Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo /MagickCore/channel.c en la función ConformPixelInfo() en la rutina SetImageAlphaChannel() en ImageMagick (CVE-2020-25663)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
02/06/2021
Descripción:
Una llamada a la función ConformPixelInfo() en la rutina SetImageAlphaChannel() del archivo /MagickCore/channel.c, causó una LECTURA de uso de la memoria previamente liberada de la pila o desbordamiento del búfer de la pila, cuando se llamó a las funciones GetPixelRed() o GetPixelBlue(). Esto podría ocurrir si un atacante es capaz de enviar un archivo de imagen malicioso para que sea procesado por ImageMagick y podría conllevar a una denegación de servicio. Probablemente no conllevaría a nada más porque la memoria es usada como datos de píxeles y no, por ejemplo, como un puntero de función. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en Managed Frame Protection en macOS Big Sur de Apple (CVE-2020-27898)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
11/03/2021
Descripción:
Se abordó un problema de denegación de servicio con un manejo de estado mejorado. Este problema se corrigió en macOS Big Sur versión 11.0.1. Un atacante puede ser capaz de omitir Managed Frame Protection
Vulnerabilidad en el manejo de snapshots en una aplicación en macOS Big Sur de Apple (CVE-2020-27900)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
21/07/2021
Descripción:
Se presentó un problema en el manejo de snapshots. El problema se resolvió con una lógica de permisos mejorada. Este problema se corrigió en macOS Big Sur versión 11.0.1. Una aplicación maliciosa pueda ser capaz de previsualizar archivos a los que no tiene acceso
Vulnerabilidad en el acceso a las contraseñas en iOS y iPadOS de Apple (CVE-2020-27902)
Gravedad:
BajaBaja
Publication date: 08/12/2020
Last modified:
21/07/2021
Descripción:
Se abordó un problema de autenticación con una administración de estado mejorada. Este problema se corrigió en iOS versión 14.2 y iPadOS versión 14.2. Una persona con acceso físico a un dispositivo iOS puede ser capaz de acceder a las contraseñas almacenadas sin autenticación
Vulnerabilidad en macOS Big Sur de Apple (CVE-2020-27906)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
21/07/2021
Descripción:
Se abordaron múltiples desbordamientos de enteros con una comprobación de entrada mejorada. Este problema se corrigió en macOS Big Sur versión 11.0.1. Un atacante remoto puede ser capaz de causar un cierre inesperado de la aplicación o una corrupción de la pila
Vulnerabilidad en OmniAuth para "Sign In with Apple" en omniauth-apple (CVE-2020-26254)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
10/12/2020
Descripción:
omniauth-apple es la estrategia de OmniAuth para "Sign In with Apple" (RubyGem omniauth-apple). En omniauth-apple anterior a versión 1.0.1, los atacantes pueden falsificar su dirección de correo electrónico durante la autenticación. Esta vulnerabilidad afecta a las aplicaciones que usan la estrategia omniauth-apple de OmniAuth y el campo info.email del Auth Hash Schema de OmniAuth para cualquier tipo de identificación. El valor de este campo puede ser establecido en cualquier valor que elija el atacante, incluyendo las direcciones de correo electrónico de otros usuarios. Las aplicaciones que no usan info.email para la identificación, sino que en su lugar usan el campo uid, no están afectadas de la misma manera. Tome en cuenta que estas aplicaciones aún pueden estar afectadas negativamente si el valor de info.email se utiliza para otros fines. Se recomienda a las aplicaciones que utilizan versiones afectadas de omniauth-apple que se actualicen a omniauth-apple versión 1.0
Vulnerabilidad en un archivo PHP .phar en Kirby CMS y Kirby Panel (CVE-2020-26255)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
10/12/2020
Descripción:
Kirby es un CMS. En Kirby CMS (getkirby/cms) anterior a la versión 3.4.5 y Kirby Panel anterior a la versión 2.5.14, un editor con acceso completo a Kirby Panel puede cargar un archivo PHP .phar y ejecutarlo en el servidor. Esta vulnerabilidad es crítica si puede tener atacantes potenciales en su grupo de usuarios autenticados de Panel, ya que pueden conseguir acceso al servidor con dicho archivo Phar. Los visitantes sin acceso a Panel *cannot* usar este vector de ataque. El problema ha sido parcheado en Kirby versión 2.5.14 y Kirby versión 3.4.5. Actualice a uno de estas o una versión posterior para corregir la vulnerabilidad. Nota: Kirby versión 2 llega al final de su vida útil el 31 de diciembre de 2020. Por lo tanto, recomendamos actualizar sus sitios de Kirby versión 2 a Kirby versión 3. Si no puede actualizar, recomendamos actualizar a Kirby 2.5.14
Vulnerabilidad en WebUI Translation en Systran Pure Neural Server (CVE-2020-29539)
Gravedad:
BajaBaja
Publication date: 08/12/2020
Last modified:
10/12/2020
Descripción:
Un problema de tipo Cross-Site Scripting (XSS) en WebUI Translation en Systran Pure Neural Server versiones anteriores a 9.7.0, permite a un actor de amenazas hacer que un usuario autenticado remoto ejecute JavaScript desde un sitio malicioso
Vulnerabilidad en el campo de comentarios authkey en el archivo app/View/Elements/genericElements/SingleViews/Fields/genericField.ctp en MISP (CVE-2020-29572)
Gravedad:
MediaMedia
Publication date: 05/12/2020
Last modified:
10/12/2020
Descripción:
El archivo app/View/Elements/genericElements/SingleViews/Fields/genericField.ctp en MISP versión 2.4.135 presenta una vulnerabilidad de tipo XSS por medio del campo de comentarios authkey

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2020-27754
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
25/03/2021
Descripción:
En la función IntensityCompare() del archivo /magick/quantize.c, se presentan llamadas a PixelPacketIntensity() que podrían devolver valores desbordados a la persona que llama cuando ImageMagick procesa un archivo de entrada diseñado. Para mitigar esto, el parche introduce y utiliza la función ConstrainPixelIntensity(), que obliga a las intensidades de píxeles a estar dentro de los límites adecuados en caso de un desbordamiento. Este fallo afecta a ImageMagick versiones anteriores a 6.9.10-69 y 7.0.8-69
Vulnerabilidad en el archivo /MagickCore/image.c en la función SetImageExtent() en ImageMagick (CVE-2020-27755)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
02/06/2021
Descripción:
En la función SetImageExtent() del archivo /MagickCore/image.c, un tamaño de profundidad de imagen incorrecto puede causar una pérdida de memoria porque el código que verifica el tamaño de profundidad de imagen apropiado no restablece el tamaño en caso de que haya un tamaño no válido. El parche restablece la profundidad a un tamaño apropiado antes de lanzar una excepción. La pérdida de memoria puede ser desencadenada por un archivo de entrada diseñado que es procesado por ImageMagick y podría causar un impacto en la confiabilidad de la aplicación, como una denegación de servicio. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/geometry.c en la función ParseMetaGeometry() en ImageMagick (CVE-2020-27756)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
02/06/2021
Descripción:
En la función ParseMetaGeometry() del archivo MagickCore/geometry.c, los cálculos de altura y ancho de la imagen pueden conllevar a condiciones de división por cero que también conllevan a un comportamiento indefinido. Este fallo puede ser desencadenado por un archivo de entrada diseñado procesado por ImageMagick y podría impactar la disponibilidad de la aplicación. El parche utiliza la multiplicación aunado a la función "PerceptibleReciprocal()" a fin de impedir tales condiciones de división por cero. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo /MagickCore/quantum-private.h en la función ScaleAnyToQuantum() en ImageMagick (CVE-2020-27757)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
02/06/2021
Descripción:
Un cálculo matemático de punto flotante en la función ScaleAnyToQuantum() del archivo /MagickCore/quantum-private.h, podría conducir a un comportamiento indefinido en forma de un valor fuera del rango de tipo unsigned long long. El fallo podría ser desencadenado por un archivo de entrada diseñado bajo determinadas condiciones cuando es procesado por ImageMagick. Red Hat Product Security marcó esto como Bajo porque, aunque podría potencialmente conllevar a un impacto en la disponibilidad de la aplicación, no fue mostrado un impacto específico en este caso. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo coders/txt.c en ImageMagick (CVE-2020-27758)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró uno fallo en ImageMagick en el archivo coders/txt.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned long long". Esto conllevaría potencialmente a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el tipo GeneralName X.509 en una función GENERAL_NAME_cmp en OpenSSL (CVE-2020-1971)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
20/10/2021
Descripción:
El tipo GeneralName X.509 es un tipo genérico para representar diferentes tipos de nombres. Uno de esos tipos de nombres se conoce como EDIPartyName. OpenSSL proporciona una función GENERAL_NAME_cmp que compara diferentes instancias de GENERAL_NAME para ver si son iguales o no. Esta función se comporta incorrectamente cuando ambos GENERAL_NAME contienen un EDIPARTYNAME. Es posible que se produzca una desreferencia del puntero NULL y un bloqueo que conduzca a un posible ataque de denegación de servicio. El propio OpenSSL usa la función GENERAL_NAME_cmp para dos propósitos: 1) Comparación de nombres de puntos de distribución de CRL entre una CRL disponible y un punto de distribución de CRL insertado en un certificado X509 2) Al comparar que un firmante de token de respuesta de marca de tiempo coincide con el nombre de autoridad de marca de tiempo (expuesto por medio de las funciones API TS_RESP_verify_response y TS_RESP_verify_token) Si un atacante puede controlar ambos elementos que se están comparando, entonces ese atacante podría desencadenar un bloqueo. Por ejemplo, si el atacante puede engañar a un cliente o servidor para que compruebe un certificado malicioso con una CRL maliciosa, esto puede ocurrir. Tome en cuenta que algunas aplicaciones descargan automáticamente las CRL basadas en una URL insertada en un certificado. Esta comprobación ocurre antes de que se verifiquen las firmas en el certificado y la CRL. Las herramientas s_server, s_client y verify de OpenSSL tienen soporte para la opción "-crl_download" que implementa la descarga automática de CRL y se ha demostrado que este ataque funciona contra esas herramientas. Tome en cuenta que un error no relacionado significa que las versiones afectadas de OpenSSL no pueden analizar ni construir codificaciones correctas de EDIPARTYNAME. Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versiones 1.1.1i (Afectado versiones 1.1.1-1.1.1h). Corregido en OpenSSL versiones 1.0.2x (Afectado versiones 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w)
Vulnerabilidad en objetivos x86 en el archivo sysdeps/i386/ldbl2mpn.c en la GNU C Library (CVE-2020-29573)
Gravedad:
MediaMedia
Publication date: 05/12/2020
Last modified:
26/01/2021
Descripción:
El archivo sysdeps/i386/ldbl2mpn.c en la GNU C Library (también se conoce como glibc o libc6) versiones anteriores a 2.23 en objetivos x86 presenta un desbordamiento de búfer en la región stack de la memoria si la entrada a cualquiera de la familia funciones printf es un doble longitud de 80 bits con un patrón de bits no canónico, como se ve al pasar un valor \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 a sprintf. NOTA: la cuestión no afecta a la glibc por defecto en 2016 o más tarde (es decir, 2,23 o más tarde), debido a los compromisos contraídos en 2015 para alinear las funciones matemáticas del C99 mediante el uso de los elementos incorporados del GCC. En otras palabras, la referencia a 2.23 es intencional a pesar de la mención de "Fijado para glibc 2.33" en la referencia 26649