Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en función de nombre de host (setDefaultHostname()) en múltiples productos de TP-Link (CVE-2021-3275)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
03/31/2021
Descripción:
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado no autenticado en múltiples productos de TP-Link, incluyendo WIFI Routers (enrutadores Wireless AC), Access Points, ADSL + DSL Gateways and Routers, que afectan a dispositivos TD-W9977v1, TL-WA801NDv5, TL-WA801Nv6, TL-WA802Nv5, y Archer C3150v2, por medio de la comprobación inapropiada del nombre de host. Algunas de las páginas, incluyendo dhcp.htm, networkMap.htm, dhcpClient.htm, qsEdit.htm, y qsReview.htm, usan esta función vulnerable de nombre de host (setDefaultHostname()) sin saneamiento.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un componente runtime en MuleSoft (CVE-2021-1628)
Gravedad:
HighHigh
Fecha publicación : 03/26/2021
Última modificación:
04/01/2021
Descripción:
MuleSoft es consciente de una vulnerabilidad de XML External Entity (XXE) que afecta a determinadas versiones de un componente runtime de Mule que puede afectar tanto a los clientes de CloudHub como a los clientes locales. Versiones afectadas: runtime de Mule versiones 4.x lanzado antes del 2 de febrero de 2021.