Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la API REST de infinispan (CVE-2020-25711)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
08/12/2020
Descripción:
Se encontró un fallo en la API REST de infinispan versión 10, donde los permisos de autorización no son comprobados mientras se llevan a cabo algunas operaciones de administración del servidor. Cuando authz está habilitada, cualquier usuario con autenticación puede realizar operaciones como apagar el servidor sin el rol de ADMIN
Vulnerabilidad en la implementación de futex del kernel de Linux (CVE-2020-14381)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
08/12/2020
Descripción:
Se encontró un fallo en la implementación de futex del kernel de Linux. Este fallo permite a un atacante local corromper la memoria del sistema o aumentar sus privilegios al crear un futex en un sistema de archivos que está a punto de ser desmontado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el subsistema perf en el kernel de Linux (CVE-2020-14351)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
18/12/2020
Descripción:
Se encontró un fallo en el kernel de Linux. Se encontró un fallo de uso de la memoria previamente liberada en el subsistema perf que permitía a un atacante local con permiso para monitorear eventos de desempeño para corromper la memoria y posiblemente escalar privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en procesamiento de rutas de referencia de archivos USD en Pixar OpenUSD (CVE-2020-13531)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
07/12/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en la manera en que Pixar OpenUSD versión 20.08, procesa rutas de referencia de archivos USD textuales. Un archivo especialmente diseñado puede desencadenar la reutilización de una memoria liberada, lo que puede resultar en una mayor corrupción de la memoria y una ejecución de código arbitraria. Para desencadenar esta vulnerabilidad, la víctima necesita abrir un archivo malformado proporcionado por el atacante
Vulnerabilidad en Jenkins Plugin Installation Manager Tool (CVE-2020-2320)
Gravedad:
AltaAlta
Publication date: 03/12/2020
Last modified:
08/12/2020
Descripción:
Jenkins Plugin Installation Manager Tool versiones 2.1.3 y anteriores, no verifican unas descargas de plugin
Vulnerabilidad en una DLL en la carpeta de reparación en Check Point Endpoint Security Client para Windows (CVE-2020-6021)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
08/12/2020
Descripción:
Check Point Endpoint Security Client para Windows versiones anteriores a E84.20, permite un acceso de escritura al directorio desde el cual la reparación de la instalación toma lugar. Dado que MS Installer permite a usuarios habituales ejecutar la reparación, un atacante puede iniciar la reparación de la instalación y colocar una DLL especialmente diseñada en la carpeta de reparación que se ejecutará con los privilegios del cliente de Endpoint
Vulnerabilidad en la funcionalidad IPv4 de Allen-Bradley MicroLogix 1100 Programmable Logic Controller Systems (CVE-2020-6111)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
29/03/2021
Descripción:
Se presenta una vulnerabilidad explotable de denegación de servicio en la funcionalidad IPv4 de Allen-Bradley MicroLogix 1100 Programmable Logic Controller Systems Series B FRN 16.000, Series B FRN 15.002, Series B FRN 15.000, Series B FRN 14.000, Series B FRN 13.000, Series B FRN 12.000, Series B FRN 11.000 y Series B FRN 10.000. Un paquete especialmente diseñado puede causar un error importante, resultando en una denegación de servicio. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el algoritmo de firma IdToken en Python oic de Python OpenID Connect (CVE-2020-26244)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
07/12/2020
Descripción:
Python oic es una implementación de Python OpenID Connect. En Python oic versiones anteriores a 1.2.1, se presentan varios problemas criptográficos relacionados que afectan las implementaciones de los clientes que usan la biblioteca. Los problemas son: 1) El algoritmo de firma IdToken no se comprobó automáticamente, sino solo si el algoritmo esperado era pasado como un kwarg. 2) Se permitió el algoritmo JWA "none" en todos los flujos. 3) oic.consumer.Consumer.parse_authz devuelve un IdToken no verificado. La comprobación del token se dejó a discreción del implementador. 4) el reclamo de iat no se comprobó por sanidad (es decir, podría ser en el futuro). Estos problemas están parcheados en la versión 1.2.1
Vulnerabilidad en un archivo .desktop en AppImage libappimage (CVE-2020-25265)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
07/12/2020
Descripción:
AppImage libappimage versiones anteriores a 1.0.3, permite a atacantes desencadenar una sobrescritura de un archivo .desktop instalado en el sistema al proporcionar un archivo .desktop que contiene Name= con componentes de ruta
Vulnerabilidad en el archivo softwareproperties/ppa.py en la comprobación del certificado TLS en software-properties (CVE-2012-0955)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
07/12/2020
Descripción:
software-properties era vulnerable a un ataque de tipo person-in-the-middle debido a una comprobación inapropiada del certificado TLS en el archivo softwareproperties/ppa.py. software-properties no comprobó los certificados TLS en python2 y solo comprobó los certificados en python3 si se proporcionó un paquete de certificado válido. Corregido en software-properties versión 0.92
Vulnerabilidad en la configuración obsoleta "Authenticator.whitelist" en "Authenticator.allowed_users" en Oauthenticator para JupyterHub (CVE-2020-26250)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
08/12/2020
Descripción:
OAuthenticator es un mecanismo de inicio de sesión de OAuth para JupyterHub. En oauthenticator desde la versión 0.12.0 y versiones anteriores a 0.12.2, la configuración obsoleta (en jupyterhub versión 1.2) "Authenticator.whitelist", que debe asignarse de forma transparente a "Authenticator.allowed_users" con una advertencia, es ignorada por las clases OAuthenticator, resultando en el mismo comportamiento como si no se hubiera establecido esta configuración. Si este es el único mecanismo de restricción de autorización (es decir, sin restricciones de grupo o equipo en la configuración), se permitirán todos los usuarios autenticados. Las restricciones basadas en el proveedor, incluidos los valores obsoletos como "GitHubOAuthenticator.org_whitelist" **no** están afectados. Todos los usuarios de OAuthenticator versiones 0.12.0 y 0.12.1 con JupyterHub versión 1.2 (gráfico JupyterHub Helm versiones 0.10.0-0.10.5) que usan la configuración "admin.whitelist.users" en el gráfico de helm jupyterhub o directamente la configuración "c.Authenticator.whitelist". Los usuarios de otra configuración obsoleta, por ejemplo, "c.GitHubOAuthenticator.team_whitelist" **no** se están afectados. Si ve una línea de registro como esta y espera una lista específica de nombres de usuario permitidos: "[I 2020-11-27 16: 51:54.528 aplicación JupyterHub:1717] Sin usar allowed_users. Se permitirá cualquier usuario autenticado" es probable que esté afectado. Se recomienda actualizar oauthenticator a la versión 0.12.2. Una solución alternativa es reemplazar el obsoleto "c.Authenticator.whitelist = ..." con "c.Authenticator.allowed_users = ...". Si algunos usuarios has sido autorizados durante este tiempo que no debería haberlo sido, se debe eliminar por medio de la API o la interfaz de administración, según la documentación de referencia
Vulnerabilidad en el demonio del ejecutable micomd en el bus M-CAN en Kia Motors Head Unit (CVE-2020-8539)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
07/12/2020
Descripción:
Kia Motors Head Unit con versión de Software: SOP.003.30.18.0703, SOP.005.7.181019 y SOP.007.1.191209, pueden permitir a un atacante inyectar comandos no autorizados, mediante la ejecución del demonio del ejecutable micomd, para activar funciones no deseadas. Además, este ejecutable puede ser usado por un atacante para inyectar comandos para generar tramas CAN que se envían al bus M-CAN (bus Multimedia CAN) del vehículo
Vulnerabilidad en Gateways Serie Smartlink, PowerTag y Wiser (CVE-2020-7548)
Gravedad:
AltaAlta
Publication date: 01/12/2020
Last modified:
08/12/2020
Descripción:
Una CWE-330: Se presenta una vulnerabilidad uso de Valores Insuficientemente Aleatorios en Gateways Serie Smartlink, PowerTag y Wiser (véase la notificación de seguridad para la información de la versión) que podría permitir a usuarios no autorizados iniciar sesión
Vulnerabilidad en un enlace de unión en el cliente de Microsoft Windows de McAfee Total Protection (MTP) (CVE-2020-7335)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
08/12/2020
Descripción:
Una vulnerabilidad de Escalada de Privilegios en el cliente de Microsoft Windows de McAfee Total Protection (MTP) versiones anteriores a 16.0.29, permite a usuarios locales alcanzar privilegios elevados por medio de la manipulación cuidadosa de una carpeta al crear un enlace de unión. Esto explota una falta de protección mediante un problema de sincronización y solo es explotable en una pequeña ventana de tiempo
Vulnerabilidad en un certificado de prueba del repositorio de origen en dos API de servicios internos en rhacm (CVE-2020-25688)
Gravedad:
BajaBaja
Publication date: 23/11/2020
Last modified:
07/12/2020
Descripción:
Se encontró un fallo en rhacm versiones anteriores a 2.0.5 y anteriores a 2.1.0. Se aprovisionaron incorrectamente dos API de servicios internos usando un certificado de prueba del repositorio de origen. Esto resultaría en que todas las instalaciones utilicen los mismos certificados. Si un atacante pudiera observar el tráfico de red interno en un clúster, podría usar la clave privada para decodificar las peticiones de la API que deberían estar protegidas por sesiones TLS, obteniendo potencialmente información que de otro modo no podrían obtener. Estos certificados no se usan para la autenticación de servicios, por lo que no hay oportunidad de que una suplantación de identidad o ataques MITM activos sea posible realizar
Vulnerabilidad en una RegEx insuficiente en el paquete private-ip npm (CVE-2020-28360)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
08/12/2020
Descripción:
Una RegEx insuficiente en el paquete private-ip npm versión v1.0.5 y por debajo de los rangos de IP reservados de forma insuficiente, resultando en una SSRF indeterminada. Un atacante puede realizar una amplia gama de peticiones a los rangos de IP reservados de ARIN, resultando en un número indeterminado de vectores de ataque críticos, permitiendo a atacantes remotos solicitar recursos del lado del servidor o potencialmente ejecutar código arbitrario por medio de varias técnicas de SSRF
Vulnerabilidad en cms.enableSafeMode en la plataforma CMS October (CVE-2020-26231)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
08/12/2020
Descripción:
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. Se detectó un bypass de CVE-2020-15247 (corregido en versiones 1.0.469 y 1.1.0), que tiene el mismo impacto que CVE-2020-15247. Un usuario del backend autenticado con los permisos cms.manage_pages, cms.manage_layouts o cms.manage_partials que normalmente no podría proporcionar código PHP para ser ejecutado por el CMS debido a que cms.enableSafeMode está habilitado, puede escribir código Twig específico para escapar del sandbox de Twig y ejecutar PHP arbitrario. Esto no es un problema para cualquiera que confíe en sus usuarios con esos permisos para escribir y administrar PHP normalmente dentro del CMS al no tener cms.enableSafeMode habilitado, pero sería un problema para cualquiera que confíe en cms.enableSafeMode para asegurarse de que los usuarios con esos permisos en producción no tienen acceso para escribir y ejecutar PHP arbitrario. El problema se corrigió en Build 470 (versión v1.0.470) y versión v1.1.1
Vulnerabilidad en $ssl_force_tls en un servidor IMAP en Mutt y NeoMutt (CVE-2020-28896)
Gravedad:
BajaBaja
Publication date: 23/11/2020
Last modified:
28/01/2021
Descripción:
Mutt versiones anteriores a 2.0.2 y NeoMutt anterior al 20-11-2020 no aseguraron que $ssl_force_tls fuera procesado si la respuesta inicial del servidor de un servidor IMAP no era válida. La conexión no se cerró correctamente y el código podría seguir intentando autenticarse. Esto podría resultar en que las credenciales de autenticación se expongan en una conexión no cifrada o en una máquina en el medio
Vulnerabilidad en instalaciones de Tableau Server configuradas con Site-Specific SAML (CVE-2020-6939)
Gravedad:
AltaAlta
Publication date: 23/11/2020
Last modified:
08/12/2020
Descripción:
Instalaciones de Tableau Server configuradas con Site-Specific SAML que permite a usuarios no autenticados utilizar las API. Si se explota, esto podría permitir a un usuario malicioso establecer la configuración SAML específica del sitio y podría conllevar a la toma de control de la cuenta para los usuarios de ese sitio. Tableau Server versiones afectadas tanto en Windows como en Linux son: 2018.2 hasta 2018.2.27, 2018.3 hasta 2018.3.24, 2019.1 hasta 2019.1.22, 2019.2 hasta 2019.2.18, 2019.3 hasta 2019.3.14, 2019.4 hasta 2019.4.13, 2020.1 hasta 2020.1.10, 2020.2 hasta 2020.2.7 y 2020.3 hasta 2020.3.2
Vulnerabilidad en un paquete SLMP en los módulos MELSEC iQ-R Series (CVE-2020-5668)
Gravedad:
AltaAlta
Publication date: 20/11/2020
Last modified:
08/12/2020
Descripción:
Un vulnerabilidad de consumo de recursos no controlado en los módulos MELSEC iQ-R Series (R00/01/02CPU versiones de firmware "19" y anteriores, R04/08/16/32/120 (EN) CPU versiones de firmware "51" y anteriores, R08/16/32/120SFCPU versiones de firmware "22" y anteriores, R08/16/32/120PCPU todas las versiones, R08/16/32/120PSFCPU todas las versiones, RJ71EN71 versiones de firmware "47" y anteriores, RJ71GF11-T2 versiones de firmware "47" y anteriores, RJ72GF15-T2 versiones de firmware "07" y anteriores, RJ71GP21-SX versiones de firmware "47" y anteriores, RJ71GP21S-SX versiones de firmware "47" y anteriores, RJ71C24 (-R2/R4) todas las versiones, y RJ71GN11-T2 todas las versiones), permite a un atacante remoto no autenticado causar un error en una unidad de CPU y provocar una condición de denegación de servicio (DoS) en la ejecución del programa y su comunicación o para causar una condición de denegación de servicio (DoS) en la comunicación por medio del módulo mediante un paquete SLMP especialmente diseñado
Vulnerabilidad en una petición mediante Modbus en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (CVE-2020-28213)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
08/12/2020
Descripción:
CWE-494: Se presenta una vulnerabilidad Descarga de Código Sin Comprobación de Integridad en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (todas las versiones) que podría causar la ejecución de comandos no autorizados cuando se envía peticiones especialmente diseñadas mediante Modbus
Vulnerabilidad en una petición mediante Modbus en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (CVE-2020-7559)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
09/12/2020
Descripción:
CWE-120: Se presenta una vulnerabilidad de Copia del Búfer sin Comprobar el Tamaño de la Entrada ("Classic Buffer Overflow") en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (todas las versiones) que podría causar un bloqueo del simulador de PLC presente en el software EcoStruxureª Control Expert cuando recibe una petición especialmente diseñada mediante Modbus
Vulnerabilidad en una petición mediante Modbus en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (CVE-2020-7538)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
08/12/2020
Descripción:
CWE-754: Se presenta una vulnerabilidad Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (todas las versiones) que podría causar un bloqueo del simulador de PLC presente en el software EcoStruxureª Control Expert cuando recibe una petición especialmente diseñada mediante Modbus
Vulnerabilidad en una petición mediante Modbus en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (CVE-2020-28212)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
08/12/2020
Descripción:
CWE-307: Se presenta una vulnerabilidad de Restricción Inapropiada de Intentos de Autenticación Excesivos en el Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (todas las versiones) que podría causar la ejecución no autorizada de comandos cuando se realiza un ataque de fuerza bruta mediante Modbus
Vulnerabilidad en la autenticación en Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (CVE-2020-28211)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
08/12/2020
Descripción:
CWE-863: Se presenta una vulnerabilidad Autorización Incorrecta en Simulador de PLC en EcoStruxureª Control Expert (ahora Unity Pro) (todas las versiones) que podría causar una omisión de la autenticación cuando se sobrescribe la memoria usando un depurador
Vulnerabilidad en un token dinámico para cada petición enviada al servidor en Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) y Memograph M (Neutral/Private Label) (RSG45, ORSG45) (CVE-2020-12496)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
08/12/2020
Descripción:
Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) y Memograph M (Neutral/Private Label) (RSG45, ORSG45) con la versión de firmware V2.0.0 y superior, es propenso a exponer información confidencial a un actor no autorizado. La versión de firmware posee un token dinámico para cada petición enviada al servidor, lo que hace que las peticiones repetidas y el análisis sean lo suficientemente complejos. Sin embargo, es posible y durante el análisis se detectó que también tiene un problema con la matriz de control de acceso en el lado del servidor. Se encontró que un usuario con pocos derechos puede obtener información de los endpoints que no debería estar disponible para este usuario
Vulnerabilidad en una interfaz de usuario basada en web con un sistema de acceso basado en roles en Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) (CVE-2020-12495)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
08/12/2020
Descripción:
Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) con versión de firmware anterior a la V2.0.0, es propenso a una gestión de privilegios inapropiada. El dispositivo afectado presenta una interfaz de usuario basada en web con un sistema de acceso basado en roles. Los usuarios con diferentes roles tienen diferentes privilegios de escritura y lectura. El sistema de acceso se basa en "tokens" dinámicos. La vulnerabilidad es que las sesiones de usuario no se cierran correctamente y a un usuario con menos derechos se le asignan los derechos más altos cuando inicia sesión
Vulnerabilidad en un APK en la carpeta /data/vendor/upgrade en el sistema de archivos en la serie TCL Android Smart TV V8-R851T02-LF1 y V8-T658T01-LF1 (CVE-2020-28055)
Gravedad:
AltaAlta
Publication date: 10/11/2020
Last modified:
08/12/2020
Descripción:
Una vulnerabilidad en la serie TCL Android Smart TV V8-R851T02-LF1 versiones V295 y por debajo y V8-T658T01-LF1 versiones V373 y por debajo de TCL Technology Group Corporation, permite a un atacante local no privilegiado, tal y como una aplicación maliciosa, leer y escribir en /data/vendor/tcl, /data/vendor/upgrade y /var/TerminalManager dentro del sistema de archivos del TV. Un atacante, como un APK malicioso o un usuario local no privilegiado, podría llevar a cabo actualizaciones del sistema falsas al escribir en la carpeta /data/vendor/upgrade
Vulnerabilidad en GitHub (CVE-2019-11463)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
08/12/2020
Descripción:
Una pérdida de memoria en la función archive_read_format_zip_cleanup en el archivo archive_read_support_format_zip.c en libarchive 3.3.4-dev permite a los atacantes remotos provocar una Denegación de Servicio a través de un archivo ZIP creado debido a un error tipográfico HAVE_LZMA_H. NOTA: esto solo impacta a los usuarios que descargaron el código de desarrollo de GitHub. Los usuarios de las versiones oficiales del producto no se ven afectados.
Vulnerabilidad en Trend Micro Control Manager (CVE-2018-10511)
Gravedad:
MediaMedia
Publication date: 15/08/2018
Last modified:
08/12/2020
Descripción:
Una vulnerabilidad en Trend Micro Control Manager (versiones 6.0 y 7.0) podría permitir que un atacante lleve a cabo un ataque de SSRF (Server-Side Request Forgery) en instalaciones vulnerables.
Vulnerabilidad en Cisco Unified Communications Manager y IM & Presence Service en Cisco Unified (CVE-2013-4869)
Gravedad:
BajaBaja
Publication date: 18/07/2013
Last modified:
08/12/2020
Descripción:
Cisco Unified Communications Manager (CUCM) v7.1(x) hasta v9.1(2) y el IM & Presence Service en Cisco Unified Presence Server hasta v9.1(2) usan el mismo CTI y clave de cifrado de la base de datos entre las diversas instalaciones, lo que hace más fácil para los atacantes dependientes de contexto eludir los mecanismos de protección de cifrado mediante el aprovechamiento del conocimiento de esta clave, también conocido como Bug ID CSCsc69187 y CSCui01756. NOTA: el vendedor ha declarado de que la "clave de cifrado estática hardcodeada se considera un problema de hardening en lugar de una vulnerabilidad, y, como tal, tiene una puntuación CVSS de 0/0."
CVE-2006-6578
Gravedad:
AltaAlta
Publication date: 15/12/2006
Last modified:
08/12/2020
Descripción:
Microsoft Internet Information Services (IIS) 5.1 permite a la cuenta IUSR_Machine ejecutar archivos no-EXE así como archivos .COM, lo cual permite a un atacante remoto ejecutar comandos de su elección a través de argumentos a cualquier archivo .COM que ejecute esos argumentos, como se demostró usando win.com cuando está en un directorio web con ciertos permisos.
CVE-2004-1063
Gravedad:
AltaAlta
Publication date: 10/01/2005
Last modified:
08/12/2020
Descripción:
** RECHAZADA ** No usar este número de candidata.
CVE-2004-1064
Gravedad:
AltaAlta
Publication date: 10/01/2005
Last modified:
08/12/2020
Descripción:
** RECHAZADA ** No usar este número de candidata.
CVE-2004-1018
Gravedad:
AltaAlta
Publication date: 10/01/2005
Last modified:
08/12/2020
Descripción:
** RECHAZADA ** NO USE ESTE NÚMERO DE CANDIDATA.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo /MagickCore/statistic.c en la función ApplyEvaluateOperator() en ImageMagick (CVE-2020-27764)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
25/03/2021
Descripción:
En el archivo /MagickCore/statistic.c, presenta varias áreas en la función ApplyEvaluateOperator() donde una conversión size_t debería haber sido una conversión ssize_t, lo que causa valores fuera de rango bajo algunas circunstancias cuando ImageMagick procesa un archivo de entrada diseñado. Red Hat Product Security marcó esto como de gravedad baja porque, aunque podría generar un impacto en la disponibilidad de la aplicación, ningún impacto específico fue mostrado en este caso. Este fallo afecta a las versiones de ImageMagick versiones anteriores a 6.9.10-69
Vulnerabilidad en el archivo MagickCore/resize.c en ImageMagick (CVE-2020-27763)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
24/02/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/resize.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de división matemática por cero. Lo más probable es que esto afecte la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con el comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo coders/hdr.c en ImageMagick (CVE-2020-27762)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo coders/hdr.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en la forma de valores fuera de rango de tipo "unsigned char". Lo más probable es que esto afecte la disponibilidad de la aplicación, pero podría causar potencialmente otros problemas relacionados con el comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo /coders/palm.c en la función WritePALMImage() en ImageMagick (CVE-2020-27761)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
25/03/2021
Descripción:
La función WritePALMImage() en el archivo /coders/palm.c usó conversiones size_t en varias áreas de un cálculo que podría conllevar a valores fuera del rango de comportamiento indefinido de tipo representable "unsigned long" cuando un archivo de entrada diseñado era procesado por ImageMagick. En su lugar, el parche se convierte en "ssize_t" para evitar este problema. La seguridad de productos de Red Hat marcó la gravedad como baja porque, aunque podría generar un impacto en la disponibilidad de la aplicación, no se mostró un impacto específico en este caso. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo /MagickCore/enhance.c la función "GammaImage()" en ImageMagick (CVE-2020-27760)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
25/02/2021
Descripción:
En la función "GammaImage()" del archivo /MagickCore/enhance.c, dependiendo del valor de "gamma", es posible activar una condición de división por cero cuando ImageMagick procesa un archivo de entrada diseñado. Esto podría tener un impacto en la disponibilidad de la aplicación. El parche utiliza la función "PerceptibleReciprocal()" para evitar que ocurra la división por cero. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en un descriptor de archivo para "/dev/mapper/control" en el proceso QEMU en libvirt (CVE-2020-14339)
Gravedad:
AltaAlta
Publication date: 03/12/2020
Last modified:
09/02/2021
Descripción:
Se encontró un fallo en libvirt, donde filtró un descriptor de archivo para "/dev/mapper/control" en el proceso QEMU. Este descriptor de archivo permite que operaciones privilegiadas sean realizadas contra el mapeador de dispositivos en el host. este fallo permite a un usuario o proceso invitado malicioso llevar a cabo operaciones fuera de sus permisos estándar, lo que podría causar daños graves al sistema operativo del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en la API containerd-shim en containerd disponible como demonio para Linux y Windows (CVE-2020-15257)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
17/03/2021
Descripción:
containerd es un tiempo de ejecución de contenedor estándar de la industria y está disponible como demonio para Linux y Windows. En containerd anterior a las versiones 1.3.9 y 1.4.3, la API containerd-shim está expuesta inapropiadamente a los contenedores de red del host. Los controles de acceso para el socket de la API de shim verificaron que el proceso de conexión tuviera un UID efectivo de 0, pero no restringieron de otra manera el acceso al socket de dominio Unix abstracto. Esto permitiría que los contenedores maliciosos se ejecuten en el mismo espacio de nombres de red que el shim, con un UID efectivo de 0 pero con privilegios reducidos, para causar que nuevos procesos se ejecuten con privilegios elevados. Esta vulnerabilidad se ha corregido en containerd versiones 1.3.9 y 1.4.3. Los usuarios deben actualizar a estas versiones tan pronto como se publiquen. Cabe señalar que los contenedores iniciados con una versión anterior de containerd-shim deben detenerse y reiniciarse, ya que los contenedores en ejecución seguirán siendo vulnerables inclusive después de una actualización. Si no proporciona la capacidad para que los usuarios que no son de confianza inicien contenedores en el mismo espacio de nombres de red que el shim (normalmente el espacio de nombres de red "host", por ejemplo, con docker run --net=host o hostNetwork: true en un pod de Kubernetes) y ejecutar con un UID efectivo de 0, no es vulnerable a este problema. Si está ejecutando contenedores con una configuración vulnerable, puede denegar el acceso a todos los sockets abstractos con AppArmor agregando una línea similar a denegar unix addr=@**, para su política. Es una buena práctica ejecutar contenedores con un conjunto reducido de privilegios, con un UID distinto de cero y con espacios de nombres aislados. Los encargados de mantenimiento de contenedores no aconsejan compartir espacios de nombres con el host. Reducir el conjunto de mecanismos de aislamiento usados para un contenedor necesariamente aumenta el privilegio de ese contenedor, independientemente del tiempo de ejecución del contenedor que se use para ejecutar ese contenedor
Vulnerabilidad en un rastreador de paquetes en el protocolo de autenticación Cephx (CVE-2020-25660)
Gravedad:
MediaMedia
Publication date: 23/11/2020
Last modified:
05/02/2021
Descripción:
Se encontró un fallo en el protocolo de autenticación Cephx en versiones anteriores a 15.2.6 y anteriores a 14.2.14, donde no verifica los clientes de Ceph correctamente y luego es vulnerable a ataques de repetición en Nautilus. Este fallo permite a un atacante con acceso a la red del clúster Ceph autenticarse con el servicio Ceph por medio de un rastreador de paquetes y llevar a cabo acciones permitidas por el servicio Ceph. Este problema es una reintroducción del CVE-2018-1128, que afecta al protocolo msgr2. El protocolo msgr 2 se utiliza para todas las comunicaciones excepto los clientes más antiguos que no son compatibles con el protocolo msgr2. El protocolo msgr1 no está afectado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, integridad y disponibilidad del sistema
Vulnerabilidad en el tiempo de ejecución de EcoStruxureª Operator Terminal Expert (Vijeo XD) (CVE-2020-7544)
Gravedad:
AltaAlta
Publication date: 19/11/2020
Last modified:
13/01/2021
Descripción:
Se presenta una vulnerabilidad de Administración de Privilegios Inapropiado CWE-269 en el tiempo de ejecución de EcoStruxureª Operator Terminal Expert (Vijeo XD) que podría causar una escalada de privilegios en la estación de trabajo al interactuar directamente con un controlador instalado por el software de tiempo de ejecución de EcoStruxureª Operator Terminal Expert
Vulnerabilidad en un servidor web en el puerto 7989 en la serie TCL Android Smart TV V8-R851T02-LF1 y V8-T658T01-LF1 (CVE-2020-27403)
Gravedad:
BajaBaja
Publication date: 10/11/2020
Last modified:
08/12/2020
Descripción:
Una vulnerabilidad en la serie TCL Android Smart TV V8-R851T02-LF1 versiones V295 y por debajo y V8-T658T01-LF1 versiones V373 y por debajo de TCL Technology Group Corporation, permite a un atacante en la red adyacente navegar y descargar arbitrariamente archivos confidenciales a través de un servidor web no seguro ejecutándose en el puerto 7989 que enumera todos los archivos y directorios. Un atacante remoto no privilegiado en la red adyacente puede descargar la mayoría de los archivos del sistema, conllevando a una divulgación de información crítica seria. Además, algunos modelos de televisión y/o versiones FW pueden exponer el servidor web con todo el sistema de archivos accesible en otro puerto. Por ejemplo, la exploración de nmap para todos los puertos ejecutados directamente desde el modelo de TV U43P6046 (Android 8.0) mostró el puerto 7983 no mencionado en la descripción original de CVE, pero que contenía el mismo listado de directorios de todo el sistema de archivos. Este servidor web está vinculado (al menos) a la interfaz del host local y es accesible libremente a todas las aplicaciones instaladas sin privilegios en el Android, como un navegador web normal. Por lo tanto, cualquier aplicación puede leer cualquier archivo de cualquier otra aplicación, incluyendo la configuración del sistema Android, incluyendo datos sensibles como contraseñas guardadas, claves privadas, etc.
Vulnerabilidad en los asistentes de traducción "t" y "translate" de Action View (CVE-2020-15169)
Gravedad:
MediaMedia
Publication date: 11/09/2020
Last modified:
08/12/2020
Descripción:
En Action View versiones anteriores a 5.2.4.4 y 6.0.3.3, se presenta una potencial vulnerabilidad de tipo Cross-Site Scripting (XSS) en los asistentes de traducción de Action View. Las vistas que permiten al usuario controlar el valor predeterminado (no encontrado) de los asistentes "t" y "translate" podrían ser susceptibles a ataques de tipo XSS. Cuando es pasada una cadena no segura hacia HTML como predeterminada para una clave de traducción faltante llamada html o terminando en _html, la cadena predeterminada es marcada incorrectamente como segura para HTML y no escapaba. Esto está parcheado en las versiones 6.0.3.3 y 5.2.4.4. Se propone una solución alternativa sin actualizar en el aviso de fuente
Vulnerabilidad en la interfaz web de Ovirt Engine en ovirt (CVE-2020-14333)
Gravedad:
MediaMedia
Publication date: 18/08/2020
Last modified:
08/12/2020
Descripción:
Se detectó un fallo en la interfaz web de Ovirt Engine en ovirt versiones 4.4 y anteriores, donde no filtraba los parámetros controlables por el usuario por completo, resultando en un ataque de tipo cross-site scripting reflejado. Este fallo le permite a un atacante aprovechar un ataque de phishing, robar las cookies de un usuario desprevenido u otra información confidencial, o hacerse pasar por ellos dentro del contexto de la aplicación.
Vulnerabilidad en las peticiones web en .NET Core o .NET Framework en Microsoft (CVE-2020-1108)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
08/12/2020
Descripción:
Se presenta una vulnerabilidad denegación de servicio cuando .NET Core o .NET Framework manejan inapropiadamente las peticiones web, también se conoce como ".NET Core & .NET Framework Denial of Service Vulnerability"
Vulnerabilidad en comprobación de codificación DER en las firmas en python-ecdsa. (CVE-2019-14859)
Gravedad:
MediaMedia
Publication date: 02/01/2020
Last modified:
08/12/2020
Descripción:
Se encontró un fallo en todas las versiones de python-ecdsa anteriores a la versión 0.13.3, donde no se comprobaba correctamente si las firmas usaban codificación DER. Sin esta comprobación, se podría aceptar una firma malformada, haciendo que la firma sea maleable. Sin la comprobación apropiada, un atacante podría usar una firma maleable para crear transacciones falsas.
Vulnerabilidad en Undertow (CVE-2019-3888)
Gravedad:
MediaMedia
Publication date: 12/06/2019
Last modified:
08/12/2020
Descripción:
Se encontró una vulnerabilidad en servidor web de Undertow versión anterior a 2.0.21. Una exposición de información de las credenciales de texto plano por medio de los archivos de registro porque Connectors.executeRootHandler:402 registra el objeto HttpServerExchange en el nivel de ERROR usando UndertowLogger.REQUEST_LOGGER.undertowRequestFailed(t,exchange)
Vulnerabilidad en dispositivos MX Series en Juniper Networks Junos OS (CVE-2019-0001)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
08/12/2020
Descripción:
La recepción de un paquete mal formado en dispositivos MX Series con una configuración vlan dinámica puede desencadenar un bucle de recursión no controlado en el demonio de gestión de suscriptores Broadband Edge (bbe-smgd) y conducir a un alto uso de CPU y el cierre inesperado del servicio bbe-smgd. La recepción repetida del mismo paquete puede resultar en una condición de denegación de servicio (DoS) extendida para los dispositivos. Las versiones afectadas son Juniper Networks Junos OS: 16.1 en versiones anteriores a la 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S10, 17.1R3; 17.2 en versiones anteriores a la 17.2R3; 17.3 en versiones anteriores a la 17.3R3-S1; 17.4 en versiones anteriores a la 17.4R2; 18.1 en versiones anteriores a la 18.1R3 y 18.2 en versiones anteriores a la 18.2R2.
Vulnerabilidad en Junos OS (CVE-2019-0002)
Gravedad:
AltaAlta
Publication date: 15/01/2019
Last modified:
08/12/2020
Descripción:
En las series EX2300 y EX3400, la configuración sin estado del filtro del firewall que emplea la acción "policer" junto con otras acciones podría no aplicarse. Cuando este problema ocurre, el resultado del comando show pfe filter hw summary no mostrará la entrada para: RACL group. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R3 y 18.2 anterior a 18.2R2. Este problema afecta a los filtros de firewall IPv4 y IPv6.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2019-0012)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
08/12/2020
Descripción:
Una vulnerabilidad de denegación de servicio (DoS) en BGP en Juniper Networks Junos OS, configurado como VPLS PE, permite que un atacante manipule un mensaje BGP específico para provocar que el proceso rpd (routing protocol daemon) se cierre inesperadamente y se reinicie. Mientras se reinicia rpd tras un cierre inesperado, los cierres repetidos pueden resultar en una condición prolongada de denegación de servicio (DoS). Este problema solo afecta a los routers PE configurados con el autodescubrimiento BGP para LDP VPLS. Otras configuraciones de BGP no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D81; 12.3 en versiones anteriores a la 12.3R12-S12; 12.3X48 en versiones anteriores a la 12.3X48-D76; 14.1X53 en versiones anteriores a la 14.1X53-D48; 15.1 en versiones anteriores a la 15.1F6-S12, 15.1R7-S2; 15.1X49 en versiones anteriores a la 15.1X49-D150; 15.1X53 en versiones anteriores a la 15.1X53-D235, 15.1X53-D495, 15.1X53-D590, 15.1X53-D68; 16.1 en versiones anteriores a la 16.1R3-S10, 16.1R4-S12, 16.1R6-S6, 16.1R7-S1; 16.2 en versiones anteriores a la 16.2R2-S7; 17.1 en versiones anteriores a la 17.1R2-S9, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S7, 17.2R2-S6, 17.2R3; 17.3 en versiones anteriores a la 17.3R2-S4, 17.3R3; 17.4 en versiones anteriores a la 17.4R1-S5, 17.4R2; 18.1 en versiones anteriores a la 18.1R2-S3, 18.1R3.
Vulnerabilidad en Undertow (CVE-2018-14642)
Gravedad:
MediaMedia
Publication date: 18/09/2018
Last modified:
08/12/2020
Descripción:
Se ha encontrado una vulnerabilidad de fuga de información en Undertow. Si no están escritas todas las cabeceras en la primera llamada write(), el código que maneja las escrituras al búfer siempre escribirá el contenido completo del búfer writevBuffer, que podría contener datos de peticiones anteriores.
Vulnerabilidad en productos Dell EMC (CVE-2018-11048)
Gravedad:
MediaMedia
Publication date: 10/08/2018
Last modified:
08/12/2020
Descripción:
Dell EMC Data Protection Advisor, en versiones 6.2, 6,3, 6.4 y 6.5 y Dell EMC Integrated Data Protection Appliance (IDPA) en versiones 2.0 y 2.1 contienen una vulnerabilidad de inyección XEE (XML External Entity) en la API REST. Un usuario autenticado remoto malicioso podría explotar esta vulnerabilidad para leer ciertos archivos del sistema en el servidor o provocar una denegación de servicio (DoS) proporcionando DTD (Document Type Definition) especialmente manipulados en una petición XML.
Vulnerabilidad en ovirt-engine (CVE-2018-1073)
Gravedad:
MediaMedia
Publication date: 19/06/2018
Last modified:
07/12/2020
Descripción:
El formulario de inicio de sesión en la consola web de ovirt-engine, en versiones anteriores a la 4.2.3, devolvió errores diferentes para usuarios inexistentes y contraseñas no válidas, lo que permitió que un atacante descubriese los nombres de cuentas de usuario válidas.
Vulnerabilidad en Tollgrade LightHouse SMS (CVE-2016-5790)
Gravedad:
MediaMedia
Publication date: 15/07/2016
Last modified:
08/12/2020
Descripción:
Tollgrade LightHouse SMS en versiones anteriores a 5.1 patch 3 permite a atacantes remotos eludir autenticación y reiniciar el software a través de vectores no especificados.
Vulnerabilidad en vulnerabilidad de XSS en VMware vRealize Business Advanced and Enterprise (CVE-2016-2075)
Gravedad:
BajaBaja
Publication date: 16/03/2016
Last modified:
08/12/2020
Descripción:
Vulnerabilidad de XSS en VMware vRealize Business Advanced and Enterprise 8.x en versiones anteriores a 8.2.5 en Linux permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados.
Vulnerabilidad en la función parse_datetime en GNU coreutils (CVE-2014-9471)
Gravedad:
AltaAlta
Publication date: 16/01/2015
Last modified:
08/12/2020
Descripción:
La función parse_datetime en GNU coreutils permite a atacantes remotos causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una cadena de datos manipulada, tal y como fue demostrado por la cadena '--date=TZ='123'345' @1' en el comando touch o date.
Vulnerabilidad en Xen en el kernel de Linux (CVE-2011-2519)
Gravedad:
MediaMedia
Publication date: 26/12/2013
Last modified:
08/12/2020
Descripción:
Xen en el kernel de Linux, al ejecutar como invitado en una máquina sin paginación asistida por hardware (HAP), permite a usuarios invitados causar denegación de servicio (referencia a puntero inválido y caída del hipervisor) a través de la instrucción SAHF.
Vulnerabilidad en kernel-mode en Windows (CVE-2013-3128)
Gravedad:
AltaAlta
Publication date: 09/10/2013
Last modified:
08/12/2020
Descripción:
Los drivers kernel-mode en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, y Windows RT, y .NET Framework 3.0 SP2, 3.5, 3.5.1, 4, y 4.5, permite a atacantes remotos ejecutar código arbitrario a través de un archivo de fuente OpenType (OTF), también conocido como "Vulnerabilidad de parseo de fuentes OpenType".
Vulnerabilidad en FCGI para Perl (CVE-2011-2766)
Gravedad:
AltaAlta
Publication date: 23/09/2011
Last modified:
08/12/2020
Descripción:
El módulo FCGI (también conocido como Fast CGI) v0.70 hasta v0.73 para Perl, como se usa en CGI::Fast, usa valores de variables de entorno para una peticnión durante el procesado de una petición posterior, lo que permite a atacantes remotos eludir la autenticación a través de cabeceras HTTP modificadas.
Vulnerabilidad en función del núcleo de Linux (CVE-2010-3865)
Gravedad:
AltaAlta
Publication date: 11/01/2011
Last modified:
08/12/2020
Descripción:
Desbordamiento de enteros en la función rds_rdma_pages en net/rds/rdma.c en el núcleo de Linux permite a usuarios locales causar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de una estructura iovec manipulada en una petición Reliable Datagram Sockets (RDS), que provoca un desbordamiento de búfer.