Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el servidor FTL y las imágenes Docker que contienen los componentes tibftlserver de TIBCO Software Inc (CVE-2021-35497)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
El servidor FTL (tibftlserver) y las imágenes Docker que contienen los componentes tibftlserver de TIBCO Software Inc. TIBCO ActiveSpaces - Community Edition, TIBCO ActiveSpaces - Developer Edition, TIBCO ActiveSpaces - Enterprise Edition, TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition, TIBCO FTL - Enterprise Edition, TIBCO eFTL - Community Edition, TIBCO eFTL - Developer Edition, y TIBCO eFTL - Enterprise Edition. contienen una vulnerabilidad que teóricamente permite a un usuario de FTL no administrativo y autenticado engañar a los componentes afectados para que creen certificados ilegítimos. Estos certificados generados de forma maliciosa pueden ser usados para habilitar ataques de tipo man-in-the-middle o para escalar privilegios de forma que el usuario malicioso tenga privilegios administrativos. Las versiones afectadas son TIBCO ActiveSpaces - Community Edition de TIBCO Software Inc.: versiones 4.3.0, 4.4.0, 4.5.0, 4.6.0, 4.6.1 y 4.6.2, TIBCO ActiveSpaces - Developer Edition: versiones 4.3.0, 4.4.0, 4.5.0, 4.6.0, 4.6.1 y 4.6. 2, TIBCO ActiveSpaces - Enterprise Edition: versiones 4.3.0, 4.4.0, 4.5.0, 4.6.0, 4.6.1 y 4.6.2, TIBCO FTL - Community Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0, TIBCO FTL - Developer Edition: versiones 6. 2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0, TIBCO FTL - Enterprise Edition: versiones 6.2.0, 6.3.0, 6. 3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0, TIBCO eFTL - Community Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5. 0, 6.6.0, 6.6.1 y 6.7.0, TIBCO eFTL - Developer Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6. 1 y 6.7.0, y TIBCO eFTL - Enterprise Edition: versiones 6.2.0, 6.3.0, 6.3.1, 6.4.0, 6.5.0, 6.6.0, 6.6.1 y 6.7.0
Vulnerabilidad en la interfaz de usuario del backend en TYPO3 (CVE-2021-41113)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que la nueva función de TYPO3 versión v11 que permite a usuarios crear y compartir enlaces profundos en la interfaz de usuario del backend es vulnerable a un ataque de tipo cross-site-request-forgery. El impacto es el mismo que se describe en TYPO3-CORE-SA-2020-006 (CVE-2020-11069). Sin embargo, no se limita al mismo contexto del sitio y no requiere que el atacante esté autenticado. En el peor de los casos, el atacante podría crear una nueva cuenta de usuario administrador para comprometer el sistema. Para llevar a cabo un ataque con éxito, un atacante debe engañar a su víctima para que acceda a un sistema comprometido. La víctima debe tener una sesión activa en el backend de TYPO3 en ese momento. La siguiente configuración de la cookie Same-Site en $GLOBALS[TYPO3_CONF_VARS][BE][cookieSameSite] son requeridas para que un ataque tenga éxito: SameSite=strict: malicioso evil.example.org invocando la aplicación TYPO3 en good.example.org y SameSite=lax o none: malicioso evil.com invocando la aplicación TYPO3 en example.org. Actualice su instancia a la versión 11.5.0 de TYPO3 que soluciona el problema descrito
Vulnerabilidad en el encabezado HTTP Host en TYPO3 (CVE-2021-41114)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
TYPO3 es un sistema de administración de contenidos web de código abierto basado en PHP y publicado bajo la licencia GNU GPL. Se ha detectado que el CMS TYPO3 es susceptible a la suplantación de host debido a una comprobación inapropiada del encabezado HTTP Host. TYPO3 usa el encabezado HTTP Host, por ejemplo, para generar URLs absolutas durante el proceso de renderización del frontend. Dado que el propio encabezado de host es proporcionado por el cliente, puede ser falsificado a cualquier valor, incluso en un entorno de hosts virtuales basados en nombres. Esta vulnerabilidad es la misma que se describe en TYPO3-CORE-SA-2014-001 (CVE-2014-3941). Una regresión, introducida durante el desarrollo de TYPO3 v11, conllevó a esta situación. El ajuste ya presente $GLOBALS["TYPO3_CONF_VARS"]["SYS"]["trustedHostsPattern"] (usado como una estrategia de mitigación eficaz en las versiones anteriores de TYPO3) ya no es evaluado, y reintrodujo la vulnerabilidad
Vulnerabilidad en Composer (CVE-2021-41116)
Gravedad:
HighHigh
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Composer es un administrador de dependencias de código abierto para el lenguaje PHP. En las versiones afectadas, unos usuarios de Windows que ejecutan Composer para instalar dependencias no confiables están sujetos a una inyección de comandos y deben actualizar su versión de Composer. Otros Sistemas Operativos y WSL no están afectados. El problema ha sido resuelto en Composer versiones 1.10.23 y 2.1.9. No se presentan soluciones para este problema
Vulnerabilidad en la aplicación web en /archibus/login.axvw en ARCHIBUS Web Central (CVE-2021-41553)
Gravedad:
HighHigh
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** En ARCHIBUS Web Central 21.3.3.815 (una versión de 2014), la aplicación web en /archibus/login.axvw asigna un token de sesión que podría estar ya en uso por otro usuario. Por lo tanto, era posible acceder a la aplicación a través de un usuario cuyas credenciales no se conocían, sin que los probadores intentaran modificar la lógica de la aplicación. También es posible establecer el valor del token de sesión, del lado del cliente, simplemente haciendo una solicitud GET no autenticada a la página de inicio y añadiendo un valor arbitrario al campo JSESSIONID. La aplicación, tras el inicio de sesión, no asigna un nuevo token, continuando con el insertado, como identificador de toda la sesión. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020
Vulnerabilidad en el parámetro vhost /enginemanager/server/vhost/historical.jsdata en Wowza Streaming Engine (CVE-2021-35492)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Wowza Streaming Engine versiones hasta 4.8.11+5, podría permitir a un atacante remoto autenticado agotar los recursos del sistema de archivos por medio del parámetro vhost /enginemanager/server/vhost/historical.jsdata. Esto es debido a una administración insuficiente de los recursos disponibles del sistema de archivos. Un atacante podría explotar esta vulnerabilidad mediante la sección de monitorización de hosts virtuales al solicitar datos históricos de hosts virtuales al azar y agotando los recursos disponibles del sistema de archivos. Una explotación con éxito podría permitir al atacante causar errores en la base de datos y causar que el dispositivo no responda a la administración basada en la web. (Es requerida la intervención manual para liberar los recursos del sistema de archivos y devolver la aplicación a un estado operativo)
Vulnerabilidad en Omikron MultiCash Desktop (CVE-2021-41286)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Omikron MultiCash Desktop versión 4.00.008.SP5 es basado en un mecanismo de autenticación del lado del cliente. Cuando un usuario se conecta a la aplicación, la validez de la contraseña es comprobada localmente. Toda la comunicación con el backend de la base de datos es realizada por el mismo medio técnico. En consecuencia, un atacante puede adjuntar un depurador al proceso o crear un parche que manipule el comportamiento de la función de inicio de sesión. Cuando la función siempre devuelve el valor de éxito (correspondiente a una contraseña correcta), un atacante puede iniciar sesión con cualquier cuenta que desee, como la cuenta administrativa de la aplicación
Vulnerabilidad en /archibus/dwr/call/plaincall/workflow.runWorkflowRule.dwr en ARCHIBUS Web Central (CVE-2021-41555)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** En ARCHIBUS Web Central 21.3.3.815 (una versión de 2014), el XSS se produce en /archibus/dwr/call/plaincall/workflow.runWorkflowRule.dwr porque los datos recibidos como entrada de los clientes se vuelven a incluir dentro de la respuesta HTTP devuelta por la aplicación sin la validación adecuada. De este modo, si se introduce como entrada código HTML o código ejecutable del lado del cliente (por ejemplo, Javascript), el flujo de ejecución esperado podría verse alterado. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020.
Vulnerabilidad en los endpoints: /archibus/schema/ab-edit-users.axvw, /archibus/schema/ab-data-dictionary-table.axvw, /archibus/schema/ab-schema-add-field.axvw, /archibus/schema/ab-core/views/process-navigator/ab-my-user-profile.axvw en ARCHIBUS Web Central (CVE-2021-41554)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** ARCHIBUS Web Central 21.3.3.815 (una versión de 2014) no valida correctamente las solicitudes de acceso a los datos y la funcionalidad en estos puntos finales afectados: /archibus/schema/ab-edit-users.axvw, /archibus/schema/ab-data-dictionary-table.axvw, /archibus/schema/ab-schema-add-field.axvw, /archibus/schema/ab-core/views/process-navigator/ab-my-user-profile.axvw. Al no verificar los permisos de acceso a los recursos, permite a un potencial atacante ver páginas no permitidas. En concreto, se ha detectado que cualquier usuario autentificado puede llegar a la consola administrativa de gestión de usuarios solicitando directamente el acceso a la página a través de la URL. Esto permite a un usuario malicioso modificar los perfiles de todos los usuarios, elevar cualquier privilegio a administrativo o crear o eliminar cualquier tipo de usuario. También es posible modificar los correos electrónicos de otros usuarios, a través de una mala configuración del parámetro nombre de usuario, en la página de perfil de usuario. Esto está solucionado en todas las versiones recientes, como la versión 26. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. La versión 21.3 dejó de recibir soporte oficialmente a finales de 2020.
Vulnerabilidad en peticiones al middleware apollo_upload_server en Ruby gem apollo_upload_server en GitLab CE/EE (CVE-2021-39880)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Una vulnerabilidad de denegación de servicio en Ruby gem apollo_upload_server en GitLab CE/EE versiones 11.11 y superiores, permite a un atacante denegar el acceso a todos los usuarios por medio de peticiones especialmente diseñadas al middleware apollo_upload_server
Vulnerabilidad en la página de configuración de la aplicación GitLab.com for Jira Cloud en GitLab (CVE-2021-22262)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Una falta de control de acceso en GitLab versión 13.10 y superior, con la integración de Jira Cloud habilitada permite a usuarios de Jira no privilegiados administrativamente añadir y eliminar espacios de nombres de Jira Connect por medio de la página de configuración de la aplicación GitLab.com for Jira Cloud
Vulnerabilidad en la función de importación/exportación de proyectos en GitLab (CVE-2021-22258)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
La función de importación/exportación de proyectos en GitLab versiones 8.9 y superiores, podría usarse para obtener direcciones de correo electrónico que de otro modo serían privadas
Vulnerabilidad en la ruta para /user.keys en GitLab (CVE-2021-22257)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 14.0 anteriores a 14.0.9, todas las versiones a partir de la 14.1 anteriores a 14.1.4, todas las versiones a partir de la 14.2 anteriores a 14.2.2. La ruta para /user.keys no está restringida en las instancias con visibilidad pública deshabilitada. Esto permite una enumeración de usuarios en dichas instancias
Vulnerabilidad en GitLab (CVE-2021-22264)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 13.8 anteriores a 14.0.9, todas las versiones a partir de la 14.1 anteriores a 14.1.4, todas las versiones a partir de la 14.2 anteriores a 14.2.2. En condiciones especiales, un miembro de un grupo invitado puede seguir teniendo acceso a un proyecto incluso después de que se elimine el grupo invitado del que formaba parte
Vulnerabilidad en GitLab CE/EE (CVE-2021-39870)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
En todas las versiones de GitLab CE/EE a partir de la versión 11.11, un atacante que realice una llamada a la API diseñada puede omitir una instancia que tenga habilitada la opción de desactivar la importación de repositorios por URL
Vulnerabilidad en GitLab CE/EE (CVE-2021-39881)
Gravedad:
LowLow
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 7.7, la aplicación puede permitir a un usuario malicioso crear una aplicación cliente OAuth con nombres de ámbito arbitrarios que pueden permitir al usuario malicioso engañar a usuarios desprevenidos para que autoricen la aplicación cliente maliciosa usando el nombre de ámbito y descripción falsos
Vulnerabilidad en las reglas de permisos en GitLab (CVE-2021-39886)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
Las reglas de permisos no se aplicaban mientras las incidencias se movían entre proyectos del mismo grupo en las versiones de GitLab a partir de la 10.6 y hasta la 14.1.7, permitiendo a usuarios leer referencias Ëpicas confidenciales
Vulnerabilidad en un endpoint en GitLab EE (CVE-2021-39889)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
En todas las versiones de GitLab EE desde la versión 14.1, debido a una vulnerabilidad de referencia directa a objetos insegura, un endpoint puede revelar el nombre de la rama protegida a un usuario malintencionado que realice una llamada a la API diseñada con el ID de la rama protegida
Vulnerabilidad en los tokens de acceso en GitLab CE/EE (CVE-2021-39891)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
En todas las versiones de GitLab CE/EE desde la versión 8.0, los tokens de acceso creados como parte de la suplantación de un usuario por parte del administrador no se borran al final de la suplantación, lo que puede conllevar a una divulgación innecesaria de información confidencial
Vulnerabilidad en GitLab (CVE-2021-39893)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
10/08/2021
Descripción:
En GitLab, a partir de la versión 9.1, se ha detectado una potencial vulnerabilidad de DOS que permitía analizar archivos sin autorización

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el parámetro userName de /enginemanager/server/user/delete.htm en Wowza Streaming Engine (CVE-2021-35491)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
11/05/2021
Descripción:
Una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF) en Wowza Streaming Engine a través de 4.8.11+5 permite a un atacante remoto eliminar una cuenta de usuario a través del parámetro userName de /enginemanager/server/user/delete.htm. La aplicación no implementa un token CSRF para la solicitud GET. Este problema se resolvió en la versión 4.8.14 de Wowza Streaming Engine
Vulnerabilidad en ThycoticCentrify Secret Server (CVE-2021-41845)
Gravedad:
Medium Medium
Fecha publicación : 10/01/2021
Última modificación:
10/07/2021
Descripción:
Se ha descubierto un problema de inyección SQL en el servidor secreto de ThycoticCentrify antes de la versión 11.0.000007. Las únicas versiones afectadas son la 10.9.000032 hasta la 11.0.000006