2.08B01, es vulnerable a una inyección de comandos. La funcionalidad system log del firmware permite una inyección de comandos como root al suministrar un parámetro malformado.
Vulnerabilidad en el dispositivo de QNAP que ejecuta Kazoo Server (CVE-2021-38680)
Gravedad:
MediaMedia
Publication date: 29/12/2021
Last modified:
07/01/2022
Descripción:
Se ha informado de una vulnerabilidad de tipo cross-site scripting (XSS)que afecta al dispositivo de QNAP que ejecuta Kazoo Server. Si es explotado, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de Kazoo Server: Kazoo Server 4.11.20 y posteriores
Vulnerabilidad en el firmware de Zyxel NBG6604 (CVE-2021-35035)
Gravedad:
MediaMedia
Publication date: 29/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad de almacenamiento de texto sin cifrar de información confidencial en el firmware de Zyxel NBG6604 podría permitir a un atacante remoto y autenticado obtener información confidencial del archivo de configuración
Vulnerabilidad en el programa CGI del firmware Zyxel NBG6604 (CVE-2021-35034)
Gravedad:
MediaMedia
Publication date: 29/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad de caducidad de sesión insuficiente en el programa CGI del firmware Zyxel NBG6604 podría permitir a un atacante remoto acceder al dispositivo si es posible interceptar el token correcto
Vulnerabilidad en FATEK WinProladder (CVE-2021-43554)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
13/01/2022
Descripción:
FATEK WinProladder versiones 3.30_24518 y anteriores, son vulnerables a una escritura fuera de límites mientras son procesados archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en FATEK WinProladder (CVE-2021-43556)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
13/01/2022
Descripción:
Las versiones 3.30_24518 y anteriores de FATEK WinProladder son vulnerables a un desbordamiento del búfer en la región stack de la memoria mientras son procesados archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en Nettmp NNT (CVE-2021-45814)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
Nettmp NNT versión 5.1, está afectado por una vulnerabilidad de inyección SQL. Un atacante puede omitir la autenticación y acceder al panel con una cuenta administrativa
Vulnerabilidad en NUUO Network Video Recorder NVRsolo (CVE-2021-45812)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
NUUO Network Video Recorder NVRsolo versión 3.9.1, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS). Un atacante puede robar la sesión del usuario mediante la inyección de códigos JavaScript maliciosos que conlleva a un secuestro de la sesión
Vulnerabilidad en un parámetro largo lan_dns1_x o lan_dns2_x en el archivo Advanced_LAN_Content.asp en los dispositivos ASUS RT-N53 (CVE-2019-20082)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
Los dispositivos ASUS RT-N53 versión 3.0.0.4.376.3754, presentan un desbordamiento de búfer por medio de un parámetro largo lan_dns1_x o lan_dns2_x en el archivo Advanced_LAN_Content.asp
Vulnerabilidad en el programa de usuario del PLC (CVE-2021-37400)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
Un atacante puede obtener las credenciales de usuario de la comunicación entre el PLC y el software. Como resultado, el programa de usuario del PLC puede ser cargado, alterado y/o descargado
Vulnerabilidad en el programa de usuario del PLC (CVE-2021-37401)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
Un atacante puede obtener las credenciales de usuario de servidores de archivos, repositorios de copias de seguridad o archivos ZLD guardados en tarjetas SD. Como resultado, el programa de usuario del PLC puede ser cargado, alterado y/o descargado
Vulnerabilidad en Online Enrollment Management System in PHP and PayPal Free Source Code (CVE-2021-40579)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
https://www.sourcecodester.com/ Online Enrollment Management System in PHP and PayPal Free Source Code versión 1.0, está afectado por: Control de acceso incorrecto. El impacto es: alcanzar privilegios (remoto)
Vulnerabilidad en una llamada de función en el archivo "libsal.so" del firmware de la serie Zyxel GS1900 (CVE-2021-35032)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad en el archivo "libsal.so" del firmware de la serie Zyxel GS1900 versión 2.60, podría permitir a un usuario local autenticado ejecutar comandos arbitrarios del sistema operativo por medio de una llamada de función diseñada
Vulnerabilidad en el cliente TFTP del firmware de la serie Zyxel GS1900 (CVE-2021-35031)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad en el cliente TFTP del firmware de la serie Zyxel GS1900 versión 2.60, podría permitir a un usuario local autenticado ejecutar comandos arbitrarios del SO
Vulnerabilidad en Brave Desktop (CVE-2021-45884)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
En Brave Desktop versiones 1.17 hasta 1.33 anteriores a 1.33.106, cuando es habilitado el bloqueo de anuncios basado en CNAME y una extensión de proxy con una reserva SOCKS, se emiten peticiones DNS adicionales fuera de la extensión de proxy usando la configuración DNS del sistema, resultando en una divulgación de información. NOTA: este problema se presenta debido a una corrección incompleta de CVE-2021-21323 y CVE-2021-22916
Vulnerabilidad en el componente /admin/index.php?lfj=member&action=editmember de Qibosoft (CVE-2020-20945)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el componente /admin/index.php?lfj=member&action=editmember de Qibosoft versión v7, permite a atacantes añadir arbitrariamente cuentas de administrador
Vulnerabilidad en la modificación de la variable "localPath" en jeecg (CVE-2020-20948)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad de descarga de archivos arbitrarios en jeecg versión v3.8 permite a atacantes acceder a archivos confidenciales por medio de la modificación de la variable "localPath"
Vulnerabilidad en la interfaz de Tags Admin en Netgen Tags Bundle (CVE-2021-45895)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Netgen Tags Bundle versiones 3.4.x anteriores a 3.4.11 y versiones 4.0.x anteriores a 4.0.15, permite un ataque de tipo XSS en la interfaz de Tags Admin
Vulnerabilidad en un identificador inactivo en el archivo basic/BasicAuthProvider.java en AuthGuard (CVE-2021-45890)
Gravedad:
AltaAlta
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
El archivo basic/BasicAuthProvider.java en AuthGuard versiones anteriores a 0.9.0, permite una autenticación por medio de un identificador inactivo
Vulnerabilidad en una lista blanca xml default-grant-permissions en ColorOS (CVE-2021-23244)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
ColorOS preconcede permisos peligrosos a las aplicaciones que figuran en una lista blanca xml denominada default-grant-permissions.Pero algunas aplicaciones de la lista blanca no están instaladas, el atacante puede disfrazar la aplicación con el mismo nombre de paquete para obtener permisos peligrosos
Vulnerabilidad en Gerapy (CVE-2021-43857)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Gerapy es un marco de administración de rastreadores distribuidos. Gerapy versiones anteriores a 0.9.8 es vulnerable a una ejecución de código remota, y este problema está parcheado en la versión 0.9.8
Vulnerabilidad en el servidor web HTTP en los productos afectados (CVE-2021-4161)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Los productos afectados contienen un firmware vulnerable, lo que podría permitir a un atacante husmear el tráfico y descifrar los datos de las credenciales de acceso. Esto podría dar a un atacante derechos de administrador mediante el servidor web HTTP
Vulnerabilidad en PJSIP (CVE-2021-43845)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto. En la versión 2.11.1 y anteriores, si el mensaje RTCP XR entrante contiene un bloque, el campo de datos no se comprueba con el tamaño del paquete recibido, resultando potencialmente en un acceso de lectura fuera de límites. Esto afecta a todos los usuarios que usan PJMEDIA y RTCP XR. Un actor malicioso puede enviar un mensaje RTCP XR con un tamaño de paquete no válido
Vulnerabilidad en una carga de archivos en Wiki.js (CVE-2021-43856)
Gravedad:
BajaBaja
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Wiki.js es una aplicación wiki construida sobre Node.js. Wiki.js versiones 2.5.263 y anteriores, son vulnerables a un ataque de tipo cross-site scripting almacenado por medio de una carga de archivos que no son de imagen para los tipos de archivos que pueden ser visualizados directamente en línea en el navegador. Al crear un archivo malicioso que puede ejecutar JS en línea cuando es visualizado en el navegador (por ejemplo, archivos XML), un usuario malicioso de Wiki.js puede realizar un ataque de tipo cross-site scripting almacenado. Esto permite al atacante ejecutar JavaScript malicioso cuando el archivo es visto directamente por otros usuarios. El archivo debe ser abierto directamente por el usuario y no será desencadenado directamente en una página Wiki.js normal. Un parche en la versión 2.5.264 corrige esta vulnerabilidad al añadir un flag de descarga opcional forzado (habilitada por defecto) para todos los tipos de archivos que no sean de imagen, impidiendo que el archivo sea visualizado en línea en el navegador. Como solución, deshabilite la carga de archivos para todos los usuarios que no sean confiables. --- Gracias a @Haxatron por reportar esta vulnerabilidad. Informado inicialmente por medio de https://huntr.dev/bounties/266bff09-00d9-43ca-a4bb-bb540642811f/
Vulnerabilidad en una carga de archivos SVG en una petición personalizada en Wiki.js (CVE-2021-43855)
Gravedad:
BajaBaja
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Wiki.js es una aplicación wiki construida sobre node.js. Wiki.js versiones 2.5.263 y anteriores, es vulnerable a un ataque de tipo cross-site scripting almacenado por medio de una carga de archivos SVG realizada por medio de una petición personalizada con un tipo MIME falso. Al crear un archivo SVG diseñado, un usuario malicioso de Wiki.js puede llevar a cabo un ataque de tipo Cross-site scripting almacenado. Esto permite al atacante ejecutar JavaScript malicioso cuando el SVG es visto directamente por otros usuarios. Los scripts no se ejecutan cuando se cargan dentro de una página por medio de etiquetas "(img)" normales. El SVG malicioso sólo puede subirse al diseñar una petición personalizada al servidor con un tipo MIME falso. Un parche en la versión 2.5.264 corrige esta vulnerabilidad al añadir una comprobación adicional de la extensión del archivo al paso opcional (habilitado por defecto) de saneo de SVG a todas las subidas de archivos que coincidan con el tipo mime de SVG. Como solución, deshabilite la carga de archivos para todos los usuarios que no sean confiables
Vulnerabilidad en dos frameworks en la API del Administrador en Apache APISIX Dashboard (CVE-2021-45232)
Gravedad:
AltaAlta
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
En Apache APISIX Dashboard versiones anteriores a 2.10.1, la API del Administrador usa dos frameworks e introduce el framework "droplet" sobre la base del framework "gin", todas las APIs y el middleware de autenticación se desarrollan sobre la base del framework "droplet", pero algunas APIs usan directamente la interfaz del framework "gin" omitiendo así la autenticación
Vulnerabilidad en el componente Sandbox en Avast Antivirus (CVE-2021-45335)
Gravedad:
AltaAlta
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
El componente Sandbox en Avast Antivirus versiones anteriores a 20.4, presenta un permiso no seguro que podría ser abusado por el usuario local para controlar el resultado de los escaneos, y por lo tanto omitir la detección o borrar archivos arbitrarios del sistema
Vulnerabilidad en las interfaces IPC del sistema en el componente Sandbox de Avast Antivirus (CVE-2021-45336)
Gravedad:
AltaAlta
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad de escalada de privilegios en el componente Sandbox de Avast Antivirus versiones anteriores a 20.4, permite a un código local del sandbox alcanzar privilegios elevados al usar las interfaces IPC del sistema, lo que podría conllevar a una salida del sandbox y la adquisición de privilegios de SYSTEM
Vulnerabilidad en el proceso wsc_proxy.exe en el controlador de Auto-defensa de Avast Antivirus (CVE-2021-45337)
Gravedad:
AltaAlta
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Una vulnerabilidad de escalada de privilegios en el controlador de Autodefensa de Avast Antivirus versiones anteriores a 20.8, permite a un usuario local con privilegios SYSTEM alcanzar privilegios elevados al "vaciar" el proceso wsc_proxy.exe, que podría conllevar a una adquisición de protección antimalware (AM-PPL)
Vulnerabilidad en Avast Antivirus (CVE-2021-45338)
Gravedad:
AltaAlta
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
Múltiples vulnerabilidades de escalada de privilegios en Avast Antivirus versiones anteriores a 20.4, permiten a un usuario local alcanzar privilegios elevados al llamar a métodos internos innecesariamente potentes del servicio antivirus principal, lo que podría conllevar el (1) borrado arbitrario de archivos, (2) escritura y (3) restablecimiento de la seguridad
Vulnerabilidad en vim (CVE-2021-4173)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
15/01/2022
Descripción:
vim es vulnerable a un Uso de Memoria previamente Liberada
Vulnerabilidad en algunos de los endpoints de la API REST en el plugin WP Guppy de WordPress (CVE-2021-24997)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
El plugin WP Guppy de WordPress versiones anteriores a 1.3, no presenta ninguna autorización en algunos de los endpoints de la API REST, lo que permite que cualquier usuario los llame y podría conllevar a una divulgación de información confidencial, como nombres de usuario y chats entre usuarios, así como poder enviar mensajes como un usuario arbitrario
Vulnerabilidad en la función str_shuffle de PHP en el plugin Simple JWT Login de WordPress (CVE-2021-24998)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
07/01/2022
Descripción:
El plugin Simple JWT Login de WordPress versiones anteriores a 3.3.0, puede ser usado para crear nuevas cuentas de usuario en WordPress con una contraseña generada aleatoriamente. La contraseña es generada usando la función str_shuffle de PHP que "no genera valores criptográficamente seguros, y no debe ser usado para propósitos criptográficos" según la documentación de PHP
Vulnerabilidad en el archivo uc.c en la función split_region en Unicorn Engine (CVE-2021-44078)
Gravedad:
MediaMedia
Publication date: 26/12/2021
Last modified:
07/01/2022
Descripción:
Se ha detectado un problema en la función split_region en el archivo uc.c en Unicorn Engine versiones anteriores a 2.0.0-rc5. Permite a atacantes locales escapar del sandbox. Un atacante debe obtener primero la capacidad de ejecutar código diseñado en el sandbox de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el administrador de memoria virtual. El problema resulta de la comparación defectuosa de GVA y GPA mientras es llamado a uc_mem_map_ptr para liberar parte de un bloque de memoria reclamado. Un atacante puede aprovechar esta vulnerabilidad para escapar del sandbox y ejecutar código arbitrario en la máquina anfitriona
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45525)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer por parte de un usuario autenticado. Esto afecta a EX7000 versiones anteriores a 1.0.1.80, a R6400 versiones anteriores a 1.0.1.50, a R6400v2 versiones anteriores a 1.0.4.118, a R6700 versiones anteriores a 1.0.2.8, a R6700v3 versiones anteriores a 1.0.4.118, a R6900 versiones anteriores a 1.0.2.8, a R6900P versiones anteriores a 1.3.2.124, a R7000 versiones anteriores a 1.0.9.88, a R775 versiones anteriores a 1.0.3.88. 0.9.88, R7000P versiones anteriores a 1.3.2.124, R7900 versiones anteriores a 1.0.3.18, R7900P versiones anteriores a 1.4.1.50, R8000 versiones anteriores a 1.0.4.46, R8000P versiones anteriores a 1.4.1.50, RAX80 versiones anteriores a 1.0.1.56 y WNR3500Lv2 versiones anteriores a 1.2.0.62
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45645)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por la configuración incorrecta de los ajustes de seguridad. Esto afecta a RBS50Y versiones anteriores a 2.7.0.122, SRK60 versiones anteriores a 2.7.0.122, SRR60 versiones anteriores a 2.7.0.122, SRS60 versiones anteriores a 2.7.0.122, SXK30 versiones anteriores a 3.2.33.108, SXR30 versiones anteriores a 3.2.33.108, SXS30 versiones anteriores a 3.2.33.108 y SRC60 versiones anteriores a 2.7.0.122
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45637)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un atacante no autenticado. Esto afecta a R6260 versiones anteriores a 1.1.0.76, a R6800 versiones anteriores a 1.2.0.62, a R6700v2 versiones anteriores a 1.2.0.62, a R6900v2 versiones anteriores a 1.2.0.62, a R7450 versiones anteriores a 1.2.0.62, al AC2100 versiones anteriores a 1.2.0.62, al AC2400 versiones anteriores a 1.2.0.62 y al AC2600 versiones anteriores a 1.2.0.62
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45620)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a CBR40 versiones anteriores a 2.5.0.24, CBR750 versiones anteriores a 4.6.3.6, EAX20 versiones anteriores a 1.0.0.58, EAX80 versiones anteriores a 1.0.1.68, LAX20 versiones anteriores a 1.1.6.28, MR60 versiones anteriores a 1.0.6.116, MR80 versiones anteriores a 1.1.2.20, MS60 versiones anteriores a 1.0.6.116, MS80 versiones anteriores a 1.1.2.20, MK62 versiones anteriores a 1.0.6.116, MK83 versiones anteriores a 1. 1.2.20, R6400 versiones anteriores a 1.0.1.70, R6400v2 versiones anteriores a 1.0.4.106, R6700v3 versiones anteriores a 1.0.4.106, R6900P versiones anteriores a 1.3.3.140, R7000 versiones anteriores a 1. 0.11.126, R7000P versiones anteriores a 1.3.3.140, R7850 versiones anteriores a 1.0.5.74, R7900 versiones anteriores a 1.0.4.46, R7900P versiones anteriores a 1.4.2.84, R7960P versiones anteriores a 1.4.2. 84, R8000 versiones anteriores a 1.0.4.74, R8000P versiones anteriores a 1.4.2.84, RAX15 versiones anteriores a 1.0.3.96, RAX20 versiones anteriores a 1.0.3.96, RAX200 versiones anteriores a 1.0.4. 120, RAX35v2 versiones anteriores a 1.0.3.96, RAX40v2 versiones anteriores a 1.0.3.96, RAX43 versiones anteriores a 1.0.3.96, RAX45 versiones anteriores a 1.0.3.96, RAX50 versiones anteriores a 1.0.3.96, RAX75 versiones anteriores a 1. 0.4.120, RAX80 versiones anteriores a 1.0.4.120, RBK752 versiones anteriores a 3.2.17.12, RBK852 versiones anteriores a 3.2.17.12, RBR750 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17. 12, RBS750 versiones anteriores a 3.2.17.12, RBS850 versiones anteriores a 3.2.17.12, RS400 versiones anteriores a 1.5.1.80, XR1000 versiones anteriores a 1.0.0.58 y XR300 versiones anteriores a 1.0.3.68
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45616)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a CBR750 versiones anteriores a 3.2.18.2, LAX20 versiones anteriores a 1.1.6.28, MK62 versiones anteriores a 1.0.6.116, MR60 versiones anteriores a 1.0.6.116, MS60 versiones anteriores a 1.0.6.116, R6900P versiones anteriores a 1.3.3.140, R7000 versiones anteriores a 1.0.11.126, R7000P versiones anteriores a 1. 3.3.140, R7850 versiones anteriores a 1.0.5.68, R7900 versiones anteriores a 1.0.4.46, R7900P versiones anteriores a 1.4.2.84, R7960P versiones anteriores a 1.4.2.84, R8000 versiones anteriores a 1.0.4.68, R8000P versiones anteriores a 1.4.2.84, RAX15 versiones anteriores a 1.0.3.96, RAX20 versiones anteriores a 1.0.3. 96, RAX200 versiones anteriores a 1.0.4.120, RAX35v2 versiones anteriores a 1.0.3.96, RAX40v2 versiones anteriores a 1.0.3.96, RAX43 versiones anteriores a 1.0.3.96, RAX45 versiones anteriores a 1.0.3.96, RAX50 versiones anteriores a 1.0.3.96, RAX75 versiones anteriores a 1.0.4.120, RAX80 versiones anteriores a 1.0.4. 120, RBK752 versiones anteriores a 3.2.17.12, RBK852 versiones anteriores a 3.2.17.12, RBR750 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12, RBS750 versiones anteriores a 3.2.17.12, RBS850 versiones anteriores a 3.2.17.12, RS400 versiones anteriores a 1.5.1.80 y XR1000 versiones anteriores a 1.0.0.58
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45613)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a CBR40 versiones anteriores a 2.5.0.24, CBR750 versiones anteriores a 4.6.3.6, D7000v2 versiones anteriores a 1.0.0.74, LAX20 versiones anteriores a 1.1.6.28, MK62 versiones anteriores a 1.0.6.116, MR60 versiones anteriores a 1.0.6. 116, MS60 versiones anteriores a 1.0.6.116, MR80 versiones anteriores a 1.1.2.20, MS80 versiones anteriores a 1.1.2.20, RAX15 versiones anteriores a 1.0.3.96, RAX20 versiones anteriores a 1.0.3.96, RAX200 versiones anteriores a 1.0.4.120, RAX45 versiones anteriores a 1.0.3. 96, RAX50 versiones anteriores a 1.0.3.96, RAX43 versiones anteriores a 1.0.3.96, RAX40v2 versiones anteriores a 1.0.3.96, RAX35v2 versiones anteriores a 1.0.3.96, RAX75 versiones anteriores a 1.0.4.120, RAX80 versiones anteriores a 1.0.4.120, RBK752 versiones anteriores a 3. 2.17.12, RBR750 versiones anteriores a 3.2.17.12, RBS750 versiones anteriores a 3.2.17.12, RBK852 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12, RBS850 versiones anteriores a 3.2.17.12, y XR1000 versiones anteriores a 1.0.0.58
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45612)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a CBR40 versiones anteriores a 2.5.0.24, CBR750 versiones anteriores a 4.6.3.6, EAX20 versiones anteriores a 1.0.0.58, EAX80 versiones anteriores a 1.0.1.68, EX7500 versiones anteriores a 1.0.0.74, LAX20 versiones anteriores a 1.1.6.28, MK62 versiones anteriores a 1.0.6.116, MR60 versiones anteriores a 1.0.6.116, MS60 versiones anteriores a 1.0.6.116, R6400v2 versiones anteriores a 1.0. 4.118, R6700v3 versiones anteriores a 1.0.4.118, R6900P versiones anteriores a 1.3.3.140, R7000 versiones anteriores a 1.0.11.126, R7000P versiones anteriores a 1.3.3.140, R7850 versiones anteriores a 1.0.5.74, R7900 versiones anteriores a 1.0.4.46, R7900P versiones anteriores a 1.4.2.84, R7960P versiones anteriores a 1.4.2.84, R8000 versiones anteriores a 1.0.4.74, R8000P versiones anteriores a 1. 4.2.84, RAX15 versiones anteriores a 1.0.3.96, RAX20 versiones anteriores a 1.0.3.96, RAX200 versiones anteriores a 1.0.4.120, RAX35v2 versiones anteriores a 1.0.3.96, RAX40v2 versiones anteriores a 1.0.3.96, RAX43 versiones anteriores a 1.0.3.96, RAX45 versiones anteriores a 1.0.3.96, RAX50 versiones anteriores a 1.0.3.96, RAX75 versiones anteriores a 1.0.4.120, RAX80 versiones anteriores a 1. 0.4.120, RBK752 versiones anteriores a 3.2.17.12, RBK852 versiones anteriores a 3.2.17.12, RBR750 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12, RBS750 versiones anteriores a 3.2.17.12, RBS850 versiones anteriores a 3.2.17.12, RS400 versiones anteriores a 1.5.1.80, XR1000 versiones anteriores a 1.0.0.58 y XR300 versiones anteriores a 1.0.3.68
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45609)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer por parte de un atacante no autenticado. Esto afecta a D8500 versiones anteriores a 1.0.3.58, a R6250 versiones anteriores a 1.0.4.48, a R7000 versiones anteriores a 1.0.11.116, a R7100LG versiones anteriores a 1.0.0.64, a R7900 versiones anteriores a 1.0.4.38, a R8300 versiones anteriores a 1.0.2.144, a R8500 versiones anteriores a 1.0.2.144, al XR300 versiones anteriores a 1.0.3.68, a R7000P versiones anteriores a 1.3.2.132 y a R6900P versiones anteriores a 1.3.2.132
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45607)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un usuario autenticado. Esto afecta a R6400v2 versiones anteriores a 1.0.4.118, a R6700v3 versiones anteriores a 1.0.4.118, a R6900P versiones anteriores a 1.3.3.140, a R7000 versiones anteriores a 1.0.11.126, a R7000P versiones anteriores a 1.3.3.140, a RAX200 versiones anteriores a 1.0.5.126, a RAX75 versiones anteriores a 1.0.5.126 y a RAX80 versiones anteriores a 1.0.5.126
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45606)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un usuario autenticado. Esto afecta a R6400 versiones anteriores a 1.0.1.70, a R7000 versiones anteriores a 1.0.11.126, a R7900 versiones anteriores a 1.0.4.46, a R7900P versiones anteriores a 1.4.2.84, a R7960P versiones anteriores a 1.4.2.84, a R8000 versiones anteriores a 1.0.4.74, a R8000P versiones anteriores a 1.4.2.84, a RAX200 versiones anteriores a 1. 0.4.120, RS400 versiones anteriores a 1.5.1.80, R6400v2 versiones anteriores a 1.0.4.118, R7000P versiones anteriores a 1.3.3.140, RAX80 versiones anteriores a 1.0.4.120, R6700v3 versiones anteriores a 1.0.4.118, R6900P versiones anteriores a 1.3.3.140 y RAX75 versiones anteriores a 1.0.4.120
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45541)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a R7900 versiones anteriores a 1.0.4.38, a R7900P versiones anteriores a 1.4.2.84, a R8000 versiones anteriores a 1.0.4.68, a R8000P versiones anteriores a 1.4.2.84, a RAX200 versiones anteriores a 1.0.3.106, al MR60 versiones anteriores a 1.0.6.110, a RAX45 versiones anteriores a 1.0.2.72, a RAX80 versiones anteriores a 1.0.3.106, al MS60 versiones anteriores a 1. 0.6.110, RAX50 versiones anteriores a 1.0.2.72, RAX75 versiones anteriores a 1.0.3.106, RBR750 versiones anteriores a 3.2.16.6, RBR850 versiones anteriores a 3.2.16.6, RBS750 versiones anteriores a 3.2.16.6, RBS850 versiones anteriores a 3.2.16.6, RBK752 versiones anteriores a 3.2.16.6 y RBK852 versiones anteriores a 3.2.16.6
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45534)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a AC2100 versiones anteriores a 1.2.0.88, AC2400 versiones anteriores a 1.2.0.88, AC2600 versiones anteriores a 1.2.0.88, D7000 versiones anteriores a 1.0.1.82, R6220 versiones anteriores a 1.1.0.110, R6230 versiones anteriores a 1.1.0.110, R6260 versiones anteriores a 1.1.0.84, R6330 versiones anteriores a 1.1.0.84, R6350 versiones anteriores a 1. 1.0.84, R6700v2 versiones anteriores a 1.2.0.88, R6800 versiones anteriores a 1.2.0.88, R6850 versiones anteriores a 1.1.0.84, R6900v2 versiones anteriores a 1.2.0.88, R7200 versiones anteriores a 1.2.0.88, R7350 versiones anteriores a 1.2.0.88, R7400 versiones anteriores a 1.2.0.88 y R7450 versiones anteriores a 1.2.0.88
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45530)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer por parte de un usuario autenticado. Esto afecta a R7000 versiones anteriores a 1.0.11.126, a R7960P versiones anteriores a 1.4.2.84, a R8000 versiones anteriores a 1.0.4.74, a RAX200 versiones anteriores a 1.0.4.120, a R8000P versiones anteriores a 1.4.2.84, a RAX20 versiones anteriores a 1.0.2.82, a RAX45 versiones anteriores a 1.0.2.82, a RAX80 versiones anteriores a 1.0.4.120, a RAX80 versiones anteriores a 1.0.4.120. 0.2.82, RAX45 versiones anteriores a 1.0.2.82, RAX80 versiones anteriores a 1.0.4.120, R7900P versiones anteriores a 1.4.2.84, RAX15 versiones anteriores a 1.0.2.82, RAX50 versiones anteriores a 1.0.2.82 y RAX75 versiones anteriores a 1.0.4.120
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45526)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
07/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer por parte de un usuario autenticado. Esto afecta a los dispositivos EX6000 versiones anteriores a 1.0.0.38, EX6120 versiones anteriores a 1.0.0.48, EX6130 versiones anteriores a 1.0.0.30, R6300v2 versiones anteriores a 1.0.4.52, R6400 versiones anteriores a 1.0.1.52, R7000 versiones anteriores a 1.0.11.126, R7900 versiones anteriores a 1.0. 4.30, R8000 versiones anteriores a 1.0.4.52, R7000P versiones anteriores a 1.3.2.124, R8000P versiones anteriores a 1.4.1.50, RAX80 versiones anteriores a 1.0.3.88, R6900P versiones anteriores a 1.3.2.124, R7900P versiones anteriores a 1.4.1.50 y RAX75 versiones anteriores a 1.0.3.88
Vulnerabilidad en los subcomandos logs-fetch y cache-expire en SSSD (CVE-2021-3621)
Gravedad:
AltaAlta
Publication date: 23/12/2021
Last modified:
07/01/2022
Descripción:
Se encontró un fallo en SSSD, donde el comando sssctl era vulnerable a la inyección de comandos de shell por medio de los subcomandos logs-fetch y cache-expire. Este fallo permite a un atacante engañar al usuario root para que ejecute un comando sssctl especialmente diseñado, por ejemplo por medio de sudo, para conseguir acceso de root. La mayor amenaza de esta vulnerabilidad es para la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el protocolo de autenticación Secure Remote Password en Apple Remote Desktop (CVE-2017-2488)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
07/01/2022
Descripción:
Se presentó una debilidad criptográfica en el protocolo de autenticación de Remote Desktop. Este problema se abordó implementando el protocolo de autenticación Secure Remote Password. Este problema se ha corregido en Apple Remote Desktop versión 3.9. Un atacante puede ser capaz de capturar contraseñas en texto sin cifrar
Vulnerabilidad en el componente HornetQ de Artemis en EAP (CVE-2021-20318)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
07/01/2022
Descripción:
El componente HornetQ de Artemis en EAP versión 7 no fue actualizado con la corrección de CVE-2016-4978. Un atacante remoto podría usar este fallo para ejecutar código arbitrario con los permisos de la aplicación usando un JMS ObjectMessage
Vulnerabilidad en los métodos HTTP PUT y DELETE en el servidor Web de Web Help Desk (CVE-2021-35243)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
07/01/2022
Descripción:
Los métodos HTTP PUT y DELETE fueron habilitados en el servidor web de Web Help Desk (12.7.7 y anteriores), permitiendo a los usuarios ejecutar peticiones HTTP peligrosas. El método HTTP PUT se utiliza normalmente para cargar datos que se guardan en el servidor con una URL proporcionada por el usuario. Mientras que el método DELETE solicita que el servidor de origen elimine la asociación entre el recurso de destino y su funcionalidad actual. El uso inadecuado de estos métodos puede conducir a una pérdida de integridad
Vulnerabilidad en la API "gvproxy" en podman (CVE-2021-4024)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
07/01/2022
Descripción:
Se ha encontrado un fallo en podman. La función "podman machine" (usada para crear y administrar la máquina virtual Podman que contiene un proceso Podman) genera un proceso "gvproxy" en el sistema anfitrión. La API "gvproxy" es accesible en el puerto 7777 en todas las direcciones IP del host. Si ese puerto está abierto en el firewall del host, un atacante puede potencialmente usar la API "gvproxy" para reenviar puertos en el host a puertos en la VM, haciendo que los servicios privados en la VM sean accesibles a la red. Este problema también podría ser usado para interrumpir los servicios del host reenviando todos los puertos a la VM
Vulnerabilidad en NVIDIA GeForce Experience (CVE-2021-23175)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
07/01/2022
Descripción:
NVIDIA GeForce Experience contiene una vulnerabilidad en la autorización de usuarios, en la que GameStream no aplica correctamente los controles de acceso individuales para los usuarios del mismo dispositivo, lo que, con la intervención del usuario, puede conllevar a una escalada de privilegios, divulgación de información, manipulación de datos y denegación de servicio, afectando a otros recursos más allá de la autoridad de seguridad prevista de GameStream
Vulnerabilidad en DataImportHandler de Apache Solr (CVE-2021-44548)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
14/01/2022
Descripción:
Una vulnerabilidad de Comprobación de Entrada Inapropiada en DataImportHandler de Apache Solr permite a un atacante proporcionar una ruta UNC de Windows que resulta en una llamada de red SMB que es hecha desde el host Solr a otro host en la red. Si el atacante presenta un acceso más amplio a la red, esto puede conllevar a ataques SMB, que pueden resultar en: * La exfiltración de datos confidenciales como los hashes de usuario del Sistema Operativo (hashes NTLM/LM), * En caso de sistemas configurados inapropiadamente, ataques de retransmisión SMB que pueden conllevar a una suplantación de usuarios en recursos compartidos SMB o, en el peor de los casos, una ejecución de código remota. Este problema afecta a todas las versiones de Apache Solr anteriores a 8.11.1. Este problema sólo afecta a Windows
Vulnerabilidad en la entrada json en Ajax.NET Professional (AjaxPro) (CVE-2021-43853)
Gravedad:
BajaBaja
Publication date: 22/12/2021
Last modified:
07/01/2022
Descripción:
Ajax.NET Professional (AjaxPro) es un framework AJAX disponible para Microsoft ASP.NET. Las versiones afectadas de este paquete son vulnerables a una inyección de objetos de JavaScript, lo que puede resultar en una vulnerabilidad de tipo cross site scripting cuando es aprovechada por un usuario malicioso. El núcleo afectado está relacionado con la creación de objetos JavaScript cuando es analizada la entrada json. Las versiones anteriores a la 21.12.22.1 están afectadas. Se presenta una solución que reemplaza uno de los archivos JavaScript del núcleo insertado en la biblioteca. Consulte el documento GHSA-5q7q-qqw2-hjq7 para conocer los detalles de la solución
Vulnerabilidad en un archivo que se envía al servicio DPDecoder (CVE-2021-40418)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
07/01/2022
Descripción:
Cuando es analizado un archivo que se envía al servicio DPDecoder como un trabajo, el SDK R3D omite por error la asignación de una propiedad que contiene un objeto que hace referencia a un UUID que fue analizada desde un fotograma dentro del contenedor de vídeo. Tras la destrucción del objeto que lo posee, el miembro no inicializado será desreferenciado y luego destruido usando el destructor virtual del objeto. Debido a que la propiedad del objeto no está inicializada, esto puede resultar en una desreferenciación de un puntero arbitrario para la tabla de métodos virtuales del objeto, que puede resultar en una ejecución de código bajo el contexto de la aplicación
Vulnerabilidad en pimcore (CVE-2021-4139)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
07/01/2022
Descripción:
pimcore es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: