Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la página ''patientlist.do" en el parámetro findDistrict en la aplicación OpenClinic GA (CVE-2020-27231)
Gravedad:
Medium Medium
Fecha publicación : 05/10/2021
Última modificación:
05/13/2021
Descripción:
Se presenta una cantidad de vulnerabilidades de inyección SQL explotables en la página "patientslist.do" de la aplicación OpenClinic GA versión 5.173.3. El parámetro findDistrict en la página ''patientlist.do" es vulnerable a una inyección SQL autenticada. Un atacante puede ejecutar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en la página ''patientlist.do" en el parámetro findSector en la aplicación OpenClinic GA (CVE-2020-27230)
Gravedad:
Medium Medium
Fecha publicación : 05/10/2021
Última modificación:
05/13/2021
Descripción:
Se presenta una cantidad de vulnerabilidades de inyección SQL explotables en la página "patientslist.do" de la aplicación OpenClinic GA versión 5.173.3. El parámetro findSector en la página ''patientlist.do" es vulnerable a una inyección SQL autenticada. Un atacante puede ejecutar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en la página ''patientlist.do" en el parámetro findPersonID en la aplicación OpenClinic GA (CVE-2020-27229)
Gravedad:
Medium Medium
Fecha publicación : 05/10/2021
Última modificación:
05/13/2021
Descripción:
Se presenta una cantidad de vulnerabilidades de inyección SQL explotables en la página "patientslist.do" de la aplicación OpenClinic GA versión 5.173.3. El parámetro findPersonID en la página ''patientlist.do" es vulnerable a una inyección SQL autenticada. Un atacante puede ejecutar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en la página "quickFile.jsp" en una petición HTTP en OpenClinic GA (CVE-2020-27226)
Gravedad:
Medium Medium
Fecha publicación : 05/10/2021
Última modificación:
05/13/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "quickFile.jsp" de OpenClinic GA versión 5.173.3. Una petición HTTP especialmente diseñada puede conllevar una inyección SQL. Un atacante puede realizar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en CMS (CVE-2021-32470)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un CMS diseñado, versiones anteriores a 3.6.13, presenta una vulnerabilidad de tipo XSS
Vulnerabilidad en un HTTP en Emote Remote Mouse (CVE-2021-27574)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Se detectó un problema en Emote Remote Mouse versiones hasta.0.0.0. Utiliza HTTP de texto sin cifrar para comprobar y requerir actualizaciones. Por lo tanto, los atacantes pueden llevar a cabo un machine-in-the-middle en una víctima para descargar un binario malicioso en lugar de la actualización real, sin errores o advertencias de SSL
Vulnerabilidad en paquetes UDP en Emote Remote Mouse (CVE-2021-27573)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Se detectó un problema en Emote Remote Mouse versiones hasta.0.0.0. Los usuarios remotos no autenticados pueden ejecutar código arbitrario por medio de paquetes UDP diseñados sin autorización o autenticación previa
Vulnerabilidad en la recuperación de aplicaciones, íconos y rutas en Emote Remote Mouse (CVE-2021-27571)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Se detectó un problema en Emote Remote Mouse versiones hasta.0.0.0. Los atacantes pueden recuperar aplicaciones utilizadas y en ejecución recientemente, sus iconos y sus rutas de archivo. Esta información es enviada en texto sin cifrar y no está protegida por ninguna lógica de autenticación
Vulnerabilidad en el envío del nombre del proceso en un paquete en cualquier proceso en ejecución en Emote Remote Mouse (CVE-2021-27570)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Se detectó un problema en Emote Remote Mouse versiones hasta 3.015. Los atacantes pueden cerrar cualquier proceso en ejecución mediante el envío del nombre del proceso en un paquete especialmente diseñado. Esta información es enviada en texto sin cifrar y no está protegida por ninguna lógica de autenticación
Vulnerabilidad en el envío del nombre del proceso en un paquete en la ventana de un proceso en ejecución en Emote Remote Mouse (CVE-2021-27569)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Se detectó un problema en Emote Remote Mouse versiones hasta.0.0.0. Los atacantes pueden maximizar o minimizar la ventana de un proceso en ejecución mediante el envío del nombre del proceso en un paquete diseñado. Esta información es enviada en texto sin cifrar y no está protegida por ninguna lógica de autenticación
Vulnerabilidad en un token de sesión (X-Terminal-Token) en Pax Technology PAXSTORE (CVE-2020-36128)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Pax Technology PAXSTORE versiones v7.0.8_20200511171508 y anteriores, está afectada por una vulnerabilidad de suplantación de token. Cada terminal de pago contiene un token de sesión (llamado X-Terminal-Token) para acceder al mercado. Esto permite a la tienda identificar el terminal y poner a disposición las aplicaciones distribuidas por su revendedor. Al interceptar el tráfico HTTPS de la tienda de aplicaciones, es posible recopilar la petición responsable de asignar el X-Terminal-Token al terminal, lo que hace posible crear un X-Terminal-Token pretendiendo ser otro dispositivo. Un atacante puede utilizar este comportamiento para autenticar su propio terminal de pago en la tienda de aplicaciones mediante la suplantación de token
Vulnerabilidad en la funcionalidad de firma PUK en el acceso al certificado p12 en Pax Technology PAXSTORE (CVE-2020-36127)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Pax Technology PAXSTORE versiones v7.0.8_20200511171508 y anteriores, está afectada por una vulnerabilidad de divulgación de información a través de la funcionalidad de firma PUK, un administrador no tendrá acceso al certificado p12 y la contraseña actuales. Al acceder a esta funcionalidad, el administrador tiene la opción de reemplazar el certificado actual y no es posible visualizar la contraseña del certificado (p12) ya implementada en la plataforma. El certificado p12 de reemplazo regresa a los usuarios en base64 con su contraseña, a la que puede ser accedida por usuarios no administradores
Vulnerabilidad en los endpopints del mercado de PAXSTORE en un control de acceso en Pax de Technology PAXSTORE (CVE-2020-36126)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Pax Technology PAXSTORE versiones v7.0.8_20200511171508 y anteriores, está afectada por un control de acceso incorrecto que puede conllevar a una escalada de privilegios remota . Los endpopints del mercado de PAXSTORE permiten a un usuario autenticado leer y escribir datos que no son de su propiedad, incluidos usuarios de terceros, terminales de aplicaciones y pagos, donde un atacante puede hacerse pasar por cualquier usuario, lo que puede conllevar a la divulgación, modificación o destrucción no autorizada de información
Vulnerabilidad en las peticiones al endpoint en la recomprobación de la contraseña en Pax Technology PAXSTORE (CVE-2020-36125)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Pax Technology PAXSTORE versiones v7.0.8_20200511171508 y anteriores, está afectada por un control de acceso incorrecto donde la recomprobación de la contraseña en operaciones confidenciales puede ser omitida remotamente por un atacante autenticado a través de peticiones directamente al endpoint
Vulnerabilidad en las claves privadas de un token JWT en Pax Technology PAXSTORE (CVE-2020-36124)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Pax Technology PAXSTORE versiones v7.0.8_20200511171508 y anteriores, está afectada por una inyección de XML External Entity (XXE). Un atacante autenticado puede comprometer las claves privadas de un token JWT y reutilizarlas para manipular los tokens de acceso para acceder a la plataforma como cualquier usuario deseado (clientes y administradores)
Vulnerabilidad en el controlador FastRPC en diversos productos Snapdragon (CVE-2021-1927)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un posible uso de la memoria previamente liberada debido a una falta de comprobación null mientras se libera memoria en el controlador FastRPC en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la trama de acción de administración del grupo en diversos productos Snapdragon (CVE-2021-1925)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Posible escenario de denegación de servicio debido a un manejo inapropiado de la trama de acción de administración del grupo en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure y Networking
Vulnerabilidad en la aplicación NDP en diversos productos Snapdragon (CVE-2021-1915)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un desbordamiento del búfer puede ocurrir debido a una comprobación inapropiada de la longitud de la información de la aplicación NDP en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure y Networking
Vulnerabilidad en la longitud del búfer de la entrada en diversos productos Snapdragon (CVE-2021-1910)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una doble liberación en video debido a una falta de comprobación de la longitud del búfer de la entrada en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la cancelación del registro de direcciones de la nueva GPU en diveros productos Snapdragon (CVE-2021-1906)
Gravedad:
LowLow
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un manejo inapropiado de la cancelación del registro de direcciones en caso de fallo puede conllevar a un fallo en la asignación de direcciones de la nueva GPU. En los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el mapeo de la memoria de múltiples procesos en la asignación de la memoria en diversos productos Snapdragon (CVE-2021-1905)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un posible uso de la memoria previamente liberada debido a un manejo inapropiado de la asignación de la memoria de múltiples procesos simultáneamente. en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en diversos productos Snapdragon (CVE-2021-1895)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un posible desbordamiento de enteros debido a una comprobación de longitud inapropiada mientras se muestra una imagen en los productos Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music
Vulnerabilidad en la cámara en el administrador de subprocesos en diversos productos Snapdragon (CVE-2020-11295)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Un uso de la memoria previamente liberada en la cámara si el administrador de subprocesos está siendo saneado mientras el subproceso de trabajo procesa objetos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en el registrador en diversos productos Snapdragon (CVE-2020-11294)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una escritura fuera de límite en el registrador debido a que el tamaño del prefijo no es comprobado mientras se antepone a la cadena de registro en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
Vulnerabilidad en Widevine TA en diversos productos Snapdragon (CVE-2020-11293)
Gravedad:
LowLow
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una lectura fuera del límite puede ocurrir en Widevine TA mientras son copiados datos al búfer de los datos del usuario debido a una falta de comprobación de la longitud del búfer recibida en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Infraestructura cableada Snapdragon y redes
Vulnerabilidad en el controlador de comandos TZ en diversos productos Snapdragon (CVE-2020-11289)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una escritura fuera de límite puede ocurrir en el controlador de comandos TZ debido a una falta de comprobación de la ID del comando en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Infraestructura y redes cableadas de Snapdragon
Vulnerabilidad en playready en diversos productos Snapdragon (CVE-2020-11288)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una escritura fuera de límite puede ocurrir en playready mientras se procesa el comando debido a una falta de comprobación de la entrada en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en una longitud inapropiada en los paquetes RTCP en diversos productos Snapdragon (CVE-2020-11285)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una lectura excesiva del búfer mientras desempaquetamos el paquete RTCP, podemos leer un byte adicional si es proporcionada una longitud inapropiada en los paquetes RTCP en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en un cargador de arranque no seguro en una secuencia de llamada del sistema en diversos productos Snapdragon (CVE-2020-11284)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una memoria bloqueada puede ser desbloqueada y modificada mediante un cargador de arranque no seguro por medio de una secuencia de llamada del sistema inapropiada, lo que hace que la región de la memoria sea una fuente de la entrada no confiable para el cargador de arranque seguro en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el procesamiento de paquetes SDES en diversos productos Snapdragon (CVE-2020-11279)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una corrupción de la memoria durante el procesamiento de paquetes SDES diseñados debido a una comprobación inapropiada de longitud en los paquetes sdes recibidos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en MODEM en diversos productos Snapdragon (CVE-2020-11274)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
Una denegación de servicio en MODEM debido a una aserción de una configuración no válida en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en el KPI de tipo histograma en diversos productos Snapdragon (CVE-2020-11273)
Gravedad:
HighHigh
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
El KPI de tipo histograma se eliminó con la suposición de la existencia de información de agrupamiento de histogramas y conllevará a un acceso de puntero null cuando falta la información de agrupamiento de histogramas debido a una falta de comprobación null en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Mobile
Vulnerabilidad en una vulnerabilidad de tipo Cross Site Scripting en parámetros de configuración global de administración en Confluence Server (CVE-2020-29444)
Gravedad:
LowLow
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Unas versiones afectadas de Team Calendar en Confluence Server anteriores a 7.11.0, permiten a atacantes inyectar HTML o Javascript arbitrario por medio de una vulnerabilidad de tipo Cross Site Scripting en parámetros de configuración global de administración
Vulnerabilidad en el parámetro ConfigName en el componente ConfigFileAction de U.S. National Security Agency (NSA) Emissary (CVE-2021-32093)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
El componente ConfigFileAction de U.S. National Security Agency (NSA) Emissary versión 5.9.0, permite a un usuario autenticado leer archivos arbitrarios por medio del parámetro ConfigName
Vulnerabilidad en el parámetro uuid en el componente DocumentAction de U.S. National Security Agency (NSA) Emissary (CVE-2021-32092)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/13/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente DocumentAction de U.S. National Security Agency (NSA) Emissary versión 5.9.0, permite a atacantes remotos inyectar script web o HTML arbitrarios por medio del parámetro uuid
Vulnerabilidad en U.S. National Security Agency (NSA) Emissary (CVE-2021-32095)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
U.S. National Security Agency (NSA) Emissary versión 5.9.0, permite a un usuario autenticado eliminar archivos arbitrarios
Vulnerabilidad en U.S. National Security Agency (NSA) Emissary (CVE-2021-32094)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/12/2021
Descripción:
U.S. National Security Agency (NSA) Emissary versión 5.9.0, permite a un usuario autenticado cargar archivos arbitrarios
Vulnerabilidad en la autenticación en Fork-CMS (CVE-2020-23264)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/12/2021
Descripción:
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en Fork-CMS versiones anteriores a 5.8.2, permite a atacantes remotos secuestrar la autenticación de los administradores registrados
Vulnerabilidad en el parámetro "navigation_title" y el parámetro "title" en el archivo /private/en/pages/add en Fork CMS (CVE-2020-23263)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/12/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting persistente en Fork CMS versión 5.8.2, permite a atacantes remotos inyectar código Javascript arbitrario por medio del parámetro "navigation_title" y el parámetro "title" en el archivo /private/en/pages/add
Vulnerabilidad en el archivo admin/data.php en emlog (CVE-2021-31737)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
05/12/2021
Descripción:
emlog versión v5.3.1 y emlog versión v6.0.0, presentan una vulnerabilidad de ejecución de código remota debido a una carga del archivo de respaldo de la base de datos en el archivo admin/data.php
Vulnerabilidad en el archivo /admin/functions.php en puppyCMS (CVE-2020-18890)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
05/12/2021
Descripción:
Una vulnerabilidad de ejecución de código remoto (RCE) en puppyCMS versión v5.1, debido a permisos no seguros, que podrían permitir a un usuario malicioso remoto acceder por medio del archivo /admin/functions.php
Vulnerabilidad en el archivo /admin/functions.php en el file/folder en puppyCMS (CVE-2020-18888)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/12/2021
Descripción:
Una vulnerabilidad de eliminación arbitraria de archivos en puppyCMS v5.1 permite a atacantes maliciosos remotos eliminar el file/folder por medio del archivo /admin/functions.php
Vulnerabilidad en el archivo /admin/settings.php en puppyCMS (CVE-2020-18889)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/12/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en puppyCMS versión v5.1, que puede cambiar la contraseña del administrador por medio del archivo /admin/settings.php
Vulnerabilidad en el manejador de exportación de registros /log_download.cgi en los dispositivos Hongdian H8922 (CVE-2021-28149)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Los dispositivos Hongdian H8922 versión 3.0.5, permiten un Salto de Directorio. El manejador de exportación de registros /log_download.cgi no comprueba la entrada del usuario y permite a un atacante remoto con privilegios mínimos descargar cualquier archivo del dispositivo sustituyendo ../ (por ejemplo, ../../etc/passwd). con un navegador web cambiando el nombre del archivo en consecuencia. Al visitar log_download.cgi?type=../../etc/passwd e iniciar sesión, el servidor web permitirá una descarga del contenido del archivo /etc/passwd
Vulnerabilidad en el campo ip-address en los dispositivos Hongdian H8922 (CVE-2021-28151)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Los dispositivos Hongdian H8922 versión 3.0.5, permiten una inyección de comandos del sistema operativo por medio de metacaracteres de shell en el campo ip-address (también se conoce como Destination) para el comando ping tools.cgi, al que puede ser accesible con el nombre de usuario guest y la contraseña guest
Vulnerabilidad en el archivo /backup2.cgi en los dispositivos Hongdian H8922 (CVE-2021-28150)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Los dispositivos Hongdian H8922 versión 3.0.5, permiten al usuario invitado sin privilegios leer cli.conf (con la contraseña de administrador y otros datos confidenciales) por medio del archivo /backup2.cgi
Vulnerabilidad en el servicio telnet es usado en el puerto 5188 en los dispositivos Hongdian H8922 (CVE-2021-28152)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Los dispositivos Hongdian H8922 versión 3.0.5, presentan una función no documentada que permite el acceso a un shell como superusuario. Para conectarse, el servicio telnet es usado en el puerto 5188 con las credenciales predeterminadas root:superzxmn
Vulnerabilidad en el archivo router/httpd/httpd.c y auth_check en web_hook.o en la función handle_request en los dispositivos ASUS GT-AC2900 (CVE-2021-32030)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
La aplicación de administrador en los dispositivos ASUS GT-AC2900 versiones anteriores a 3.0.0.4.386.42643, permite una omisión de autenticación cuando es procesada la entrada remota de un usuario no autenticado, conllevando a un acceso no autorizado a la interfaz de administrador. Esto se relaciona con la función handle_request en el archivo router/httpd/httpd.c y auth_check en web_hook.o. Un valor proporcionado por el atacante de "\0" coincide con el valor predeterminado del dispositivo de "\0" en algunas situaciones
Vulnerabilidad en las credenciales de Pull Mirror en GitLab (CVE-2021-22206)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 11.6. Las credenciales de Pull Mirror están expuestas, permitiendo que otros mantenedores sean capaz de visualizar las credenciales en texto plano
Vulnerabilidad en la comprobación de permisos en GitLab (CVE-2021-22208)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a las versiones que comienzan con 13.5 hasta 13.9.7. Una comprobación inapropiada de permisos podría permitir el cambio de la marca de tiempo para la creación o actualización de problemas
Vulnerabilidad en la comprobación de los tokens de autorización en GitLab CE/EE (CVE-2021-22209)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.8. GitLab no estaba comprobando apropiadamente los tokens de autorización, lo cual resultó en la ejecución de la mutación GraphQL
Vulnerabilidad en la API en las ramas del repositorio en GitLab CE/EE (CVE-2021-22210)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.2. Al consultar las ramas del repositorio por medio de API, GitLab ignoraba un parámetro de consulta y devolvía una cantidad considerable de resultados
Vulnerabilidad en Cisco SD-WAN vManage Software (CVE-2021-1275)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Múltiples vulnerabilidades en Cisco SD-WAN vManage Software, podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o conseguir acceso a información confidencial, o permitir a un atacante local autenticado alcanzar escalar privilegios o conseguir acceso no autorizado a la aplicación. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en una acción AJAX en el plugin WPBakery Page Builder (Visual Composer) Clipboard WordPress (CVE-2021-24243)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Una acción AJAX registrada por el plugin WPBakery Page Builder (Visual Composer) Clipboard WordPress versiones anteriores a 4.5.6, no tenía capacidad de comprobación ni saneamiento, permitiendo a usuarios con privilegios bajos (suscriptor+) llamarlo y configurar cargas útiles XSS, que serán activadas en todas las páginas backend
Vulnerabilidad en una acción AJAX en el plugin WPBakery Page Builder (Visual Composer) Clipboard WordPress (CVE-2021-24244)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Una acción AJAX registrada por el plugin WPBakery Page Builder (Visual Composer) Clipboard WordPress versiones anteriores a 4.5.8, no tenía verificaciones de capacidad, permitiendo a usuarios con privilegios bajos, como los suscriptores, actualizar las opciones de licencia (clave, correo electrónico)
Vulnerabilidad en la acción workscout_send_message_chat AJAX en los mensajes de chat en el plugin Workscout Core WordPress en el Tema WorkScout (CVE-2021-24246)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
El plugin Workscout Core WordPress versiones anteriores a 1.3.4, utilizado por el Tema WorkScout, no saneaba los mensajes de chat enviados por medio de la acción workscout_send_message_chat AJAX, conllevando a problemas de tipo Cross-Site Scripting Almacenados y Cross-Frame Scripting
Vulnerabilidad en el envío de direcciones de correo electrónico en el componente EmailValidator en com.vaadin:vaadin-compatibility-server (CVE-2021-31409)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Una comprobación no segura RegEx en el componente EmailValidator en com.vaadin:vaadin-compatibility-server versiones 8.0.0 hasta 8.12.4, (Vaadin versiones 8.0.0 hasta 8.12.4) permite a atacantes causar un consumo de recursos no controlado mediante el envío de direcciones de correo electrónico maliciosas
Vulnerabilidad en GitLab Dependency Proxy en GitLab CE/EE (CVE-2021-22211)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.7. GitLab Dependency Proxy, bajo determinadas circunstancias, puede hacerse pasar por un usuario, resultando en un manejo de acceso incorrecto
Vulnerabilidad en delete_pid_file en las opciones -oP y -oPX en Exim 4 (CVE-2021-27216)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Exim 4 versiones anteriores a 4.94.2, presenta una Ejecución con Privilegios Innecesarios. Al aprovechar una condición de carrera delete_pid_file, un usuario local puede eliminar archivos arbitrarios como root. Esto involucra las opciones -oP y -oPX
Vulnerabilidad en la importación de archivos en el plugin Business Directory Plugin Easy Listing Directories para WordPress (CVE-2021-24179)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
El plugin Business Directory Plugin Easy Listing Directories para WordPress versiones anteriores a 5.11, sufría un problema de tipo Cross-Site Request Forgery, permitiendo a un atacante hacer que un administrador iniciara sesión en la importación de archivos. Como el plugin tampoco validó los archivos cargados, podría conllevar a RCE
Vulnerabilidad en un ataque de tiempo en la contraseña en omr-admin.py en openmptcprouter-vps-admin (CVE-2021-31245)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
omr-admin.py en openmptcprouter-vps-admin versiones 0.57.3 y anteriores compara la contraseña proporcionada por el usuario con la contraseña original de una manera dependiente de la longitud, lo cual permite a atacantes remotos adivinar la contraseña por medio de un ataque de sincronización
Vulnerabilidad en el plugin Business Directory Plugin Easy Listing Directories para WordPress (CVE-2021-24178)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
El plugin Business Directory Plugin Easy Listing Directories para WordPress versiones anteriores a 5.11.1, sufría problemas de tipo Cross-Site Request Forgery, permitiendo a un atacante hacer que un administrador que haya iniciado sesión agregue, edite o elimine campos de formulario, lo que también podría conllevar a problemas de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en el error de inicio de sesión en el plugin OpenID Connect Generic Client WordPress (CVE-2021-24214)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
El plugin OpenID Connect Generic Client WordPress versiones 3.8.0 y 3.8.1, no saneó el error de inicio de sesión cuando se devolvió al formulario de inicio de sesión, conllevando a un problema de tipo Cross-Site Scripting reflejado. Este problema no requiere autenticación y puede ser explotado con la configuración predeterminada
Vulnerabilidad en la etiqueta de los Campos de Formulario en el plugin Business Directory Plugin Easy Listing Directories para WordPress (CVE-2021-24250)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
El plugin Business Directory Plugin Easy Listing Directories para WordPress versiones anteriores a 5.11.2, sufrió de falta de saneamiento en la etiqueta de los Campos de Formulario, conllevando a problemas de tipo Cross-Site Scripting Almacenado y Autenticado en varias páginas del plugin
Vulnerabilidad en el parámetro imageUrl en HTTP "GET" en múltiples aplicaciones en Jellyfin (CVE-2021-29490)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
Jellyfin es un sistema multimedia de software libre que proporciona multimedia desde un servidor dedicado a los dispositivos del usuario final por medio de múltiples aplicaciones. Las versiones anteriores a 10.7.3 son vulnerables a ataques de tipo Server-Side Request Forgery (SSRF) no autenticado por medio del parámetro imageUrl. Este problema expone potencialmente a los servidores HTTP internos y externos u otros recursos disponibles por medio de HTTP "GET" que son visibles desde el servidor Jellyfin. La vulnerabilidad está parcheada en la versión 10.7.3. Como solución alternativa, deshabilite el acceso externo a los endpoints de la API "/Items/*/RemoteImages/Download", "/Items/RemoteSearch/Image" y "/Images/Remote" por medio de un proxy inverso, o limite de las direcciones IP amigables conocidas
Vulnerabilidad en photocrati_ajax en get_cart_items en el módulo eCommerce del plugin de WordPress NextGEN Gallery Pro (CVE-2021-24293)
Gravedad:
Medium Medium
Fecha publicación : 05/05/2021
Última modificación:
05/13/2021
Descripción:
En el módulo eCommerce del plugin NextGEN Gallery Pro WordPress versiones anteriores a 3.1.11, se presenta una acción para llamar a get_cart_items por medio de photocrati_ajax, después de eso, la settings[shipping_address][name] es capaz de inyectar javascript malicioso
Vulnerabilidad en Trend Micro Home Network Security (CVE-2021-31517)
Gravedad:
HighHigh
Fecha publicación : 05/05/2021
Última modificación:
05/12/2021
Descripción:
Trend Micro Home Network Security versiones 6.5.599 y anteriores, es susceptible a una vulnerabilidad de análisis de archivos que podría permitir a un atacante explotar la vulnerabilidad y causar una denegación de servicio en el dispositivo. Esta vulnerabilidad es similar, pero no idéntica a CVE-2021-31518
Vulnerabilidad en una URL en Drupal Core (CVE-2020-13662)
Gravedad:
Medium Medium
Fecha publicación : 05/05/2021
Última modificación:
05/13/2021
Descripción:
Una vulnerabilidad de Redireccionamiento Abierto en Drupal Core, permite engañar a un usuario de visitar un enlace especialmente diseñado que lo redireccionaría a una URL externa arbitraria. Este problema afecta a: Drupal Drupal Core 7 versión 7.70 y versiones anteriores
Vulnerabilidad en un mecanismo de protección boolval en EWWW Image Optimizer (CVE-2016-20010)
Gravedad:
HighHigh
Fecha publicación : 05/05/2021
Última modificación:
05/13/2021
Descripción:
EWWW Image Optimizer versiones anteriores a 2.8.5, permite una ejecución de comandos remota porque es basada en un mecanismo de protección que involucra boolval, que no está disponible antes de PHP versión 5.5
Vulnerabilidad en la extensión de archivo ".gif" en la sección de la aplicación "Administration/ Parameters/ Images" en Centreon Web (CVE-2021-26804)
Gravedad:
Medium Medium
Fecha publicación : 05/04/2021
Última modificación:
05/12/2021
Descripción:
Los permisos no seguros en Centreon Web versiones 19.10.18, 20.04.8 y 20.10.2, permiten a atacantes remotos omitir la comprobación al cambiar cualquier extensión de archivo a ".gif" y luego cargándola en la sección de la aplicación "Administration/ Parameters/ Images"
Vulnerabilidad en la administración de la memoria de la pila en el kernel en Amazon Web Services FreeRTOS (CVE-2021-32020)
Gravedad:
HighHigh
Fecha publicación : 05/03/2021
Última modificación:
05/12/2021
Descripción:
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta una comprobación insuficiente de límites durante la administración de la memoria de la pila
Vulnerabilidad en usuario de back-end con los permisos "cms.manage_pages", "cms.manage_layouts" o "cms.manage_partials" en October en Laravel PHP Framework (CVE-2021-21264)
Gravedad:
Medium Medium
Fecha publicación : 05/03/2021
Última modificación:
05/12/2021
Descripción:
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. Se detectó una omisión de CVE-2020-26231 (corregido en las versiones 1.0.470/471 y 1.1.1) que tiene el mismo impacto que CVE-2020-26231 y CVE-2020-15247. Un usuario de back-end autenticado con los permisos "cms.manage_pages", "cms.manage_layouts" o "cms.manage_partials" que **normalmente** no podría proporcionar código PHP para ser ejecutado por el CMS debido a "cms.enableSafeMode" que está habilitado es capaz de escribir código Twig específico para escapar del sandbox Twig y ejecutar PHP arbitrario. Esto no es un problema para cualquiera que confíe a sus usuarios con esos permisos para escribir y administrar PHP normalmente dentro del CMS al no tener habilitado "cms.enableSafeMode", pero sería un problema para cualquiera que confíe en "cms.enableSafeMode" para asegurarse de que los usuarios con esos permisos en producción no tienen acceso para escribir y ejecutar PHP arbitrario. El problema se corrigió en la compilación 472 (v1.0.472) y v1.1.2. Como solución alternativa, aplique https://github.com/octobercms/october/commit/f63519ff1e8d375df30deba63156a2fc97aa9ee7 a su instalación manualmente si no puede actualizar a la compilación 472 o v1.1.2.
Vulnerabilidad en CODESYS Gateway (CVE-2021-29241)
Gravedad:
Medium Medium
Fecha publicación : 05/03/2021
Última modificación:
05/13/2021
Descripción:
CODESYS Gateway versiones 3 anteriores a 3.5.17.0, presenta una desreferencia de puntero NULL que puede resultar en una denegación de servicio (DoS).
Vulnerabilidad en la denylist en LibreOffice (CVE-2021-25631)
Gravedad:
HighHigh
Fecha publicación : 05/03/2021
Última modificación:
05/12/2021
Descripción:
En la serie LibreOffice 7-1 en versiones anteriores a 7.1.2, y en la serie 7-0 en versiones anteriores a 7.0.5, la denylist puede ser omitida al manipular el enlace para que no coincida con la denylist pero resulte en ShellExecute intentando iniciar un tipo ejecutable.
Vulnerabilidad en una carga de DLL en las bibliotecas zlib1.dll, libgcc_s_dw2-1.dll y libwinpthread-1.dll en GalaxyClient (CVE-2021-26807)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2021
Última modificación:
05/12/2021
Descripción:
GalaxyClient versión 2.0.28.9, carga archivos DLL sin firmar como las bibliotecas zlib1.dll, libgcc_s_dw2-1.dll y libwinpthread-1.dll a partir de PATH, lo que permite a un atacante potencialmente ejecutar código de forma local por medio de una carga de DLL sin firmar.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-1607)
Gravedad:
LowLow
Fecha publicación : 07/08/2021
Última modificación:
07/12/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podrían permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario. Estas vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba suficientemente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar estas vulnerabilidades, el atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-1606)
Gravedad:
LowLow
Fecha publicación : 07/08/2021
Última modificación:
07/12/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario. Estas vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba suficientemente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar estas vulnerabilidades, el atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-1605)
Gravedad:
LowLow
Fecha publicación : 07/08/2021
Última modificación:
07/12/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario. Estas vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba suficientemente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar estas vulnerabilidades, el atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-1604)
Gravedad:
LowLow
Fecha publicación : 07/08/2021
Última modificación:
07/12/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario. Estas vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba suficientemente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar estas vulnerabilidades, el atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) (CVE-2021-1603)
Gravedad:
LowLow
Fecha publicación : 07/08/2021
Última modificación:
07/12/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario. Estas vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba suficientemente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para explotar estas vulnerabilidades, el atacante necesitaría credenciales administrativas válidas
Vulnerabilidad en el archivo ProxyServlet.java en el valor de la cabecera X-Host en servlet /proxy en Zimbra Collaboration Suite (CVE-2021-35209)
Gravedad:
HighHigh
Fecha publicación : 07/02/2021
Última modificación:
09/20/2021
Descripción:
Se ha detectado un problema en el archivo ProxyServlet.java en el servlet /proxy en Zimbra Collaboration Suite versiones 8.8 anteriores a 8.8.15 Patch 23 y versiones 9.x anteriores a 9.0.0 Patch 16. El valor de la cabecera X-Host sobrescribe el valor de la cabecera Host en las peticiones proxy. El valor de la cabecera X-Host no es comprobado con la lista blanca de hosts a los que Zimbra tiene permitido hacer proxy (la configuración zimbraProxyAllowedDomains)
Vulnerabilidad en la función libradius(3) en FreeBSD (CVE-2021-29629)
Gravedad:
Medium Medium
Fecha publicación : 05/28/2021
Última modificación:
07/13/2021
Descripción:
En FreeBSD versiones 13.0-STABLE anteriores a n245765-bec0d2c9c841, versiones 12.2-STABLE anteriores a r369859, versiones 11.4-STABLE anteriores a r369866, versiones 13.0-RELEASE anteriores a p1, versiones 12.2-RELEASE anteriores a p7 y versiones 11.4-RELEASE anteriores a p10, una falta comprobación de mensaje en la función libradius(3) podría permitir a clientes o servidores maliciosos desencadenar una denegación de servicio en servidores o clientes vulnerables, respectivamente
Vulnerabilidad en el plugin Virtual SAN Health Check en VSphere Client (HTML5) (CVE-2021-21985)
Gravedad:
HighHigh
Fecha publicación : 05/26/2021
Última modificación:
09/14/2021
Descripción:
VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota debido a una falta de comprobación de entrada en el plugin Virtual SAN Health Check, que está habilitado por defecto en vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja a vCenter Server
Vulnerabilidad en el Data Plane traffic en las peticiones HTTP/2 en BIG-IP (CVE-2021-23009)
Gravedad:
Medium Medium
Fecha publicación : 05/10/2021
Última modificación:
05/21/2021
Descripción:
En BIG-IP versión 16.0.x anterior a 16.0.1.1 y 15.1.x anterior a 15.1.3, las peticiones HTTP/2 malformadas pueden causar un bucle infinito que provoca una Denegación de Servicio para el Data Plane traffic. TMM toma la acción HA configurada cuando se cancela el proceso de TMM. No existe exposición del plano de control, esto es solo un problema del plano de datos. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en un potencial reinicio de UE en los productos Snapdragon Auto, Snapdragon Mobile (CVE-2020-11268)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/14/2021
Descripción:
Un potencial reinicio de UE al decodificar un Sib1 o SIB1 diseñado que programa los SIB no compatibles y puede conllevar a una denegación de servicio en los productos Snapdragon Auto, Snapdragon Mobile
Vulnerabilidad en referencias del puntero ctx de sesión en diversos productos Snapdragon (CVE-2020-11254)
Gravedad:
LowLow
Fecha publicación : 05/07/2021
Última modificación:
05/14/2021
Descripción:
Una corrupción de la memoria durante la asignación del búfer debido a una eliminación de referencias del puntero ctx de sesión sin comprobar si el puntero es válido en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Mobile
Vulnerabilidad en la función "gitDiff" en Wayfair git-parse (CVE-2021-26543)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
09/21/2021
Descripción:
La función "gitDiff" en Wayfair git-parse versiones anteriores o iguales a 1.0.4 tiene una vulnerabilidad de inyección de comandos. Los clientes de la biblioteca git-parse probablemente no sean conscientes de ello, por lo que podrían escribir involuntariamente código que contenga una vulnerabilidad. El problema se ha resuelto en la versión 1.0.5.
Vulnerabilidad en los parámetros de la entrada en la CLI de Cisco SD-WAN Software (CVE-2021-1512)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
08/27/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco SD-WAN Software, podría permitir a un atacante local autenticado sobrescribir archivos arbitrarios en el sistema de archivos subyacente de un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de los parámetros de la entrada proporcionados por el usuario de un comando CLI específico. Un atacante podría explotar esta vulnerabilidadal al emitir ese comando con parámetros específicos. Una explotación con éxito podría permitir al atacante sobrescribir el contenido de cualquier archivo arbitrario que resida en el sistema de archivos del host subyacente
Vulnerabilidad en un registro archivos de exportación administrador en el plugin Business Directory Plugin Easy Listing Directories para WordPress (CVE-2021-24249)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
05/13/2021
Descripción:
El plugin Business Directory Plugin Easy Listing Directories para WordPress versiones anteriores a 5.11.2, sufría un problema de tipo Cross-Site Request Forgery, permitiendo a un atacante hacer un registro archivos de exportación de administrador, que luego podían ser descargados por el atacante para obtener acceso a PII, como correo electrónico, direcciones de casa, etc
Vulnerabilidad en el envío tráfico en el proceso vDaemon de Cisco SD-WAN Software (CVE-2021-1513)
Gravedad:
HighHigh
Fecha publicación : 05/06/2021
Última modificación:
08/27/2021
Descripción:
Una vulnerabilidad en el proceso vDaemon de Cisco SD-WAN Software, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo insuficiente de paquetes malformados. Un atacante podría explotar esta vulnerabilidad mediante el envío tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS
Vulnerabilidad en el Plugin de WordPress "Clever Addons for Elementor" (CVE-2021-24273)
Gravedad:
LowLow
Fecha publicación : 05/05/2021
Última modificación:
09/09/2021
Descripción:
El plugin de WordPress "Clever Addons for Elementor" anterior a la versión 2.1.0 tiene varios widgets que son vulnerables al Cross-Site Scripting (XSS) almacenado por usuarios con menos privilegios, como los colaboradores, todo ello a través de un método similar.
Vulnerabilidad en el envío de paquetes de comunicación en el sistema CODESYS Control Runtime (CVE-2021-29242)
Gravedad:
HighHigh
Fecha publicación : 05/03/2021
Última modificación:
09/14/2021
Descripción:
El sistema CODESYS Control Runtime versiones anteriores a 3.5.17.0, presenta una comprobación inapropiada de entrada. Los atacantes pueden enviar paquetes de comunicación diseñados para cambiar el esquema de direccionamiento del enrutador y pueden redireccionar, agregar, eliminar o cambiar paquetes de comunicación de bajo nivel.
Vulnerabilidad en Dell Unisphere para PowerMax (CVE-2021-21531)
Gravedad:
Medium Medium
Fecha publicación : 04/30/2021
Última modificación:
05/10/2021
Descripción:
Dell Unisphere para PowerMax versiones anteriores a 9.2.1.6, contienen una vulnerabilidad de Omisión de Autorización. Un usuario malicioso local autenticado con role de monitor puede explotar esta vulnerabilidad para llevar a cabo acciones no autorizadas.
Vulnerabilidad en una entrada en un archivo ZIP en Zoho ManageEngine Eventlog Analyzer (CVE-2021-28959)
Gravedad:
HighHigh
Fecha publicación : 04/30/2021
Última modificación:
05/11/2021
Descripción:
Zoho ManageEngine Eventlog Analyzer versiones hasta 12147, es vulnerable al salto de directorio no autenticado por medio de una entrada en un archivo ZIP. Esto conlleva a una ejecución de código remota.
Vulnerabilidad en el envío de un gran número de peticiones en el servicio HTTP/HTTPS utilizado por -Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Captive Portl en Juniper Networks Junos OS (CVE-2021-0261)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
05/04/2021
Descripción:
Una vulnerabilidad en el servicio HTTP/HTTPS utilizado por -Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Captive Portal, permite a un atacante no autenticado causar una Denegación de Servicio extendida (DoS) para estos servicios mediante el envío de un gran número de peticiones específicas. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S17 en la serie EX; Versiones de 12.3X48 anteriores a 12.3X48-D105 en la serie SRX; versiones 15.1 anteriores a 15.1R7-S8; Versiones de 15.1X49 anteriores a 15.1X49-D230 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19. 2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2; Versiones 20.2 anteriores a 20.2R1-S1, 20.2R2
Vulnerabilidad en el manejo de los parámetros client-side en J-Web de Juniper Networks Junos OS (CVE-2021-0269)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
05/04/2021
Descripción:
El manejo inapropiado de los parámetros client-side en J-Web de Juniper Networks Junos OS, permite a un atacante llevar a cabo una serie de diferentes acciones maliciosas contra un dispositivo objetivo cuando un usuario está autenticado en J-Web. Un atacante puede ser capaz de reemplazar los parámetros existentes, incluyendo los parámetros embebidos dentro de la sesión HTTP/S, las variables de acceso y explotación, la omisión de las reglas de firewall de aplicaciones web o los mecanismos de comprobación de entrada, y de otro modo alterar y modificar el comportamiento normal de J-Web. Un atacante puede ser capaz de transferir a las víctimas a servicios web maliciosos o exfiltrar información confidencial de formularios web que de otro modo serían seguros. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2
Vulnerabilidad en macOS Big Sur, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS, tvOS , iOS y iPadOS de Apple (CVE-2021-1797)
Gravedad:
LowLow
Fecha publicación : 04/02/2021
Última modificación:
05/04/2021
Descripción:
El problema se abordó con una lógica de permisos mejorada. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. Un usuario local puede ser capaz de leer archivos arbitrarios.
Vulnerabilidad en una aplicación en macOS Big Sur, Supplemental Update de macOS Catalina, Security Update de macOS Mojave de Apple (CVE-2021-1805)
Gravedad:
HighHigh
Fecha publicación : 04/02/2021
Última modificación:
05/04/2021
Descripción:
Se abordó una escritura fuera de límites con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.2.1, Supplemental Update de macOS Catalina versión 10.15.7, Security Update de macOS Mojave versión 10.14.6 2021-002. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en una aplicación en macOS Big Sur, Supplemental Update de macOS Catalina, Security Update de macOS Mojave de Apple (CVE-2021-1806)
Gravedad:
HighHigh
Fecha publicación : 04/02/2021
Última modificación:
05/04/2021
Descripción:
Se abordó una condición de carrera con una comprobación adicional. Este problema es corregido en macOS Big Sur versión 11.2.1, Supplemental Update de macOS Catalina versión 10.15.7, Security Update de macOS Mojave versión 10.14.6 2021-002. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en una aplicación en diversos productos de Apple. (CVE-2020-27897)
Gravedad:
HighHigh
Fecha publicación : 04/02/2021
Última modificación:
05/04/2021
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en el sistema operativo photon en la API vRealize Operations Manager (CVE-2021-21983)
Gravedad:
HighHigh
Fecha publicación : 03/31/2021
Última modificación:
05/05/2021
Descripción:
La vulnerabilidad de escritura arbitraria de archivos en la API vRealize Operations Manager (CVE-2021-21983) anterior a la versión 8.4, puede permitir que un actor malicioso autenticado con acceso de red para la API vRealize Operations Manager pueda escribir archivos en ubicaciones arbitrarias en el sistema operativo photon subyacente.
Vulnerabilidad en Print Spooler de Windows (CVE-2021-1640)
Gravedad:
Medium Medium
Fecha publicación : 03/11/2021
Última modificación:
05/04/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Print Spooler de Windows. Este ID de CVE es diferente de CVE-2021-26878
Vulnerabilidad en Windows Win32k (CVE-2021-27077)
Gravedad:
Medium Medium
Fecha publicación : 03/11/2021
Última modificación:
05/04/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Win32k. Este ID de CVE es diferente de CVE-2021-26863, CVE-2021-26875, CVE-2021-26900
Vulnerabilidad en los filtros de clean/smudge como Git LFS en un repositorio en Git (CVE-2021-21300)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
09/23/2021
Descripción:
Git es un sistema de control de revisiones distribuido de código abierto. En las versiones afectadas de Git, un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos que usan un filtro clean/smudge como Git LFS, puede hacer que se ejecute un script recién extraído mientras se clona en un sistema de archivos que no distingue entre mayúsculas y minúsculas como NTFS , HFS+ o APFS (es decir, los sistemas de archivos predeterminados en Windows y macOS). Tome en cuenta que los filtros de clean/smudge deben ser configurados para eso. Git para Windows configura Git LFS por defecto y, por lo tanto, es vulnerable. El problema se ha corregido en las versiones publicadas el martes 9 de marzo de 2021. Como solución temporal, si el soporte de enlace simbólico está deshabilitado en Git (por ejemplo, por medio de "git config --global core.symlinks false"), el ataque descrito no funcionará. Del mismo modo, si no se configuran globalmente filtros clean/smudge como Git LFS (es decir,_before_ cloning), el ataque se frustra. Como siempre, es mejor evitar la clonación de repositorios de fuentes no confiables. La primera versión afectada es 2.14.2. Las versiones correctas son: 2.30.1, 2.29.3, 2.28.1, 2.27.1, 2.26.3, 2.25.5, 2.24.4, 2.23.4, 2.22.5, 2.21.4, 2.20.5, 2.19 .6, 2.18.5, 2.17.62.17.6
Vulnerabilidad en Microsoft splwow64 (CVE-2021-1648)
Gravedad:
HighHigh
Fecha publicación : 01/12/2021
Última modificación:
05/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Microsoft splwow64
Vulnerabilidad en una sesión https en Element Software y HCI (CVE-2020-8583)
Gravedad:
Medium Medium
Fecha publicación : 11/13/2020
Última modificación:
05/10/2021
Descripción:
Element Software versiones anteriores a 12.2 y HCI versiones anteriores a 1.8P1, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar información confidencial interceptando su transmisión dentro de una sesión https
Vulnerabilidad en un ppp decapsulator en tcpdump (CVE-2020-8037)
Gravedad:
Medium Medium
Fecha publicación : 11/04/2020
Última modificación:
05/05/2021
Descripción:
El ppp decapsulator en tcpdump versión 4.9.3 puede ser convencido para que asigne una gran cantidad de memoria
Vulnerabilidad en el archivo de configuración sympa.conf en el ejecutable sympa_newaliases-wrapper de setuid en Sympa (CVE-2020-26880)
Gravedad:
HighHigh
Fecha publicación : 10/07/2020
Última modificación:
05/08/2021
Descripción:
Sympa versiones hasta 6.2.57b.2, permite una escalada de privilegios local desde la cuenta de usuario sympa hacia el acceso root completo mediante la modificación del archivo de configuración sympa.conf (que es propiedad de sympa) y analizándolo por medio del ejecutable sympa_newaliases-wrapper de setuid
Vulnerabilidad en un componente dentro de la aplicación afectada llama a un binario auxiliar en diversos productos de Siemens (CVE-2020-7581)
Gravedad:
HighHigh
Fecha publicación : 07/14/2020
Última modificación:
07/13/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o iguales a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o iguales a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Un componente dentro de la aplicación afectada llama a un binario auxiliar con privilegios SYSTEM durante el arranque mientras que la ruta de la llamada no está citada
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
Medium Medium
Fecha publicación : 07/14/2020
Última modificación:
10/18/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar inparamación aleatoria del servicio remoto
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
Medium Medium
Fecha publicación : 05/20/2020
Última modificación:
10/20/2021
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en el código de análisis del encabezado HTTP en Apache Tomcat (CVE-2020-1935)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2020
Última modificación:
05/04/2021
Descripción:
En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, el código de análisis del encabezado HTTP utilizó un enfoque para el análisis de fin de línea que permitió a algunos encabezados HTTP no válidos ser analizados como válidos. Esto conllevó a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido en una manera particular. Tal proxy inverso es considerado improbable.
Vulnerabilidad en el servlet OPMDeviceDetailsServlet en Zoho ManageEngine OpManager (CVE-2019-17602)
Gravedad:
HighHigh
Fecha publicación : 10/15/2019
Última modificación:
05/04/2021
Descripción:
Se detectó un problema en Zoho ManageEngine OpManager versiones anteriores a 12.4 build 124089. El servlet OPMDeviceDetailsServlet es propenso a la inyección SQL. Dependiendo de la configuración, esta vulnerabilidad podría ser explotada no autenticado o autenticado.
Vulnerabilidad en comando printenv de SSI en Apache Tomcat (CVE-2019-0221)
Gravedad:
Medium Medium
Fecha publicación : 05/28/2019
Última modificación:
07/13/2021
Descripción:
El comando printenv de SSI en Apache Tomcat versión 9.0.0.M1 hasta 9.0.0.17, versión 8.5.0 hasta 8.5.39 y versión 7.0.0 hasta 7.0.93, hace eco de los datos suministrados por el usuario sin escapar, y en consecuencia, es vulnerable a XSS. SSI está deshabilitado por defecto. El comando printenv está destinado a la depuración y es poco probable que esté presente en un sitio web de producción.
Vulnerabilidad en Amazon AWS SDK (CVE-2018-19981)
Gravedad:
HighHigh
Fecha publicación : 04/04/2019
Última modificación:
05/10/2021
Descripción:
Amazon AWS SDK, en versiones 2.8.5 y anteriores, utiliza la clase "Android SharedPreferences" para almacenar las credenciales temporales de AWS STS recuperadas por AWS Cognito Identity Service. Un atacante puede utilizar estas credenciales para crear peticiones autenticadas y/o autorizadas. Nótese que el atacante deberá tener acceso de privilegios root en sistema de archivos de Android para poder explotar esta vulnerabilidad; es decir, el dispositivo se ha comprometido, por ejemplo, deshabilitando u omitiendo los mecanismos fundamentales de seguridad de Android.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1745)
Gravedad:
HighHigh
Fecha publicación : 03/27/2019
Última modificación:
07/13/2021
Descripción:
Una vulnerabilidad en el software Cisco IOS XE podría permitir que un atacante local autenticado inyecte comandos arbitrarios que se ejecutan con privilegios elevados. La vulnerabilidad se debe a una validación insuficiente de entrada de comandos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando entradas manipuladas a los comandos afectados. Un exploit exitoso podría permitir que el atacante obtenga privilegios root en el dispositivo afectado.
Vulnerabilidad en CVE-2018-20338 (CVE-2018-20338)
Gravedad:
HighHigh
Fecha publicación : 12/21/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager, en versiones 12.3 anteriores a la build 123239, permite una inyección SQL en la sección Alarms.
Vulnerabilidad en CVE-2018-20339 (CVE-2018-20339)
Gravedad:
Medium Medium
Fecha publicación : 12/21/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager, en versiones 12.3 anteriores a la build 123239, permite Cross-Site Scripting (XSS) en la columna Notes de la sección Alarms.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-20173)
Gravedad:
HighHigh
Fecha publicación : 12/17/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager en versiones 12.3 anteriores a la 123238 permite una inyección SQL mediante la API getGraphData.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-19921)
Gravedad:
Medium Medium
Fecha publicación : 12/06/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de 123237 tiene Cross-Site Scripting (XSS) en el controlador del dominio.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18715)
Gravedad:
Medium Medium
Fecha publicación : 11/20/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123219 tiene Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18716)
Gravedad:
Medium Medium
Fecha publicación : 11/20/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123219 tiene una vulnerabilidad Self Cross-Site Scripting (XSS).
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-19288)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123223 tiene Cross-Site Scripting (XSS) mediante la API updateWidget.
Vulnerabilidad en KindEditor (CVE-2018-18949)
Gravedad:
HighHigh
Fecha publicación : 11/05/2018
Última modificación:
05/04/2021
Descripción:
KindEditor hasta la versión 4.1.11 tiene una vulnerabilidad de salto de directorio en php/upload_json.php. Cualquiera puede buscar un archivo o directorio en la carpeta kindeditor/attached/ mediante el parámetro path sin autenticación.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18475)
Gravedad:
HighHigh
Fecha publicación : 10/23/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager en versiones anteriores a la 12.3 build 123214 permite la subida de archivos arbitrarios sin restricción.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18262)
Gravedad:
Medium Medium
Fecha publicación : 10/17/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123214 tiene Cross-Site Scripting (XSS).
Vulnerabilidad en Apache Tomcat (CVE-2018-11784)
Gravedad:
Medium Medium
Fecha publicación : 10/04/2018
Última modificación:
07/13/2021
Descripción:
Cuando el servlet por defecto en Apache Tomcat en versiones de la 9.0.0.M1 a la 9.0.11, de la 8.5.0 a la 8.5.33 y de la 7.0.23 a la 7.0.90 devolvía una redirección a un directorio (por ejemplo, redirigiendo a "/foo/'' cuando el usuario solicitó '"/foo") se pudo usar una URL especialmente manipulada para hacer que la redirección se generara a cualquier URI de la elección del atacante.
Vulnerabilidad en dispositivos IntelliVue Patient Monitors (CVE-2018-10597)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2018
Última modificación:
05/10/2021
Descripción:
IntelliVue Patient Monitors MP Series (incluyendo MP2/X2/MP30/MP50/MP70/NP90/MX700/800) Rev B-M, IntelliVue Patient Monitors MX (MX400-550) Rev J-M y (X3/MX100 solo para Rev M) y Avalon Fetal/Maternal Monitors FM20/FM30/FM40/FM50 con software Revisions F.0, G.0 y J.3 tienen una vulnerabilidad que permite que un atacante no autenticado acceda a memoria ("write-what-where") desde una dirección del dispositivo escogida por el atacante en la misma subred.
Vulnerabilidad en dispositivos IntelliVue Patient Monitors (CVE-2018-10599)
Gravedad:
LowLow
Fecha publicación : 06/05/2018
Última modificación:
05/10/2021
Descripción:
IntelliVue Patient Monitors MP Series (incluyendo MP2/X2/MP30/MP50/MP70/NP90/MX700/800) Rev B-M, IntelliVue Patient Monitors MX (MX400-550) Rev J-M y (X3/MX100 solo para Rev M) y Avalon Fetal/Maternal Monitors FM20/FM30/FM40/FM50 con software Revisions F.0, G.0 y J.3 tienen una vulnerabilidad que permite que un atacante no autenticado lea memoria desde una dirección del dispositivo escogida por el atacante en la misma subred.
Vulnerabilidad en IntelliVue Patient Monitors (CVE-2018-10601)
Gravedad:
Medium Medium
Fecha publicación : 06/05/2018
Última modificación:
05/10/2021
Descripción:
IntelliVue Patient Monitors MP Series (incluyendo MP2/X2/MP30/MP50/MP70/NP90/MX700/800) Rev B-M, IntelliVue Patient Monitors MX (MX400-550) Rev J-M y (X3/MX100 solo para Rev M) y Avalon Fetal/Maternal Monitors FM20/FM30/FM40/FM50 con software en Revisions F.0, G.0 y J.3 tienen una vulnerabilidad que expone un servicio "echo" por el cual un búfer enviado por el atacante a una dirección de dispositivo en la misma subred elegida por el atacante se copia a la pila sin comprobaciones de límites, lo que resulta en un desbordamiento de pila.
CVE-2017-6458
Gravedad:
Medium Medium
Fecha publicación : 03/27/2017
Última modificación:
07/12/2021
Descripción:
Múltiples desbordamientos de búfer en las funciones ctl_put * en NTP en versiones anteriores a 4.2.8p10 y 4.3.x en versiones anteriores a 4.3.94 permiten a usuarios remotos autenticados tener un impacto no especificado a través de una variable larga.
Vulnerabilidad en la función __nss_hostname_digits_dots en glibc (CVE-2015-0235)
Gravedad:
HighHigh
Fecha publicación : 01/28/2015
Última modificación:
11/17/2021
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función __nss_hostname_digits_dots en glibc 2.2, y otras versiones 2.x anteriores a 2.18, permite a atacantes dependientes de contexto ejecutar código arbitrario a través de vectores relacionados con la funciín (1) gethostbyname o (2) gethostbyname2, también conocido como 'GHOST.'
Vulnerabilidad en la función dmarc_process en dmarc.c en Exim (CVE-2014-2957)
Gravedad:
Medium Medium
Fecha publicación : 09/04/2014
Última modificación:
05/04/2021
Descripción:
La función dmarc_process en dmarc.c en Exim anterior a 4.82.1, cuando EXPERIMENTAL_DMARC está habilitado, permite a atacantes remotos ejecutar código arbitrario a través de la cabecera Desde en un email, lo cual es pasado a la función expand_string.
Vulnerabilidad en Amazon Elastic Load Balancing API Tools (CVE-2012-5781)
Gravedad:
Medium Medium
Fecha publicación : 11/04/2012
Última modificación:
05/10/2021
Descripción:
Amazon Elastic Load Balancing API Tools, no comprueba que el nombre del servidor coincide con un nombre de dominio en el nombre común (CN) del sujeto o con el campo subjectAltName del certificado X.509, lo que permite falsificar servidores SSL a atacantes man-in-the-middle mediante un certificado válido de su elección. Se trata de un problema relacionado con una sobre-escritura del X509TrustManager del JDK por defecto.
Vulnerabilidad en string.c en Exim (CVE-2010-4344)
Gravedad:
HighHigh
Fecha publicación : 12/14/2010
Última modificación:
05/04/2021
Descripción:
Desbordamiento de búfer basado en montículo en la función string_vformat en string.c en Exim antes de v4.70 permite a atacantes remotos ejecutar código arbitrario a través de una sesión de SMTP que incluye dos comandos MAIL junto con un mensaje de gran tamaño que contiene cabeceras modificadas, lo que lleva a un registro impropio del rechazo.
Vulnerabilidad en Exim (CVE-2010-4345)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2010
Última modificación:
05/04/2021
Descripción:
Exim v4.72 y anteriores permiten a usuarios locales ganar privilegios potenciando la habilidad especificar un archivo de cuenta de usuario con una configuración alternativa mediante una directiva que contenga comandos de su elección, como se demostró con la directiva spool_directory.