Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en "yourdomain.dev/panel" en el panel de administración en un dominio .dev en Kirby CMS (getkirby/cms) y Kirby Panel (CVE-2020-26253)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Kirby es un CMS. En Kirby CMS (getkirby/cms) anterior a versión 3.3.6, y Kirby Panel anterior a versión 2.5.14, se presenta una vulnerabilidad en la que se puede acceder al panel de administración si está alojado en un dominio .dev. A fin de proteger nuevas instalaciones en servidores públicos que no tienen una cuenta de administrador para el Panel aún, bloqueamos el registro de cuenta allí por defecto. Esta es una característica de seguridad que implementamos hace años en Kirby versión 2. Ayuda a evitar que olvide registrar su primera cuenta de administrador en un servidor público. En este caso, sin nuestro bloqueo de seguridad, teóricamente alguien más podría encontrar su sitio, detectar que se está ejecutando en Kirby, buscar el Panel y luego registrar la cuenta primero. Es una situación poco probable, pero sigue siendo un cierto riesgo. Para poder registrar la primera cuenta del Panel en un servidor público, tienes que aplicar el instalador por medio de un ajuste de configuración. Esto ayuda a impulsar a todos los usuarios a la mejor práctica de registrar su primera cuenta del Panel en su máquina local y cargarla junto con el resto del sitio. Esta implementación del bloque de instalación en las versiones de Kirby anteriores a 3.3.6 aún asumía que los dominios .dev son dominios locales, lo cual ya no es cierto. Mientras tanto, esos dominios se hicieron disponibles públicamente. Esto significa que nuestro bloque de instalación ya no funciona como se esperaba si usa un dominio .dev para su sitio de Kirby. Además, la comprobación de la instalación local también puede presentar un fallo si su sitio está detrás de un proxy inverso. Solo estará afectado si usa un dominio .dev o su sitio está detrás de un proxy inverso y aún no ha registrado su primera cuenta del Panel en el servidor público y alguien encuentra su sitio e intenta iniciar sesión en "yourdomain.dev/panel" antes de que registre su primera cuenta. No estará afectado si ya ha creado una o varias cuentas del Panel (sin importar si está en un dominio .dev o detrás de un proxy inverso). El problema ha sido parcheado en Kirby versión 3.3.6. Actualice a esta o una versión posterior para corregir la vulnerabilidad
Vulnerabilidad en los interceptores java de la API OpenTracing en Wildfly (CVE-2020-27822)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
14/12/2020
Descripción:
Se encontró un fallo en Wildfly afectando a versiones 19.0.0.Final, 19.1.0.Final, 20.0.0.Final, 20.0.1.Final y 21.0.0.Final. Cuando una aplicación usa los interceptores java de la API OpenTracing, existe la posibilidad de una pérdida de memoria. Este fallo permite a un atacante afectar la disponibilidad del servidor. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el proceso slapd en el servidor OpenLDAP en openldap (CVE-2020-25692)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/01/2021
Descripción:
Se encontró una desreferencia de puntero NULL en el servidor OpenLDAP y se corrigió en openldap versión 2.4.55, durante una petición para cambiar el nombre de los RDN. Un atacante no autenticado podría bloquear remotamente el proceso slapd al enviar una petición especialmente diseñada, causando una Denegación de Servicio
Vulnerabilidad en el título del capítulo de un libro en la página "Add new chapter" en Moodle (CVE-2020-25631)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Se encontró una vulnerabilidad en Moodle versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4 y 3.7 hasta 3.7.7, donde era posible incluir JavaScript en el título del capítulo de un libro, que no era escapado en la página "Add new chapter". Esto es corregido en las versiones 3.9.2, 3.8.5 y 3.7.8
Vulnerabilidad en el tamaño descomprimido de los archivos zip en Moodle (CVE-2020-25630)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Se encontró una vulnerabilidad en Moodle donde el tamaño descomprimido de los archivos zip no se verificaba con la cuota de usuario disponible antes de descomprimirlos, lo que podría conducir a un riesgo de denegación de servicio. Esto afecta a las versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4, 3.7 hasta 3.7.7, 3.5 hasta 3.5.13 y versiones anteriores no compatibles. Corregido en versiones 3.9.2, 3.8.5, 3.7.8 y 3.5.14
Vulnerabilidad en algunas funciones de administración del sitio en Moodle (CVE-2020-25629)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Se encontró una vulnerabilidad en Moodle donde los usuarios con la capacidad "Log in as" en el contexto de un curso (típicamente, administradores de cursos) pueden obtener acceso a algunas funciones de administración del sitio mediante un "logging in as" un administrador del sistema. Esto afecta a versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4, 3.7 hasta 3.7.7, 3.5 hasta 3.5.13 y versiones anteriores no compatibles. Esto se corrige en las versiones 3.9.2, 3.8.5, 3.7.8 y 3.5.14
Vulnerabilidad en el filtro en el administrador de etiquetas en Moodle (CVE-2020-25628)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
El filtro en el administrador de etiquetas requirió un saneamiento adicional para impedir un riesgo de XSS reflejado. Esto afecta a versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4, 3.7 hasta 3.7.7, 3.5 hasta 3.5.13 y versiones anteriores no compatibles. Corregido en las versiones 3.9.2, 3.8.5, 3.7.8 y 3.5.14
Vulnerabilidad en VSphere en los clústeres de Kubernetes (CVE-2020-8563)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
29/03/2021
Descripción:
En los clústeres de Kubernetes que utilizan VSphere como proveedor de nube, con un nivel de registro establecido en 4 o superior, las credenciales de la nube de VSphere se filtrarán en el registro del administrador del controlador de nube. Esto afecta a versiones anteriores a v1.19.3
Vulnerabilidad en un archivo de configuración de docker en los clústeres de Kubernetes (CVE-2020-8564)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
29/03/2021
Descripción:
En los clústeres de Kubernetes que usan un nivel de registro de al menos 4, el procesamiento de un archivo de configuración de docker malformado dará como resultado la filtración del contenido del archivo de configuración de docker, que puede incluir secretos de extracción u otras credenciales de registro. Esto afecta versiones anteriores a v1.19.3, versiones anteriores a v1.18.10, versiones anteriores a v1.17.13
Vulnerabilidad en los registros del servidor API y en la salida de la herramienta cliente como kubectl en Kubernetes (CVE-2020-8565)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
En Kubernetes, si el nivel de registro se establece en al menos 9, los tokens de autorización y portador se escribirán en los archivos de registro. Esto puede ocurrir tanto en los registros del servidor API como en la salida de la herramienta cliente como kubectl. Esto afecta a versiones anteriores e iguales a v1.19.3, versiones anteriores e iguales a v1.18.10, versiones anteriores e iguales a v1.17.13, versiones anteriores a v1.20.0-alpha2
Vulnerabilidad en las reglas de restricción de IP de acceso de la API de administración en Apache APISIX (CVE-2020-13945)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
En Apache APISIX, el usuario habilitó la API de administración y eliminó las reglas de restricción de IP de acceso de la API de administración. Finalmente, el token predeterminado puede acceder a los datos de administración de APISIX. Esto afecta a las versiones 1.2, 1.3, 1.4, 1.5
Vulnerabilidad en los datos XML de ReqIF en Intland codeBeamer ALM (CVE-2020-26513)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Se detectó un problema en Intland codeBeamer ALM versiones 10.xa 10.1.SP4. Los datos XML de ReqIF, usados por la aplicación codebeamer ALM para importar proyectos, son analizados por componentes de software configurados de manera no segura, que pueden ser objeto de abuso para Ataques de tipo XML External Entity
Vulnerabilidad en el programa Baseboard Management Controller (BMC) en Inspur NF5266M5 y otros dispositivos de servidor M5 (CVE-2020-26122)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Inspur NF5266M5 versiones hasta 3.21.2 y otros dispositivos de servidor M5 permiten una ejecución de código remota por medio de privilegios de administrador. El programa Baseboard Management Controller (BMC) del servidor INSPUR es débil para verificar el firmware y carece del mecanismo de verificación de firma, el atacante que obtiene los derechos de administrador puede controlar el BMC insertando código malicioso en el programa de firmware y omitiendo el mecanismo de verificación actual para actualice el BMC
Vulnerabilidad en el tiempo de ejecución en los nodos worker en Kata Containers (CVE-2020-27151)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Se detectó un problema en Kata Containers versiones hasta 1.11.3 y versiones 2.x hasta 2.0-rc1. El tiempo de ejecución ejecutará los binarios proporcionados mediante anotaciones sin ningún tipo de validación. Alguien a quien se le otorguen derechos de acceso a un clúster podrá hacer que kata-runtime ejecute binarios arbitrarios como root en los nodos worker
Vulnerabilidad en ciertos parámetros de configuración en varios productos de Huawei (CVE-2020-9247)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en varios productos de Huawei. El sistema no valida suficientemente ciertos parámetros de configuración que son pasados desde usuario y que causarían un desbordamiento del búfer. El atacante debería engañar al usuario para que instale y ejecute una aplicación maliciosa con un alto privilegio; una explotación con éxito puede provocar una ejecución de código. Los productos afectados incluyen Huawei HONOR 20 PRO, Mate 20, Mate 20 Pro, Mate 20 X, P30, P30 Pro, Hima-L29C, Laya-AL00EP, Princeton-AL10B, Tony-AL00B, Yale-L61A, Yale-TL00B y YaleP- AL10B
Vulnerabilidad en la aplicación móvil Eat Spray Love para iOS y Android (CVE-2020-5800)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
21/07/2021
Descripción:
La aplicación móvil Eat Spray Love para iOS y Android contiene una lógica que permite a usuarios omitir la autenticación y recuperar o modificar información a la que normalmente no tendrían acceso
Vulnerabilidad en la aplicación móvil Eat Spray Love para iOS y Android (CVE-2020-5799)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
La aplicación móvil Eat Spray Love para iOS y Android contiene una cuenta puerta trasera que, cuando se modifica, permite el acceso privilegiado a funciones restringidas y a los datos de otros usuarios
Vulnerabilidad en el instalador de inSync Client en macOS (CVE-2020-5798)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
08/12/2020
Descripción:
El instalador de inSync Client para las versiones de macOS v6.8.0 y anteriores, podría permitir que un atacante obtenga privilegios de un usuario root desde un usuario con menos privilegios debido a comprobaciones de integridad y permisos de directorio inapropiados
Vulnerabilidad en el archivo views/bootstrap/class.DropFolderChooser.php en el parámetro folderid en SeedDMS (CVE-2020-28727)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
07/12/2020
Descripción:
Un Cross-site scripting (XSS) se presenta en SeedDMS versiones 6.0.13, por medio del parámetro folderid en el archivo views/bootstrap/class.DropFolderChooser.php
Vulnerabilidad en el proceso de instalación en el instalador de Kaspersky Anti-Ransomware Tool (KART) (CVE-2020-28950)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
08/12/2020
Descripción:
El instalador de Kaspersky Anti-Ransomware Tool (KART) anterior a KART versión 4.0 Parche C era vulnerable a un ataque de secuestro de DLL que permitía a un atacante elevar los privilegios durante el proceso de instalación
Vulnerabilidad en la columna Address en Arachnys Cabot (CVE-2020-25449)
Gravedad:
BajaBaja
Publication date: 04/12/2020
Last modified:
07/12/2020
Descripción:
Una vulnerabilidad Cross Site Scripting (XSS) en Arachnys Cabot versión 0.11.12, puede ser explotada por medio de la columna Address
Vulnerabilidad en el archivo SideForStudent.php en el parámetro modname en OpenSIS Community Edition (CVE-2020-27409)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
07/12/2020
Descripción:
OpenSIS Community Edition versiones anteriores a 7.5 está afectada por una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo SideForStudent.php por medio del parámetro modname
Vulnerabilidad en el archivo ResetUserInfo.php en OpenSIS Community Edition (CVE-2020-27408)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
21/07/2021
Descripción:
OpenSIS Community Edition versiones hasta 7.6 está afectado por controles de acceso incorrectos para el archivo ResetUserInfo.php que permiten a un atacante no autenticado cambiar la contraseña de usuarios arbitrarios
Vulnerabilidad en LR en SonicBOOM riscv-boom (CVE-2020-29561)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en SonicBOOM riscv-boom versión 3.0.0. Para LR, no evita adquirir una reservación en el caso donde una carga se traduzca con éxito pero aún así genera una excepción

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Consul (CVE-2020-29564)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
22/12/2020
Descripción:
Las imágenes oficiales de Docker Consul versiones 0.7.1 hasta 1.4.2, contienen una contraseña en blanco para un usuario root. El sistema que utiliza el contenedor Consul Docker implementado por las versiones afectadas de la imagen de Docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en el archivo /etc/ceph/iscsi-gateway.conf en Ceph-ansible (CVE-2020-25677)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
04/03/2021
Descripción:
Se ha encontrado un fallo en Ceph-ansible v4.0.41 en el que se crea un archivo /etc/ceph/iscsi-gateway.conf con permisos inseguros por defecto. Este fallo permite a cualquier usuario del sistema leer información sensible dentro de este archivo. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en un archivo en el formato /etc/awstats/awstats.conf en cgi-bin/awstats.pl?config= en AWStats (CVE-2020-29600)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
04/03/2021
Descripción:
En AWStats versiones hasta 7.7, cgi-bin/awstats.pl?config= acepta un nombre de ruta absoluto, aunque su intención es que solo lea un archivo en el formato /etc/awstats/awstats.conf. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2017-1000501
Vulnerabilidad en el archivo coders/pdf.c en la opción -authenticate en ImageMagick (CVE-2020-29599)
Gravedad:
MediaMedia
Publication date: 07/12/2020
Last modified:
29/03/2021
Descripción:
ImageMagick versiones anteriores a 6.9.11-40 y versiones 7.x anteriores a 7.0.10-40 maneja inapropiadamente la opción -authenticate, que permite establecer una contraseña para archivos PDF protegidos con contraseña. La contraseña controlada por el usuario no era escapada y saneada apropiadamente y, por lo tanto, fue posible inyectar comandos de shell adicionales por medio del archivo coders/pdf.c
Vulnerabilidad en método JDK de Java en métodos de extensión en Apache Groovy (CVE-2020-17521)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
20/10/2021
Descripción:
Apache Groovy provee métodos de extensión para ayudar a crear directorios temporales. Antes de esta corrección, la implementación de Groovy de esos métodos de extensión utilizaba una llamada al método JDK de Java ahora reemplazada que potencialmente no es segura en algunos sistemas operativos en algunos contextos. Los usuarios que no usen los métodos de extensión mencionados en el aviso no están afectados, pero es posible que deseen leer el aviso para obtener más detalles. Versiones afectadas: 2.0 hasta 2.4.20, 2.5.0 hasta 2.5.13, 3.0.0 hasta 3.0.6 y 4.0.0-alpha-1. Corregido en las versiones 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2
Vulnerabilidad en el archivo MagickCore/gem-private.h en ImageMagick (CVE-2020-27773)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/gem-private.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned char" o división por cero. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo coders/bmp.c en ImageMagick (CVE-2020-27772)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo coders/bmp.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned int". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/statistic.c en ImageMagick (CVE-2020-27776)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/statistic.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo unsigned long. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/quantum.h en ImageMagick (CVE-2020-27775)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/quantum.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo unsigned char. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/statistic.c en ImageMagick (CVE-2020-27774)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
28/04/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/statistic.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de un cambio muy grande para el tipo de 64 bits "ssize_t". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/statistic.c en ImageMagick (CVE-2020-27766)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
28/04/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/statistic.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned long". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-69
Vulnerabilidad en el valor 0 de "replace_extent" en la función SubstituteString() en ImageMagick (CVE-2020-27770)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Debido a la falta de comprobación para el valor 0 de "replace_extent", es posible que el desplazamiento "p" se desborde en la función SubstituteString(), lo que podría afectar la disponibilidad de la aplicación. Esto podría ser provocado por un archivo de entrada diseñado que es procesado por ImageMagick. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en un archivo PDF en la función RestoreMSCWarning() del archivo /coders/pdf.c en ImageMagick (CVE-2020-27771)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
En la función RestoreMSCWarning() del archivo /coders/pdf.c existen varias áreas donde las llamadas a la función GetPixelIndex() podrían resultar en valores fuera de rango de representable para el tipo char sin firmar. El parche convierte el valor de retorno de la función GetPixelIndex() al tipo ssize_t para evitar este error. Este comportamiento indefinido podría ser activado cuando ImageMagick procesa un archivo PDF diseñado. Red Hat Product Security marcó esto como de gravedad Baja porque, aunque podría tener un impacto potencial en la disponibilidad de la aplicación, en este caso no se demostró un impacto específico. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/segment.c en ImageMagick (CVE-2020-27765)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/segment.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de división matemática por cero. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/quantum.h en ImageMagick (CVE-2020-27767)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/quantum.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipos "float" y "unsigned char". Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el parámetro "next" en una URL en OpenStack Horizon (CVE-2020-29565)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en OpenStack Horizon versiones 15.3.2, versiones 16.x anteriores a 16.2.1, versiones 17.x y versiones 18.x anteriores a 18.3.3, versiones 18.4.x y 18.5.x. Se presenta una falta de comprobación del parámetro "next", lo que permitiría a alguien proporcionar una URL maliciosa en Horizon que puede causar un redireccionamiento automático a la URL maliciosa proporcionada
Vulnerabilidad en texto UCS4 en la función iconv en la GNU C Library (CVE-2020-29562)
Gravedad:
BajaBaja
Publication date: 04/12/2020
Last modified:
19/03/2021
Descripción:
La función iconv en la GNU C Library (también se conoce como glibc o libc6) versiones 2.30 hasta 2.32, al convertir texto UCS4 que contiene un carácter irreversible, se comete un fallo en una aserción en la ruta del código y aborta el programa, lo que potencialmente resulta en una denegación de servicio
Vulnerabilidad en un paquete snap en LD_LIBRARY_PATH en Snapcraft (CVE-2020-27348)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
14/12/2020
Descripción:
En algunas condiciones, un paquete snap creado por snapcraft incluye el directorio actual en LD_LIBRARY_PATH, permitiendo a un snap malicioso conseguir una ejecución de código dentro del contexto de otro snap si ambos conectan la interfaz de inicio o similar. Este problema afecta a Snapcraft versiones anteriores a 4.4.4, anteriores a 2.43.1+16.04.1 y anteriores a 2.43.1+18.04.1
Vulnerabilidad en HashiCorp go-slug (CVE-2020-29529)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
08/03/2021
Descripción:
HashiCorp go-slug hasta la versión 0.4.3 no protegía completamente contra el cruce de directorios al desempaquetar archivos tar, y las protecciones podían ser eludidas con construcciones específicas de múltiples enlaces simbólicos. Corregido en 0.5.0.
Vulnerabilidad en el archivo /cgi-bin/ExportALLSettings.sh en una petición POST en los dispositivos Wavlink WL-WN530HG4 (CVE-2020-10973)
Gravedad:
MediaMedia
Publication date: 07/05/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos Wavlink WN530HG4, Wavlink WN531G3, Wavlink WN533A8, y Wavlink WN551K1 que afecta al archivo /cgi-bin/ExportALLSettings.sh donde una petición POST diseñada devuelve la configuración actual del dispositivo, incluyendo la contraseña de administrador. No es requerida una autenticación. El atacante debe llevar a cabo un paso de descifrado, pero toda la información de descifrado está fácilmente disponible
Vulnerabilidad en acceso sin autenticación a múltiples páginas en los dispositivos WAVLINK WL-WN579G3, WL-WN575A3 y WL-WN530HG4 (CVE-2020-12266)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en donde hay múltiples páginas accesibles externamente que no requieren ningún tipo de autenticación, y almacenan información del sistema para uso interno. Los dispositivos consultan automáticamente estas páginas para actualizar los paneles de control y otras estadísticas, pero las páginas puede ser accedidas externamente sin ninguna autenticación. Todas las páginas siguen la convención de nombres live_(string).shtml. Entre la información divulgada se encuentran: registros de estado de las interfaces, dirección IP del dispositivo, dirección MAC del dispositivo, modelo y versión del firmware actual, ubicación, todos los procesos en ejecución, todas las interfaces y sus estados, todas las concesiones de DHCP actuales y los nombres de host asociados, todas las demás redes inalámbricas en el rango del enrutador, estadísticas de memoria y componentes de la configuración del dispositivo, tal y como las funcionalidades habilitadas. Dispositivos afectados: Los dispositivos afectados son: Wavlink WN530HG4, Wavlink WN575A3, Wavlink WN579G3, Wavlink WN531G3, Wavlink WN533A8, Wavlink WN531A6, Wavlink WN551K1, Wavlink WN535G3, Wavlink WN530H4, Wavlink WN57X93, WN572HG3, Wavlink WN578A2, Wavlink WN579G3, Wavlink WN579X3, y Jetstream AC3000/ERAC3000
Vulnerabilidad en ThinkPad de Lenovo (CVE-2019-6170)
Gravedad:
MediaMedia
Publication date: 12/11/2019
Last modified:
08/12/2020
Descripción:
Una posible vulnerabilidad en la función de devolución de llamada SMI utilizada en el controlador USB heredado que utiliza la estructura de servicios de arranque en fase de ejecución en algunos modelos de ThinkPad de Lenovo puede permitir la ejecución de códigos arbitrarios
Vulnerabilidad en ThinkPad de Lenovo (CVE-2019-6172)
Gravedad:
MediaMedia
Publication date: 12/11/2019
Last modified:
08/12/2020
Descripción:
Una posible vulnerabilidad en la función de retrollamada SMI utilizada en el controlador USB heredado que utiliza el parámetro de paso sin suficiente comprobación en algunos modelos de ThinkPad de Lenovo puede permitir la ejecución de códigos arbitrarios