Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en determinadas entradas hacia el CSS Sanitizer en Firefox, Thunderbird y Firefox ESR (CVE-2020-26973)
Gravedad:
Medium Medium
Fecha publicación : 01/07/2021
Última modificación:
01/11/2021
Descripción:
Determinadas entradas hacia el CSS Sanitizer lo confundieron, resultando en una eliminación de componentes incorrectos. Esto podría haber sido usado como una omisión de saneo. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en el ciclo de vida de IPC Actors en WebGL en Firefox (CVE-2020-26972)
Gravedad:
HighHigh
Fecha publicación : 01/07/2021
Última modificación:
01/11/2021
Descripción:
El ciclo de vida de IPC Actors, permite a actores administrados sobrevivir a sus actores administradores; y los primeros deben asegurarse de que no están intentando usar a un actor eliminado al que presentan en una referencia. Esta comprobación se omitió en WebGL, resultando en un uso de la memoria previamente liberada y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en algunos controladores de video en Firefox, Thunderbird y Firefox ESR (CVE-2020-26971)
Gravedad:
Medium Medium
Fecha publicación : 01/07/2021
Última modificación:
01/11/2021
Descripción:
Determinados valores de blit proporcionados por el usuario no se restringieron apropiadamente, conllevando a un desbordamiento del búfer de pila en algunos controladores de video. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en la carga de archivos SVG en Nextcloud Contacts (CVE-2020-8281)
Gravedad:
LowLow
Fecha publicación : 01/06/2021
Última modificación:
01/11/2021
Descripción:
Una falta de comprobación de tipo de archivo en Nextcloud Contacts versión 3.3.0, permite a un usuario malicioso cargar archivos SVG maliciosos para llevar a cabo ataques de tipo cross-site scripting
Vulnerabilidad en la carga de archivos SVG en Nextcloud Contacts (CVE-2020-8280)
Gravedad:
LowLow
Fecha publicación : 01/06/2021
Última modificación:
01/11/2021
Descripción:
Una falta de comprobación del tipo de archivo en Nextcloud Contacts 3.4.0, permite a un usuario malicioso cargar archivos SVG como archivos PNG para llevar a cabo ataques de tipo cross-site scripting (XSS)
Vulnerabilidad en el plugin iThemes Security para WordPress (CVE-2020-36176)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2021
Última modificación:
01/11/2021
Descripción:
El plugin iThemes Security (anteriormente Better WP Security) versiones anteriores a 7.7.0 para WordPress, no aplica el requisito de una nueva contraseña para una cuenta existente hasta que el segundo inicio de sesión ocurre
Vulnerabilidad en las cargas SVG en el plugin Elementor Website Builder para WordPress (CVE-2020-36171)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2021
Última modificación:
01/11/2021
Descripción:
El plugin Elementor Website Builder versiones anteriores a 3.0.14 para WordPress, no restringe apropiadamente las cargas SVG
Vulnerabilidad en la funcionalidad de análisis de documentos de TextMaker de la aplicación TextMaker de SoftMaker Office 2021 (CVE-2020-13545)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2021
Última modificación:
01/11/2021
Descripción:
Una vulnerabilidad de conversión firmada explotable en la funcionalidad de análisis de documentos de TextMaker de la aplicación TextMaker de SoftMaker Office 2021. Un documento especialmente diseñado puede hacer que el analizador de documentos calcule inapropiadamente una longitud usada para asignar un búfer; más adelante, tras usar este búfer, la aplicación escribirá fuera de sus límites, resultando en una corrupción de la memoria de la región heap. Un atacante puede atraer a la víctima para que abra un documento para desencadenar esta vulnerabilidad
Vulnerabilidad en parámetros de URL en IBM WebSphere eXtreme Scale (CVE-2020-4336)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2021
Última modificación:
01/11/2021
Descripción:
IBM WebSphere eXtreme Scale versión 8.6.1, almacena información confidencial en parámetros de URL. Esto puede conllevar a una divulgación de información si partes no autorizadas tienen acceso a las URL por medio de registros del servidor, encabezado de referencia o historial del navegador. ID de IBM X-Force: 177932
Vulnerabilidad en los procesos de NetBackup que usan Strawberry Perl en Windows en Veritas NetBackup y OpsCenter (CVE-2020-36163)
Gravedad:
HighHigh
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
Se detectó un problema en Veritas NetBackup y OpsCenter versiones hasta 8.3.0.1. Los procesos de NetBackup que usan Strawberry Perl intentan cargar y ejecutar bibliotecas desde rutas que no existen por defecto en el sistema operativo de Windows. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Si un usuario poco privilegiado en el sistema Windows crea una ruta afectada con una biblioteca que NetBackup intenta cargar, puede ejecutar código arbitrario como SYSTEM o Administrator. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esto afecta a los servidores maestros, servidores multimedia, clientes y servidores OpsCenter de NetBackup en la plataforma Windows. El sistema es vulnerable durante una instalación o actualización en todos los sistemas y después de la instalación en Servidores Master, Multimedia, y OpsCenter durante las operaciones normales
Vulnerabilidad en los procesos que usan OpenSSL en el sistema operativo Windows en Veritas NetBackup y OpsCenter (CVE-2020-36169)
Gravedad:
HighHigh
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
Se detectó un problema en Veritas NetBackup versiones hasta 8.3.0.1 y OpsCenter versiones hasta 8.3.0.1. Los procesos que usan OpenSSL intentan cargar y ejecutar bibliotecas desde rutas que no existen por defecto en el sistema operativo Windows. Por defecto, en sistemas Windows, los usuarios pueden crear directorios sobre el nivel superior de cualquier unidad. Si un usuario poco privilegiado crea una ruta afectada con una biblioteca que el producto de Veritas intenta cargar, puede ejecutar código arbitrario como SYSTEM o Administrator. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esta vulnerabilidad afecta a los servidores maestros, servidores multimedia, clientes y servidores OpsCenter en la plataforma Windows. El sistema es vulnerable durante una instalación o actualización y después de la instalación durante las operaciones normales
Vulnerabilidad en OpenSSL en el archivo de configuración openssl.cnf en el addon Managed Host en sistemas Windows en Veritas Resiliency Platform (CVE-2020-36168)
Gravedad:
HighHigh
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
Se detectó un problema en Veritas Resiliency Platform versiones 3.4 y 3.5. Aprovecha OpenSSL en sistemas Windows cuando usa el addon Managed Host. Al iniciarse, carga la biblioteca OpenSSL. Esta biblioteca puede intentar cargar el archivo de configuración openssl.cnf, que no estar presente. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc
Vulnerabilidad en la biblioteca OpenSSL en el archivo de configuración openssl.cnf en los sistemas Windows en Veritas Enterprise Vault (CVE-2020-36164)
Gravedad:
HighHigh
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
Se detectó un problema en Veritas Enterprise Vault versiones hasta 14.0. Al iniciarse, carga la biblioteca OpenSSL. Luego, la biblioteca OpenSSL intenta cargar el archivo de configuración openssl.cnf (que no existe) en las siguientes ubicaciones tanto en la unidad del sistema (normalmente C:\) como en la unidad de instalación del producto (normalmente no C:\): \Isode\etc\ssl\openssl.cnf (en el servidor SMTP) o \user\ssl\openssl.cnf (en otros componentes afectados). Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esta vulnerabilidad solo afecta a un servidor con MTP Server, SMTP Archiving IMAP Server, IMAP Archiving, Vault Cloud Adapter , Servidor de archivos de NetApp o archivado del sistema de archivos para NetApp como servidor de archivos
Vulnerabilidad en biblioteca OpenSSL en el CloudPoint Windows Agent en el archivo de configuración \usr\local\ssl\openssl.cnf en Veritas CloudPoint (CVE-2020-36162)
Gravedad:
HighHigh
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
Se detectó un problema en Veritas CloudPoint versiones anteriores a la 8.3.0.1+hotfix. El CloudPoint Windows Agent aprovecha el OpenSSL. Esta biblioteca OpenSSL intenta cargar el archivo de configuración \usr\local\ssl\openssl.cnf, que no existe. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en (drive):\. Un usuario poco privilegiado puede crear un archivo de configuración (drive):\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria. Esto le daría al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc
Vulnerabilidad en la biblioteca OpenSSL en el archivo de configuración \usr\local\ssl\openssl.cnf en los sistemas Windows en Veritas System Recovery (CVE-2020-36160)
Gravedad:
HighHigh
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
Se detectó un problema en Veritas System Recovery versiones anteriores a 21.2. Al iniciarse, carga la biblioteca OpenSSL desde \usr\local\ssl. Esta biblioteca intenta cargar el archivo de configuración desde \usr\local\ssl\openssl.cnf, que no existe. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos y aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, entonces esto puede afectar a todo el dominio
Vulnerabilidad en un directorio de archivos de registro por medio de los endpoints HTTP de administración en el parámetro base folder en spring-boot-actuator-logview (CVE-2021-21234)
Gravedad:
Medium Medium
Fecha publicación : 01/05/2021
Última modificación:
01/11/2021
Descripción:
spring-boot-actuator-logview en una biblioteca que agrega un visualizador de archivo de registro simple como endpoint del actuador de arranque de resorte. Es el paquete maven "eu.hinsch: spring-boot-actuator-logview". En spring-boot-actuator-logview antes de la versión 0.2.13 se presenta una vulnerabilidad de salto de directorio. La naturaleza de esta biblioteca es exponer un directorio de archivos de registro por medio de los endpoints HTTP de administración (actuador de arranque de resorte). Tanto el nombre del archivo a visualizar como una carpeta base (relativa a la carpeta root de registro) se pueden especificar mediante parámetros de petición. Si bien el parámetro filename se verificó para impedir la explotación del salto de directorio (de modo que "filename=../somefile" no funcionaría), el parámetro base folder no se verificó lo suficiente, por lo que "filename=somefile&base=.." podría acceder a un archivo fuera del directorio base del registro). La vulnerabilidad se corrigió en la versión 0.2.13. Cualquier usuario de la versión 0.2.12 debería poder actualizar sin ningún problema, ya que no existen otros cambios en esa versión. No existe una solución alternativa para corregir la vulnerabilidad que no sea actualizar o eliminar la dependencia. Sin embargo, eliminar el acceso de lectura del usuario con el que se ejecuta la aplicación en cualquier directorio que no sea necesario para ejecutar la aplicación puede limitar el impacto. Además, el acceso al endpoint de Logview se puede limitar mediante la implementación de la aplicación detrás de un proxy inverso
Vulnerabilidad en mensajes de error en el archivo login.php en PHPFusion Andromeda (CVE-2020-35952)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2021
Última modificación:
01/11/2021
Descripción:
El archivo login.php en PHPFusion (también se conoce como PHP-Fusion) Andromeda versión 9.x antes del 30-12-2020 genera mensajes de error que distinguen entre un nombre de usuario incorrecto y una contraseña incorrecta (es decir, ni un solo mensaje de "Incorrect username or password" en ambos casos), lo que podría permitir la enumeración.
Vulnerabilidad en AJAX en la función team_import_xml_layouts en el parámetro source en el plugin Team Showcase para WordPress (CVE-2020-35939)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
Unas vulnerabilidades de inyección de objetos PHP en el plugin Team Showcase versiones anteriores a 1.22.16 para WordPress, permiten a atacantes autenticados remotos inyectar objetos PHP arbitrarios debido a una deserialización no segura de los datos suministrados en una carga útil hosteada remotamente en el parámetro source por medio de AJAX. La acción debe ser establecida en la función team_import_xml_layouts.
Vulnerabilidad en AJAX en la función post_grid_import_xml_layouts en el parámetro source en el plugin Post Grid para WordPress (CVE-2020-35938)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
Unas vulnerabilidades de inyección de objetos PHP en el plugin Post Grid versiones anteriores a 2.0.73 para WordPress, permiten a atacantes autenticados remotos inyectar objetos PHP arbitrarios debido a una deserialización no segura de los datos suministrados en una carga útil diseñada hosteada remotamente en el parámetro source por medio de AJAX. La acción debe ser establecida en la función post_grid_import_xml_layouts.
Vulnerabilidad en AJAX en la función team_import_xml_layouts en el parámetro source en el plugin Team Showcase para WordPress (CVE-2020-35937)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
Unas vulnerabilidades de tipo Cross-Site Scripting (XSS) almacenado en el plugin Team Showcase versiones anteriores a 1.22.16 para WordPress, permiten a atacantes autenticados remotos importar diseños, incluyendo JavaScript suministrado por medio de una carga útil diseñada remotamente en el parámetro source por medio de AJAX. La acción debe ser establecida en la función team_import_xml_layouts.
Vulnerabilidad en AJAX en la función post_grid_import_xml_layouts en el parámetro source en el plugin Post Grid para WordPress (CVE-2020-35936)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
Unas vulnerabilidades de tipo Cross-Site Scripting (XSS) almacenado en el plugin Post Grid versiones anteriores a 2.0.73 para WordPress, permiten a atacantes autenticados remotos importar diseños que incluyen JavaScript suministrado por medio de una carga útil hosteada remotamente en el parámetro source por medio de AJAX. La acción debe ser establecida en la función post_grid_import_xml_layouts.
Vulnerabilidad en una petición AJAX de tnpc_render en el parámetro encoded_options en el plugin Newsletter para WordPress (CVE-2020-35933)
Gravedad:
LowLow
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) Autenticado Reflejado en el plugin Newsletter versiones anteriores a 6.8.2 para WordPress permite a atacantes remotos engañar a una víctima para enviar una petición AJAX de tnpc_render que contenga JavaScript en un parámetro de opciones o una cadena JSON codificada en base64 que contenga JavaScript en el parámetro encoded_options.
CVE-2020-35932
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
Una Deserialización No Segura en el plugin Newsletter versiones anteriores a 6.8.2 para WordPress, permite a atacantes remotos autenticados con privilegios mínimos (tales como suscriptores) usar la acción AJAX de tpnc_render para inyectar objetos PHP arbitrarios por medio del parámetro options[inline_edits]. NOTA: la explotabilidad depende de los objetos PHP que pueden estar presentes con otros plugins o temas.
Vulnerabilidad en el archivo uploader.php en el proyecto de integración de KCFinder para Drupal (CVE-2018-25002)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/11/2021
Descripción:
El archivo uploader.php en el proyecto de integración de KCFinder hasta el 01-06-2018, para una comprobación del manejo inapropiado de Drupal, también se conoce como SA-CONTRIB-2018-024. NOTA: Este proyecto no está cubierto por la política de avisos de seguridad de Drupal.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la configuración del Webpack de producción en los mapas de código fuente de JavaScript en Web-Sesame (CVE-2020-29041)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2021
Última modificación:
01/13/2021
Descripción:
Una configuración inapropiada en Web-Sesame versión 2020.1.1.3375, permite a un atacante no autenticado descargar el código fuente de la aplicación, facilitando su comprensión (revisión de código). Específicamente, los mapas de código fuente de JavaScript fueron incluidos inadvertidamente en la configuración del Webpack de producción. Estos mapas contienen fuentes utilizadas para generar el paquete, ajustes de configuración (por ejemplo, claves de API) y comentarios de los desarrolladores
Vulnerabilidad en una partición ext4 en la funcionalidad quota file de E2fsprogs (CVE-2019-5094)
Gravedad:
Medium Medium
Fecha publicación : 09/24/2019
Última modificación:
01/11/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad quota file de E2fsprogs versión 1.45.3. Una partición ext4 especialmente diseñada puede causar una escritura fuera de límites en la pila, resultando en la ejecución de código. Un atacante puede corromper una partición para activar esta vulnerabilidad.
Vulnerabilidad en Apache Tomcat (CVE-2012-5568)
Gravedad:
Medium Medium
Fecha publicación : 11/30/2012
Última modificación:
01/11/2021
Descripción:
Apache Tomcat hasta v7.0.x permite a atacantes remotos provocar una denegación de servicio (parada del demonio) a través de peticiones HTTP parciales, tal y como quedó demostrado por Slowloris.