Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el análisis de un archivo en el contexto del usuario actual en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine y ArcGIS Pro (CVE-2021-29098)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
12/03/2021
Descripción:
Múltiples vulnerabilidades de puntero no inicializado cuando se analiza un archivo especialmente diseñado en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine versiones 10.8.1 (y anteriores) y ArcGIS Pro versiones 2.7 (y anteriores), permiten a un atacante no autenticado lograr una ejecución de código arbitrario en el contexto del usuario actual
Vulnerabilidad en el análisis de un archivo en el contexto del usuario actual en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine y ArcGIS Pro (CVE-2021-29097)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
12/03/2021
Descripción:
Múltiples vulnerabilidades de desbordamiento de búfer cuando se analiza un archivo especialmente diseñado en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine versiones 10.8.1 (y anteriores) y ArcGIS Pro versiones 2.7 (y anteriores), permiten a un atacante no autenticado lograr una ejecución de código arbitrario en el contexto del usuario actual
Vulnerabilidad en el análisis de un archivo en el contexto de la cuenta de servicio en Esri ArcGIS Server (CVE-2021-29095)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
12/03/2021
Descripción:
Múltiples vulnerabilidades de puntero no inicializado cuando se analiza un archivo especialmente diseñado en Esri ArcGIS Server versiones 10.8.1 (y anteriores), permiten a un atacante autenticado con permisos especializados lograr una ejecución de código arbitrario en el contexto de la cuenta de servicio
Vulnerabilidad en el script /admin/broadcast.php de Invigo Automatic Device Management (ADM) (CVE-2020-10580)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Una inyección de comando en el script /admin/broadcast.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes autenticados remoto ejecutar código PHP arbitrario en el servidor como el usuario que ejecuta la aplicación
Vulnerabilidad en el script /admin/sysmon.php de Invigo Automatic Device Management (ADM) (CVE-2020-10579)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Un salto de directorio en el script /admin/sysmon.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes remotos enumerar el contenido de los directorios del servidor arbitrarios accesibles para el usuario que ejecuta la aplicación
Vulnerabilidad en múltiples funcionalidades de administración de Invigo Automatic Device Management (ADM) (CVE-2020-10581)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Unos problemas de comprobación de validez de múltiples sesiones en múltiples funcionalidades de administración de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permiten a atacantes remotos leer datos potencialmente confidenciales alojados por la aplicación
Vulnerabilidad en el script /admin/display_errors.php de Invigo Automatic Device Management (ADM) (CVE-2020-10582)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Una inyección SQL en el script /admin/display_errors.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes remotos ejecutar peticiones SQL arbitrarias (incluyendo una lectura y una modificación de datos) en la base de datos
Vulnerabilidad en el script /admin/admapi.php de Invigo Automatic Device Management (ADM) (CVE-2020-10583)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
El archivo script /admin/admapi.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes autenticados remotos ejecutar comandos arbitrarios del sistema operativo en el servidor como el usuario que ejecuta la aplicación
Vulnerabilidad en el script /admin/search_by.php de Invigo Automatic Device Management (ADM) (CVE-2020-10584)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Un salto de directorio en el script /admin/search_by.php de Invigo Automatic Device Management (ADM) versiones hasta 5.0, permite a atacantes remotos leer archivos de servidor arbitrarios accesibles para el usuario que ejecuta la aplicación
Vulnerabilidad en el archivo stats.php en el parámetro "statsBreakdown" en Revive Adserver (CVE-2021-22889)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Revive Adserver versiones anteriores a v5.2.0, es susceptible a una vulnerabilidad XSS reflejado en el parámetro "statsBreakdown" del archivo stats.php (y posiblemente otros scripts) debido a que las comillas simples no se escapan. Un atacante podría engañar a un usuario con acceso a la interfaz de usuario de una instancia de Revive Adserver para que haga clic en una URL diseñada específicamente y presionar una determinada combinación de teclas para ejecutar el código JavaScript inyectado
Vulnerabilidad en el archivo webmaster-tools.php en el parámetro "to_time" en SEO Panel (CVE-2021-29008)
Gravedad:
LowLow
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en SEO Panel versión 4.8.0, permite a atacantes remotos inyectar JavaScript por medio del archivo webmaster-tools.php en el parámetro "to_time"
Vulnerabilidad en el archivo archive.php en el parámetro "type" en SEO Panel (CVE-2021-29009)
Gravedad:
LowLow
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en SEO Panel versión 4.8.0, permite a atacantes remotos inyectar JavaScript por medio del archivo archive.php en el parámetro "type"
Vulnerabilidad en el archivo archive.php en el parámetro "report_type" en SEO Panel (CVE-2021-29010)
Gravedad:
LowLow
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en SEO Panel versión 4.8.0, permite a atacantes remotos inyectar JavaScript por medio del archivo archive.php en el parámetro "report_type"
Vulnerabilidad en el archivo campaign-zone-zones.php en el parámetro "status" en Revive Adserver (CVE-2021-22888)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Revive Adserver versiones anteriores a v5.2.0, es susceptible a una vulnerabilidad de tipo XSS reflejado en el parámetro "status" del archivo campaign-zone-zones.php. Un atacante podría engañar a un usuario con acceso a la interfaz de usuario de una instancia de Revive Adserver para hacer clic en una URL específicamente diseñada y ejecutar código JavaScript inyectado
Vulnerabilidad en un fallo de descompresión en Privoxy (CVE-2021-20216)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.31. Una pérdida de memoria ocurre cuando un fallo de descompresión inesperadamente puede conllevar a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el almacenamiento de una respuesta en el búfer en Privoxy (CVE-2020-35502)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria cuando una respuesta es almacenada en el búfer y es alcanzado el límite del búfer o Privoxy se está quedando sin memoria pueden conllevar a un bloqueo del sistema
Vulnerabilidad en el controlador CGI show-status en Privoxy (CVE-2021-20210)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria en el controlador CGI show-status cuando no son configurados archivos de filtro puede conllevar a un bloqueo del sistema
Vulnerabilidad en etiquetas de cliente activas en Privoxy (CVE-2021-20211)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria cuando las etiquetas de cliente están activas puede causar un bloqueo del sistema
Vulnerabilidad en un error pcre en Privoxy (CVE-2021-20212)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria si son ejecutados múltiples filtros y es omitido el último debido a un error pcre conlleva un bloqueo del sistema
Vulnerabilidad en el controlador CGI de etiquetas de cliente en Privoxy (CVE-2021-20214)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria en el manejador CGI de etiquetas de cliente cuando las etiquetas de cliente son configuradas y un fallo de las asignaciones de memoria puede conllevar a un bloqueo del sistema
Vulnerabilidad en el controlador CGI show-status en Privoxy (CVE-2021-20215)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria en el manejador CGI show-status cuando un fallo de las asignaciones de memoria puede conllevar a un bloqueo del sistema
Vulnerabilidad en una petición CGI en Privoxy (CVE-2021-20217)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
07/08/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.31. Un fallo de aserción es desencadenado por una petición CGI diseñada puede conllevar a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la integración comúnmente usada de libtpms con OpenSSL (CVE-2021-3446)
Gravedad:
LowLow
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
Se encontró un fallo en libtpms en versiones anteriores a 0.8.2. La integración comúnmente usada de libtpms con OpenSSL contenía una vulnerabilidad relacionada con el IV devuelto (vector de inicialización) cuando se usaban determinados cifrados simétricos. En lugar de devolver el último IV, devolvió el IV inicial a la persona que llama, debilitando así los pasos posteriores de cifrado y descifrado. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el instalador de Duo Authentication Proxy (CVE-2021-1492)
Gravedad:
LowLow
Fecha publicación : 03/25/2021
Última modificación:
03/26/2021
Descripción:
El instalador de Duo Authentication Proxy anterior a versión 5.2.1, no comprobaba apropiadamente las rutas de instalación de archivos. Esto permite a un atacante con privilegios de usuario local coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos usados por el instalador de Duo Authentication Proxy, causar una denegación de servicio (DoS) al eliminar archivos o reemplazar archivos del sistema para lograr potencialmente una elevación de privilegios. Esto solo se puede explotar durante nuevas instalaciones, mientras el instalador se está ejecutando, y no es explotable una vez finalizada la instalación. Las versiones 5.2.1 del instalador de Duo Authentication Proxy solucionan este problema
Vulnerabilidad en los archivos de configuración (.cf) de reglas maliciosas en n Apache SpamAssassin (CVE-2020-1946)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
05/26/2021
Descripción:
En Apache SpamAssassin anterior a versión 3.4.5, los archivos de configuración de reglas maliciosas (.cf) se pueden configurar para ejecutar comandos del sistema sin ningún resultado ni errores. Con esto, las explotaciones se pueden inyectar en varios escenarios. Además de actualizar a la versión 3.4.5 de SA, los usuarios solo deben usar canales de actualización o archivos .cf de terceros desde lugares de confianza
Vulnerabilidad en un archivo de formato ex.j2c en Daview.exe en DaviewIndy (CVE-2020-7852)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
DaviewIndy presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria, que es desencadenada cuando el usuario abre un archivo de formato ex.j2c malformado que Daview.exe no maneja apropiadamente. Los atacantes podrían explotar esto y una ejecución de código arbitraria
Vulnerabilidad en los caracteres de control (CVE-2020-26283)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
go-ipfs es una implementación golang de código abierto de IPFS, que es un sistema de archivos global, versionado, peer-to-peer. En go-ipfs versiones anteriores a 0.8.0, los caracteres de control no se escapan de la salida de la consola. Esto puede resultar en ocultar la entrada del usuario, lo que podría resultar en que el usuario tome una acción maliciosa desconocida. Esto se corrige en la versión 0.8.0
Vulnerabilidad en un DAG en go-ipfs (CVE-2020-26279)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
go-ipfs es una implementación golang de código abierto de IPFS, que es un sistema de archivos global, versionado, peer-to-peer. En go-ipfs versiones anteriores a 0.8.0-rc1, es posible que ocurra un salto de ruta con DAG que contengan rutas relativas durante la recuperación. Esto puede hacer que los archivos se sobrescriban o se escriban en directorios de salida incorrectos. El problema solo puede ocurrir cuando se realiza una obtención en un DAG afectado. Esto se corrige en la versión 0.8.0-rc1
Vulnerabilidad en los rangos de la entrada de compensación en XPLATFORM (CVE-2020-7853)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
se presenta una vulnerabilidad de lectura/escritura saliente en XPLATFORM que no comprueba los rangos de la entrada de compensación, lo que permite que se lean datos fuera de rango. Un atacante puede explotar una ejecución de código arbitraria
Vulnerabilidad en el nombre del paquete dentro del manifiesto de la aplicación en APKLeaks (CVE-2021-21386)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
APKLeaks es un proyecto de código abierto para escanear archivos APK en busca de unos URI, endpoints y secretos. APKLeaks anterior a versión v2.0.3, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo por medio del nombre del paquete dentro del manifiesto de la aplicación. Un atacante podría incluir argumentos que permitan ejecutar comandos o códigos no deseados, permitir que sean leídos o modificados datos confidenciales o que puedan causar otros comportamientos no deseados mediante el nombre del paquete malicioso. El problema es corregido en versión v2.0.6-dev y superior
Vulnerabilidad en el archivo /etc/passwd en operator-framework/presto en Red Hat Openshift (CVE-2019-19352)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/presto como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en el archivo /etc/passwd en operator-framework/hive en Red Hat Openshift (CVE-2019-19353)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/hive como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en spxmanage en determinados dispositivos SpinetiX (CVE-2020-15809)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
spxmanage en determinados dispositivos SpinetiX, permite peticiones que acceden a recursos no deseados debido a un SSRF y un Salto de Ruta. Esto afecta a HMP350, HMP300 y DiVA hasta versión 4.5.2-1.0.36229; HMP400 y HMP400W hasta versión 4.5.2-1.0.2-1eb2ffbd; y DSOS hasta versión 4.5.2-1.0.2-1eb2ffbd
Vulnerabilidad en el parámetro brokerCommand en MaEPSBroker (CVE-2020-7839)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
En MaEPSBroker versiones 2.5.0.31 y anteriores, una vulnerabilidad de inyección de comando causada por comprobaciones de validación inapropiada de la entrada cuando se analiza el parámetro brokerCommand
Vulnerabilidad en control de acceso en los detalles de las peticiones de fusión en GitLab (CVE-2021-22176)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 3.0.1. El control de acceso inapropiado permite a miembros del proyecto degradados acceder a los detalles de las peticiones de fusión creadas
Vulnerabilidad en la integración de Prometheus en GitLab (CVE-2021-22178)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 13.2. Gitlab era vulnerable a un ataque de tipo SRRF por medio de la integración de Prometheus
Vulnerabilidad en un commit en wikis en GitLab (CVE-2021-22185)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Un saneamiento insuficiente de la entrada en wikis en GitLab versiones 13.8 y posteriores, permite a un atacante explotar una vulnerabilidad de tipo cross-site scripting almacenada por medio de un commit especialmente diseñado para un wiki
Vulnerabilidad en variables de CI/CD de grupo en GitLab CE/EE (CVE-2021-22186)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Un problema de autorización en GitLab CE/EE versiones 9.4 y posteriores, permitió a un mantenedor de grupo modificar unas variables de CI/CD de grupo que deberían estar restringidas a los propietarios del grupo
Vulnerabilidad en el servidor en GitLab CE/EE (CVE-2021-22192)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 13.2, permitiendo a usuarios autenticados no autorizados ejecutar código arbitrario en el servidor
Vulnerabilidad en el nombre específico para un proyecto privado en GitLab (CVE-2021-22193)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 7.1. Un miembro de un grupo privado pudo ser capaz de comprobar el uso de un nombre específico para un proyecto privado
Vulnerabilidad en la funcionalidad Outbound Requests en GitLab (CVE-2021-22179)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 12.2. GitLab era vulnerable a un ataque de tipo SSRF por medio de la funcionalidad Outbound Requests
Vulnerabilidad en el envío de una petición HTTP en el controlador EEM (Ethernet Emulation Mode) en HID OMNIKEY 5427 y OMNIKEY 5127 (CVE-2020-36283)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Los lectores HID OMNIKEY 5427 y OMNIKEY 5127, son vulnerables a un ataque de tipo CSRF cuando es usado el controlador EEM (Ethernet Emulation Mode). Al persuadir a un usuario autenticado para que visite un sitio Web malicioso, un atacante remoto podría enviar una petición HTTP malformada para cargar un archivo de configuración en el dispositivo. Un atacante podría explotar esta vulnerabilidad para llevar a cabo ataques de tipo cross-site scripting, envenenamiento de la caché web y otras actividades maliciosas
Vulnerabilidad en el archivo rpl-ext-header.c en el envío de un mensaje de error ICMPv6 en un paquete IPv6 entrante en Contiki (CVE-2021-28362)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Cuando se envía un mensaje de error ICMPv6 debido a opciones de encabezado de extensión no válidas en un paquete IPv6 entrante, se intenta eliminar los encabezados de extensión RPL. Debido a que la longitud del paquete y la longitud del encabezado de extensión no están marcadas (con respecto a los datos disponibles) en esta etapa, y estas variables son susceptibles de subdesbordamiento de enteros, es posible construir un encabezado de extensión no válido que causará problemas de corrupción de memoria y conllevará a una condición de denegación de servicio. Esto está relacionado con el archivo rpl-ext-header.c
Vulnerabilidad en en haserl en un componente de Alpine Linux Configuration Framework (CVE-2021-29133)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/26/2021
Descripción:
Una falta de comprobación en haserl, un componente de Alpine Linux Configuration Framework, versiones anteriores a 0.9.36, permite a usuarios locales leer el contenido de cualquier archivo en el sistema de archivos
Vulnerabilidad en un workspace en la extensión no oficial de MATLAB para Visual Studio Code (CVE-2021-28967)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
04/05/2021
Descripción:
La extensión no oficial de MATLAB versiones anteriores a 2.0.1 para Visual Studio Code, permite a atacantes ejecutar código arbitrario por medio de un workspace diseñado debido a un ajuste de configuración lint
Vulnerabilidad en las opciones de configuración controladas por el usuario en el servidor de GitHub Enterprise (CVE-2021-22864)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/26/2021
Descripción:
Se identificó una vulnerabilidad de ejecución de código remota en el servidor de GitHub Enterprise que podría explotarse al crear un sitio de páginas de GitHub. Las opciones de configuración controladas por el usuario que usaban las páginas de GitHub no estaban lo suficientemente restringidas y permitían anular las variables de entorno lo que conllevaría a una ejecución de código en la instancia del servidor de GitHub Enterprise. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de páginas de GitHub en la instancia del servidor de GitHub Enterprise. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 3.0.3 y se corrigió en versiones 3.0.3, 2.22.9 y 2.21.17. Esta vulnerabilidad se reportó por medio del programa GitHub Bug Bounty
Vulnerabilidad en TYPO3 (CVE-2021-21370)
Gravedad:
LowLow
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que los elementos de contenido de tipo _menu_ son vulnerables al cross-site scripting cuando sus elementos referenciados se previsualizan en el módulo de página. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 7.6.51, 8.7.40, 9.5.25, 10.4.14 y 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21359)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 9.5.25, 10.4.14, 11.1.1 la solicitud de recursos inválidos o inexistentes a través de HTTP desencadena el manejador de errores de la página que de nuevo podría recuperar el contenido que se muestra como mensaje de error de otra página. Esto lleva a un escenario en el que la aplicación se llama a sí misma de forma recursiva, amplificando el impacto del ataque inicial hasta que se superan los límites del servidor web. Esto se ha corregido en las versiones 9.5.25, 10.4.14 y 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21358)
Gravedad:
LowLow
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que el módulo backend Form Designer del Form Framework es vulnerable a cross-site scripting. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto se ha solucionado en las versiones 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21357)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a una validación de entrada inadecuada, los atacantes pueden eludir las restricciones de las opciones predefinidas y enviar datos arbitrarios en el módulo backend del Diseñador de formularios del Marco de formularios. En la configuración por defecto del Form Framework esto permite a los atacantes permitir explícitamente tipos mime arbitrarios para la subida de archivos - sin embargo, el _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, los atacantes pueden persistir esos archivos en cualquier directorio con capacidad de escritura de la correspondiente instalación de TYPO3. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21355)
Gravedad:
HighHigh
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a la falta de garantía de que las extensiones de archivo pertenecen a los tipos mime permitidos configurados, los atacantes pueden subir datos arbitrarios con extensiones de archivo arbitrarias - sin embargo, _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, _UploadedFileReferenceConverter_ transforma los archivos subidos en objetos de modelo de dominio FileReference apropiados y maneja posibles subidas de archivos para otras extensiones también - dado que esas extensiones usan el marco MVC de Extbase, hacen uso de elementos FileReference en sus definiciones de modelo de dominio directas o heredadas y no implementaron su propio convertidor de tipos. En caso de que este escenario se aplique, _UploadedFileReferenceConverter_ acepta cualquier tipo mime de archivo y persigue los archivos en la ubicación predeterminada. De cualquier manera, los archivos subidos se colocan en la ubicación por defecto _/fileadmin/user_upload/_, en la mayoría de los escenarios manteniendo el nombre del archivo enviado - lo que permite a los atacantes referenciar directamente los archivos, o incluso adivinar correctamente los nombres de los archivos utilizados por otras personas, revelando esta información. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21340)
Gravedad:
LowLow
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que los campos de la base de datos utilizados como _descriptionColumn_ son vulnerables al cross-site scripting cuando su contenido se previsualiza. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21339)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 los identificadores de sesión de usuario se almacenaban en texto claro - sin procesar algoritmos de hash criptográficos adicionales. Esta vulnerabilidad no puede ser explotada directamente y ocurre en combinación con un ataque encadenado - como por ejemplo la inyección SQL en cualquier otro componente del sistema. Esto se ha corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21338)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
03/26/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que el manejo del inicio de sesión es susceptible de redirección abierta, lo que permite a los atacantes redirigir a contenido arbitrario, y realizar ataques de phishing. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función post_process_urlencoded en libmicrohttpd (CVE-2021-3466)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
12/03/2021
Descripción:
Se encontró un fallo en libmicrohttpd en versiones anteriores a 0.9.71. Una falta de comprobación de límites en la función post_process_urlencoded conlleva a un desbordamiento del búfer, permitiendo a un atacante remoto escribir datos arbitrarios en una aplicación que usa libmicrohttpd. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)
Gravedad:
LowLow
Fecha publicación : 02/16/2021
Última modificación:
03/30/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
03/30/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c
Vulnerabilidad en aomi Mi 5s Plus (CVE-2019-12762)
Gravedad:
LowLow
Fecha publicación : 06/06/2019
Última modificación:
03/26/2021
Descripción:
Los dispositivos Xiaomi Mi 5s Plus permiten a los atacantes desencadenar anomalías de la pantalla táctil a través de una señal de radio entre 198 kHz y 203 kHz, como lo demuestra un transmisor y una antena ocultos justo debajo de la superficie de una mesa de cafetería, también conocida como Ghost Touch.