Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el acceso a la lista de procesos en el teléfono móvil Xiaomi Mobile Phone MIUI (CVE-2020-14106)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
La aplicación en el teléfono móvil puede acceder sin autorización a la lista de procesos en ejecución en el teléfono móvil, Xiaomi Mobile Phone MIUI versiones anteriores a 2021.01.26
Vulnerabilidad en el registro de credenciales del agente de servicio en Cloud Controller API (CVE-2021-22115)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Cloud Controller API versiones anteriores a 1.106.0, registran las credenciales del agente de servicio si el valor predeterminado del campo de configuración de registro de la base de datos es cambiado. La base de datos CAPI registra la contraseña del agente de servicio en texto plano cada vez que Cloud Controller ejecuta un trabajo para limpiar elementos huérfanos
Vulnerabilidad en el esquema de cifrado para los archivos de respaldo en el enrutador Xiaomi AX1800 rom y RM1800 root (CVE-2020-14099)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
En el enrutador Xiaomi AX1800 rom versión anterior a 1.0.336 y RM1800 root versión anterior a 1.0.26, el esquema de cifrado para los archivos de respaldo de un usuario utiliza claves embebidas, que pueden exponer información confidencial como la contraseña de un usuario
Vulnerabilidad en el campo de intervalo al mensaje CONNECT_REQ en Realtek rtl8723de BLE Stack (CVE-2020-23539)
Gravedad:
HighHigh
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Se detectó un problema en Realtek rtl8723de BLE Stack versiones anteriores a 4.1 incluyéndola, que permite a atacantes remotos causar una Denegación de Servicio por medio del campo de intervalo al mensaje CONNECT_REQ
Vulnerabilidad en la función JudgIsAdmin() en el archivo /Manager/index.aspx en Learnsite (CVE-2021-27522)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Learnsite versión 1.2.5.0, contiene una vulnerabilidad de escalada de privilegios remota en el archivo /Manager/index.aspx por medio de la función JudgIsAdmin(). Al modificar la letra inicial de la clave de una cookie de usuario, la clave de la cookie de administrador puede ser obtenida
Vulnerabilidad en el archivo /user/adv.php en zzcms (CVE-2020-23426)
Gravedad:
HighHigh
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
zzcms versión 201910, contiene una vulnerabilidad de control de acceso por medio de una escalada de privilegios en el archivo /user/adv.php, que permite a un atacante modificar datos para futuros ataques tal y como un CSRF
Vulnerabilidad en VestaCP (CVE-2021-30462)
Gravedad:
HighHigh
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
VestaCP versiones hasta 0.9.8-24, permite al usuario administrador escalar privilegios a root porque la configuración de Sudo no requiere una contraseña para ejecutar los scripts /usr/local/vesta/bin
Vulnerabilidad en el envío de un archivo de Excel en el módulo de análisis de macros Excel XLM en el Software Clam AntiVirus (ClamAV) (CVE-2021-1252)
Gravedad:
HighHigh
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Una vulnerabilidad en el módulo de análisis de macros Excel XLM en Clam AntiVirus (ClamAV) versiones 0.103.0 y 0.103.1 del software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de errores que puede resultar en un bucle infinito. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo de Excel diseñado a un dispositivo afectado. Una explotación podría permitir al atacante causar que el proceso de escaneo de ClamAV se bloquee, resultando en una condición de denegación de servicio
Vulnerabilidad en el envío de una petición HTTP en la interfaz de administración basada en web de Enrutadores Cisco RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN (CVE-2021-1415)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
06/04/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN, podrían permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios elevados equivalentes al proceso de servicio web en un dispositivo afectado. Estas vulnerabilidades se presentan porque unas peticiones HTTP no son comprobadas apropiadamente. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTP diseñada hacia la interfaz de administración basada en web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar remotamente código arbitrario en el dispositivo
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1137)
Gravedad:
HighHigh
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o permitir a un atacante local autenticado alcanzar privilegios escalados en un sistema afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la implementación del Link Layer Discovery Protocol (LLDP) para Enrutadores Cisco Small Business RV Series (CVE-2021-1309)
Gravedad:
HighHigh
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Múltiples vulnerabilidades en la implementación del Link Layer Discovery Protocol (LLDP) para Enrutadores Cisco Small Business RV Series. Un atacante adyacente no autenticado podría ejecutar código arbitrario o causar que un enrutador afectado filtre la memoria del sistema o se recargue. Una pérdida de memoria o una recarga del dispositivo podrían causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Vulnerabilidad en el envío de una petición HTTP en la interfaz de administración basada en web de Enrutadores Cisco RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN (CVE-2021-1413)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
06/04/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN, podrían permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios elevados equivalentes al proceso de servicio web en un dispositivo afectado. Estas vulnerabilidades se presentan porque las peticiones HTTP no son comprobadas apropiadamente. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTP diseñada a la interfaz de administración basada en web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar remotamente código arbitrario en el dispositivo
Vulnerabilidad en el envío de una petición HTTP en la interfaz de administración basada en web de Enrutadores Cisco RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN (CVE-2021-1414)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
06/04/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN, podrían permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios elevados equivalentes al proceso de servicio web en un dispositivo afectado. Estas vulnerabilidades se presentan porque las peticiones HTTP no son comprobadas apropiadamente. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTP diseñada a la interfaz de administración basada en web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar remotamente código arbitrario en el dispositivo
Vulnerabilidad en determinadas páginas web de Cisco Webex Meetings (CVE-2021-1420)
Gravedad:
Medium Medium
Fecha publicación : 04/08/2021
Última modificación:
04/14/2021
Descripción:
Una vulnerabilidad en determinadas páginas web de Cisco Webex Meetings, podría permitir a un atacante remoto no autenticado modificar una página web en el contexto del navegador de un usuario. La vulnerabilidad es debido a comprobaciones inapropiadas de los valores de los parámetros en páginas afectadas. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para seguir un vínculo elaborado que está diseñado para pasar código HTML a un parámetro afectado. Una explotación con éxito podría permitir al atacante alterar el contenido de una página web para redireccionar al usuario a sitios web potencialmente maliciosos, o el atacante podría usar esta vulnerabilidad para conducir más ataques del lado del cliente
Vulnerabilidad en el paquete jsrsasign para Node.js (CVE-2021-30246)
Gravedad:
Medium Medium
Fecha publicación : 04/07/2021
Última modificación:
04/14/2021
Descripción:
En el paquete jsrsasign versiones hasta 10.1.13 para Node.js, algunas firmas RSA PKCS#1 v1.5, firmas son erróneamente reconocidas como válidas. NOTA: No es conocido un ataque práctico
Vulnerabilidad en el envío de un mensaje de retransmisión con un campo de longitud negativa en el servidor de retransmisión "strelaysrv" en Syncthing (CVE-2021-21404)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
Syncthing es un programa de sincronización de archivos continua. En Syncthing versiones anteriores a 1.15.0, el servidor de retransmisión "strelaysrv" puede causar un bloqueo y salida mediante el envío de un mensaje de retransmisión con un campo de longitud negativa. De manera similar, Syncthing en sí puede presentar un fallo por la misma razón si recibe un mensaje malformado de un servidor de retransmisión malicioso al intentar unirse a la retransmisión. Las uniones de retransmisiones son esencialmente aleatorias (de un subconjunto de retransmisiones de baja latencia) y Syncthing se reiniciará por defecto cuando se bloquee, momento en el que es probable que elija otra retransmisión no maliciosa. Este fallo es corregido en la versión 1.15.0
Vulnerabilidad en la máquina de Windows en MongoDB Compass de Windows (CVE-2021-20334)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
Un tercero malicioso con acceso local a la máquina de Windows donde MongoDB Compass está instalado puede ejecutar software arbitrario con los privilegios del usuario que está ejecutando MongoDB Compass. Este problema afecta a: MongoDB Inc. MongoDB Compass versiones 1.x versión 1.3.0 en Windows y versiones posteriores; versiones 1.x anteriores a 1.25.0 en Windows
Vulnerabilidad en la función specific en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28209)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Borra la función de archivo de video) no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden usar los medios de salto de ruta para acceder a unos archivos del sistema
Vulnerabilidad en la función specific en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28208)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Obtiene la función de archivo de video) no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden usar los medios de salto de ruta para acceder a unos archivos del sistema
Vulnerabilidad en la función de configuración multimedia CD en la página de administración Web del firmware de ASUS BMC (CVE-2021-28200)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función de configuración multimedia CD en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuración 1 del Servicio en la página de administración Web del firmware de ASUS BMC (CVE-2021-28201)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función de configuración 1 del Servicio en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuración 2 del Servicio en la página de administración Web del firmware de ASUS BMC (CVE-2021-28202)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función de configuración 2 del Servicio en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función Web Set Media Image en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28203)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función Web Set Media Image en la página de administración Web del firmware de ASUS BMC, no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden iniciar una inyección de comandos para ejecutar un comando arbitrario
Vulnerabilidad en la función specific en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28204)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Modifica la función de información del usuario) no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden iniciar una inyección de comandos para ejecutar un comando arbitrario
Vulnerabilidad en la función specific en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28205)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Borra la función de archivo de video SOL) no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden usar los medios de salto de ruta para acceder a unos archivos del sistema
Vulnerabilidad en la función specific en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28206)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Graba la función de archivo de video) no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden usar los medios de salto de ruta para acceder a unos archivos del sistema
Vulnerabilidad en la función specific en el parámetro specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28207)
Gravedad:
Medium Medium
Fecha publicación : 04/06/2021
Última modificación:
04/14/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Obtiene la función de archivo Help) no filtra el parámetro specific. Como obtener el permiso de administrador, unos atacantes remotos pueden usar los medios de salto de ruta para acceder a los archivos del sistema

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo platform_win32.c en la función accessibility_speak_windows en el motor de text-to-speech en libretro RetroArch para Windows (CVE-2021-28927)
Gravedad:
Medium Medium
Fecha publicación : 04/07/2021
Última modificación:
06/16/2021
Descripción:
El motor de text-to-speech en libretro RetroArch para Windows versión 1.9.0 pasa la entrada no saneada a PowerShell mediante el archivo platform_win32.c por medio de la función accessibility_speak_windows, que permite a atacantes que presentan acceso de escritura en los sistemas de archivos que usa RetroArch para ejecutar código por medio de la inyección de comandos usando especialmente un nombres de archivos y directorios diseñados
CVE-2017-18279
Gravedad:
HighHigh
Fecha publicación : 05/06/2019
Última modificación:
04/16/2021
Descripción:
La falta de comprobación de la longitud del búfer antes de copiar puede provocar un desbordamiento del búfer en el módulo de la cámara en Small Cell SoC, Snapdragon Mobile, Snapdragon Wear en FSM9055, FSM9955, IPQ4019, IPQ8064, MDM9206, MDM9607, MDM9640, MDM9650, MSM8909W, MSM8996AU, QCA9531, QCA9558, QCA9563, QCA9880, QCA9886, QCA9980, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 625, SD 650/52, SD 800, SD 810, SD 820, SD 835, SDM630, SDM636, SDM660, SDX20, Snapdragon_High_Med_2016.
Vulnerabilidad en varios microprocesadores (CVE-2018-3639)
Gravedad:
LowLow
Fecha publicación : 05/22/2018
Última modificación:
04/14/2021
Descripción:
Los sistemas con microprocesadores que emplean la ejecución especulativa y que realizan la ejecución especulativa de lecturas de memoria antes de que se conozcan las direcciones de todas las anteriores escrituras de memoria podrían permitir la divulgación no autorizada de información a un atacante con acceso de usuario local mediante un análisis de canal lateral. Esto también se conoce como Speculative Store Bypass (SSB), Variant 4.
Vulnerabilidad en determinados sistemas con microprocesadores (CVE-2017-5753)
Gravedad:
Medium Medium
Fecha publicación : 01/04/2018
Última modificación:
04/14/2021
Descripción:
Los sistemas con microprocesadores con ejecución especulativa y predicción de ramas podrían permitir la revelación no autorizada de información al atacante con acceso de usuario local mediante un análisis de un canal lateral.
Vulnerabilidad en determinados sistemas con microprocesadores (CVE-2017-5715)
Gravedad:
LowLow
Fecha publicación : 01/04/2018
Última modificación:
04/14/2021
Descripción:
Los sistemas con microprocesadores con ejecución especulativa y predicción indirecta de ramas podrían permitir la revelación no autorizada de información al atacante con acceso de usuario local mediante un análisis de un canal lateral.
Vulnerabilidad en componente arclib en CA Anti-Virus para empresas, Anti-Virus eTrust, EZ Antivirus e Internet Security Suite (CVE-2009-3588)
Gravedad:
Medium Medium
Fecha publicación : 10/13/2009
Última modificación:
04/14/2021
Descripción:
Vulnerabilidad inespecífica en el componente arclib en el motor antivirus en CA Anti-Virus para empresas (anteriormente eTrust Antivirus) desde v7.1 hasta r8.1; Anti-Virus desde 2007 (v8) hasta 2009; eTrust EZ Antivirus r7.1; Internet Security Suite desde 2007 (v3) hasta Plus 2009; y otros productos de CA permite a atacantes remotos producir una denegación de servicio a través de un archivo RAR manipulado que inicia la corrupción de la pila, una vulnerabilidad diferente que CVE-2009-3587.
Vulnerabilidad en arclib en Anti-Virus (CVE-2009-3587)
Gravedad:
HighHigh
Fecha publicación : 10/13/2009
Última modificación:
04/14/2021
Descripción:
Vulnerabilidad no especificada en el componente arclib en el motor Anti-Virus en CA Anti-Virus para Enterprise (formalmente eTrust Antivirus) v7.1 hasta v8.1; Anti-Virus 2007 (v8) hasta 2009; eTrust EZ Antivirus r7.1; Internet Security Suite 2007 (v3) hasta Plus 2009; y otros productos CA permite a atacantes remotos causar una denegación de servicio y ejecutar probablemente código de su elección a través del archivo RAR manipulado que provoca una corrupción de la memoria dinámica, una vulnerabilidad diferente que CVE-2009-3588.
CVE-2007-0060
Gravedad:
HighHigh
Fecha publicación : 07/25/2007
Última modificación:
04/14/2021
Descripción:
Desbordamiento de búfer basado en pila en Message Queuing Server (Cam.exe) en CA (formalmente Computer Associates) Message Queuing (CAM / CAFT) software anterior a 1.11 construccion 54_4 sobre Windows y NetWare, utilizado en CA Advantage Data Transport, eTrust Admin, ciertos productos BrightStor, ciertos productos CleverPath, y ciertos productos Unicenter, permite a atacantes remotos ejecutar código de su elección a través de un mensaje manipulado en el puerto TCP 3104.
CVE-2007-3875
Gravedad:
Medium Medium
Fecha publicación : 07/25/2007
Última modificación:
04/14/2021
Descripción:
arclib.dll anterior a 7.3.0.9 en CA Anti-Virus (formalmente eTrust Antivirus) 8 y otros ciertos productos CA permiten a atacantes remotos provocar denegación de servicio (bucles infinitos y perdida de funcionalidad antivirus) a través de un campo"listado previo de un trozo de número" en un cierto archivo CHM.
Vulnerabilidad en Desbordamiento de búfer basado en pila en el motor antivirus de múltiples productos CA (CVE-2007-2864)
Gravedad:
HighHigh
Fecha publicación : 06/06/2007
Última modificación:
04/14/2021
Descripción:
Desbordamiento de búfer basado en pila en el motor antivirus anterior a la actualización de contenido 30.6 de múltiples productos CA (antiguamente Computer Associates) permite a atacantes remotos ejecutar código de su elección mediante un valor largo no válido del campo coffFiles en un fichero .CAB.