Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en cargas útiles en los campos de entrada primary address state o alternate address state en el módulo de Soporte de SugarCRM (CVE-2020-36501)
Gravedad:
LowLow
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el módulo de Soporte de SugarCRM versión v6.5.18, permiten a atacantes ejecutar scripts web arbitrarios o HTML por medio de cargas útiles diseñadas introducidas en los campos de entrada primary address state or alternate address state
Vulnerabilidad en los parámetros "filename", "mid", "userid" y "templet" en el componente makehtml_homepage.php en DedeCMS (CVE-2020-36497)
Gravedad:
Medium Medium
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que DedeCMS versión v7.5 SP2, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el componente makehtml_homepage.php por medio de los parámetros "filename", "mid", "userid" y "templet"
Vulnerabilidad en los parámetros "filename", "mid", "userid" y "templet" en el componente sys_admin_user_edit.php en DedeCMS (CVE-2020-36496)
Gravedad:
Medium Medium
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que DedeCMS versión v7.5 SP2, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el componente sys_admin_user_edit.php por medio de los parámetros "filename", "mid", "userid" y "templet"
Vulnerabilidad en los parámetros "filename", "mid", "userid" y "templet" en el componente file_manage_view.php en DedeCMS (CVE-2020-36495)
Gravedad:
Medium Medium
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que DedeCMS versión v7.5 SP2, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el componente file_manage_view.php por medio de los parámetros "filename", "mid", "userid" y "templet"
Vulnerabilidad en los parámetros "filename", "mid", "userid" y "templet" en el componente mychannel_edit.php en DedeCMS (CVE-2020-36494)
Gravedad:
Medium Medium
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que DedeCMS versión v7.5 SP2, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el componente mychannel_edit.php por medio de los parámetros "filename", "mid", "userid" y "templet"
Vulnerabilidad en los parámetros "activepath", "keyword", "tag", "fmdo=x&filename", "CKEditor" y "CKEditorFuncNum" en el componente media_main.php en DedeCMS (CVE-2020-36493)
Gravedad:
LowLow
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que DedeCMS versión v7.5 SP2, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el componente media_main.php por medio de los parámetros "activepath", "keyword", "tag", "fmdo=x&filename", "CKEditor" y "CKEditorFuncNum"
Vulnerabilidad en los parámetros "activepath", "keyword", "tag", "fmdo=x&filename", "CKEditor" y "CKEditorFuncNum" en el componente select_media.php en DedeCMS (CVE-2020-36492)
Gravedad:
LowLow
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que DedeCMS versión v7.5 SP2, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el componente select_media.php por medio de los parámetros "activepath", "keyword", "tag", "fmdo=x&filename", "CKEditor" y "CKEditorFuncNum"
Vulnerabilidad en el parámetro "path" del manejo de excepciones "list" y "download" en Swift File Transfer Mobile (CVE-2020-36486)
Gravedad:
Medium Medium
Fecha publicación : 10/22/2021
Última modificación:
10/26/2021
Descripción:
Se ha detectado que Swift File Transfer Mobile versión v1.1.2 y por debajo, contienen una vulnerabilidad de tipo cross-site scripting (XSS) por medio del parámetro "path" del manejo de excepciones "list" y "download"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: