Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función opendmarc_xml_parse en opendmarc_xml en OpenDMARC (CVE-2020-12460)
Gravedad:
AltaAlta
Publication date: 27/07/2020
Last modified:
02/11/2020
Descripción:
OpenDMARC versiones hasta 1.3.2 y versiones desde 1.4.x hasta 1.4.0-Beta1, presenta una terminación nula inapropiada en la función opendmarc_xml_parse que puede resultar en un desbordamiento de la pila por un byte en opendmarc_xml al analizar un reporte agregado DMARC especialmente diseñado. Esto puede causar daños en la memoria remota cuando un byte "\0" sobrescribe los metadatos de la pila del siguiente fragmento y su flag PREV_INUSE
Vulnerabilidad en una petición HTTP una llamada de cherokee_buffer_add dentro de cherokee_validator_parse_basic o cherokee_validator_parse_digest en Cherokee (CVE-2020-12845)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
29/07/2020
Descripción:
Cherokee versiones 0.4.27 a 1.2.104, está afectado por una denegación de servicio debido a una desreferencia del puntero NULL. Un atacante remoto no autenticado puede bloquear el servidor mediante el envío de una petición HTTP hacia los recursos protegidos usando un encabezado de autorización malformado que es manejado inapropiadamente durante una llamada de cherokee_buffer_add dentro de cherokee_validator_parse_basic o cherokee_validator_parse_digest
Vulnerabilidad en los servicios TCP y UDP en el nodo o en el espacio de nombres de red en los componentes Kubelet y kube-proxy (CVE-2020-8558)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
21/08/2020
Descripción:
Se encontró que los componentes Kubelet y kube-proxy en las versiones 1.1.0-1.16.10, 1.17.0-1.17.6 y 1.18.0-1.18.3, contienen un problema de seguridad que permite a los hosts adyacentes alcanzar los servicios TCP y UDP vinculados a la versión 127.0.0.1, que se ejecutan en el nodo o en el espacio de nombres de red del nodo. Dicho servicio se considera generalmente que puede ser alcanzado solo por otros procesos en el mismo host, pero debido a esta defensa, podrían ser alcanzados por otros hosts en la misma LAN que el nodo o por contenedores que se ejecutan en el mismo nodo que el servicio
Vulnerabilidad en una URL en Timelion en Kibana (CVE-2020-7016)
Gravedad:
BajaBaja
Publication date: 27/07/2020
Last modified:
25/08/2020
Descripción:
En Kibana versiones anteriores a 6.8.11 y 7.8.1, contiene un fallo de denegación de servicio (DoS) en Timelion. Un atacante puede construir una URL que, cuando es visualizada por un usuario de Kibana, puede conllevar al proceso de Kibana a consumir grandes cantidades de CPU y dejar de responder
Vulnerabilidad en la visualización del mapa de región en Kibana (CVE-2020-7017)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
25/08/2020
Descripción:
En Kibana versiones anteriores a 6.8.11 y 7.8.1, la visualización del mapa de región contiene un fallo de tipo XSS almacenado. Un atacante que es capaz de editar o crear una visualización de mapa de región podría obtener información confidencial o llevar a cabo acciones destructivas en nombre de los usuarios de Kibana que ven la visualización del mapa de región
Vulnerabilidad en el servicio de actualización automática en la aplicación Citrix Workspace para Windows (CVE-2020-8207)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
29/07/2020
Descripción:
Un control de acceso inapropiado en la aplicación Citrix Workspace para Windows versiones 1912 CU1 y 2006.1, causa una escalada de privilegios y una ejecución del código cuando el servicio de actualización automática es ejecutado
Vulnerabilidad en el archivo ldebug.c en la función changedline en Lua (CVE-2020-15945)
Gravedad:
BajaBaja
Publication date: 24/07/2020
Last modified:
11/08/2020
Descripción:
Lua versiones hasta 5.4.0, presenta un fallo de segmentación en la función changedline en el archivo ldebug.c (por ejemplo, cuando es llamado por luaG_traceexec) porque espera incorrectamente que un valor oldpc siempre es actualizado siempre al regresar el flujo de control a una función
Vulnerabilidad en los objetos de transacción EJB en Wildfly's EJB Client con Red Hat JBoss EAP 7 (CVE-2020-14297)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
29/07/2020
Descripción:
Se detectó un fallo en Wildfly's EJB Client que se incluyó con Red Hat JBoss EAP 7, donde algunos objetos de transacción EJB específicos pueden ser acumulados con el tiempo y pueden causar que los servicios se ralenticen y eventualmente no estén disponibles. Un atacante puede tomar ventaja y causar un ataque de denegación de servicio y hacer que los servicios no estén disponibles
Vulnerabilidad en SessionOpenInvocations en Wildfly's Enterprise Java Beans (EJB) con Red Hat JBoss EAP 7 (CVE-2020-14307)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
29/07/2020
Descripción:
Se encontró una vulnerabilidad en Wildfly's Enterprise Java Beans (EJB) versiones incluidas con Red Hat JBoss EAP 7, donde SessionOpenInvocations nunca es eliminada del InvocationTracker remoto después que una respuesta es recibida en el EJB Client, así como en el servidor. Este fallo permite a un atacante diseñar un ataque de denegación de servicio para hacer que el servicio no esté disponible
Vulnerabilidad en el sistema operativo backend en la aplicación web en Parallels Remote Application Server (RAS) (CVE-2020-15860)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
16/09/2020
Descripción:
Parallels Remote Application Server (RAS) versión 17.1.1, presenta un Error de Lógica de Negocios que causa una ejecución de código remota. Permite a un usuario autenticado ejecutar cualquier aplicación en el sistema operativo backend por medio de la aplicación web, a pesar de que la aplicación afectada no ha sido publicada. Además, se detectó que es posible acceder a cualquier host en el dominio interno, inclusive si no tiene aplicaciones publicadas o si el host mencionado ya no está asociado con esa granja de servidores
Vulnerabilidad en ruta de búsqueda de DLL en Lenovo Drivers Management (CVE-2020-8317)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
29/07/2020
Descripción:
Se reportó una vulnerabilidad de ruta de búsqueda de DLL en Lenovo Drivers Management versiones anteriores a 2.7.1128.1046, que podría permitir a un usuario autenticado ejecutar código con privilegios elevados
Vulnerabilidad en ruta de servicio en Lenovo Drivers Management (CVE-2020-8326)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
29/07/2020
Descripción:
Se reportó una vulnerabilidad de ruta de servicio sin comillas en Lenovo Drivers Management versiones anteriores a 2.7.1128.1046, que podría permitir a un usuario autenticado ejecutar código con privilegios elevados
Vulnerabilidad en la función remota del archivo scp.c en los caracteres backtick (`) en el argumento de destino en scp en OpenSSH (CVE-2020-15778)
Gravedad:
MediaMedia
Publication date: 24/07/2020
Last modified:
06/11/2020
Descripción:
scp en OpenSSH versiones hasta 8.3p1, permite una inyección de comandos en la función remota del archivo scp.c, como es demostrado por los caracteres backtick (`) en el argumento de destino. NOTA: según los reportes, el proveedor ha declarado que omite intencionalmente la comprobación de "transferencias de argumentos anómalos" porque eso podría "tener una gran oportunidad de romper los flujos de trabajo existentes"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el canal rdpegfx en los rectángulos de entrada del servidor en FreeRDP (CVE-2020-15103)
Gravedad:
BajaBaja
Publication date: 27/07/2020
Last modified:
08/09/2020
Descripción:
En FreeRDP versiones anteriores o igual a 2.1.2, se presenta un desbordamiento de enteros debido a una falta de saneamiento de entrada en el canal rdpegfx. Todos los clientes de FreeRDP están afectados. Los rectángulos de entrada del servidor no son comprobados contra las coordenadas de la superficie local y se aceptan ciegamente. Un servidor malicioso puede enviar datos que bloquearán al cliente más adelante (argumentos de longitud no válidos a un "memcpy"). Esto ha sido corregido en la versión 2.2.0. Como solución alternativa, deje de usar argumentos de línea de comandos /gfx, /gfx-h264 y /network:auto
Vulnerabilidad en el protocolo HTTP para el analizador httptools en la implementación del paquete Uvicorn (CVE-2020-7695)
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
29/07/2020
Descripción:
Uvicornio versiones anteriores a 0.11.7 es vulnerable a la división de la respuesta HTTP.Las secuencias CRLF no escapaban en el valor de los encabezados HTTP. Los atacantes pueden explotar esto para agregar encabezados arbitrarios en las respuestas HTTP, o inclusive devolver un cuerpo de respuesta arbitrario, siempre que es usada una entrada diseñada para construir encabezados HTTP