Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el campo e-mail address enla página de búsqueda de usuarios /webclient/index.html#/directory-search en Zoho ManageEngine ADSelfService Plus (CVE-2021-27956)
Gravedad:
Medium Medium
Fecha publicación : 05/20/2021
Última modificación:
05/26/2021
Descripción:
Zoho ManageEngine ADSelfService Plus versiones anteriores a 6104, permite un ataque de tipo XSS almacenado en la página de búsqueda de usuarios /webclient/index.html#/directory-search por medio del campo e-mail address
Vulnerabilidad en la función "validateFormInput ()" en los aparámetros "groupName" y "groupComment" en OpenNMS Horizon y OpenNMS Meridian (CVE-2021-25933)
Gravedad:
LowLow
Fecha publicación : 05/20/2021
Última modificación:
05/26/2021
Descripción:
En OpenNMS Horizon, versiones opennms-1-0-stable hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; versiones meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.6-1, son vulnerables a ataques de tipo Cross-Site Scripting almacenados, ya que la función "validateFormInput()" lleva a cabo validaciones de comprobación inapropiadas en la entrada enviada a los parámetros "groupName" y "groupComment". Debido a este fallo, un atacante autenticado podría inyectar un script arbitrario y engañar a otros usuarios administradores para que descarguen archivos maliciosos que pueden causar daños severos a la organización usando opennms
Vulnerabilidad en el parámetro "/opennms/admin/userGroupView/users/updateUser" en el rol de seguridad "ROLE_ADMIN en OpenNMS Horizon y OpenNMS Meridian (CVE-2021-25931)
Gravedad:
Medium Medium
Fecha publicación : 05/20/2021
Última modificación:
05/26/2021
Descripción:
En OpenNMS Horizon, versiones opennms-1-0-stable hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; versiones meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.6-1, son vulnerables a ataques de tipo CSRF, debido a que no presenta protección de tipo CSRF en el parámetro "/opennms/admin/userGroupView/users/updateUser". Este fallo permite asignar el rol de seguridad "ROLE_ADMIN" a un usuario normal. Usando este fallo, un atacante puede engañar al usuario administrador para que asigne privilegios de administrador a un usuario normal, incitándolo a hacer clic en un sitio web controlado por el atacante
Vulnerabilidad en el parámetro "name" en el endpoint "noticeWizard" en OpenNMS Horizon y OpenNMS Meridian (CVE-2021-25929)
Gravedad:
LowLow
Fecha publicación : 05/20/2021
Última modificación:
05/26/2021
Descripción:
En OpenNMS Horizon, versiones opennms-1-0-stable hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; versiones meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.6-1, son vulnerables a ataque de tipo Cross-Site Scripting almacenado, ya que no presenta comprobación en la entrada que ha sido enviada al parámetro "name" en el endpoint "noticeWizard". Debido a este fallo, un atacante autenticado podría inyectar un script arbitrario y engañar a otros usuarios administradores para que descarguen archivos maliciosos
Vulnerabilidad en OpenNMS Horizon y OpenNMS Meridian (CVE-2021-25930)
Gravedad:
Medium Medium
Fecha publicación : 05/20/2021
Última modificación:
05/26/2021
Descripción:
En OpenNMS Horizon, versiones opennms-1-0-stable hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; versiones meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.6-1, son vulnerables a ataques de tipo CSRF, debido a que no presentan protección de tipo CSRF, y dado que no presenta comprobación de un nombre de usuario existente al cambiar el nombre de un usuario. Como resultado, los privilegios del usuario renombrado están siendo sobrescritos por el usuario anterior y el usuario anterior está siendo eliminado de la lista de usuarios
Vulnerabilidad en el uso de unas cookies en un mecanismo de "double submit" fastify-csrf (CVE-2021-29624)
Gravedad:
Medium Medium
Fecha publicación : 05/19/2021
Última modificación:
05/26/2021
Descripción:
fastify-csrf es un plugin de código abierto que ayuda a desarrolladores a proteger su servidor Fastify contra ataques de tipo CSRF. Las versiones de fastify-csrf anterior a versión 3.1.0, presentan un mecanismo de "double submit" usando cookies con una aplicación implementada en múltiples subdominios, por ejemplo, una plataforma de estilo "heroku" como servicio. La versión 3.1.0 de fastify-csrf corrige la vulnerabilidad. El usuario del módulo necesitaría suministrar un "userInfo" cuando se genera el token de tipo CSRF para implementar completamente la protección en su extremo. Esto solo es necesario para aplicaciones alojadas en diferentes subdominios
Vulnerabilidad en un proxy inverso en una URL en el endpoint /new en Prometheus (CVE-2021-29622)
Gravedad:
Medium Medium
Fecha publicación : 05/19/2021
Última modificación:
05/26/2021
Descripción:
Prometheus es un sistema de monitoreo de código abierto y una base de datos de series de tiempo. En la versión 2.23.0, Prometheus cambió su Interfaz de Usuario predeterminada a la Nueva interfaz de usuario. Para garantizar una transición sin problemas, la URL con el prefijo /new redirecciona a /. Debido a un bug en el código, es posible para un atacante diseñar una URL que pueda redireccionar a cualquier otra URL, en el endpoint /new. Si un usuario visita un servidor de Prometheus con una dirección especialmente diseñada, ellos pueden ser redirigidos a una URL arbitraria. El problema fue parcheado en las versiones 2.26.1 y 2.27.1. En la versión 2.28.0, el endpoint /new será eliminado completamente. La solución es deshabilitar un acceso a /new por medio de un proxy inverso en frente de Prometheus
Vulnerabilidad en la sección de metadatos de Open Graph de la nota en HedgeDoc (CVE-2021-29503)
Gravedad:
Medium Medium
Fecha publicación : 05/19/2021
Última modificación:
05/26/2021
Descripción:
HedgeDoc es una plataforma para escribir y compartir markdown. HedgeDoc versiones anteriores a 1.8.2, es vulnerable a un ataque de tipo cross-site scripting usando los metadatos YAML de una nota. Un atacante con acceso de escritura a una nota puede insertar etiquetas HTML en la sección de metadatos de Open Graph de la nota, resultando en que el frontend renderiza la etiqueta script como parte de la sección "(head)". A menos que su instancia impida a unos invitados editar unas notas, esta vulnerabilidad permite que atacantes no autentificados inyectan JavaScript en unas notas que permiten la edición de los invitados. Si su instancia impide a unos invitados editar unas notas, esta vulnerabilidad permite a atacantes autentificados inyectar JavaScript en cualquier página de notas a la que tengan acceso de escritura. Esta vulnerabilidad está parcheada en versión 1.8.2. Como solución, uno puede deshabilitar una edición de invitados hasta la próxima actualización
Vulnerabilidad en Bitcoin Core (CVE-2021-31876)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/26/2021
Descripción:
Bitcoin Core desde la versión 0.12.0 hasta la versión 0.21.1 no implementa correctamente la política de reemplazo especificada en BIP125, lo que hace más fácil para los atacantes desencadenar una pérdida de fondos, o un ataque de denegación de servicio contra proyectos posteriores como los nodos de la red Lightning. Una transacción hija no confirmada con nSequence = 0xff_ff_ff_ff, que gasta un padre no confirmado con nSequence <= 0xff_ff_ff_fd, debería ser reemplazable porque hay una señalización heredada por la transacción hija. Sin embargo, la implementación real de PreChecks no hace cumplir esto. En su lugar, mempool rechaza el intento de reemplazo de la transacción hija no confirmada.arameter

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una petición HTTP en la interfaz de administración basada en web del software Cisco Integrated Management Controller (IMC) (CVE-2021-1397)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/26/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Integrated Management Controller (IMC), podría permitir a un atacante remoto no autenticado redirija a un usuario a una página web maliciosa. Esta vulnerabilidad es debido a una comprobación inapropiada de la entrada de los parámetros en una petición HTTP. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un vínculo diseñado. Una explotación con éxito podría permitir al atacante redirigir a un usuario a un sitio web malicioso. Esta vulnerabilidad es conocida como un ataque de redireccionamiento abierto, que es usado en ataques de phishing para que los usuarios visiten sitios maliciosos sin su conocimiento
Vulnerabilidad en slapd en el análisis del DN X.509 en ad_keystring en ldap_X509dn2bv en OpenLDAP (CVE-2020-36229)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
06/29/2021
Descripción:
Se detectó un fallo en ldap_X509dn2bv en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el análisis del DN X.509 en ad_keystring, resultando en una denegación de servicio
Vulnerabilidad en slapd en el análisis de DN X.509 en ber_next_element del archivo decode.c en OpenLDAP (CVE-2020-36230)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
06/29/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando en un fallo de aserción en slapd en el análisis de DN X.509 en ber_next_element del archivo decode.c, resultando en una denegación de servicio
Vulnerabilidad en Intel AMT en el firmware Intel CSME (CVE-2018-3657)
Gravedad:
HighHigh
Fecha publicación : 09/12/2018
Última modificación:
05/26/2021
Descripción:
Múltiples desbordamientos de búfer en Intel AMT en el firmware Intel CSME en versiones anteriores a la 12.0.5 podrían permitir que un usuario privilegiado ejecute código arbitrario con privilegios de ejecución AMT mediante acceso local.