Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en logcat en la aplicación de Android Taidii Diibear (CVE-2020-35456)
Gravedad:
Medium Medium
Fecha publicación : 03/17/2021
Última modificación:
03/22/2021
Descripción:
La aplicación de Android Taidii Diibear versión 2.4.0 y todos sus derivados, permiten a atacantes visualizar mensajes de chat privados y archivos multimedia por medio de logcat debido al registro excesivo
Vulnerabilidad en el formulario de inicio de sesión del usuario en Fluxbb (CVE-2020-28873)
Gravedad:
HighHigh
Fecha publicación : 03/17/2021
Última modificación:
03/22/2021
Descripción:
Fluxbb versión 1.5.11, está afectado por una vulnerabilidad de denegación de servicio (DoS) al enviar una contraseña extremadamente larga por medio del formulario de inicio de sesión del usuario. Cuando es enviada una contraseña larga, el proceso de hash de contraseña dará como resultado el agotamiento de la CPU y la memoria en el servidor
Vulnerabilidad en la descarga de cualquier archivo en /var/www/rhcert en Red Hat Certification (CVE-2019-3897)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Se ha detectado en redhat-certification que cualquier usuario no autorizado puede descargar cualquier archivo en /var/www/rhcert, siempre que conozca su nombre. Red Hat Certification versiones 6 y 7 son vulnerables a este problema
Vulnerabilidad en la función isLanguageViewHelper en la extensión vhs para TYPO3 (CVE-2021-28381)
Gravedad:
HighHigh
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
La extensión vhs (también se conoce como VHS: Fluid ViewHelpers) versiones anteriores a 5.1.1 para TYPO3, permite una inyección SQL por medio de la función isLanguageViewHelper
Vulnerabilidad en una cuenta de usuario de backend en la extensión de aimeos para TYPO3 (CVE-2021-28380)
Gravedad:
LowLow
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
La extensión de aimeos (también se conoce como tienda de Aimeos y e-commerce framework) versiones anteriores a 19.10.12 y versiones 20.x anteriores a 20.10.5 para TYPO3, permite un ataque de tipo XSS por medio de una cuenta de usuario de backend
Vulnerabilidad en el archivo /onlineordering/GPST/admin/design.php en Online Ordering System (CVE-2021-28295)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Online Ordering System versión 1.0, es vulnerable a una inyección SQL no autenticada por medio del archivo /onlineordering/GPST/admin/design.php, que puede conllevar a una divulgación de información de la base de datos
Vulnerabilidad en el archivo /onlineordering/GPST/store/initiateorder.php en Online Ordering System (CVE-2021-28294)
Gravedad:
HighHigh
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Online Ordering System versión 1.0, es vulnerable a la carga de archivos arbitrarios por medio del archivo /onlineordering/GPST/store/initiateorder.php, lo que puede conllevar a una ejecución de código remota (RCE)
Vulnerabilidad en los datos de acción JSON en el archivo /cgi-bin/gui.cgi en el Script Web CGI en dispositivos ZyXEL LTE4506-M606 (CVE-2020-28899)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
El Script Web CGI en dispositivos ZyXEL LTE4506-M606 versión V1.00 (ABDO.2)C0, no requiere autenticación, lo que permite a atacantes remotos no autenticados (por medio de datos de acción JSON diseñados para el archivo /cgi-bin/gui.cgi) usar todas las funciones proporcionadas por el enrutador. Ejemplos: cambiar la contraseña del enrutador, recuperar la contraseña de Wi-Fi, enviar un mensaje SMS o modificar el reenvío de IP para acceder a la red interna
Vulnerabilidad en una URL en CreateQueuedJobTask en el Silverstripe CMS del módulo symbiote/silverstripe-queuedjobs (CVE-2021-27938)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Se ha identificado una vulnerabilidad en el Silverstripe CMS versiones 3 y 4 del módulo symbiote/silverstripe-queuedjobs. Una vulnerabilidad de tipo Cross Site Scripting permite a un atacante inyectar una carga útil arbitraria en CreateQueuedJobTask por medio de una URL especialmente diseñada
Vulnerabilidad en "patchmerge" (CVE-2021-25916)
Gravedad:
HighHigh
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Una vulnerabilidad de contaminación del prototipo en "patchmerge" versiones 1.0.0 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en el BIOS de los modelos Pulse Secure PSA5000 y PSA7000 (CVE-2021-22887)
Gravedad:
LowLow
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Una vulnerabilidad en el BIOS de los modelos Pulse Secure (hardware de la serie PSA) PSA5000 y PSA7000, podría permitir a un atacante comprometer el firmware del BIOS. Esta vulnerabilidad solo puede ser explotada como parte de una cadena de ataque. Antes de que un atacante pueda comprometer el BIOS, deben explotar el dispositivo
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2021-21191)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
04/30/2021
Descripción:
Un uso de la memoria previamente liberada en WebRTC en Google Chrome versiones anteriores a 89.0.4389.90, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en configuración de bloqueo de cuenta en la API Rest en IBM Spectrum Scale (CVE-2020-4891)
Gravedad:
LowLow
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
IBM Spectrum Scale versiones 5.0.0 hasta 5.0.5.5 y versiones 5.1.0 hasta 5.1.0.2, usa una configuración inadecuada de bloqueo de cuenta que podría permitir a un usuario local usar las credenciales de cuenta de la API Rest mediante fuerza bruta. IBM X-Force ID: 190974
Vulnerabilidad en la API REST en IBM Spectrum Scale (CVE-2020-4890)
Gravedad:
LowLow
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
IBM Spectrum Scale versiones 5.0.0 hasta 5.0.5.5 y versiones 5.1.0 hasta 5.1.0.2, podría permitir a un usuario local con un rol válido en la API REST causar una denegación de servicio debido a una limitación de velocidad débil o ausente. IBM X-Force ID: 190973
Vulnerabilidad en unos archivos de registro en IBM Spectrum Scale (CVE-2020-4851)
Gravedad:
LowLow
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
IBM Spectrum Scale versiones 5.0.0 hasta 5.0.5.5 y versiones 5.1.0 hasta 5.1.0.2, podría permitir a un usuario local envenenar unos archivos de registro que podrían afectar los esfuerzos de soporte y desarrollo. IBM X-Force ID: 190450
Vulnerabilidad en Apache Hive (CVE-2020-1926)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
03/22/2021
Descripción:
Una verificación de firma de cookies de Apache Hive, usó una comparación de tiempo no constante que se sabe que es vulnerable a los ataques de tiempo. Esto podría permitir una recuperación de la firma de cookies de otros usuarios. El problema se solucionó en Apache Hive versión 2.3.8
Vulnerabilidad en un archivo _lang.php en el directorio system/user/language en la función Translate::save() en ExpressionEngine (CVE-2021-27230)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
ExpressionEngine versiones anteriores a 5.4.2 y versiones 6.x anteriores a 6.0.3, permite una inyección de código PHP por parte de determinados usuarios autenticados que pueden aprovechar a la función Translate::save() para escribir en un archivo _lang.php en el directorio system/user/language
Vulnerabilidad en la interfaz de configuración del dispositivo en Hamilton Medical AG, T1-Ventillator (CVE-2020-27278)
Gravedad:
LowLow
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
En Hamilton Medical AG, T1-Ventillator versiones 2.2.3 y anteriores, unas credenciales embebidas en el ventilator permiten a atacantes con acceso físico alcanzar privilegios de administrador para la interfaz de configuración del dispositivo
Vulnerabilidad en archivos de configuración en Hamilton Medical AG, T1-Ventillator (CVE-2020-27282)
Gravedad:
LowLow
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
En Hamilton Medical AG, T1-Ventillator versiones 2.2.3 y anteriores, la vulnerabilidad de comprobación XML en el ventilator permite a atacantes privilegiados con acceso físico a renderizar el dispositivo de forma persistente al cargar archivos de configuración especialmente diseñados
Vulnerabilidad en los registros de la interfaz de configuración en Hamilton Medical AG, T1-Ventillator (CVE-2020-27290)
Gravedad:
LowLow
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
En Hamilton Medical AG, T1-Ventillator versiones 2.2.3 y anteriores, una vulnerabilidad de divulgación de información en el ventilator permite a atacantes con acceso físico a los registros de la interfaz de configuración obtener sumas de comprobación válidas para archivos de configuración alterados
Vulnerabilidad en SpringBoot Framework en Element Plug-in para vCenter Server (CVE-2021-26987)
Gravedad:
HighHigh
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
Element Plug-in para vCenter Server incorpora SpringBoot Framework. Las versiones de SpringBoot Framework anteriores a 1.3.2 son susceptibles a una vulnerabilidad que, cuando es explotada con éxito, podría conllevar a una ejecución de código remota. Todas las versiones de Element Plug-in para vCenter Server, las versiones de Management Services anteriores a 2.17.56 y versiones de Management Node hasta 12.2 contienen versiones vulnerables de SpringBoot Framework
Vulnerabilidad en grbu2 (CVE-2021-3418)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
Si los certificados que firmaron grub están instalados en db, grub puede ser arrancado directamente. Entonces arrancará cualquier kernel sin comprobación de firma. El kernel arrancado pensará que ha sido arrancado en modo secureboot e implementará el bloqueo, aunque podría haber sido manipulado. Este fallo es una reintroducción de CVE-2020-15705 y sólo afecta a las versiones de grbu2 anteriores a la 2.06 y a las distribuciones que usan el mecanismo shim_lock
Vulnerabilidad en la biblioteca ilb/opt.c en la función nbd_unlocked_opt_go en libnbd (CVE-2021-20286)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
Se encontró un fallo en libnbd versión 1.7.3. Un error de aserción en la función nbd_unlocked_opt_go en la biblioteca ilb/opt.c puede causar una denegación de servicio
Vulnerabilidad en ConnectSecure en SSH Tectia Client and Server en Windows (CVE-2021-27892)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/23/2021
Descripción:
SSH Tectia Client and Server versiones anteriores a 6.4.19 en Windows, permiten una escalada de privilegios locales. ConnectSecure en Windows está afectado
Vulnerabilidad en ConnectSecure en SSH Tectia Client and Server en Windows (CVE-2021-27891)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/23/2021
Descripción:
SSH Tectia Client and Server versiones anteriores a 6.4.19 en Windows, presentan una generación de claves débil. ConnectSecure en Windows está afectado
Vulnerabilidad en un servidor Apache OpenMeetings en el servicio web NetTest (CVE-2021-27576)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/22/2021
Descripción:
Si se encontró que el servicio web NetTest, puede ser usado para sobrecargar el ancho de banda de un servidor Apache OpenMeetings. Este problema se solucionó en Apache OpenMeetings versión 6.0.0
Vulnerabilidad en el "{{wikimacrocontent}}" en XWiki Platform (CVE-2021-21379)
Gravedad:
LowLow
Fecha publicación : 03/12/2021
Última modificación:
03/22/2021
Descripción:
XWiki Platform es una plataforma wiki genérica que ofrece servicios de tiempo de ejecución para aplicaciones creadas sobre ella. En las versiones afectadas de la plataforma XWiki, el "{{wikimacrocontent}}" ejecuta el contenido con los derechos de autor de la macro wiki en lugar del autor de la llamada de esa macro wiki. Esto hace posible inyectar scripts por medio de él y se ejecutarán con los derechos de la macro wiki (muy a menudo un usuario que presenta derechos de programación). Afortunadamente, tal macro no se presenta por defecto en XWiki Standard, pero podría haber sido creada o instalada con una extensión. Esta vulnerabilidad ha sido parcheada en versiones XWiki 12.6.3, 11.10.11 y 12.8-rc-1. No existe una solución alternativa sencilla que no sea la de deshabilitar las macros afectadas. Insertar contenido de manera segura o saber cuál es el usuario que llamó a la macro wiki no es fácil
Vulnerabilidad en los identificadores del sistema, los FPI o los espacios de nombres en xmldom (CVE-2021-21366)
Gravedad:
Medium Medium
Fecha publicación : 03/12/2021
Última modificación:
03/22/2021
Descripción:
xmldom es un módulo DOMParser y XMLSerializer basado en el estándar JavaScript W3C puro (XML DOM Level 2 Core). xmldom versiones 0.4.0 y anteriores, no preservan correctamente los identificadores del sistema, los FPI o los espacios de nombres cuando se analizan y serializan repetidamente documentos diseñados maliciosos. Esto puede conllevar a cambios sintácticos inesperados durante el procesamiento de XML en algunas aplicaciones posteriores. Esto es corregido en la versión 0.5.0. Como solución alternativa, las aplicaciones posteriores pueden comprobar la entrada y rechazar los documentos diseñados maliciosos
Vulnerabilidad en la función g_file_replace() en GNOME Glib (CVE-2021-28153)
Gravedad:
Medium Medium
Fecha publicación : 03/11/2021
Última modificación:
07/07/2021
Descripción:
Se detectó un problema en GNOME GLib versiones anteriores a 2.66.8. Cuando es usada la función g_file_replace() con G_FILE_CREATE_REPLACE_DESTINATION para reemplazar una ruta que es un enlace simbólico colgante, también crea incorrectamente el destino del enlace simbólico como un archivo vacío, lo que posiblemente podría tener relevancia de seguridad si el enlace simbólico está controlado por un atacante. (Si la ruta es un enlace simbólico para un archivo que ya existe, entonces el contenido de ese archivo permanece sin cambios correctamente)
Vulnerabilidad en un archivo system.tar.gz en LUCY Security Awareness Software (CVE-2021-28132)
Gravedad:
HighHigh
Fecha publicación : 03/11/2021
Última modificación:
03/22/2021
Descripción:
LUCY Security Awareness Software versiones hasta 4.7.x, permite una ejecución de código remota no autenticada porque la Migration Tool (en la sección Support) permite cargar archivos .php dentro de un archivo system.tar.gz. El archivo .php se vuelve accesible con un URI public/system/static
Vulnerabilidad en vectores no especificados en la pantalla de Add activo del campo Contents de Movable Type 7, Movable Type Advanced 7, Movable Type Premium y Movable Type Premium Advanced (CVE-2021-20665)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/22/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de activo Add del campo Contents de Movable Type 7 r.4705 y anteriores (Movable Type 7 Series), Movable Type Advanced 7 r.4705 y anteriores (Movable Type Advanced 7 Series), Movable Type Premium versiones 1.39 y anteriores, y Movable Type Premium Advanced versiones 1.39 y anteriores, permiten a atacantes remotos inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de registro de Asset de Movable Type 7, Movable Type Advanced 7, Movable Type, Movable Type Premium y Movable Type Premium Advanced (CVE-2021-20664)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/22/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de registro Asset de Movable Type 7 r.4705 y anteriores (Movable Type 7 Series), Movable Type Advanced 7 r.4705 y anteriores (Movable Type Advanced 7 Series), Movable Type versiones 6.7.5 y anteriores (Movable Type 6.7 Series), Movable Type Premium versiones 1.39 y anteriores, y Movable Type Premium Advanced versiones 1.39 y anteriores, permiten a atacantes remotos inyectar script arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de configuración de autoridad Role de Movable Type 7, Movable Type Advanced 7, Movable Type, Movable Type Premium y Movable Type Premium Advanced (CVE-2021-20663)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/22/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de configuración de autoridad Role de Movable Type 7 r.4705 y anteriores (Movable Type 7 Series), Movable Type Advanced 7 r.4705 y anteriores (Movable Type Advanced 7 Series), Movable Type versiones 6.7.5 y anteriores (Movable Type 6.7 Series), Movable Type Premium versiones 1.39 y anteriores, y Movable Type Premium Advanced versiones 1.39 y anteriores, permiten a atacantes remotos inyectar script arbitrario por medio de vectores no especificados

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las credenciales fuera del contexto de compilación en el compilador de OpenShift (CVE-2021-3344)
Gravedad:
Medium Medium
Fecha publicación : 03/16/2021
Última modificación:
08/03/2021
Descripción:
Se encontró un fallo de escalada de privilegios en el compilador de OpenShift. Durante el tiempo de compilación, las credenciales fuera del contexto de compilación se montan automáticamente en la imagen del contenedor en construcción. Un usuario de OpenShift, capaz de ejecutar código durante el tiempo de compilación dentro de este contenedor, puede reutilizar las credenciales para sobrescribir imágenes de contenedor arbitrarias en registros internos y/o escalar sus privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema. Esto afecta a github.com/openshift/builder versiones v0.0.0-20210125201112-7901cb396121 y anteriores
Vulnerabilidad en moodle (CVE-2021-20282)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/23/2021
Descripción:
Cuando se crea una cuenta de usuario, era posible verificar la cuenta sin tener acceso al enlace/secreto del correo electrónico de comprobación en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en el campo ID number user profile en moodle (CVE-2021-20279)
Gravedad:
LowLow
Fecha publicación : 03/15/2021
Última modificación:
03/23/2021
Descripción:
El campo ID number user profile requería un saneamiento adicional para evitar un riesgo de tipo XSS almacenado en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en las respuestas de retroalimentación en moodle (CVE-2021-20280)
Gravedad:
LowLow
Fecha publicación : 03/15/2021
Última modificación:
11/30/2021
Descripción:
Las respuestas de retroalimentación basadas en texto requirieron saneamiento adicional para prevenir un ataque de tipo XSS almacenado y riesgos SSRF ciegos en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en el bloque de usuarios en línea en moodle (CVE-2021-20281)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/23/2021
Descripción:
Fue posible que algunos usuarios sin permiso para visualizar los nombres completos de otros usuarios lo hicieran por medio del bloque de usuarios en línea en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en moodle (CVE-2021-20283)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
03/23/2021
Descripción:
El servicio web responsable de obtener los cursos inscritos de otros usuarios no comprobó que el usuario solicitante tuviera permiso para visualizar esa información en cada curso en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en diversos equipos PowerLogic de Schneider Electric (CVE-2021-22714)
Gravedad:
HighHigh
Fecha publicación : 03/11/2021
Última modificación:
08/27/2021
Descripción:
A CWE-119: se presenta una vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de la Memoria en PowerLogic ION7400, PM8000 e ION9000 (todas las versiones anteriores a V3.0.0), lo que podría causar al medidor reiniciarse o permitir una ejecución de código remota
Vulnerabilidad en una Extensión de Chrome en extensions de Google Chrome (CVE-2021-21185)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación de políticas insuficiente en extensions de Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa obtener información confidencial por medio de una Extensión de Chrome diseñada
Vulnerabilidad en un código QR en QR scanning en Google Chrome en iOS (CVE-2021-21186)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación de políticas insuficiente en QR scanning en Google Chrome en iOS versiones anteriores a 89.0.4389.72, permitió a un atacante que convenció al usuario de escanear un código QR omitir las restricciones de navegación por medio de un código QR diseñado
Vulnerabilidad en homógrafos de IDN y un nombre de dominio en URL formatting en Google Chrome (CVE-2021-21187)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una comprobación insuficiente de datos en URL formatting en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto llevar a cabo una suplantación de dominio por medio de homógrafos de IDN mediante un nombre de dominio diseñado
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21188)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
CVE-2021-21189
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación insuficiente de la política en payments en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21190)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/07/2021
Descripción:
Datos no inicializados en PDFium en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en una página HTML en performance APIs en Google Chrome (CVE-2021-21184)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una implementación inapropiada en performance APIs en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en performance APIs en Google Chrome (CVE-2021-21183)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una implementación inapropiada en performance APIs en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2021-21162)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un uso de la memoria previamente liberada en WebRTC en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML y un servidor en Reader Mode en Google Chrome en iOS (CVE-2021-21163)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
La comprobación de datos insuficiente en Reader Mode en Google Chrome en iOS versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada y un servidor malicioso
Vulnerabilidad en una página HTML en Chrome en iOS en Google Chrome en iOS (CVE-2021-21164)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/04/2021
Descripción:
La comprobación insuficiente de datos en Chrome en iOS en Google Chrome en iOS versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2021-21165)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una carrera de datos en audio en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2021-21166)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una carrera de datos en audio en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en bookmarks en Google Chrome (CVE-2021-21167)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un uso de la memoria previamente liberada en bookmarks en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en appcache en Google Chrome (CVE-2021-21168)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación de políticas insuficiente en appcache en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21169)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un acceso a la memoria fuera de límites en V8 en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Loader en Google Chrome (CVE-2021-21170)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en Loader en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto que había comprometido el proceso del renderizador falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en TabStrip y Navigation en Google Chrome en Android (CVE-2021-21171)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en TabStrip and Navigation en Google Chrome en Android versiones anteriores a 89.0.4389.72, permitió a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
CVE-2021-21172
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación de políticas insuficiente en File System API en Google Chrome en Windows versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir unas restricciones del sistema de archivos por medio de una página HTML diseñada
CVE-2021-21174
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una implementación inapropiada en Referrer en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir unas restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Site isolation en Google Chrome (CVE-2021-21175)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una implementación inapropiada en Site isolation en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en full screen mode en Google Chrome (CVE-2021-21176)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una implementación inapropiada en full screen mode en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21177)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación de políticas insuficiente en Autofill en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Compositing en Google Chrome en Linux y Windows (CVE-2021-21178)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una implementación inapropiada en Compositing en Google Chrome en Linux y Windows versiones anteriores a 89.0.4389.72, permitió a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Network Internals en Google Chrome (CVE-2021-21179)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un uso de la memoria previamente liberada en Network Internals en Google Chrome en Linux versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en tab search en Google Chrome (CVE-2021-21180)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un uso de la memoria previamente liberada en tab search en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en autofill en Google Chrome (CVE-2021-21181)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un filtrado de información de canal lateral en autofill en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en navigations en Google Chrome (CVE-2021-21182)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Una aplicación de políticas insuficiente en navigations en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto que había comprometido el proceso del renderizador omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Network Internals en Google Chrome (CVE-2021-21173)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
04/30/2021
Descripción:
Un filtrado de información de canal lateral en Network Internals en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
CVE-2021-26926
Gravedad:
Medium Medium
Fecha publicación : 02/23/2021
Última modificación:
03/22/2021
Descripción:
Se encontró un fallo en jaspe versiones anteriores a 2.0.25. Se encontró un problema de lectura fuera de límites en la función jp2_decode que puede conllevar a una divulgación de información o un bloqueo del programa
Vulnerabilidad en la función g_bytes_new en plataformas de 64 bits en GNOME GLib (CVE-2021-27219)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
07/07/2021
Descripción:
Se detectó un problema en GNOME GLib versiones anteriores a 2.66.6 y versiones 2.67.x anteriores a 2.67.3. La función g_bytes_new presenta un desbordamiento de enteros en plataformas de 64 bits debido a una conversión implícita de 64 bits a 32 bits. El desbordamiento podría conllevar a una corrupción de la memoria
Vulnerabilidad en los tokens en el archivo util/session/sessionmanager.go en Argo CD (CVE-2021-26921)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2021
Última modificación:
03/22/2021
Descripción:
En el archivo util/session/sessionmanager.go en Argo CD versiones anteriores a 1.8.4, los tokens continúan funcionando inclusive cuando la cuenta de usuario está deshabilitada
Vulnerabilidad en ReDoS (CVE-2020-28493)
Gravedad:
Medium Medium
Fecha publicación : 02/01/2021
Última modificación:
07/21/2021
Descripción:
Esto afecta al paquete jinja2 desde versiones 0.0.0 y anteriores a 2.11.3. La vulnerabilidad ReDoS se debe principalmente al operador `_punctuation_re regex` y su uso de múltiples comodines. El último comodín es el más explotable, ya que busca la puntuación final. Este problema puede ser mitigado con Markdown para formatear el contenido del usuario en lugar del filtro urlize, o implementando tiempos de espera de las peticiones y limitando la memoria del proceso
Vulnerabilidad en el archivo crypto/elliptic/p224.go en Go (CVE-2021-3114)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
03/22/2021
Descripción:
En Go versiones anteriores a 1.14.14 y versiones 1.15.x anteriores a 1.15.7, en el archivo crypto/elliptic/p224.go puede generar salidas incorrectas, relacionadas con un subdesbordamiento de la extremidad más baja durante la reducción completa final en el campo P-224
Vulnerabilidad en el archivo lzw.c en la función write_indexes en una imagen GIF con compresión LZW en GNOME gdk-pixbuf (CVE-2020-29385)
Gravedad:
Medium Medium
Fecha publicación : 12/25/2020
Última modificación:
03/22/2021
Descripción:
GNOME gdk-pixbuf (también se conoce como GdkPixbuf) versiones anteriores a 2.42.2, permite una denegación de servicio (bucle infinito) en el archivo lzw.c en la función write_indexes. si c-)self_code es igual a 10, self-)code_table[10].extends asignará el valor 11 a c. La siguiente ejecución en el ciclo asignará self-)code_table[11].extends a c, que dará el valor de 10. Esto hará que el ciclo se ejecute indefinidamente. Este error se puede desencadenar, por ejemplo, al llamar a esta función con una imagen GIF con compresión LZW diseñada de una manera especial
Vulnerabilidad en un procesamiento de un archivo USD en iOS y iPadOS de Apple (CVE-2020-9972)
Gravedad:
Medium Medium
Fecha publicación : 12/08/2020
Última modificación:
09/22/2021
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de la memoria mejorada. Este problema se corrigió en iOS versión 14.0 y iPadOS versión 14.0. Un procesamiento de un archivo USD malicioso puede conllevar a una terminación inesperada de la aplicación o a una ejecución de código arbitrario
Vulnerabilidad en una aplicación en tvOS, iOS y iPadOS de Apple (CVE-2020-10013)
Gravedad:
HighHigh
Fecha publicación : 12/08/2020
Última modificación:
03/22/2021
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en tvOS versión 14.0, iOS versión 14.0 y iPadOS versión 14.0. Una aplicación puede ejecutar código arbitrario con privilegios de kernel
Vulnerabilidad en un archivo diseñado en macOS Big Sur, iOS y iPadOS de Apple (CVE-2020-10004)
Gravedad:
Medium Medium
Fecha publicación : 12/08/2020
Última modificación:
03/22/2021
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Big Sur versión 11.0.1, iOS versión 14.2 y iPadOS versión 14.2. Abrir un archivo diseñado maliciosamente puede conllevar a un cierre inesperado de la aplicación o una ejecución de código arbitraria
Vulnerabilidad en Go (CVE-2019-17596)
Gravedad:
Medium Medium
Fecha publicación : 10/24/2019
Última modificación:
11/30/2021
Descripción:
Go versiones anteriores a 1.12.11 y versiones 1.3.x anteriores a 1.13.2, puede entrar en pánico tras intentar procesar el tráfico de red que contiene una clave pública DSA no válida. Existen varios escenarios de ataque, tal y como el tráfico de un cliente hacia un servidor que comprueba los certificados del cliente.
Vulnerabilidad en peticiones HTTP en Go (CVE-2019-16276)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2019
Última modificación:
03/22/2021
Descripción:
Go versiones anteriores a 1.12.10 y versiones 1.13.x anteriores a 1.13.1, permitir el Trafico No Autorizado de Peticiones HTTP.
Vulnerabilidad en FasterXML (CVE-2019-14379)
Gravedad:
HighHigh
Fecha publicación : 07/29/2019
Última modificación:
06/14/2021
Descripción:
El archivo SubTypeValidator.java en jackson-databind de FasterXML en versiones anteriores a la 2.9.9.2 maneja inapropiadamente la escritura predeterminada cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que conlleva a la ejecución de código remoto.
Vulnerabilidad en FileRun (CVE-2019-12905)
Gravedad:
Medium Medium
Fecha publicación : 06/20/2019
Última modificación:
03/22/2021
Descripción:
FileRun 21.05.2019 permite Cross-Site Scripting (XSS) mediante el filename en el URI module=fileman&section=do&page=up. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12459)
Gravedad:
Medium Medium
Fecha publicación : 05/30/2019
Última modificación:
03/22/2021
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de customizables/plugins/audio_player. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12458)
Gravedad:
Medium Medium
Fecha publicación : 05/30/2019
Última modificación:
03/22/2021
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de css/ext-ux. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12457)
Gravedad:
Medium Medium
Fecha publicación : 05/30/2019
Última modificación:
03/22/2021
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de images/extjs. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en net/http en Go (CVE-2019-9741)
Gravedad:
Medium Medium
Fecha publicación : 03/13/2019
Última modificación:
03/22/2021
Descripción:
Se ha descubierto un problema en net/http en Go 1.11.5. Es posible la inyección CRLF si el atacante controla un parámetro de url, tal y como queda demostrado por el segundo argumento en http.NewRequest con \r\n, seguido por una cabecera HTTP o un comando Redis.
CVE-2018-16874
Gravedad:
Medium Medium
Fecha publicación : 12/14/2018
Última modificación:
03/22/2021
Descripción:
En Go en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3, el comando "go get" es vulnerable a un salto de directorio cuando se ejecuta con la ruta de importación de un paquete Go malicioso que contiene llaves (ambos caracteres "{" y "}"). Específicamente, solo es vulnerable en modo GOPATH, pero no en modo módulo (la diferencia está documentada en https://golang.org/cmd/go/#hdr-Module_aware_go_get). El atacante puede provocar una escritura arbitraria en el sistema de archivos, lo que puede conducir a la ejecución de código.