Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la ruta de una petición "/send_join", "/send_leave", "/invite" o "/exchange_third_party_invite" en Synapse en Matrix (CVE-2020-26257)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
18/12/2020
Descripción:
Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. Synapse es una implementación "homeserver" de referencia de Matrix. Un servidor doméstico malicioso o mal implementado puede inyectar eventos malformados en una sala especificando un ID de sala diferente en la ruta de una petición "/send_join", "/send_leave", "/invite" o "/exchange_third_party_invite". Esto puede conllevar a una denegación de servicio en la que los eventos futuros no serán enviados correctamente a otros servidores por medio de la federación. Esto afecta a cualquier servidor que acepte peticiones de federación de servidores que no sean confiables. La implementación de referencia de Matrix Synapse anterior a la versión 1.23.1 es vulnerable a este ataque de inyección. El problema se corrigió en la versión 1.23.1. Como solución alternativa, los administradores de servidores domésticos podrían limitar el acceso a la API de federación a servidores de confianza (por ejemplo, por medio de "federation_domain_whitelist")
Vulnerabilidad en los archivos de contraseñas en el repositorio de Git en pass (CVE-2020-28086)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
11/12/2020
Descripción:
pass versiones hasta 1.7.3, presenta la posibilidad de utilizar una contraseña para un recurso no deseado. Para que ocurra la explotación, el usuario debe hacer un pull de git, descifrar una contraseña e iniciar sesión en un servicio remoto con la contraseña. Si un atacante controla el servidor central de Git o una de las máquinas de los otros miembros, y también controla uno de los servicios que ya están en el almacén de contraseñas, puede cambiar el nombre de uno de los archivos de contraseñas en el repositorio de Git a otra cosa: el pase no verifica correctamente que el contenido de un archivo coincida con el nombre del archivo, por lo que un usuario podría ser engañado para que descifre la contraseña incorrecta y la envíe a un servicio que controla el atacante. NOTA: para entornos en los que este modelo de amenaza es una preocupación, la firma de confirmaciones puede ser una solución
Vulnerabilidad en el directorio de programa interno del software en Cortex XDR Agent (CVE-2020-2020)
Gravedad:
BajaBaja
Publication date: 09/12/2020
Last modified:
11/12/2020
Descripción:
Un manejo inapropiado de una vulnerabilidad de condiciones excepcionales en Cortex XDR Agent permite a un usuario de Windows autenticado localmente crear archivos en el directorio de programa interno del software que impide que se inicie Cortex XDR Agent. La condición excepcional es persistente e impide que Cortex XDR Agent se inicie cuando se reinicia el software o la máquina. Este problema afecta a: Cortex XDR Agent versiones 5.0 anteriores a 5.0.10; Cortex XDR Agent versiones 6.1 anteriores a 6.1.7; Cortex XDR Agent versiones 7.0 anteriores a 7.0.3; Cortex XDR Agent versiones 7.1 anteriores a 7.1.2
Vulnerabilidad en los valores de nonce, session y refresh en un token JWT y una URL de petición en el paquete react-adal (CVE-2020-7787)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
11/12/2020
Descripción:
Esto afecta a todas las versiones del paquete react-adal. Es posible que un token JWT especialmente diseñado y una URL de petición puedan hacer que los valores de nonce, session y refresh sean validados incorrectamente, causando que la aplicación trate un token JWT generado por un atacante como auténtico. El defecto lógico es causado por cómo se almacenan los valores de nonce, session y refresh en el almacenamiento local del navegador o en el almacenamiento de sesiones. Cada clave se agrega automáticamente mediante ||. Cuando las claves de session y nonce recibidas son generadas, la lista de valores se almacena en el almacenamiento del navegador, separados por ||, con || siempre se añade al final de la lista. A partir de || siempre serán los 2 últimos caracteres de los valores almacenados, una cadena vacía ("") siempre estará en la lista de valores válidos. Por lo tanto, si se proporciona un parámetro de sesión vacío en la URL de devolución de llamada y un token JWT especialmente diseñado contiene un valor nonce de "" (cadena vacía), entonces adal.js considerará el token JWT como auténtico
Vulnerabilidad en las propiedades de Terminal/DebconfSocket en la interfaz DBus de aptdaemon (CVE-2020-16128)
Gravedad:
BajaBaja
Publication date: 09/12/2020
Last modified:
11/12/2020
Descripción:
La interfaz DBus de aptdaemon divulgó la existencia de archivos al ajustar las propiedades de Terminal/DebconfSocket, también se conoce como GHSL-2020-192 y GHSL-2020-196. Esto afectó a versiones anteriores a 1.1.1+bzr982-0ubuntu34.1, 1.1.1+bzr982-0ubuntu32.3, 1.1.1+bzr982-0ubuntu19.5, 1.1.1+bzr982-0ubuntu14.5
Vulnerabilidad en comprobaciones de policykit en Aptdaemon (CVE-2020-27349)
Gravedad:
BajaBaja
Publication date: 09/12/2020
Last modified:
11/12/2020
Descripción:
Aptdaemon llevó a cabo comprobaciones de policykit después de interactuar con archivos potencialmente no confiables con privilegios elevados. Esto afectó a versiones anteriores a 1.1.1+bzr982-0ubuntu34.1, 1.1.1+bzr982-0ubuntu32.3, 1.1.1+bzr982-0ubuntu19.5, 1.1.1+bzr982-0ubuntu14.5
Vulnerabilidad en Git Credential Manager Core (GCM Core) en Windows y macOS (CVE-2020-26233)
Gravedad:
BajaBaja
Publication date: 08/12/2020
Last modified:
15/01/2021
Descripción:
Git Credential Manager Core (GCM Core) es un asistente de credenciales de Git seguro diseñado en .NET Core que se ejecuta en Windows y macOS. En Git Credential Manager Core versiones anteriores a 2.0.289, cuando recursivamente se clona un repositorio de Git en Windows con submódulos, Git primero clonará el repositorio de nivel superior y luego clonará de forma recursiva todos los submódulos iniciando nuevos procesos de Git desde el directorio de trabajo de nivel superior. Si un ejecutable git.exe malicioso está presente en el repositorio de nivel superior, Git Credential Manager Core iniciará este binario cuando intente leer la configuración, y no git.exe como se encuentra en %PATH%. Esto solo afecta a GCM Core en Windows, no a las distribuciones basadas en macOS o Linux. GCM Core versión 2.0.289 contiene la corrección para esta vulnerabilidad y está disponible desde la página de versiones de GitHub del proyecto. GCM Core versión 2.0.289 también se incluye en la última versión de Git para Windows; versión 2.29.2(3). Como solución alternativa, los usuarios deben evitar la clonación recursiva de repositorios que no sean de confianza con la opción --recurse-submodules

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: