Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Jenkins Configuration Slicing Plugin (CVE-2021-21617)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2021
Última modificación:
02/26/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins Configuration Slicing Plugin versiones 1.51 y anteriores, permite a atacantes aplicar diferentes configuraciones de segmentos
Vulnerabilidad en Jenkins Claim Plugin (CVE-2021-21620)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2021
Última modificación:
02/26/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins Claim Plugin versiones 2.18.1 y anteriores, permite a atacantes cambiar las reclamaciones
Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26680)
Gravedad:
HighHigh
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Una vulnerabilidad de inyección de comando autenticada remota fue detectada en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26679)
Gravedad:
HighHigh
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Una vulnerabilidad de inyección de comando autenticada remota fue detectada en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Vulnerabilidad en ClearPass OnGuard en una plataforma Windows en Aruba ClearPass Policy Manager (CVE-2021-26677)
Gravedad:
HighHigh
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Se detectó una vulnerabilidad de escalada de privilegios autenticada local en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en ClearPass OnGuard podría permitir a usuarios locales autenticados en una plataforma Windows elevar sus privilegios. Una explotación con éxito podría permitir a un atacante ejecutar código arbitrario con privilegios de nivel de System
Vulnerabilidad en ClearPass OnGuard en Aruba ClearPass Policy Manager (CVE-2020-7120)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer autenticado local en Aruba ClearPass Policy Manager versiones: Anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en ClearPass OnGuard podría permitir a los usuarios autenticados locales causar una condición de desbordamiento del búfer. Una explotación con éxito podría permitir a un atacante local ejecutar código arbitrario dentro del contexto en el que se ejecuta el binario, que es una cuenta poco privilegiada
Vulnerabilidad en la API de la interfaz de administración basada en web de Aruba ClearPass Policy Manager (CVE-2021-26686)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Se detectó una vulnerabilidad de inyección SQL autenticada remota en Aruba ClearPass Policy Manager: versiones anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la API de la interfaz de administración basada en web de ClearPass podría permitir a un atacante remoto autenticado conducir ataques de inyección SQL contra la instancia de ClearPass. Un atacante podría explotar esta vulnerabilidad para obtener y modificar información confidencial en la base de datos subyacente
Vulnerabilidad en la interfaz del portal de invitados en Aruba ClearPass Policy Manager (CVE-2021-26682)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Se detectó una vulnerabilidad de tipo cross-site scripting (XSS) reflejado remoto en Aruba ClearPass Policy Manager: versiones anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz del portal de invitados de ClearPass podría permitir a un atacante remoto llevar a cabo un ataque de tipo cross-site scripting (XSS) reflejado contra un usuario del portal. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el navegador de la víctima en el contexto de la interfaz del portal de invitados
Vulnerabilidad en el archivo index.js en el paquete geojson2kml (CVE-2020-28429)
Gravedad:
HighHigh
Fecha publicación : 02/23/2021
Última modificación:
07/21/2021
Descripción:
Todas las versiones del paquete geojson2kml son vulnerables a una Inyección de Comando por medio del archivo index.js. PoC: var a =require("geojson2kml"); a("./","& touch JHU", función(){})
Vulnerabilidad en los archivos PolarisOffice.exe y EngineDLL.dll en Polaris Office (CVE-2021-27550)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Polaris Office versión v9.102.66, está afectado por un error de división por cero en los archivos PolarisOffice.exe y EngineDLL.dll que puede causar una denegación de servicio local. Para explotar la vulnerabilidad, alguien debe abrir un archivo PDF diseñado
Vulnerabilidad en una página web en Rendertron (CVE-2020-8902)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Rendertron versiones anteriores a 3.0.0 son susceptibles a un ataque de tipo Server-Side Request Forgery (SSRF). Un atacante puede usar una página web especialmente diseñada para forzar a un proceso de chrome sin encabezado de rendertorn a renderizar sitios internos a los que presenta acceso, y mostrarlo como una captura de pantalla. Las mitigaciones sugeridas son actualizar su rendertron a versión 3.0.0, o, si no puede actualizar, asegurar la infraestructura para limitar el acceso de chrome sin encabezados para su dominio interno
Vulnerabilidad en la clase GeneralHandler en el archivo RouterNanoHTTPD.java en NanoHTTPD (CVE-2020-13697)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
02/26/2021
Descripción:
Se detectó un problema en el archivo RouterNanoHTTPD.java en NanoHTTPD versiones hasta 2.3.1. La clase GeneralHandler implementa un manejador GET básico que imprime información de depuración como una página HTML. Cualquier servidor web que extienda esta clase sin implementar su propio manejador GET es vulnerable al ataque de tipo XSS reflejado, porque el manejador GET GeneralHandler imprime la entrada del usuario pasada por medio de la cadena de consulta sin ningún tipo de saneo
Vulnerabilidad en Chatbox (CVE-2020-35852)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2021
Última modificación:
02/26/2021
Descripción:
Chatbox está afectado por cross-site scripting (XSS). Un atacante tiene que subir cualquier carga útil XSS con SVG, archivo XML en Chatbox. No hay ninguna restricción en la carga de archivos en Chatbox que conduce a XSS almacenado.
Vulnerabilidad en los directorios WEB-INF y META-INF en la clase ConfluenceResourceDownloadRewriteRule en Confluence Server y Confluence Data Center (CVE-2020-29448)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2021
Última modificación:
02/26/2021
Descripción:
La clase ConfluenceResourceDownloadRewriteRule en Confluence Server y Confluence Data Center versiones anteriores a 6.13.18, desde 6.14.0 anteriores a 7.4.6 y desde 7.5.0 anteriores a 7.8.3, permitía a atacantes remotos no autenticados leer archivos arbitrarios dentro de los directorios WEB-INF y META-INF por medio de una comprobación de acceso de una ruta incorrecta
Vulnerabilidad en el componente de aplicación VoiceCommandActivity en la aplicación "Tasks" (CVE-2020-22475)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2021
Última modificación:
02/26/2021
Descripción:
La aplicación "Tasks" versiones anteriores a 9.7.3, está afectada por permisos no seguros. El componente de aplicación VoiceCommandActivity permite a aplicaciones arbitrarias en un dispositivo agregar tareas sin restricciones
Vulnerabilidad en Inspur ClusterEngine (CVE-2020-21224)
Gravedad:
HighHigh
Fecha publicación : 02/22/2021
Última modificación:
02/26/2021
Descripción:
Se encontró una vulnerabilidad de ejecución de código remota en Inspur ClusterEngine versión V4.0. Un atacante remoto puede enviar un paquete de inicio de sesión malicioso al servidor de control
Vulnerabilidad en el parámetro first en una petición GET en Automated Logic Corporation (ALC) WebCTRL System (CVE-2020-19762)
Gravedad:
Medium Medium
Fecha publicación : 02/22/2021
Última modificación:
02/26/2021
Descripción:
Automated Logic Corporation (ALC) WebCTRL System versiones 6.5 y anteriores, permite a atacantes remotos ejecutar cualquier código JavaScript por medio de una carga útil XSS para el parámetro first en una petición GET
Vulnerabilidad en TA en el procesamiento de un comando desde el lado NS en diversos productos Snapdragon (CVE-2020-11195)
Gravedad:
HighHigh
Fecha publicación : 02/22/2021
Última modificación:
07/21/2021
Descripción:
Una escritura y lectura fuera de límite en TA mientras se procesa un comando desde el lado NS debido a una comprobación de longitud inapropiada en los búferes de comando y respuesta en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en el módulo BSI en el conteo de parámetros en diversos productos Snapdragon (CVE-2020-11187)
Gravedad:
HighHigh
Fecha publicación : 02/22/2021
Última modificación:
02/26/2021
Descripción:
Una Posible corrupción de la memoria en el módulo BSI debido a una comprobación inapropiada del conteo de parámetros en los productos Snapdragon Auto, Snapdragon Connectivity, Snapdragon Mobile
Vulnerabilidad en el archivo /usr/local/webmin/System/manual_ping.cgi en los dispositivos Netshield NANO (CVE-2021-3149)
Gravedad:
HighHigh
Fecha publicación : 02/21/2021
Última modificación:
04/15/2021
Descripción:
En los dispositivos Netshield NANO versión 25 10.2.18, el archivo /usr/local/webmin/System/manual_ping.cgi permite una inyección de comandos del Sistema Operativo (después de la autenticación por parte del atacante) porque la función de la biblioteca del sistema C es usada de manera no segura
Vulnerabilidad en determinados usos de barra invertida en URI.js (CVE-2021-27516)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2021
Última modificación:
03/30/2021
Descripción:
URI.js (también se conoce como urijs) versiones anteriores a 1.19.6, maneja inapropiadamente determinados usos de barra invertida como http:\/ e interpreta el URI como una ruta relativa
Vulnerabilidad en determinados usos de barra invertida en url-parse (CVE-2021-27515)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2021
Última modificación:
03/30/2021
Descripción:
url-parse versiones anteriores a 1.5.0, maneja inapropiadamente determinados usos de la barra invertida como http:\/ e interpreta el URI como una ruta relativa
Vulnerabilidad en el ID de sesión en EyesOfNetwork (CVE-2021-27514)
Gravedad:
HighHigh
Fecha publicación : 02/21/2021
Última modificación:
02/26/2021
Descripción:
EyesOfNetwork versión 5.3-10, usa un número entero de entre 8 y 10 dígitos para el ID de sesión, que podría ser aprovechado para omitir una autenticación de fuerza bruta (como en la explotación del CVE-2021-27513)
Vulnerabilidad en el módulo admin_ITSM en EyesOfNetwork (CVE-2021-27513)
Gravedad:
Medium Medium
Fecha publicación : 02/21/2021
Última modificación:
02/26/2021
Descripción:
El módulo admin_ITSM en EyesOfNetwork versión 5.3-10, permite a usuarios autenticados remoto cargar archivos .xml.php arbitrarios porque es basado en "le filtre userside"
Vulnerabilidad en el archivo res_rtp_asterisk.c en el envío de múltiples peticiones en Sangoma Asterisk (CVE-2021-26713)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
02/26/2021
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en el archivo res_rtp_asterisk.c en Sangoma Asterisk versiones anteriores a 16.16.1, versiones 17.x anteriores a 17.9.2 y versiones 18.x anteriores a 18.2.1 y Certified Asterisk versiones anteriores a 16.8-cert6, permite a un cliente WebRTC autenticado causar un bloqueo de Asterisk mediante el envío de múltiples peticiones de hold/unhold en una sucesión rápida. Esto es causado por una discrepancia en la comparación de firmas
Vulnerabilidad en a funcionalidad Terminate Session en la aplicación Telegram para Android, Windows y UNIX (CVE-2021-27351)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
05/26/2021
Descripción:
La funcionalidad Terminate Session en la aplicación Telegram hasta la versión 7.2.1 para Android, y hasta la versión 2.4.7 para Windows y UNIX, presenta una fallo al invalidar una sesión activa recientemente
Vulnerabilidad en el firmware en los dispositivos Yeastar NeoGate TG400 (CVE-2021-27328)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
03/09/2021
Descripción:
Los dispositivos Yeastar NeoGate TG400 versión 91.3.0.3, están afectados por un Salto de Directorio. Un usuario autenticado puede descifrar el firmware y puede leer información confidencial, como una contraseña o una clave de descifrado
Vulnerabilidad en una petición HTTP en la interfaz administrativa en el servlet ProductConfig en Zoho ManageEngine ADSelfService Plus (CVE-2021-27214)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
02/26/2021
Descripción:
Una vulnerabilidad de tipo Server-side request forgery (SSRF) en el servlet ProductConfig en Zoho ManageEngine ADSelfService Plus versiones hasta 6013, permite a un atacante remoto no autenticado realizar peticiones HTTP ciegas o realizar un ataque de tipo Cross-site scripting (XSS) contra la interfaz administrativa por medio de una petición HTTP, una vulnerabilidad diferente a CVE-2019-3905
Vulnerabilidad en archivos arbitrarios del sistema en Metasys Reporting Engine (MRE) Web Services (CVE-2020-9050)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
02/26/2021
Descripción:
Una vulnerabilidad Salto de Ruta se presenta en Metasys Reporting Engine (MRE) Web Services que podría permitir a un atacante remoto no autenticado acceder y descargar archivos arbitrarios del sistema
Vulnerabilidad en el sistema de archivos del directorio de instalación de Sytech XL Reporter (CVE-2020-13549)
Gravedad:
HighHigh
Fecha publicación : 02/19/2021
Última modificación:
07/21/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos del directorio de instalación de Sytech XL Reporter versión v14.0.1. Dependiendo del vector elegido, un atacante puede sobrescribir los ejecutables del servicio y ejecutar código arbitrario con los privilegios del usuario configurado para ejecutar el servicio o reemplazar otros archivos dentro de la carpeta de instalación, lo que permitiría una escalada de privilegios local
Vulnerabilidad en el tráfico de red Telnet en PowerLogic ION7400, ION7650, ION7700/73xx, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000 y PM800 (CVE-2021-22702)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
02/26/2021
Descripción:
A CWE-319: Se presenta una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en PowerLogic ION7400, ION7650, ION7700/73xx, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000 y PM800 (consulte la notificación para las versiones afectadas), que podría causar una divulgación de credenciales de usuario cuando un actor malicioso intercepta el tráfico de red Telnet entre un usuario y el dispositivo
Vulnerabilidad en el tráfico de red HTTP en PowerLogic ION7400, ION7650, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000 y PM800 (CVE-2021-22703)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
02/26/2021
Descripción:
Una CWE-319: Se presenta una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en PowerLogic ION7400, ION7650, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000 y PM800 (consulte la notificación para las versiones afectadas), que podría causar una divulgación de las credenciales del usuario cuando un actor malicioso intercepta el tráfico de red HTTP entre un usuario y el dispositivo
Vulnerabilidad en la interfaz web HTTP en PowerLogic ION7400, ION7650, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000 y PM800 (CVE-2021-22701)
Gravedad:
LowLow
Fecha publicación : 02/19/2021
Última modificación:
02/26/2021
Descripción:
Una CWE-352: Se presenta una vulnerabilidad de tipo Cross-Site Request Forgery en PowerLogic ION7400, ION7650, ION83xx/84xx/85xx/8600, ION8650, ION8800, ION9000 y PM800 (consulte la notificación para las versiones afectadas), que podría causar que un usuario lleve a cabo una acción no deseada en el dispositivo de destino cuando se usa la interfaz web HTTP
Vulnerabilidad en la cookie de sesión en Pi-hole (CVE-2020-35591)
Gravedad:
Medium Medium
Fecha publicación : 02/18/2021
Última modificación:
02/26/2021
Descripción:
Pi-hole versiones 5.0, 5.1 y 5.1.1, permite una Fijación de Sesión. La aplicación no genera una nueva cookie de sesión después de que el usuario inicia sesión. Un usuario malicioso puede crear un nuevo valor de cookie de sesión e inyectarlo a una víctima. Una vez que la víctima inicia sesión, la cookie inyectada se vuelve válida y le otorga al atacante acceso a la cuenta del usuario por medio de la sesión activa
Vulnerabilidad en un parámetro ysoserial.payloads.CommonsCollections en KollectApps (CVE-2021-27335)
Gravedad:
HighHigh
Fecha publicación : 02/18/2021
Última modificación:
02/26/2021
Descripción:
KollectApps versiones anteriores a 4.8.16c, está afectado por una deserialización de Java no segura, conllevando a una ejecución de código remota por medio de un parámetro ysoserial.payloads.CommonsCollections
Vulnerabilidad en parse_url?binurl= en búsquedas de DNS o peticiones HTTP en Friendica (CVE-2021-27329)
Gravedad:
HighHigh
Fecha publicación : 02/18/2021
Última modificación:
02/26/2021
Descripción:
Friendica versión 2021.01, permite un ataque de tipo SSRF por medio de parse_url?binurl= para búsquedas de DNS o peticiones HTTP para nombres de dominio arbitrarios
Vulnerabilidad en la publicación de un episodio con reglas de acceso estrictas en Opencast (CVE-2021-21318)
Gravedad:
Medium Medium
Fecha publicación : 02/18/2021
Última modificación:
02/26/2021
Descripción:
Opencast es una plataforma gratuita de código abierto para respaldar la administración de contenido educativo de audio y video. En Opencast versiones anteriores a 9.2, se presenta una vulnerabilidad en la que la publicación de un episodio con reglas de acceso estrictas sobrescribirá el acceso a la serie configurada actualmente. Esto permite una fácil denegación de acceso para todos los usuarios sin privilegios de superusuario, ocultando efectivamente la serie. El acceso a series y metadatos de series en el servicio de búsqueda (mostrado en módulo multimedia y reproductor) depende de los eventos publicados que forman parte de la serie. La publicación de un evento publicará automáticamente una serie y actualizará el acceso a ella. Eliminar un evento o volver a publicarlo debería hacer lo mismo. Es posible que las versiones afectadas de Opencast no actualicen el acceso a la serie ni eliminen una serie publicada si un evento ha sido eliminado. Al eliminar un episodio, esto puede conllevar a una lista de control de acceso para los metadatos de la serie con reglas de acceso más amplias que las reglas de acceso combinadas de todos los eventos restantes, o que los metadatos de la serie sigan estando disponibles aunque todos los episodios de esa serie hayan sido eliminados. Este problema se corrigió en Opencast versión 9.2
Vulnerabilidad en los componentes prism-asciidoc, prism-rest, prism-tap y prism-eiffel en el paquete prismjs (CVE-2021-23341)
Gravedad:
Medium Medium
Fecha publicación : 02/18/2021
Última modificación:
02/26/2021
Descripción:
El paquete prismjs versiones anteriores a 1.23.0, es vulnerable a la Denegación de Servicio de Expresión Regular (ReDoS) por medio de los componentes prism-asciidoc, prism-rest, prism-tap y prism-eiffel
Vulnerabilidad en java.lang.OutOfMemoryError en el paquete com.fasterxml.jackson.dataformat: jackson-dataformat-cbor (CVE-2020-28491)
Gravedad:
Medium Medium
Fecha publicación : 02/18/2021
Última modificación:
07/21/2021
Descripción:
Esto afecta al paquete com.fasterxml.jackson.dataformat:jackson-dataformat-cbor versiones desde 0 y anteriores a 2.11.4, versiones desde 2.12.0-rc1 y anteriores a 2.12.1. Una asignación no comprobada de búfer de bytes puede causar una excepción de java.lang.OutOfMemoryError
Vulnerabilidad en los archivos cargados en la plataforma en Endalia Selection Portal (CVE-2020-35577)
Gravedad:
Medium Medium
Fecha publicación : 02/18/2021
Última modificación:
02/26/2021
Descripción:
En Endalia Selection Portal versiones anteriores a 4.205.0, una Referencia Directa a Objeto No Segura (IDOR) permite a cualquier usuario autenticado descargar todos los archivos cargados en la plataforma al cambiar el valor del identificador del archivo (también se conoce como número de identificación CommonDownload)
Vulnerabilidad en un paquete de actualización de firmware en dji_sys en el controlador remoto DJI Mavic 2 (CVE-2020-29664)
Gravedad:
HighHigh
Fecha publicación : 02/18/2021
Última modificación:
07/21/2021
Descripción:
Un problema de inyección de comando en DJI Mavic 2 Remote Controller versiones de firmware anteriores a 01.00.0510, permite una ejecución de código por medio de un paquete de actualización de firmware malicioso
Vulnerabilidad en un archivo .pyc en Digi ConnectPort X2e en Tesla SolarCity Solar Monitoring Gateway (CVE-2020-9306)
Gravedad:
Medium Medium
Fecha publicación : 02/17/2021
Última modificación:
07/21/2021
Descripción:
Tesla SolarCity Solar Monitoring Gateway versiones hasta 5.46.43, presenta un problema de "Use of Hard-coded Credentials" porque Digi ConnectPort X2e usa un archivo .pyc para almacenar la contraseña en texto sin cifrar para la cuenta de usuario de python
Vulnerabilidad en el archivo changeimage1.php en PHPGurukul Car Rental Project (CVE-2021-26809)
Gravedad:
HighHigh
Fecha publicación : 02/17/2021
Última modificación:
02/26/2021
Descripción:
PHPGurukul Car Rental Project versión 2.0, sufre una vulnerabilidad de carga remota de shell en el archivo changeimage1.php
Vulnerabilidad en un invitado en Arm en Xen (CVE-2021-26933)
Gravedad:
LowLow
Fecha publicación : 02/16/2021
Última modificación:
04/11/2021
Descripción:
Se detectó un problema en Xen versiones 4.9 hasta 4.14.x. En Arm, un invitado puede controlar si los accesos a la memoria pasan por encima de la caché. Esto significa que Xen necesita asegurarse de que todas las escrituras (como las que se producen durante el scrubbing) han llegado a la memoria antes de entregar la página a un invitado. Desgraciadamente, la operación de limpieza de la caché se realiza antes de comprobar si la página ha sido limpiada. Por lo tanto, no existe garantía de que todas las escrituras lleguen a la memoria
Vulnerabilidad en algunas expresiones regulares en el encabezado User-Agent en una petición HTTP(S) en un paquete npm en uap-core (CVE-2021-21317)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
02/26/2021
Descripción:
uap-core en un paquete npm de código abierto que contiene el core del analizador de cadenas del agente de usuario original de BrowserScope. En uap-core versiones anteriores a 0.11.0, algunas expresiones regulares son vulnerables a una denegación de servicio de expresión regular (REDoS) debido a la superposición de grupos de captura. Esto permite a atacantes remotos sobrecargar un servidor configurando el encabezado User-Agent en una petición HTTP(S) en cadenas largas diseñadas maliciosamente. Esto es corregido en versión 0.11.0. Los paquetes posteriores como uap-python, uap-ruby, etc., que dependen de uap-core, siguen esquemas de versiones diferentes
Vulnerabilidad en recursos de tematización en el proceso de compilación en el paquete less-openui5 en el contexto del desarrollo de OpenUI5 y SAPUI5 (CVE-2021-21316)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
02/26/2021
Descripción:
less-openui5 es un paquete npm que permite construir temas de OpenUI5 con Less.js. En less-openui5 versiones anteriores a 0.10., cuando se procesan recursos de tematización (es decir, archivos "*.less") con less-openui5 que se originan desde una fuente no confiable, esos recursos podrían contener código JavaScript que se ejecutará en el contexto del proceso de compilación. Aunque esta es una funcionalidad de la biblioteca Less.js, es un comportamiento inesperado en el contexto del desarrollo de OpenUI5 y SAPUI5. Especialmente en el contexto de UI5 Tooling que depende de less-openui5. Un atacante podría crear una biblioteca o biblioteca de tema que contenga un control o tema personalizado, ocultando código JavaScript malicioso en uno de los archivos .less. Consulte la referencia GHSA-3crj-w4f5-gwh4 para visualizar ejemplos. A partir de Less.js versión 3.0.0, la función Inline JavaScript está deshabilitada por defecto. Sin embargo, less-openui5 usa actualmente un derivación de Less.js versión v1.6.3. Note que al deshabilitar la funcionalidad Inline JavaScript en las versiones 1.x de Less.js, se sigue evaluando el código con códigos dobles adicionales a su alrededor. Hemos decidido eliminar completamente la funcionalidad de evaluación de JavaScript en línea del código de nuestra derivación de Less.js. Esta corrección está disponible en less-openui5 versión 0.10.0
Vulnerabilidad en la sesión HTTPS sin el Atributo "Secure" en (GTA) GoToAppliance de Secomea GateManager (CVE-2020-29024)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
02/26/2021
Descripción:
Una Vulnerabilidad de Cookie Confidencial en la sesión HTTPS sin el Atributo "Secure" en (GTA) GoToAppliance de Secomea GateManager, podría permitir a un atacante conseguir acceso a cookies confidenciales. Este problema afecta: Secomea GateManager todas las versiones anteriores a 9.3
Vulnerabilidad en la Salida de CSV Report Generator de Secomea GateManager (CVE-2020-29023)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
02/26/2021
Descripción:
Una Codificación o Escape Inapropiado de la Salida de CSV Report Generator de Secomea GateManager, permite a un administrador autenticado generar un archivo CSV que puede ejecutar comandos arbitrarios en la computadora de la víctima cuando se abre en un programa de hoja de cálculo (como Excel). Este problema afecta: Secomea GateManager todas las versiones anteriores a 9.3
Vulnerabilidad en la salida del servidor web GateManager (CVE-2020-29022)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
02/26/2021
Descripción:
Un fallo en la saneamiento del valor del encabezado del host en la salida del servidor web GateManager, podría permitir a un atacante conducir ataques de envenenamiento de la caché web. Este problema afecta a Secomea GateManager todas las versiones anteriores a 9.3
Vulnerabilidad en los campos de entrada de la pestaña Users en Sruu.pl en Batflat (CVE-2020-35734)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
07/21/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Sruu.pl en Batflat versión 1.3.6, permite a un usuario autenticado realizar una inyección de código (y en consecuencia una ejecución de código remota) por medio de los campos de entrada de la pestaña Users. Para aprovechar esto, uno debe iniciar sesión en el panel de administración y editar los datos de un usuario arbitrario (nombre de usuario, nombre mostrado, etc.). NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en la Interfaz de Usuario Web de GateManager (CVE-2020-29031)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
02/26/2021
Descripción:
Se presenta una vulnerabilidad de Referencia Directa a Objetos No Segura en la Interfaz de Usuario Web de GateManager que permite a un atacante autenticado restablecer la contraseña de cualquier usuario en su dominio o subdominio, por medio de una escalada de privilegios. Este problema afecta a todas las versiones de GateManager anteriores a 9.2c
Vulnerabilidad en keycloak en la forma en que el endpoint de cierre de sesión OIDC no tiene protección CSRF (CVE-2020-10734)
Gravedad:
LowLow
Fecha publicación : 02/11/2021
Última modificación:
02/26/2021
Descripción:
Se encontró una vulnerabilidad en keycloak en la forma en que el endpoint de cierre de sesión OIDC no tiene protección CSRF. Se cree que las versiones enviadas con Red Hat Fuse 7, Red Hat Single Sign-on 7 y Red Hat Openshift Application Runtimes son vulnerables
Vulnerabilidad en Idelji Web ViewPoint Suite con HPE NonStop (CVE-2021-3191)
Gravedad:
HighHigh
Fecha publicación : 02/09/2021
Última modificación:
02/26/2021
Descripción:
Idelji Web ViewPoint Suite, tal como es usada en conjunto con HPE NonStop, permite el acceso remoto no autorizado para T0320L01^ABY y T0320L01^ACD, T0952L01^AAR hasta T0952L01^AAX y T0986L01^AAD hasta T0986L01^AAJ (L) y T0320H01 T0320H01^ACC, T0952H01^AAQ hasta T0952H01^AAW y T0986H01^AAC hasta T0986H01^AAI (J y H)
Vulnerabilidad en Idelji Web ViewPoint Suite con HPE NonStop (CVE-2021-22267)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2021
Última modificación:
02/26/2021
Descripción:
Idelji Web ViewPoint Suite, tal como es usada en conjunto con HPE NonStop, permite un ataque de reproducción remota para T0320L01^ABP hasta T0320L01^ABZ, T0952L01^AAH hasta T0952L01^AAR, T0986L01 hasta T0986L01^AAF, T0665L01^AAP y ^AAP (L) y T0320H01^ABO hasta T0320H01^ABY, T0952H01^AAG hasta T0952H01^AAQ, T0986H01 hasta T0986H01^AAE, T0665H01^AAO y T0662H01^AAO (J y H)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo jp2_dec.c en la función jp2_decode en jaspe (CVE-2021-26927)
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
03/23/2021
Descripción:
Se encontró un fallo en jaspe versiones anteriores a 2.0.25. Una desreferencia de puntero null en la función jp2_decode en el archivo jp2_dec.c puede conllevar el bloqueo del programa y una denegación de servicio
CVE-2021-26926
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
03/22/2021
Descripción:
Se encontró un fallo en jaspe versiones anteriores a 2.0.25. Se encontró un problema de lectura fuera de límites en la función jp2_decode que puede conllevar a una divulgación de información o un bloqueo del programa
Vulnerabilidad en tokens de CSRF en la configuración predeterminada en Apache MyFaces Core (CVE-2021-26296)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2021
Última modificación:
06/02/2021
Descripción:
En la configuración predeterminada, Apache MyFaces Core versiones 2.2.0 hasta 2.2.13, versiones 2.3.0 hasta 2.3.7, versiones 2.3-next-M1 hasta 2.3-next-M4 y 3.0.0-RC1, usan tokens de tipo cross-site request forgery (CSRF) implícitos y explícitos criptográficamente débiles. Debido a esa limitación, es posible (aunque difícil) para un atacante calcular un valor futuro de token CSRF y usar ese valor para engañar al usuario a ejecutar acciones no deseadas en una aplicación
Vulnerabilidad en las etiquetas img en todas las versiones del paquete reportlab (CVE-2020-28463)
Gravedad:
Medium Medium
Fecha publicación : 02/18/2021
Última modificación:
11/30/2021
Descripción:
Todas las versiones del paquete reportlab son vulnerables a un ataque de tipo Server-side Request Forgery (SSRF) por medio de etiquetas img. Para reducir el riesgo, utilice TrustSchemes y TrustHosts (consulte la documentación de Reportlab). Pasos para reproducir por Karan Bamal: 1. Descargue e instale el último paquete de reportlab 2. Vaya a demos -) odyssey -) dodyssey 3. En el archivo de texto odyssey.txt que necesita ser convertido a pdf inyecte (img src="http://127.0.0.1:5000" valign= top" /) 4. Cree un oyente nc nc -lp 5000 5. Ejecute python3 dodyssey.py 6. Recibirá un resultado en su nc que muestra que hemos procedido con éxito a enviar una petición del lado del servidor 7. dodyssey.py mostrará un error ya que no contiene un archivo img en la URL, pero somos capaces de hacer un ataque de tipo SSRF
Vulnerabilidad en el archivo /etc/init.d/S50dropbear.sh y el directorio /WEB/python/.ssh en Digi ConnectPort X2e (CVE-2020-12878)
Gravedad:
HighHigh
Fecha publicación : 02/17/2021
Última modificación:
02/26/2021
Descripción:
Digi ConnectPort X2e versiones anteriores a 3.2.30.6, permite a un atacante escalar privilegios del usuario de Python a root por medio de un ataque symlink que usa chown, relacionado con el archivo /etc/init.d/S50dropbear.sh y el directorio /WEB/python/.ssh
Vulnerabilidad en las funcionalidades GSS-TSIG en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en los servidores BIND (CVE-2020-8625)
Gravedad:
Medium Medium
Fecha publicación : 02/17/2021
Última modificación:
03/19/2021
Descripción:
Los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable estableciendo explícitamente valores válidos para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG se usa con frecuencia en redes donde BIND está integrado con Samba, así como entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. El resultado más probable de una explotación con éxito de la vulnerabilidad es un bloqueo del proceso nombrado. Sin embargo, la ejecución de código remota, aunque no está probada, es teóricamente posible. Afecta: BIND versiones 9.5.0 hasta 9.11.27, versiones 9.12.0 hasta 9.16.11 y versiones de BIND 9.11.3-S1 hasta 9.11.27-S1 y versiones 9.16.8-S1 hasta 9.16.11-S1 de BIND Supported Preview Edition. También versiones de lanzamiento 9.17.0 hasta 9.17.1 de la rama de desarrollo de BIND versión 9.17
Vulnerabilidad en los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c en el controlador del backend en modo PV en el kernel de Linux usado Xen (CVE-2021-26932)
Gravedad:
LowLow
Fecha publicación : 02/16/2021
Última modificación:
03/30/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.2 hasta 5.10.16, tal como es usado Xen. Las operaciones de mapeo de concesiones a menudo ocurren hiperllamadas por lotes, donde se realizan varias operaciones en una sola hiperllamada, el éxito o el fallo de cada una es reportada al controlador del backend, y el controlador del backend luego recorre los resultados, llevando a cabo acciones de seguimiento en función del éxito o fallo de cada operación. Desafortunadamente, cuando se ejecuta en modo PV, los controladores del backend de Linux manejan inapropiadamente esto: algunos errores son ignorados, lo que implica efectivamente su éxito por el éxito de los elementos de lote relacionados. En otros casos, los errores que resultan de un elemento del lote conllevan a que no se inspeccionen más elementos del lote y, por lo tanto, no es posible desasignar apropiadamente los correctos tras la recuperación del error. Solo los sistemas con backends de Linux que se ejecutan en modo PV son vulnerables. Los backends de Linux que se ejecutan en modos HVM / PVH no son vulnerables. Esto afecta a los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c
Vulnerabilidad en un ambiente de hosting compartido en Hestia Control Panel (CVE-2021-27231)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
06/03/2021
Descripción:
Hestia Control Panel versión 1.3.5 e inferiores, en un ambiente de hosting compartido, a veces permite a usuarios autenticados remotos crear un subdominio para un nombre de dominio de un cliente diferente, conllevando a una suplantación de servicios o de mensajes de correo electrónico
Vulnerabilidad en una plantilla en el paquete lodash y en el paquete org.fujion.webjars:lodash (CVE-2021-23337)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
10/20/2021
Descripción:
Las versiones de Lodash anteriores a la 4.17.21 son vulnerables a la inyección de comandos a través de la función de plantilla
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
10/20/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en las funciones toNumber, trim y trimEnd en el paquete lodash y el paquete org.fujion.webjars:lodash (CVE-2020-28500)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
10/20/2021
Descripción:
Las versiones de Lodash anteriores a la 4.17.21 son vulnerables a la denegación de servicio por expresiones regulares (ReDoS) a través de las funciones toNumber, trim y trimEnd
Vulnerabilidad en Go (CVE-2020-28362)
Gravedad:
Medium Medium
Fecha publicación : 11/18/2020
Última modificación:
11/30/2021
Descripción:
Go versiones anteriores a 1.14.12 y versiones 1.15.x anteriores a 1.15.4, permite una Denegación de Servicio
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Security) (CVE-2020-2590)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2020
Última modificación:
02/26/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Security). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Kerberos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 3.7 (Impactos en la Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
Vulnerabilidad en DecodeNumber en unrar (CVE-2017-14121)
Gravedad:
Medium Medium
Fecha publicación : 09/03/2017
Última modificación:
10/18/2021
Descripción:
La función DecodeNumber en unrarlib.c en unrar versión 0.0.1 (también conocido como unrar-free o unrar-gpl) sufre un fallo de desviación de puntero NULL provocado por un archivo RAR manipulado. NOTA: esto puede ser lo mismo que uno de los varios casos de prueba en las referencias de CVE-2017-11189.
Vulnerabilidad en lighttpd (CVE-2013-4559)
Gravedad:
HighHigh
Fecha publicación : 11/20/2013
Última modificación:
02/26/2021
Descripción:
lighttpd anterior a la versión 1.4.33 no comprueba el valor de vuelta de (1) setuid, (2) setgid, o (3) setgroups, lo que podría causar que lighttpd se ejecute bajo administrador si es reiniciado y permitir a atacantes remotos obtener privilegios, tal y como se demostró con múltiples llamadas a la función de clonado que provocó que setuid fallara cuando el límite de proceso de usuario era alcanzado.
Vulnerabilidad en lighttpd (CVE-2013-4508)
Gravedad:
Medium Medium
Fecha publicación : 11/08/2013
Última modificación:
02/26/2021
Descripción:
lighttpd anteriores a 1.4.34, cuando SNI esta habilitado, configura cifrados SSL débiles, lo que hace más fácil para un atacante remoto secuestrar sesiones insertando paquetes en el flujo de datos cliente-servidor u obtener información sensible capturando la red.