botón arriba

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en los límites de los argumentos decimales en Vyper (CVE-2021-41122)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2021
    Fecha de última actualización: 02/08/2023
    Vyper es un lenguaje de contrato inteligente de Python para el EVM. En las versiones afectadas, las funciones externas no comprueban correctamente los límites de los argumentos decimales. Esto puede conllevar a errores lógicos. Este problema ha sido resuelto en la versión 0.3.0
  • Vulnerabilidad en un puntero en la parte superior de la pila en Vyper (CVE-2021-41121)
    Severidad: MEDIA
    Fecha de publicación: 06/10/2021
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contrato Inteligente de Python para el EVM. En las versiones afectadas, cuando se lleva a cabo una llamada a una función dentro de una estructura literal, se presenta un problema de corrupción de memoria que se produce debido a un puntero incorrecto en la parte superior de la pila. Este problema ha sido resuelto en la versión 0.3.0
  • Vulnerabilidad en la acción AJAX vczapi_get_wp_users en el plugin Video Conferencing with Zoom de WordPress (CVE-2022-0384)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2022
    Fecha de última actualización: 02/08/2023
    El plugin Video Conferencing with Zoom de WordPress versiones anteriores a 3.8.17, no presenta autorización en su acción AJAX vczapi_get_wp_users, permitiendo a cualquier usuario autenticado, como el suscriptor, descargar la lista de direcciones de correo electrónico registradas en el blog
  • Vulnerabilidad en Vyper (CVE-2022-29255)
    Severidad: MEDIA
    Fecha de publicación: 09/06/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes de Python para la máquina virtual de Ethereum. En versiones anteriores a 0.3.4, cuando es llamado a un contrato externo sin valor de retorno, la dirección del contrato (incluyendo los efectos secundarios) podía ser evaluada dos veces. Esto podía resultar en respuestas incorrectas para los contratos. Este problema ha sido abordado en versión 0.3.4
  • Vulnerabilidad en CommBuffer en SmmEntryPoint (CVE-2021-38578)
    Severidad: ALTA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 02/08/2023
    Unas comprobaciones existentes de CommBuffer en SmmEntryPoint no detectan el desbordamiento cuando es calculado BufferSize
  • Vulnerabilidad en Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en extensión Anti-Spam Image para WordPress (CVE-2007-6677)
    Severidad: MEDIA
    Fecha de publicación: 10/01/2008
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la extensión Peter's Random Anti-Spam Image 0.2.4 y anteriores para WordPress permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del campo comentario en el formulario de comentarios.
  • CVE-2007-4559
    Severidad: MEDIA
    Fecha de publicación: 28/08/2007
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de salto de directorio en las funciones (1) extract y (2) extractall en el módulo tarfile en Python permite a atacantes remotos con la intervención del usuario sobrescribir archivos de su elección a través de la secuencia ..(punto punto) en nombres de archivos en archivos TAR, un asunto relacionado es CVE-2001-1267.
  • Vulnerabilidad en TrackItWeb/Grid/GetData en BMC Track-It! (CVE-2014-4873)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 02/08/2023
    Vulnerabilidad de inyección SQL en TrackItWeb/Grid/GetData en BMC Track-It! 11.3.0.355 permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través de datos POST manipulados.
  • Vulnerabilidad en BMC Track-It! (CVE-2014-4874)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 02/08/2023
    BMC Track-It! 11.3.0.355 permite a usuarios remotos autenticados leer ficheros arbitrarios mediante la visita a la página TrackItWeb/Attachment.
  • Vulnerabilidad en el archivo includes/acf_photo_gallery_metabox_edit.php en el parámetro post en el plugin ACF Photo Gallery Field de WordPress (CVE-2021-24909)
    Severidad: MEDIA
    Fecha de publicación: 17/01/2022
    Fecha de última actualización: 02/08/2023
    El plugin ACF Photo Gallery Field de WordPress versiones anteriores a 1.7.5, no sanea y escapa del parámetro post en el archivo includes/acf_photo_gallery_metabox_edit.php antes de devolverlo en un atributo, conllevando a un problema de tipo Cross-Site Scripting Reflejado
  • Vulnerabilidad en Múltiples desbordamientos de enteros en Python 2.5.2 y anteriores. (CVE-2008-2315)
    Severidad: ALTA
    Fecha de publicación: 01/08/2008
    Fecha de última actualización: 02/08/2023
    Múltiples desbordamientos de enteros en Python 2.5.2 y anteriores. Permite a atacantes dependientes de contexto a tener un impacto desconocido a través de vectores relacionados con el (1) stringobject, (2) unicodeobject, (3) bufferobject, (4) longobject, (5) tupleobject, y los módulos (6) stropmodule, (7) gcmodule, and (8) mmapmodule.
  • Vulnerabilidad en plexus-archiver (CVE-2018-1002200)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2018
    Fecha de última actualización: 02/08/2023
    plexus-archiver en versiones anteriores a la 3.6.0 es vulnerable a un salto de directorio, lo que permite que los atacantes escriban en archivos arbitrarios mediante un ../ (punto punto barra) en una entrada de archivo que se gestiona de manera incorrecta durante la extracción. Esta vulnerabilidad también se conoce como "Zip-Slip".
  • Vulnerabilidad en el parámetro "origin" en los endpoints como "/trigger" en Apache Airflow (CVE-2021-28359)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2021
    Fecha de última actualización: 02/08/2023
    El parámetro "origin" pasado a algunos de los endpoints como "/trigger" era vulnerable a una explotación de tipo XSS. Este problema afecta a Apache Airflow versiones anteriores a 1.10.15 en la serie 1.x y afecta a las series 2.0.0 y 2.0.1 y 2.x. Es lo mismo que CVE-2020-13944 y CVE-2020-17515, pero la corrección implementada no corrigió el problema por completo. Actualice a Airflow versiones 1.10.15 o 2.0.2. Actualice también su versión de Python a las últimas versiones de PATCH disponibles de las versiones MINOR instaladas, ejemplo de actualización a Python versión 3.6.13 si está en Python versión 3.6. (Estos contienen la corrección para CVE-2021-23336 https://nvd.nist.gov/vuln/detail/CVE-2021-23336).
  • Vulnerabilidad en el plugin Popup | Custom Popup Builder de WordPress (CVE-2022-0214)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2022
    Fecha de última actualización: 02/08/2023
    El plugin Popup | Custom Popup Builder de WordPress versiones anteriores a 1.3.1, autocarga los datos de su popup en todas las páginas, ya que dichos datos pueden ser enviados por usuarios no autenticados, y no es comprobada su longitud, esto podría causar una denegación de servicio en el blog
  • Vulnerabilidad en Vyper (CVE-2022-24787)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes de Python para la Máquina Virtual de Ethereum. En versiones 0.3.1 y anteriores, las cadenas de bytes pueden presentar bytes sucios, resultando en que las comparaciones palabra por palabra den resultados incorrectos. Incluso sin bytes sucios distintos de cero, dos bytestrings pueden compararse como iguales si uno termina con "\x00" porque no se presenta comparación de la longitud. Se presenta un parche disponible y es esperado que forme parte de la versión 0.3.2. Actualmente no se presentan medidas de mitigación conocidas
  • Vulnerabilidad en la importación de una función desde una interfaz JSON que devuelve "bytes" en Vyper (CVE-2022-24788)
    Severidad: ALTA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contratos Inteligentes pitónicos para la máquina virtual de Ethereum. Las versiones de vyper anteriores a 0.3.2, sufren un potencial desbordamiento del búfer. La importación de una función desde una interfaz JSON que devuelve "bytes" genera bytecode que no sujeta la longitud de los bytes, resultando potencialmente en un desbordamiento del búfer. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas para este problema
  • Vulnerabilidad en Vyper (CVE-2022-24845)
    Severidad: ALTA
    Fecha de publicación: 13/04/2022
    Fecha de última actualización: 02/08/2023
    Vyper es un Lenguaje de Contrato Inteligente pitónico para la máquina virtual de Ethereum. En las versiones afectadas, el retorno de "(iface).returns_int128()" no es comprobado que esté dentro de los límites de "int128". Este problema puede resultar en una mala interpretación del valor entero y conllevar a un comportamiento incorrecto. A partir de la versión 0.3.0, "(iface).returns_int128()" es comprobado en expresiones simples, pero no en expresiones complejas. Es recomendado a usuarios actualizar. No se presenta medidas de mitigación conocidas para este problema
  • Vulnerabilidad en NetworkPkg/IScsiDxe (CVE-2021-38575)
    Severidad: MEDIA
    Fecha de publicación: 01/12/2021
    Fecha de última actualización: 02/08/2023
    NetworkPkg/IScsiDxe presenta unos desbordamientos de búfer explotables de forma remota
  • Vulnerabilidad en /goform/change_password_process en Reprise RLM (CVE-2021-44152)
    Severidad: ALTA
    Fecha de publicación: 13/12/2021
    Fecha de última actualización: 02/08/2023
    Se ha detectado un problema en Reprise RLM versión 14.2. Debido a que /goform/change_password_process no verifica la autenticación o la autorización, un usuario no autenticado puede cambiar la contraseña de cualquier usuario presente. Esto permite a un atacante cambiar la contraseña de cualquier usuario conocido, impidiendo así que los usuarios válidos accedan al sistema y concediendo al atacante acceso completo a la cuenta de ese usuario
  • Vulnerabilidad en gRPC (CVE-2023-32732)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/06/2023
    Fecha de última actualización: 02/08/2023
    gRPC contiene una vulnerabilidad por la que un cliente puede provocar la finalización de la conexión entre un proxy HTTP2 y un servidor gRPC. Un error de codificación en base64 para cabeceras con sufijo "-bin" provocará la desconexión por parte del servidor gRPC, pero suele estar permitido por los proxies HTTP2. Se recomienda actualizar más allá del commit "https://github.com/grpc/grpc/pull/32309".
  • Vulnerabilidad en Pligg CMS (CVE-2023-37677)
    Severidad: Pendiente de análisis
    Fecha de publicación: 25/07/2023
    Fecha de última actualización: 02/08/2023
    Se ha descubierto una vulnerabilidad en Pligg CMS v2.0.2 (también conocido como Kliqqi) que permite la ejecución de código remoto en el componente "admin_editor.php".