Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el servicio MySQL en el módulo de PrestaShop "productcomments" (CVE-2020-26248)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
16/12/2020
Descripción:
En el módulo de PrestaShop "productcomments" versiones anteriores a 4.2.1, un atacante puede usar una inyección SQL ciega para recuperar datos o detener el servicio MySQL. El problema es corregido en la versión 4.2.1 del módulo
Vulnerabilidad en io_uring en las funciones execve(), unshare_fd() en el kernel de Linux (CVE-2020-29534)
Gravedad:
AltaAlta
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.9.3, io_uring toma una referencia non-refcounted al files_struct del proceso que envió una petición, causando que la función execve() optimice incorrectamente la función unshare_fd(), también se conoce como CID-0f2122045b94
Vulnerabilidad en un valor de encabezado de petición HTTP de la transmisión anterior en Apache Tomcat (CVE-2020-17527)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
19/03/2021
Descripción:
Al investigar el error 64830, se detectó que Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0-M1 hasta 9.0.39 y versiones 8.5.0 hasta 8.5.59, podría reutilizar un valor de encabezado de petición HTTP de la transmisión anterior recibida en una conexión HTTP/2 para la petición asociada con la transmisión posterior. Si bien esto probablemente conllevaría a un error y al cierre de la conexión HTTP/2, es posible que la información podría filtrarse entre peticiones
Vulnerabilidad en el uso de programas construidos en Alfredo Milani Comparetti SpeedFan (CVE-2020-28175)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios local en Alfredo Milani Comparetti SpeedFan versión 4.52. Los atacantes pueden usar programas construidos para aumentar los privilegios del usuario
Vulnerabilidad en un archivo PDF en el programa "pdftohtml" en Poppler (CVE-2020-27778)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se encontró un fallo en Poppler en la manera en que determinados archivos PDF se convertían a HTML. Un atacante remoto podría explotar este fallo proporcionando un archivo PDF malicioso que, cuando se procesaba por el programa "pdftohtml", bloquearía la aplicación y provocaría una denegación de servicio
Vulnerabilidad en los permisos del sistema de archivos de la instalación de LogicalDoc (CVE-2020-13542)
Gravedad:
AltaAlta
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios local en los permisos del sistema de archivos de la instalación de LogicalDoc versión 8.5.1. Dependiendo del vector elegido, un atacante puede reemplazar el binario del servicio o reemplazar los archivos DLL cargados por el servicio, ambos ejecutados por un servicio ejecutando así comandos arbitrarios con privilegios System
Vulnerabilidad en cargas útiles JSON en API Play Java de Play Framework (CVE-2020-28923)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se detectó un problema en Play Framework versiones 2.8.0 hasta 2.8.4. Las cargas útiles JSON cuidadosamente diseñadas enviadas como un campo de formulario conllevan a una Amplificación de Datos. Esto afecta a usuarios que migran desde una versión de Play anterior a 2.8.0, que usaba la API Play Java para serializar clases con campos protegidos o privados para JSON
Vulnerabilidad en varios endpoints HTTP en Jenkins Chaos Monkey Plugin (CVE-2020-2322)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Jenkins Chaos Monkey Plugin versiones 0.3 y anteriores, no llevan a cabo comprobaciones de permisos en varios endpoints HTTP, lo que permite a atacantes con permiso Overall/Read generar carga y generar pérdidas de memoria
Vulnerabilidad en un endpoint HTTP en Jenkins Chaos Monkey Plugin (CVE-2020-2323)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Jenkins Chaos Monkey Plugin versiones 0.4 y anteriores, no lleva a cabo comprobaciones de permisos en un endpoint HTTP, lo que permite a atacantes con permiso Overall/Read acceder a la página Chaos Monkey y visualizar el historial de acciones
Vulnerabilidad en Jenkins CVS Plugin (CVE-2020-2324)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Jenkins CVS Plugin versiones 2.16 y anteriores, no configuran su analizador XML para impedir ataques de tipo XML external entity (XXE)
Vulnerabilidad en la función SNP_ReceiveUnreliableSegment() en Game Networking Sockets de Valve (CVE-2020-6017)
Gravedad:
AltaAlta
Publication date: 03/12/2020
Last modified:
10/12/2020
Descripción:
Game Networking Sockets de Valve versiones anteriores a v1.2.0, manejan de manera inapropiada segmentos largos y no confiables en la función SNP_ReceiveUnreliableSegment() cuando están configurados para admitir mensajes de texto plano, conllevando a un desbordamiento del búfer en la región heap de la memoria y resultando en una corrupción de la memoria y posiblemente incluso en una ejecución de código remota
Vulnerabilidad en un archivo descargado en AppImage appimaged (CVE-2020-25266)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
07/12/2020
Descripción:
AppImage appimaged versiones anteriores a 1.0.3, no comprueba apropiadamente si un archivo descargado es una appimage válida. Por ejemplo, aceptará un archivo mp3 diseñado que contenga un appimage y la instale
Vulnerabilidad en 'set-i' (CVE-2020-28273)
Gravedad:
AltaAlta
Publication date: 02/12/2020
Last modified:
07/12/2020
Descripción:
Una vulnerabilidad de contaminación del prototipo en "set-in" versiones 1.0.0 hasta 2.0.0, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en 'keyget' (CVE-2020-28272)
Gravedad:
AltaAlta
Publication date: 02/12/2020
Last modified:
07/12/2020
Descripción:
Una vulnerabilidad de contaminación del prototipo en "keyget" versiones 1.0.0 hasta 2.2.0, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en PERF_EVENT_IOC_SET_FILTER en el subsistema de monitoreo del rendimiento del kernel de Linux (CVE-2020-25704)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
18/12/2020
Descripción:
Se encontró una perdida de memoria de fallo en el subsistema de monitoreo del rendimiento del kernel de Linux en el modo si se usaba PERF_EVENT_IOC_SET_FILTER. Un usuario local podría utilizar este fallo para privar los recursos causando una denegación de servicio
Vulnerabilidad en el procesamiento de peticiones USB EHCI en el mapa de memoria DMA de QEMU (CVE-2020-25723)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
28/12/2020
Descripción:
Se encontró un problema de aserción alcanzable en el código de emulación USB EHCI de QEMU. Podría ocurrir mientras se procesan las peticiones USB debido a una falta de manejo del fallo del mapa de memoria DMA. Un usuario privilegiado malicioso dentro del invitado puede abusar de este fallo para enviar peticiones USB falsas y bloquear el proceso QEMU en el host, resultando en una denegación de servicio
Vulnerabilidad en el envío de peticiones HTTP en el servidor web en Modicon M340, Modicon Quantum y ofertas ModiconPremium Legacy y sus Módulos de Comunicación (CVE-2020-7533)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
07/12/2020
Descripción:
Una CWE-255: Se presenta una vulnerabilidad Administración de Credenciales en el Servidor Web en Modicon M340, Modicon Quantum y ofertas ModiconPremium Legacy y sus Módulos de Comunicación (véase la notificación de seguridad para la información de la versión) que podría causar una ejecución de comandos en el servidor web sin autenticación cuando se envía peticiones HTTP diseñadas
Vulnerabilidad en la decodificación de un mensaje con la asignación dinámica habilitada en Nanopb (CVE-2020-26243)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
07/12/2020
Descripción:
Nanopb es una implementación de Búferes de Protocolo de código de tamaño pequeño. En Nanopb versiones anteriores a 0.4.4 y 0.3.9.7, la decodificación de un mensaje formado específicamente puede filtrar la memoria si es habilitada la asignación dinámica y un campo contiene un submensaje estático que contiene un campo dinámico, y el mensaje que está siendo decodificado contiene el submensaje varias veces. Esto es raro en los mensajes normales, pero es preocupante cuando son analizados datos no fiables. Esto está corregido en las versiones 0.3.9.7 y 0.4.4. Están disponibles las siguientes soluciones provisionales: 1) Poner la opción "no_unions" para el campo uno. Esto generará campos como separados en lugar de la unión C, y evita desencadenar el código problemático. 2) Ajustar el tipo de campo de submensaje dentro de uno de ellos a "TP_POINTER". De esta manera todo el submensaje será asignado dinámicamente y el código problemático no será ejecutado. 3) Usar un asignador de campos para el nanopb, para asegurarse de que toda la memoria pueda ser liberada después
Vulnerabilidad en consultas SQL en VMware SD-WAN Orchestrator (CVE-2020-4003)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
Se detectó que VMware SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3, versiones 3.4.x anteriores a 3.4.4 y versiones 4.0.x anteriores a 4.0.1, eran vulnerables a ataques de inyección SQL permitiendo una potencial divulgación de información. Un usuario autenticado de SD-WAN Orchestrator puede inyectar código en consultas SQL que pueden conllevar a una divulgación de información
Vulnerabilidad en el manejo de unos parámetros del sistema en SD-WAN Orchestrator (CVE-2020-4002)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3, versiones 3.4.x anteriores a 3.4.4 y versiones 4.0.x anteriores a 4.0.1, maneja unos parámetros del sistema de una manera no segura. Un usuario de SD-WAN Orchestrator autenticado con muchos privilegios puede ser capaz de ejecutar código arbitrario en el sistema operativo subyacente
Vulnerabilidad en las contraseñas predeterminadas en cuentas predefinidas en SD-WAN Orchestrator (CVE-2020-4001)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
SD-WAN Orchestrator versiones 3.3.2, 3.4.x y 4.0.x, presenta contraseñas predeterminadas permitiendo un ataque de tipo Pass-the-Hash. SD-WAN Orchestrator se entrega con contraseñas predeterminadas para cuentas predefinidas que puede conllevar a un ataque de tipo Pass-the-Hash
Vulnerabilidad en SD-WAN Orchestrator (CVE-2020-4000)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3, versiones 3.4.x anteriores a 3.4.4 y versiones 4.0.x anteriores a 4.0.1, permite ejecutar archivos por medio de un salto de directorio. Un usuario de SD-WAN Orchestrator autenticado puede ser capaz de saltar directorios que pueden conllevar a una ejecución de código de archivos
Vulnerabilidad en ajuste de unos niveles de autorización en SD-WAN Orchestrator (CVE-2020-3985)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3 y versiones 3.4.x anteriores a 3.4.4, permite un acceso para ajustar unos niveles de autorización arbitrarios que conllevan a un problema de escalada de privilegios. Un usuario autenticado de SD-WAN Orchestrator puede explotar la debilidad de una aplicación y llamar a una API vulnerable para escalar sus privilegios
Vulnerabilidad en el uso de consultas SQL en la API en SD-WAN Orchestrator (CVE-2020-3984)
Gravedad:
MediaMedia
Publication date: 24/11/2020
Last modified:
07/12/2020
Descripción:
SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3 y versiones 3.4.x anteriores a 3.4.4, no aplica una comprobación correcta de la entrada que permite una inyección SQL. Un usuario de SD-WAN Orchestrator autenticado puede explotar una llamada a la API vulnerable usando consultas SQL especialmente diseñadas que pueden conllevar a un acceso no autorizado a unos datos
Vulnerabilidad en la carga de aplicaciones (.oar) en Linux Foundation ONOS (CVE-2017-1000081)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
07/12/2020
Descripción:
Linux foundation ONOS versión 1.9.0, es vulnerable a la carga no autenticada de aplicaciones (.oar) resultando en la ejecución de código remota.
Vulnerabilidad en los websockets en Linux Foundation ONOS (CVE-2017-1000080)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
07/12/2020
Descripción:
Linux foundation ONOS versión 1.9.0, permite el uso no autenticado de websockets.
Vulnerabilidad en Linux Foundation ONOS (CVE-2017-1000079)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
07/12/2020
Descripción:
Linux foundation ONOS versión 1.9.0, es vulnerable a una DoS.
Vulnerabilidad en Registro del Dispositivo en Linux Foundation ONOS (CVE-2017-1000078)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
07/12/2020
Descripción:
Linux foundation ONOS versión 1.9, es vulnerable a XSS en el Registro del Dispositivo.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en HashiCorp go-slug (CVE-2020-29529)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
08/03/2021
Descripción:
HashiCorp go-slug hasta la versión 0.4.3 no protegía completamente contra el cruce de directorios al desempaquetar archivos tar, y las protecciones podían ser eludidas con construcciones específicas de múltiples enlaces simbólicos. Corregido en 0.5.0.
Vulnerabilidad en un archivo de entrada en la función load_pnm() en CImg (CVE-2020-25693)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se encontró un fallo en CImg en versiones anteriores a 2.9.3. Desbordamientos de enteros que conllevan a desbordamientos de búfer de la pila en la función load_pnm() pueden ser desencadenados mediante un archivo de entrada especialmente diseñado procesado por CImg, lo que puede afectar la disponibilidad de la aplicación o la integridad de los datos
Vulnerabilidad en el archivo /MagickCore/quantize.c en la función IntensityCompare() en ImageMagick (CVE-2020-27759)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
25/03/2021
Descripción:
En la función IntensityCompare() del archivo /MagickCore/quantize.c, un valor doble se convertía en int y era devuelto, lo que en algunos casos provocaba que se devolviera un valor fuera del rango de tipo "int". El fallo podría ser desencadenado por un archivo de entrada diseñado bajo determinadas condiciones cuando lo procesa ImageMagick. Red Hat Product Security marcó esto como de gravedad baja porque, aunque podría generar un impacto en la disponibilidad de la aplicación, no se mostró un impacto específico en este caso. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en una conexión de websocket en un Servidor HTTP (CVE-2020-27813)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
25/02/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros con la longitud de las tramas de websocket recibidos por medio de una conexión de websocket. Un atacante podría usar este fallo para causar un ataque de denegación de servicio en un Servidor HTTP permitiendo conexiones websocket
CVE-2020-25696
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
15/12/2020
Descripción:
Se encontró un fallo en el terminal interactivo psql de PostgreSQL en versiones anteriores a 13.1, anteriores a 12.5, anteriores a 11.10, anteriores a 10.15, anteriores a 9.6.20 y anteriores a 9.5.24. Si una sesión psql interactiva utiliza \gset al consultar un servidor comprometido, el atacante puede ejecutar código arbitrario como la cuenta del sistema operativo que ejecuta psql. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como también la disponibilidad del sistema
Vulnerabilidad en el archivo peerflow/sdp.c en la función sdp_media_set_lattr en el parámetro value en Wire AVS (Audio, Video, y Signaling), Wire Secure Messenger para Android y Wire Secure Messenger para iOS (CVE-2020-27853)
Gravedad:
AltaAlta
Publication date: 27/10/2020
Last modified:
07/12/2020
Descripción:
Wire antes de 16-10-2020, permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente ejecutar código arbitrario por medio de una cadena de formato. Esto afecta a Wire AVS (Audio, Video, y Signaling) versiones 5.3 hasta 6.x anteriores a 6.4, la aplicación Wire Secure Messenger versiones anteriores a 3.49.918 para Android y la aplicación Wire Secure Messenger versiones anteriores a 3.61 para iOS. Esto ocurre por medio del parámetro value en la función sdp_media_set_lattr en el archivo peerflow/sdp.c.
Vulnerabilidad en Xiph.Org libvorbis (CVE-2017-14633)
Gravedad:
MediaMedia
Publication date: 21/09/2017
Last modified:
07/12/2020
Descripción:
En Xiph.Org libvorbis 1.3.5, existe una vulnerabilidad de lectura de array fuera de límites en la función mapping0_forward() en mapping0.c, lo que puede provocar una denegación de servicio cuando se opera con un archivo de audio manipulado con vorbis_analysis().
Vulnerabilidad en Xiph.Org libvorbis (CVE-2017-14632)
Gravedad:
AltaAlta
Publication date: 21/09/2017
Last modified:
07/12/2020
Descripción:
Xiph.Org libvorbis 1.3.5 permite la ejecución remota de código después de liberar memora no inicializada en la función vorbis_analysis_headerout() en info.c cuando vi->channels
Vulnerabilidad en puny_decode.c en Libidn2 (CVE-2017-14062)
Gravedad:
AltaAlta
Publication date: 31/08/2017
Last modified:
07/12/2020
Descripción:
Una vulnerabilidad de desbordamiento de enteros en la función puny_decode.c en Libidn2 en versiones anteriores a la 2.0.4 permite a los atacantes remotos provocar una denegación de servicio y posiblemente otro impacto no especificado.
Vulnerabilidad en sistema operativo EMC Data Domain (CVE-2017-4983)
Gravedad:
MediaMedia
Publication date: 04/05/2017
Last modified:
07/12/2020
Descripción:
El sistema operativo EMC Data Domain entre las versiónes 5.2 y 5.7 y las anteriores a la 5.7.3.0,y entre la versión 6.0 y la 6.0.1.0, se ve afectado por una vulnerabilidad de escalamiento de privilegios que puede ser explotada por los atacantes para comprometer el sistema afectado.
Vulnerabilidad en EMC Data Domain SO (CVE-2016-0911)
Gravedad:
AltaAlta
Publication date: 19/06/2016
Last modified:
07/12/2020
Descripción:
EMC Data Domain SO 5.4 hasta la versión 5.7 en versiones anteriores a 5.7.2.0 tiene una opción no_root_squash por defecto para exportaciones NFS, lo que facilita a atacantes remotos obtener acceso a archivos del sistema aprovechando privilegios root del cliente.
Vulnerabilidad en EMC Data Domain SO (CVE-2016-0912)
Gravedad:
AltaAlta
Publication date: 19/06/2016
Last modified:
07/12/2020
Descripción:
EMC Data Domain SO 5.4 hasta la versión 5.7 en versiones anteriores a 5.7.2.0 permite a usuarios remotos autenticados eludir restricciones destinadas al cambio de contraseña aprovechando el acceso a (1) una cuenta diferente con el mismo rol como una cuenta de destino o (2) la sesión de una cuenta en una estación de trabajo sin vigilancia.