Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función gf_isom_dovi_config_get de MP4Box en GPAC (CVE-2021-36417)
Gravedad:
Medium Medium
Fecha publicación : 01/12/2022
Última modificación:
01/14/2022
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en GPAC versión v1.0.1, en la función gf_isom_dovi_config_get de MP4Box, que causa una denegación de servicio o una ejecución de código arbitrario por medio de un archivo diseñado
Vulnerabilidad en Microsoft Exchange Server (CVE-2022-21846)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
01/14/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2022-21855, CVE-2022-21969
Vulnerabilidad en la función "js_del" en cscms (CVE-2020-28102)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
01/14/2022
Descripción:
cscms versión v4.1, permite una inyección SQL por medio de la función "js_del"
Vulnerabilidad en la función "page_del" en cscms (CVE-2020-28103)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
01/14/2022
Descripción:
cscms versión v4.1, permite la inyección SQL por medio de la función "page_del"
Vulnerabilidad en la acción rm_chronos_ajax AJAX en el plugin RegistrationMagic de WordPress (CVE-2021-24862)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
02/04/2022
Descripción:
El plugin RegistrationMagic de WordPress versiones anteriores a 5.0.1.6, no escapa a la entrada del usuario en su acción rm_chronos_ajax AJAX antes de usarla en una sentencia SQL cuando son duplicadas tareas en lotes, lo que podría conllevar a un problema de inyección SQL
Vulnerabilidad en el parámetro custom_prices en el plugin WOOCS de WordPress (CVE-2021-25043)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
El plugin WOOCS de WordPress versiones anteriores a 1.3.7.3, no sanea ni escapa del parámetro custom_prices antes de devolverlo a la respuesta, conllevando a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en la página del menú de administración de wow-company en el plugin Button Generator de WordPress (CVE-2021-25052)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
El plugin Button Generator de WordPress versiones anteriores a 2.3.3, dentro de la página del menú de administración de wow-company permite incluir() un archivo arbitrario con extensión PHP (así como con los protocolos data:// o http://), conllevando a un ataque de tipo CSRF RCE
Vulnerabilidad en la página del menú de administración de wow-company en el plugin WP Coder de WordPress (CVE-2021-25053)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
El plugin WP Coder de WordPress versiones anteriores a 2.5.2, dentro de la página del menú de administración de wow-company permite incluir() un archivo arbitrario con extensión PHP (así como con los protocolos data:// o http://), conllevando a un ataque de tipo CSRF RCE
Vulnerabilidad en el parámetro "did" en el plugin Wpcalc de WordPress (CVE-2021-25054)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
El plugin Wpcalc de WordPress versiones hasta 2.1, no sanea la entrada del usuario en el parámetro "did" y lo usa en una sentencia SQL, conllevando a una vulnerabilidad de inyección SQL autenticada
Vulnerabilidad en la funcionalidad de búsqueda “search term" en Teedy (CVE-2022-22114)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/21/2022
Descripción:
En Teedy, versiones v1.5 hasta v1.9, son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) Reflejado. La funcionalidad de búsqueda “search term" no está suficientemente saneada mientras son mostrados los resultados de la búsqueda, lo que puede ser aprovechado para inyectar scripts arbitrarios. Estos scripts son ejecutados en el navegador de la víctima cuando entra en la URL diseñada. En el peor de los casos, la víctima que desencadena inadvertidamente el ataque es un administrador con altos privilegios. Los scripts inyectados pueden extraer el ID de la sesión, lo que puede conllevar a una toma de control total de la cuenta del administrador, por parte de un atacante no autenticado
Vulnerabilidad en el nombre de una etiqueta en Teedy (CVE-2022-22115)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/21/2022
Descripción:
En Teedy, versiones v1.5 hasta v1.9, son vulnerables a un ataque de tipo Cross-Site Scripting (XSS) Almacenado, en el nombre de una etiqueta creada. Dado que el nombre de la etiqueta no está siendo saneado correctamente en la página de edición de la etiqueta, un atacante con pocos privilegios puede almacenar scripts maliciosos en el nombre de la etiqueta. En el peor de los casos, la víctima que desencadena inadvertidamente el ataque es un administrador con altos privilegios. Los scripts inyectados pueden extraer el ID de la sesión, lo que puede conllevar a una toma de posesión completa de la cuenta del administrador, y una escalada de privilegios
Vulnerabilidad en una carga de archivos SVG en la funcionalidad media upload en Directus (CVE-2022-22116)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
En Directus, versiones 9.0.0-alpha.4 hasta 9.4.1 son susceptibles a una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenada por medio de una carga de archivos SVG en la funcionalidad media upload. Un atacante con pocos privilegios puede inyectar código javascript arbitrario que será ejecutado en el navegador de la víctima cuando abra la URL de la imagen
Vulnerabilidad en la funcionalidad media upload en Directus (CVE-2022-22117)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
En Directus, versiones 9.0.0-alpha.4 hasta 9.4.1 permiten una carga sin restricciones de archivos .html en la funcionalidad media upload, lo que conlleva a una vulnerabilidad de tipo Cross-Site Scripting. Un atacante con pocos privilegios puede subir un archivo HTML diseñado como un avatar de perfil, y cuando un administrador u otro usuario lo abre, la carga útil de tipo XSS es desencadenada
Vulnerabilidad en dst-admin (CVE-2021-44586)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Se ha detectado un problema en dst-admin versión v1.3.0. El producto presenta una vulnerabilidad de descarga de archivos arbitraria no autorizada que puede exponer información confidencial
Vulnerabilidad en Dressroom (CVE-2022-22264)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Un saneamiento inapropiado de la intención entrante en Dressroom versiones anteriores a SMR Jan-2022 Release 1, permite a atacantes locales leer y escribir archivos arbitrarios sin permiso
Vulnerabilidad en un receptor dinámico en SecSettings (CVE-2022-22263)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Un receptor dinámico desprotegido en SecSettings versiones anteriores a 1 de SMR Jan-2022, permite que aplicaciones que no son confiables inicien una actividad arbitraria
Vulnerabilidad en el controlador de la NPU (CVE-2022-22265)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Una comprobación o administración inapropiada de condiciones excepcionales en el controlador de la NPU versiones anteriores a 1 de SMR Jan-2022, permite una escritura arbitraria en memoria y una ejecución de código
Vulnerabilidad en WifiEvaluationService en la aplicación TencentWifiSecurity (CVE-2022-22266)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
(Aplicable sólo a los modelos de China) WifiEvaluationService desprotegido en la aplicación TencentWifiSecurity versiones anteriores a 1 de SMR Jan-2022, permite a las aplicaciones que no son confiables conseguir información del WiFi sin el permiso apropiado
Vulnerabilidad en ActivityMetricsLogger (CVE-2022-22267)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Una vulnerabilidad de secuestro de Intención Implícita en ActivityMetricsLogger versiones anteriores a SMR Jan-2022 Release 1, permite a atacantes conseguir información de la aplicación en ejecución
Vulnerabilidad en el modo Samsung DeX en Knox Guard (CVE-2022-22268)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Una implementación incorrecta de Knox Guard versiones anteriores a SMR Jan-2022 Release 1, permite a atacantes físicamente próximos desbloquear temporalmente Knox Guard por medio del modo Samsung DeX
Vulnerabilidad en Dialer (CVE-2022-22270)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
Una vulnerabilidad de secuestro de Intención Implícita en Dialer versiones anteriores a SMR Jan-2022 Release 1, permite a las aplicaciones no privilegiadas acceder a información de los contactos
Vulnerabilidad en QTS, QuTS hero y QuTScloud (CVE-2021-38674)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
01/14/2022
Descripción:
Se ha informado de una vulnerabilidad de tipo cross-site scripting (XSS) que afecta a QTS, QuTS hero y QuTScloud. Si es explotado, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QTS, QuTS hero y QuTScloud: QuTS hero h4.5.4.1771 build 20210825 y posteriores QTS 4.5.4.1787 build 20210910 y posteriores QuTScloud c4.5.7.1864 y posteriores
Vulnerabilidad en el SDK .NET de Apache Avro (CVE-2021-43045)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
01/13/2022
Descripción:
Una vulnerabilidad en el SDK .NET de Apache Avro permite a un atacante asignar recursos excesivos, causando potencialmente un ataque de denegación de servicio. Este problema afecta a las aplicaciones .NET que usan Apache Avro versiones 1.10.2 y anteriores. Los usuarios deben actualizar a versión 1.11.0, que aborda este problema.
Vulnerabilidad en el archivo de configuración en el producto SYNC2101 (CVE-2021-44564)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
01/14/2022
Descripción:
Una vulnerabilidad de seguridad reportada originalmente en el producto SYNC2101, y aplicable a subfamilias específicas de dispositivos SYNC, permite a un atacante descargar el archivo de configuración usado en el dispositivo y aplicar un archivo de configuración modificado al dispositivo. El ataque requiere el acceso a la red del dispositivo SYNC y el conocimiento de su dirección IP. El ataque aprovecha el canal de comunicación no seguro usado entre la herramienta de administración Easyconnect y el dispositivo SYNC (en la familia de productos SYNC afectados).
Vulnerabilidad en Spinnaker (CVE-2021-43832)
Gravedad:
HighHigh
Fecha publicación : 01/04/2022
Última modificación:
01/13/2022
Descripción:
Spinnaker es una plataforma de entrega continua multi-nube de código abierto. Spinnaker presenta permisos inapropiados que permiten la creación y ejecución de canalizaciones. Esto permite que un usuario arbitrario con acceso al endpoint de la puerta cree una canalización y la ejecute sin autenticación. Si los usuarios no han configurado el control de acceso basado en roles (RBAC) en Spinnaker, esto permite la ejecución remota y el acceso para desplegar casi cualquier recurso en cualquier cuenta. Los parches están disponibles en las últimas versiones de las ramas soportadas y se recomienda a usuarios que actualicen lo antes posible. Los usuarios que no puedan actualizar deberían habilitar RBAC en TODAS las cuentas y aplicaciones. Esto mitiga la capacidad de una tubería para afectar a cualquier cuenta. Bloquee el acceso a las aplicaciones a menos que los permisos estén habilitados. Los usuarios deben asegurarse de que TODA la creación de aplicaciones está restringida por medio de los comodines apropiados
Vulnerabilidad en la lógica de llamada de múltiples versiones de WhatsApp (CVE-2021-24042)
Gravedad:
HighHigh
Fecha publicación : 01/04/2022
Última modificación:
01/14/2022
Descripción:
La lógica de llamada de WhatsApp para Android versiones anteriores a 2.21.23, WhatsApp Business para Android versiones anteriores a 2.21.23, WhatsApp para iOS versiones anteriores a 2.21.230, WhatsApp Business para iOS versiones anteriores a 2.21.230, WhatsApp para KaiOS versiones anteriores a 2.2143, WhatsApp Desktop versiones anteriores a 2.2146, podría haber permitido una escritura fuera de límites si un usuario realiza una llamada 1:1 a un actor malicioso
Vulnerabilidad en el módem EMM (CVE-2021-40148)
Gravedad:
Medium Medium
Fecha publicación : 01/04/2022
Última modificación:
01/14/2022
Descripción:
En el módem EMM, se presenta una posible divulgación de información debido a una falta de cifrado de datos. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: MOLY00716585; ID de Incidencia: ALPS05886933
Vulnerabilidad en el controlador wifi (CVE-2021-41789)
Gravedad:
Medium Medium
Fecha publicación : 01/04/2022
Última modificación:
01/14/2022
Descripción:
En el controlador wifi, se presenta un posible fallo del sistema debido a una falta de comprobación de comprobación. Esto podría conllevar a una denegación de servicio remota por parte de un atacante proximal sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: GN20190426015; ID de Incidencia: GN20190426015
Vulnerabilidad en StarWind SAN & NAS build 1578 y StarWind Command Center (CVE-2021-45389)
Gravedad:
HighHigh
Fecha publicación : 01/04/2022
Última modificación:
01/14/2022
Descripción:
StarWind SAN & NAS build 1578 y StarWind Command Center Build 6864 Update Manager, permiten una autenticación con token JTW que está firmado con cualquier clave. Un atacante podría usar un token JTW autofirmado para omitir la autenticación, resultando en una escalada de privilegios
Vulnerabilidad en el método ProcessActionRequest WCF un canal Named Pipe en el agente en tiempo real de Controlup (cuAgent.exe) (CVE-2021-45912)
Gravedad:
Medium Medium
Fecha publicación : 01/04/2022
Última modificación:
01/14/2022
Descripción:
Un canal Named Pipe no autenticado en el agente en tiempo real de Controlup (cuAgent.exe) versiones anteriores a 8.5, permite potencialmente a un atacante ejecutar comandos del Sistema Operativo por medio del método ProcessActionRequest WCF
Vulnerabilidad en el módulo HwNearbyMain (CVE-2021-39985)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2022
Última modificación:
01/14/2022
Descripción:
El módulo HwNearbyMain presenta una vulnerabilidad de Comprobación Inapropiada de Índice de Matriz. Una explotación con éxito de esta vulnerabilidad puede causar el reinicio de un proceso
Vulnerabilidad en el módulo HwNearbyMain (CVE-2021-39987)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2022
Última modificación:
01/14/2022
Descripción:
El módulo HwNearbyMain presenta una vulnerabilidad de Errores en el Procesamiento de Datos. Una explotación con éxito de esta vulnerabilidad puede causar el reinicio de un proceso
Vulnerabilidad en el módulo HwNearbyMain (CVE-2021-39988)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2022
Última modificación:
01/14/2022
Descripción:
El módulo HwNearbyMain presenta una vulnerabilidad de desreferencia de puntero Null. Una explotación con éxito de esta vulnerabilidad puede causar el reinicio de un proceso
Vulnerabilidad en el módulo HwNearbyMain (CVE-2021-39989)
Gravedad:
Medium Medium
Fecha publicación : 01/03/2022
Última modificación:
01/14/2022
Descripción:
El módulo HwNearbyMain presenta una vulnerabilidad de Exposición de Información Confidencial a un Actor No Autorizado. Una explotación con éxito de esta vulnerabilidad puede causar el reinicio de un proceso
Vulnerabilidad en el módulo de bloqueo de pantalla (CVE-2021-39990)
Gravedad:
HighHigh
Fecha publicación : 01/03/2022
Última modificación:
01/14/2022
Descripción:
El módulo de bloqueo de pantalla presenta una vulnerabilidad de desbordamiento del búfer en la región Stack de la memoria. Una explotación con éxito de esta vulnerabilidad puede afectar la experiencia del usuario
Vulnerabilidad en el token de sesión aún válido del administrador en Talkyard (CVE-2021-25981)
Gravedad:
HighHigh
Fecha publicación : 01/03/2022
Última modificación:
01/14/2022
Descripción:
En Talkyard, versiones regulares v0.2021.20 hasta v0.2021.33 y versiones dev v0.2021.20 hasta v0.2021.34, son vulnerables a una Expiración de Sesión Insuficiente. Esto puede permitir a un atacante reusar el token de sesión aún válido del administrador, incluso cuando ha cerrado la sesión, para alcanzar privilegios de administrador, dado que el atacante es capaz de obtener ese token (por medio de otros ataques hipotéticos)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Windows IKE Extension de Microsoft (CVE-2022-21843)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21848, CVE-2022-21883, CVE-2022-21889, CVE-2022-21890
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2022-21847)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
Vulnerabilidad en Windows IKE Extension de Microsoft (CVE-2022-21848)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21843, CVE-2022-21883, CVE-2022-21889, CVE-2022-21890
Vulnerabilidad en Windows IKE Extension de Microsoft (CVE-2022-21849)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows IKE Extension
Vulnerabilidad en Remote Desktop Client de Microsoft (CVE-2022-21850)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Remote Desktop Client. Este ID de CVE es diferente de CVE-2022-21851
Vulnerabilidad en Remote Desktop Client de Microsoft (CVE-2022-21851)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Remote Desktop Client. Este ID de CVE es diferente de CVE-2022-21850
Vulnerabilidad en Windows DWM Core Library de Microsoft (CVE-2022-21852)
Gravedad:
HighHigh
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21896, CVE-2022-21902
Vulnerabilidad en Windows Application Model Core API de Microsoft (CVE-2022-21862)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Application Model Core API
Vulnerabilidad en Windows StateRepository API Server file de Microsoft (CVE-2022-21863)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows StateRepository API Server file
Vulnerabilidad en Windows Push Notifications Apps de Microsoft (CVE-2022-21867)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Push Notifications Apps
Vulnerabilidad en Windows Devices Human Interface de Microsoft (CVE-2022-21868)
Gravedad:
Medium Medium
Fecha publicación : 01/11/2022
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Devices Human Interface
Vulnerabilidad en la página del menú de administración de wow-company en el plugin Modal Window de WordPress (CVE-2021-25051)
Gravedad:
Medium Medium
Fecha publicación : 01/10/2022
Última modificación:
01/14/2022
Descripción:
El plugin Modal Window de WordPress versiones anteriores a 5.2.2, dentro de la página del menú de administración de wow-company permite incluir() un archivo arbitrario con extensión PHP (así como con los protocolos data:// o http://), conllevando a un ataque de tipo CSRF RCE
Vulnerabilidad en phoronix-test-suite (CVE-2022-0157)
Gravedad:
LowLow
Fecha publicación : 01/10/2022
Última modificación:
02/22/2022
Descripción:
phoronix-test-suite es vulnerable a una Neutralización Inapropiada de Entradas durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en WP_Query en WordPress (CVE-2022-21661)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
04/12/2022
Descripción:
WordPress es un sistema de administración de contenidos gratuito y de código abierto escrito en PHP y emparejado con una base de datos MariaDB. Debido a un saneo inapropiado en WP_Query, puede haber casos en los que la inyección SQL es posible mediante plugins o temas que lo usan de una manera determinada. Esto ha sido parcheado en WordPress versión 5.8.3. Las versiones más antiguas afectadas también han sido corregidas por medio de un security release, que remonta hasta la versión 3.7.37. Le recomendamos encarecidamente que mantenga habilitadas las actualizaciones automáticas. No se presentan medidas de mitigación conocidas para esta vulnerabilidad.
Vulnerabilidad en WordPress (CVE-2022-21662)
Gravedad:
LowLow
Fecha publicación : 01/06/2022
Última modificación:
04/12/2022
Descripción:
WordPress es un sistema de administración de contenidos gratuito y de código abierto escrito en PHP y emparejado con una base de datos MariaDB. Los usuarios autenticados con pocos privilegios (como el autor) en el núcleo de WordPress son capaces de ejecutar JavaScript/realizar un ataque de tipo XSS almacenado, que puede afectar a usuarios con altos privilegios. Esto ha sido parcheado en WordPress versión 5.8.3. Las versiones más antiguas afectadas también han sido corregidas por medio de un comunicado de seguridad, que remonta hasta la versión 3.7.37. Le recomendamos encarecidamente que mantenga habilitadas las actualizaciones automáticas. No se presentan medidas de mitigación conocidas para este problema
Vulnerabilidad en WordPress (CVE-2022-21663)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
04/12/2022
Descripción:
WordPress es un sistema de administración de contenidos gratuito y de código abierto escrito en PHP y emparejado con una base de datos MariaDB. En un multisitio, los usuarios con el rol de Super Admin pueden omitir el endurecimiento explícito/adicional bajo determinadas condiciones mediante una inyección de objetos. Esto ha sido parcheado en WordPress versión 5.8.3. Las versiones más antiguas afectadas también han sido corregidas por medio de una liberación de seguridad, que remonta a la versión 3.7.37. Le recomendamos encarecidamente que mantenga habilitadas las actualizaciones automáticas. No se presentan medidas de mitigación conocidas para este problema
Vulnerabilidad en WordPress (CVE-2022-21664)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
04/12/2022
Descripción:
WordPress es un sistema de administración de contenidos gratuito y de código abierto escrito en PHP y emparejado con una base de datos MariaDB. Debido a una falta de saneo apropiada en una de las clases, se presenta la posibilidad de que sean ejecutadas consultas SQL no deseadas. Esto ha sido parcheado en WordPress versión 5.8.3. Las versiones más antiguas afectadas también han sido corregidas por medio de la liberación de seguridad, que remonta a la versión 4.1.34. Le recomendamos encarecidamente que mantenga habilitadas las actualizaciones automáticas. No se presentan medidas de mitigación adicionales conocidas para este problema
Vulnerabilidad en el algoritmo "none" en Pac4j (CVE-2021-44878)
Gravedad:
Medium Medium
Fecha publicación : 01/06/2022
Última modificación:
05/13/2022
Descripción:
Si un proveedor de OpenID Connect soporta el algoritmo "none" (es decir, tokens sin firma), pac4j v5.3.0 (y anteriores) no lo rechaza sin una configuración explícita por su parte o para el tipo de respuesta "idtoken", que no es seguro y viola la especificación OpenID Core. El algoritmo "none" no requiere ninguna verificación de firma al validar los tokens de identificación, lo que permite al atacante saltarse la validación de tokens inyectando un token de identificación malformado utilizando "none" como valor de la clave "alg" en la cabecera con un valor de firma vacío
Vulnerabilidad en la ruta "/message-bus/_diagnostics" en Discourse (CVE-2021-43850)
Gravedad:
Medium Medium
Fecha publicación : 01/04/2022
Última modificación:
01/13/2022
Descripción:
Discourse es una plataforma de código abierto para el debate comunitario. En las versiones afectadas los usuarios administradores pueden desencadenar un ataque de denegación de servicio por medio de la ruta "/message-bus/_diagnostics". El impacto de esta vulnerabilidad es mayor en las instancias multisitio de Discourse (donde son servidos múltiples foros desde un único servidor de aplicaciones) donde cualquier usuario administrador en cualquiera de los foros puede visitar la ruta "/message-bus/_diagnostics". El problema ha sido corregido. Por favor, actualice a la versión 2.8.0.beta10 o 2.7.12. No se presentan medidas de mitigación para este problema
Vulnerabilidad en una imagen JPEG 2000 en la función jas_matrix_create en JasPer (CVE-2015-8751)
Gravedad:
Medium Medium
Fecha publicación : 02/17/2020
Última modificación:
01/14/2022
Descripción:
Un desbordamiento de enteros en la función jas_matrix_create en JasPer, permite a atacantes dependiendo del contexto tener un impacto no especificado por medio de una imagen JPEG 2000 diseñada, relacionada con la multiplicación de enteros para una asignación de memoria.
Vulnerabilidad en Legion of the Bouncy Castle Java Cryptography (CVE-2018-1000613)
Gravedad:
HighHigh
Fecha publicación : 07/09/2018
Última modificación:
01/14/2022
Descripción:
Las API Legion of the Bouncy Castle Java Cryptography de Legion of the Bouncy Castle en versiones hasta 1.58 pero sin incluir la versión 1.60, contiene una debilidad CWE-470: Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection'), vulnerabilidad en la deserialización de la clave privada XMSS/XMSS^MT que puede resultar en desrealizar una clave privada XMSS/XMSS^MT puede resultar en la ejecución de código inesperado. Este ataque parece ser explotable por medio de una clave privada artesanal que puede incluir referencias a clases inesperadas que se recogerán del class path para la aplicación en ejecución. Esta vulnerabilidad parece haber sido solucionada en la versión 1.60 y versiones posteriores.