Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el argumento "data_splits" de "tf.raw_ops.StringNGrams" en Tensorflow (CVE-2020-15205)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, el argumento "data_splits" de "tf.raw_ops.StringNGrams" carece de comprobación. Esto permite a un usuario pasar valores que pueden causar errores de desbordamiento de la pila e incluso filtrar el contenido de la memoria. En el fragmento de código vinculado, todas las cadenas binarias después de "ee ff" son contenidos desde la pila de memoria. Dado que estos pueden contener direcciones de retorno, este filtrado de datos se puede utilizar para anular ASLR. El problema es parcheado en el commit 0462de5b544ed4731aa2fb23946ac22c01856b80 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en un argumento no válido pasado hacia "dlpack.to_dlpack" en el argumento "status" en Tensorflow (CVE-2020-15191)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, si un usuario pasa un argumento no válido hacia "dlpack.to_dlpack", las comprobaciones previstas harán que las variables se unan a "nullptr" mientras se establece una variable "status" para la condición de error. Sin embargo, este argumento "status" no se comprueba correctamente. Por lo tanto, el código que sigue estos métodos vinculará referencias a punteros null. Este es un comportamiento indefinido y se reporta como un error si se compila con "-fsanitize=null". El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Vulnerabilidad en la comprobación de los argumentos de entrada en la implementación de "SparseCountSparseOutput" en Tensorflow (CVE-2020-15198)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow anteriores a la versión 2.3.1, la implementación de "SparseCountSparseOutput" no comprueba que los argumentos de entrada formen un tensor disperso válido. En particular, no existe comprobación de que el tensor "indices" tenga la misma forma que el "values". Los valores de estos tensores siempre se acceden en paralelo. Por lo tanto, una discrepancia de forma puede resultar en accesos fuera de límites de los búferes asignados de la pila. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Vulnerabilidad en la comprobación de los argumentos de entrada en "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15199)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow anteriores a la versión 2.3.1, "RaggedCountSparseOutput" no comprueba que los argumentos de entrada formen un tensor irregular válido. En particular, no existe comprobación de que el tensor "splits" tenga el número mínimo requerido de elementos. El código usa esta cantidad para inicializar una estructura de datos diferente. Dado que "BatchedMap" es equivalente a un vector, necesita tener al menos un elemento para que no sea "nullptr". Si el usuario pasa un tensor "splits" que se encuentra vacío o tiene exactamente un elemento, obtenemos una señal "SIGABRT" generada por el sistema operativo. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Vulnerabilidad en la comprobación de los argumentos de entrada en la implementación de "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15200)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow anteriores a la versión 2.3.1, la implementación de "RaggedCountSparseOutput" no comprueba que los argumentos de entrada formen un tensor irregular válido. En particular, no existe comprobación de que los valores en el tensor "splits" generen una partición válida del tensor "values". Por lo tanto, el código establece las condiciones para causar un desbordamiento del búfer de la pila. Un "BatchedMap" es equivalente a un vector donde cada elemento es un mapa de hash. Sin embargo, si el primer elemento de "splits_values" no es 0, "batch_idx" nunca será 1, por lo que no habrá un hashmap en el índice 0 en "per_batch_counts". Intentar acceder a eso en el código de usuario resulta en un fallo de segmentación. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Vulnerabilidad en la comprobación de los argumentos de entrada en la implementación de "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15201)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow anteriores a la versión 2.3.1, la implementación de "RaggedCountSparseOutput" no comprueba que los argumentos de entrada formen un tensor irregular válido. En particular, no existe comprobación de que los valores en el tensor "splits" generen una partición válida del tensor "values". Por lo tanto, el código es propenso a un desbordamiento del búfer de la pila. Si "split_values" no termina con un valor de al menos "num_values", entonces la condición de bucle "while" activará una lectura fuera de los límites de "split_values" una vez que "batch_idx" se incremente demasiado. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Vulnerabilidad en una lambda que toma argumentos "int" o "int32" en la API "Shard" en TensorFlow (CVE-2020-15202)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la API "Shard" en TensorFlow espera que el último argumento sea una función que tome dos argumentos "int64" (es decir, "long long"). Sin embargo, existen varios lugares en TensorFlow donde se usa una lambda que toma argumentos "int" o "int32". En estos casos, si la cantidad de trabajo que se va a paralelizar es lo suficientemente grande, se produce un truncamiento de enteros. Dependiendo de cómo sean usados los dos argumentos de la lambda, esto puede resultar en fallos de segmentación, lectura y escritura fuera de las matrices asignadas a la pila, desbordamientos de pila o corrupción de datos. El problema es parcheado en las commits 27b417360cbd671ef55915e4bb6bb06af8b8a832 y ca8c013b5e97b1373b3bb1c97ea655e69f31a575, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en una llamada de "printf" en el argumento "fill" de tf.strings.as_string en Tensorflow (CVE-2020-15203)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, al controlar el argumento "fill" de tf.strings.as_string, un atacante malicioso puede desencadenar una vulnerabilidad de cadena de formato debido a la manera en que se construye el uso del formato interno en una llamada de "printf". Esto puede resultar en un fallo de segmentación. El problema es parcheado en el commit 33be22c65d86256e6826666662e40dbdfe70ee83 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en una llamada a "tf.raw_ops.GetSessionHandle" o "tf.raw_ops.GetSessionHandleV2" en "ctx-) session_state()" en modo eager en TensorFlow (CVE-2020-15204)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En modo eager, TensorFlow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1 no establece el estado de la sesión. Por lo tanto, llamar a "tf.raw_ops.GetSessionHandle" o "tf.raw_ops.GetSessionHandleV2" resulta en una desreferencia del puntero null. En el fragmento vinculado, en modo eager, "ctx-) session_state()" devuelve "nullptr". Dado que el código elimina inmediatamente la referencia a esto, obtenemos un fallo de segmentación. El problema es parcheado en el commit 9a133d73ae4b4664d22bd1aa6d654fec13c52ee1 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en el nombre de las claves requeridas en el búfer del protocolo "SavedModel" de Tensorflow (CVE-2020-15206)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, cambiar el búfer del protocolo "SavedModel" de TensorFlow y alterar el nombre de las claves requeridas resulta en fallos de segmentación y una corrupción de los datos mientras se carga el modelo. Esto puede causar una denegación de servicio en productos que usan "tensorflow-serve" u otras cuotas de inferencia como un servicio. Los arreglos se agregaron en las commits f760f88b4267d981e13f4b302c437ae800445968 y fcfef195637c6e365577829c4d67681695956e7d (ambas en TensorFlow versiones 2.2.0 y 2.3.0 pero aún no se han actualizado a versiones anteriores). Sin embargo, esto no fue suficiente, ya que #41097 reporta un modo de fallo diferente. El problema es parcheado en el commit adf095206f25471e864a8e63a0f1caef53a0e3a6, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en TFLite en "ResolveAxis" en "DCHECK" en tensorflow-lite (CVE-2020-15207)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, para imitar la indexación de Python con valores negativos, TFLite usa "ResolveAxis" para convertir valores negativos en índices positivos. Sin embargo, la única comprobación de que el índice convertido ahora es válido solo está presente en las compilaciones de depuración. Si el "DCHECK" no se activa, entonces la ejecución de código avanza con un índice negativo. Esto, a su vez, resulta en el acceso a los datos fuera de límites, resultando en segmentaciones y/o una corrupción de lo datos. El problema es parcheado en el commit 2d88f470dea2671b430884260f3626b1fe99830a, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en TFLite en un "DCHECK" en tensorflow-lite (CVE-2020-15208)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, al determinar el tamaño de dimensión común de dos tensores, TFLite usa un "DCHECK" que no es operativo fuera de los modos de compilación de depuración. Dado que la función siempre devuelve la dimensión del primer tensor, los atacantes maliciosos pueden crear casos en los que este sea mayor que el del segundo tensor. A su vez, esto resultaría en lecturas y escrituras fuera de límites, ya que el intérprete asumirá incorrectamente que existen suficientes datos en ambos tensores. El problema es parcheado en el commit 8ee24e7949a203d234489f9da2c5bf45a7d5157d, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en un tensor respaldado por un búfer de "nullptr" en la serialización flatbuffer en un modelo TFLite en tensorflow-lite (CVE-2020-15209)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, un modelo TFLite diseñado puede forzar a un nodo a tener como entrada un tensor respaldado por un búfer de "nullptr". Esto se puede lograr cambiando un índice de búfer en la serialización flatbuffer para convertir un tensor de solo lectura en uno de lectura y escritura. El tiempo de ejecución asume que estos búferes son escritos antes de una posible lectura, por lo que son inicializados con "nullptr". Sin embargo, al cambiar el índice del búfer por un tensor y convertir implícitamente ese tensor en uno de lectura y escritura, ya que no existe nada en el modelo que escriba en él, obtenemos una desreferencia del puntero null. El problema es parcheado en el commit 0b5662bc y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en un modelo guardado de TFLite con el mismo tensor tanto de entrada y salida de un operador en tensorflow-lite (CVE-2020-15210)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, si un modelo guardado de TFLite usa el mismo tensor como entrada y salida de un operador, entonces, dependiendo del operador, podemos observar un fallo de segmentación o solo una corrupción de la memoria. Hemos parcheado el problema en d58c96946b y publicaremos parches para todas las versiones entre 1.15 y 2.3. Recomendamos a los usuarios que actualicen a TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en los modelos guardados en formato flatbuffer en TensorFlow Lite (CVE-2020-15211)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En TensorFlow Lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, los modelos guardados en formato flatbuffer usan un esquema de indexación doble: un modelo tiene un conjunto de subgráficos, cada subgráfico tiene un conjunto de operadores y cada operador tiene un conjunto de tensores de entrada/salida. El formato flatbuffer usa índices para los tensores, indexando en una matriz de tensores que es propiedad del subgráfico. Esto resulta en un patrón de indexación de doble matriz cuando intenta obtener los datos de cada tensor. Sin embargo, algunos operadores pueden tener algunos tensores opcionales. Para manejar este escenario, el modelo flatbuffer usa un valor negativo "-1" como índice para estos tensores. Esto resulta en un cubierta especial durante la comprobación en el momento de la carga del modelo. Desafortunadamente, esto significa que el índice "-1" es un índice tensorial válido para cualquier operador, incluyendo aquellos que no esperan entradas opcionales e incluso para tensores de salida. Por tanto, esto permite escribir y leer desde fuera de los límites de los arreglos asignados de la pila, aunque solo en un desplazamiento específico desde el inicio de estos arreglos. Esto resulta en gadgets de lectura y escritura, aunque con un alcance muy limitado. El problema es parcheado en varias commits (46d5b0852, 00302787b7, e11f5558, cd31fd0ce, 1970c21 y fff2c83) y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1. Una solución alternativa potencial sería agregar un "Verifier" personalizado al código de carga del modelo para garantizar que solo los operadores que aceptan entradas opcionales usen el valor especial "-1" y solo para los tensores que esperan que sean opcionales. Dado que este enfoque de tipo allow-list es propenso a errores, recomendamos actualizar al código parcheado
Vulnerabilidad en los modelos que utilizan la suma de segmentos en los ids de segmento en TensorFlow Lite (CVE-2020-15212)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En TensorFlow Lite versiones anteriores a 2.2.1 y 2.3.1, los modelos que utilizan la suma de segmentos pueden activar escrituras fuera de límites de los búferes asignados de la pila insertando elementos negativos en el tensor de los ids de segmento. Los usuarios que tienen acceso a "segment_ids_data" pueden alterar "output_index" y luego escribir fuera del búfer de "output_data". Esto podría resultar en un fallo de segmentación, pero también se puede usar para corromper aún más la memoria y se puede encadenar con otras vulnerabilidades para crear explotaciones más avanzadas. El problema es parcheado en el commit 204945b19e44b57906c9344c0d00120eeeae178a y es publicado en TensorFlow versiones 2.2.1 o 2.3.1. Una solución alternativa potencial sería agregar un "Verifier" personalizado al código de carga del modelo para asegurar que los ids de segmento sean todos positivos, aunque esto solo maneja el caso cuando los ids de segmento son almacenados estáticamente en el modelo. Una comprobación similar podría ser realizada si los ids de segmento se generan en el tiempo de ejecución entre los pasos de inferencia. Si los ids de segmento son generados como salidas de un tensor durante los pasos de inferencia, entonces no existe una posible solución alternativa y se recomienda a los usuarios actualizar al código parcheado
Vulnerabilidad en los modelos que utilizan la suma de segmentos en los ids de segmento desordenados en TensorFlow Lite (CVE-2020-15214)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En TensorFlow Lite versiones anteriores a 2.2.1 y 2.3.1, los modelos que utilizan la suma de segmentos pueden desencadenar un fallo de segmentación y una escritura fuera de límites si los ids de segmento no están ordenados. El código asume que los ids de segmento están en orden creciente, usando el último elemento del tensor que los conserva para determinar la dimensionalidad del tensor de salida. Esto resulta en una asignación de memoria insuficiente para el tensor de salida y una escritura fuera de límites de la matriz de salida. Esto usualmente, resulta en un fallo de segmentación, pero dependiendo de las condiciones del tiempo de ejecución, puede proporcionar un gadget de escritura que se usará en futuras explotaciones basadas ??en una corrupción de la memoria. El problema es parcheado en el commit 204945b19e44b57906c9344c0d00120eeeae178a y es publicado en TensorFlow versiones 2.2.1 o 2.3.1. Una solución alternativa potencial sería agregar un "Verifier" personalizado al código de carga del modelo para asegurar que los ids de segmento estén ordenados, aunque esto solo maneja el caso cuando los ids de segmento son almacenados estáticamente en el modelo. Una comprobación similar podría ser realizada si los ids de segmento se generan en el tiempo de ejecución entre los pasos de inferencia. Si los ids de segmento son generados como salidas de un tensor durante los pasos de inferencia, entonces no existe una posible solución alternativa y se recomienda a los usuarios actualizar al código parcheado
Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3141)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
01/10/2020
Descripción:
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura elevar los privilegios al nivel de un usuario administrador en un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en un enlace en la interfaz basada en web de Cisco Hosted Collaboration Mediation Fulfillment (HCM-F) (CVE-2020-3124)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la interfaz basada en web de Cisco Hosted Collaboration Mediation Fulfillment (HCM-F), podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) en un sistema afectado. La vulnerabilidad es debido a las insuficientes protecciones CSRF por parte del software afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario apuntado para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante enviar peticiones arbitrarias que podrían cambiar la contraseña de un usuario apuntado. Un atacante podría entonces ejecutar acciones no autorizadas en nombre del usuario objetivo
Vulnerabilidad en los encabezados HTTP en la respuesta del servidor web en el API Framework de Cisco AsyncOS para Cisco Web Security Appliance (WSA) y Cisco Content Security Management Appliance (SMA) (CVE-2020-3117)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en el API Framework de Cisco AsyncOS para Cisco Web Security Appliance (WSA) y Cisco Content Security Management Appliance (SMA), podría permitir a un atacante no autenticado remoto inyectar encabezados HTTP diseñados en la respuesta del servidor web. La vulnerabilidad es debido a una comprobación insuficiente de entrada del usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para acceder a una URL creada y recibir una respuesta HTTP maliciosa. Una explotación con éxito podría permitir al atacante inyectar encabezados HTTP arbitrarios en respuestas HTTP válidas enviadas al navegador de un usuario
Vulnerabilidad en el procesamiento de los archivos de Universal Communications Format. (UCF) en las aplicaciones de Cisco Webex (CVE-2020-3116)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la manera en que las aplicaciones de Cisco Webex procesan los archivos de Universal Communications Format (UCF) podría permitir a un atacante causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente de los archivos multimedia UCF. Un atacante podría explotar esta vulnerabilidad mediante el envío a un usuario de un archivo UCF malicioso mediante un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario a abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría causar que la aplicación se cierre inesperadamente
Vulnerabilidad en la funcionalidad de filtrado de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) y Cisco Content Security Management Appliance (SMA) (CVE-2019-1983)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de filtrado de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) y Cisco Content Security Management Appliance (SMA), podría permitir a un atacante remoto no autenticado causar bloqueos repetidos en algunos procesos internos que son ejecutados en los dispositivos afectados, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación de entrada insuficiente de los archivos adjuntos de correo electrónico. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje de correo electrónico con un archivo adjunto diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que procesos específicos se bloqueen de manera repetida, resultando en la indisponibilidad total tanto de Cisco Advanced Malware Protection (AMP) como de las funcionalidades de seguimiento de mensajes y en una degradación severa del rendimiento mientras se procesa el correo electrónico. Una vez que los procesos afectados se reinician, el software reanuda el filtrado del mismo archivo adjunto, lo que hace que los procesos afectados se bloqueen y se reinicien nuevamente. Una explotación con éxito también podría permitir al atacante causar una condición DoS repetida. Puede ser requerida una intervención manual para recuperarse de esta situación
Vulnerabilidad en la funcionalidad de filtrado de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) (CVE-2019-1947)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la funcionalidad de filtrado de mensajes de correo electrónico de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA), podría permitir a un atacante remoto no autenticado causar que la utilización de la CPU aumente al 100 por ciento, causando una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al manejo inapropiado de los mensajes de correo electrónico que contienen archivos adjuntos de gran tamaño. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje de correo electrónico malicioso por medio del dispositivo apuntado. Una explotación con éxito podría permitir al atacante causar una condición de DoS permanente debido a la alta utilización de la CPU. Esta vulnerabilidad puede requerir una intervención manual para recuperar el ESA
Vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2019-15992)
Gravedad:
AltaAlta
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
Vulnerabilidad en los parámetros de una petición HTTP en la interfaz web de Cisco Managed Services Accelerator (MSX) (CVE-2019-15974)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la interfaz web de Cisco Managed Services Accelerator (MSX), podría permitir a un atacante remoto no autenticado redireccionar a un usuario hacia una página web maliciosa. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los parámetros de una petición HTTP. Un atacante podría explotar esta vulnerabilidad al interceptar la petición HTTP de un usuario y modificarla en una petición que haga que la interfaz web redireccione al usuario a una URL maliciosa específica. Una explotación con éxito podría permitir al atacante redireccionar a un usuario hacia una página web maliciosa. Este tipo de vulnerabilidad se conoce como un ataque de redireccionamiento abierto y es usada en ataques de phishing que hacen que los usuarios visiten sitios maliciosos sin saberlo
Vulnerabilidad en comprobación de la entrada en la interfaz de administración basada en web de Cisco Web Security Appliance (WSA) (CVE-2019-15969)
Gravedad:
MediaMedia
Publication date: 22/09/2020
Last modified:
01/10/2020
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del Cisco Web Security Appliance (WSA), podría permitir a un atacante no autenticado remoto conducir ataques de tipo cross-site scripting (XSS) contra un usuario de la interfaz de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario para la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar un script o código HTML arbitrario en el contexto de la interfaz, lo que podría permitir al atacante conseguir acceso a información confidencial basada en el navegador
Vulnerabilidad en un enlace http:// en IBM Business Automation Content Analyzer on Cloud (CVE-2020-4315)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
01/10/2020
Descripción:
IBM Business Automation Content Analyzer on Cloud versión 1.0, no establece el atributo seguro en los token de autorización o las cookies de sesión. Los atacantes pueden ser capaces de obtener los valores de las cookies mediante el envío de un enlace http:// hacia un usuario o mediante la plantación de este enlace en un sitio al que va el usuario. La cookie será enviada al enlace no seguro y el atacante podrá obtener el valor de la cookie rastreando el tráfico. IBM X-Force ID: 177234
Vulnerabilidad en un encabezado Shard en algunos endpoints de la API en el puerto 9877 en /api/ams/ en Acronis Cyber ??Backup (CVE-2020-16171)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
01/10/2020
Descripción:
Se detectó un problema en Acronis Cyber ??Backup versiones anteriores a 12.5 Build 16342. Algunos endpoints de la API en el puerto 9877 en /api/ams/ aceptan un encabezado Shard personalizado adicional. El valor de este encabezado es usado posteriormente en una petición web separada emitida por la propia aplicación. Esto puede ser abusado para conducir ataques de tipo SSRF contra servicios de Acronis que de otro modo serían inalcanzables y que están vinculados a localhost, tal y como NotificationService versión 127.0.0.1:30572
Vulnerabilidad en la autenticación en Citrix XenMobile (CVE-2020-8253)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
01/10/2020
Descripción:
Una autenticación inapropiada en Citrix XenMobile Server versiones 10.12 anteriores a RP2, Citrix XenMobile Server versiones 10.11 anteriores a RP4, Citrix XenMobile Server versiones 10.10 anteriores a RP6 y Citrix XenMobile Server versiones anteriores a 10.9 RP5, conlleva a la capacidad de acceder a archivos confidenciales
Vulnerabilidad en una WebApplicationException de la llamada del cliente RESTEasy (CVE-2020-25633)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
01/10/2020
Descripción:
Se encontró un fallo en el cliente RESTEasy en todas las versiones de RESTEasy hasta 4.5.6.Final. Puede permitir a usuarios del cliente obtener información potencialmente confidencial del servidor cuando el servidor obtuvo una WebApplicationException de la llamada del cliente RESTEasy. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en la configuración CORS en Ewon Flexy Cozy (CVE-2020-16230)
Gravedad:
BajaBaja
Publication date: 18/09/2020
Last modified:
01/10/2020
Descripción:
Todas las versiones de Ewon Flexy Cozy versiones anteriores a la 14.1, usan comodines tales como (*) bajo los cuales los dominios pueden solicitar recursos. Un atacante con acceso local y privilegios elevados podría inyectar scripts en la configuración Cross-origin Resource Sharing (CORS) que podrían abusar de esta vulnerabilidad, permitiendo al atacante recuperar información confidencial limitada por medio del rastreo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función parseLookup en el paquete json (CVE-2020-7712)
Gravedad:
MediaMedia
Publication date: 30/08/2020
Last modified:
14/10/2020
Descripción:
Esto afecta al paquete json versiones anteriores a 10.0.0. Es posible inyectar comandos arbitrarios usando la función parseLookup
Vulnerabilidad en la función mb_strtolower() con codificación UTF-32LE en PHP (CVE-2020-7065)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
01/10/2020
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.16 y versiones 7.4.x por debajo de 7.4.4, mientras se usa la función mb_strtolower() con codificación UTF-32LE, determinadas cadenas no comprobadas pueden causar que PHP sobrescriba el búfer asignado de la pila. Esto podría conllevar a una corrupción de la memoria, bloqueos y potencialmente a una ejecución de código.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0190)
Gravedad:
MediaMedia
Publication date: 30/01/2019
Last modified:
01/10/2020
Descripción:
Existe un problema en la manera en la que mod_ssl gestionaba registros de cliente. Un atacante remoto podría enviar una petición especialmente manipulada que conduciría a que mod_ssl entre en un bucle, provocando una denegación de servicio (DoS). Este problema puede desencadenarse con Apache HTTP Server, en su versión 2.4.37, a la hora de utilizar OpenSSL, en versiones 1.1.1 o anteriores, debido a una interacción en cambios de la gestión de intentos de renegociación.
Vulnerabilidad en Zoho ManageEngine Firewall Analyzer (CVE-2017-14123)
Gravedad:
AltaAlta
Publication date: 04/09/2017
Last modified:
01/10/2020
Descripción:
Zoho ManageEngine Firewall Analyzer 12200 tiene una vulnerabilidad de subida de archivos sin restricción en la sección "Group Chat". Cualquier usuario podría subir archivos con cualquier extensión. Al subir un archivo PHP al servidor, un atacante podría hacer que se ejecute en el contexto del servidor, tal y como se puede ver en /itplus/FileStorage/302/shell.jsp.
Vulnerabilidad en Aruba Networks ClearPass Policy Manager (CVE-2015-3655)
Gravedad:
MediaMedia
Publication date: 29/08/2017
Last modified:
01/10/2020
Descripción:
Existe una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en Aruba Networks ClearPass Policy Manager en versiones anteriores a la 6.4.7 y en la versión 6.5.x anterior a la 6.5.2 que permite que los atacantes remotos intercepten la autenticación de los administradores al no ejecutar correctamente el token anti-CSRF.