Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Telnet o SSH en una contraseña débil en el nivel del Sistema Operativo (rlx-linux) en Askey (CVE-2020-26201)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
17/12/2020
Descripción:
Askey AP5100W_Dual_SIG_1.01.097 y todas las versiones anteriores, utilizan una contraseña débil en el nivel del Sistema Operativo (rlx-linux). Esto permite que un atacante consiga acceso no autorizado como administrador o usuario root al Sistema Operativo del dispositivo por medio de Telnet o SSH.
Vulnerabilidad en la función member center en fastadmin (CVE-2020-25967)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
21/07/2021
Descripción:
La función member center en fastadmin versión V1.0.0.20200506_beta, es susceptible a una vulnerabilidad de inyección de plantilla del lado del servidor (SST).
Vulnerabilidad en los archivos python/arfile.cc, python/tag.cc, python/tarfile.cc en python-apt (CVE-2020-27351)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
14/12/2020
Descripción:
Se encontraron varios filtrados de memoria y descriptores de archivos en los archivos python/arfile.cc, python/tag.cc, python/tarfile.cc, también se conoce como GHSL-2020-170. Este problema afecta a: python-apt versiones 1.1.0~beta1 anteriores a 1.1.0~beta1ubuntu0.16.04.10; versiones 1.6.5ubuntu0 anteriores a 1.6.5ubuntu0.4; versiones 2.0.0ubuntu0 anteriores a 2.0.0ubuntu0.20.04.2; versiones 2.1.3ubuntu1 anteriores a 2.1.3ubuntu1.1;
Vulnerabilidad en un certificado firmado SHA1 en McAfee Database Security Server and Sensor (CVE-2020-7339)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
14/12/2020
Descripción:
Una vulnerabilidad de Uso de Algoritmo Criptográfico Roto o Arriesgado en McAfee Database Security Server and Sensor versiones anteriores a 4.8.0, en forma de un certificado firmado SHA1 que permitiría a un atacante en la misma red local interceptar potencialmente la comunicación entre el servidor y los sensores.
Vulnerabilidad en un archivo openssl.cnf en el componente OpenSSL en Macrium Reflect (CVE-2020-10143)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
14/12/2020
Descripción:
Macrium Reflect incluye un componente OpenSSL que especifica una variable OPENSSLDIR como C:\openssl\. Macrium Reflect contiene un servicio privilegiado que utiliza este componente OpenSSL. Debido a que los usuarios de Windows no privilegiados pueden crear subdirectorios fuera del sistema root, un usuario puede crear la ruta apropiada para que un archivo openssl.cnf especialmente diseñado logre una ejecución de código arbitraria con privilegios SYSTEM
Vulnerabilidad en la biblioteca MuPDF de Artifex Software, Inc (CVE-2020-16600)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
14/12/2020
Descripción:
Se presenta un vulnerabilidad de Uso de la Memoria Previamente Liberada en la biblioteca MuPDF de Artifex Software, Inc versión 1.17.0-rc1 y anteriores, cuando una página válida fue seguida por una página con dimensiones pixmap no válidas, causando que el anillador - a static - apunte a la memoria previamente liberada en lugar de un newband_writer
Vulnerabilidad en el parámetro sid en el servidor web de Flexense DupScout Enterprise (CVE-2020-29659)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
16/12/2020
Descripción:
Un desbordamiento del búfer en el servidor web de Flexense DupScout Enterprise versión 10.0.18, permite a un atacante anónimo remoto ejecutar código como SYSTEM al desbordar el parámetro sid por medio de un ataque /settings&sid= GET
Vulnerabilidad en Process Integration Monitoring de SAP NetWeaver AS JAVA (CVE-2020-26826)
Gravedad:
MediaMedia
Publication date: 09/12/2020
Last modified:
14/12/2020
Descripción:
Process Integration Monitoring de SAP NetWeaver AS JAVA, versiones 7.31, 7.40, 7.50, permite a un atacante cargar cualquier archivo (incluyendo los archivos de script) sin la comprobación apropiada del formato de archivo, conllevando a una Carga de Archivos Sin Restricciones

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los atributos src_format y dst_format en la API tf.raw_ops.DataFormatVecPermute en TensorFlow (CVE-2020-26267)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
17/08/2021
Descripción:
En las versiones afectadas de TensorFlow, la API tf.raw_ops.DataFormatVecPermute no comprueba los atributos src_format y dst_format. El código asume que estos dos argumentos definen una permutación de NHWC. Esto puede resultar en accesos de memoria no inicializados, lectura fuera de límites e incluso fallos. Esto es corregido en las versiones 1.15.5, 2.0.4, 2.1.3, 2.2.2, 2.3.2 y 2.4.0.
Vulnerabilidad en un paquete snap en LD_LIBRARY_PATH en Snapcraft (CVE-2020-27348)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
14/12/2020
Descripción:
En algunas condiciones, un paquete snap creado por snapcraft incluye el directorio actual en LD_LIBRARY_PATH, permitiendo a un snap malicioso conseguir una ejecución de código dentro del contexto de otro snap si ambos conectan la interfaz de inicio o similar. Este problema afecta a Snapcraft versiones anteriores a 4.4.4, anteriores a 2.43.1+16.04.1 y anteriores a 2.43.1+18.04.1
Vulnerabilidad en la devolución de llamada de ati_mm_write() en la rutina ati_2d_blt() en el archivo hw/display/ati_2d.c en la implementación del dispositivo ATI VGA en QEMU (CVE-2020-24352)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en QEMU versiones hasta 5.1.0. Se encontró un acceso a memoria fuera de límites en la implementación del dispositivo ATI VGA. Este fallo ocurre en la rutina ati_2d_blt() en el archivo hw/display/ati_2d.c mientras se manejan las operaciones de escritura MMIO por medio de la devolución de llamada de ati_mm_write(). Un invitado malicioso podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una denegación de servicio
Vulnerabilidad en métodos de devolución de llamada de lectura y escritura en un objeto MemoryRegionOps en QEMU (CVE-2020-15469)
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
24/02/2021
Descripción:
En QEMU versión 4.2.0, un objeto MemoryRegionOps puede carecer de métodos de devolución de llamada de lectura y escritura, conllevando a una desreferencia del puntero NULL
Vulnerabilidad en el archivo hw/pci/pci.c en el espacio de configuración de PCI en QEMU (CVE-2020-13791)
Gravedad:
BajaBaja
Publication date: 04/06/2020
Last modified:
14/12/2020
Descripción:
El archivo hw/pci/pci.c en QEMU versión 4.2.0, permite a usuarios invitados del Sistema Operativo desencadenar un acceso fuera de límites al proporcionar una dirección cerca del final del espacio de configuración de PCI
Vulnerabilidad en una dirección en una operación msi-x mmio en el archivo hw/pci/msix.c en QEMU (CVE-2020-13754)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
14/12/2020
Descripción:
En el archivo hw/pci/msix.c en QEMU versión 4.2.0, permite a usuarios invitados del SO desencadenar un acceso fuera de límites por medio de una dirección diseñada en una operación msi-x mmio.
Vulnerabilidad en la función sd_wp_addr en las operaciones sdhci_write() en QEMU (CVE-2020-13253)
Gravedad:
BajaBaja
Publication date: 27/05/2020
Last modified:
14/12/2020
Descripción:
En la función sd_wp_addr en el archivo hw/sd/sd.c en QEMU versión 4.2.0, utiliza una dirección no comprobada, lo que conlleva a una lectura fuera de límites durante las operaciones sdhci_write(). Un usuario del Sistema Operativo invitado puede bloquear el proceso QEMU.
Vulnerabilidad en CVE-2018-19665 (CVE-2018-19665)
Gravedad:
BajaBaja
Publication date: 06/12/2018
Last modified:
14/12/2020
Descripción:
El subsistema Bluetooth en QEMU gestiona de manera incorrecta valores negativos para variables de longitud, lo que conduce a la corrupción de memoria.
Vulnerabilidad en Human Monitor Interface support in QEMU (CVE-2015-8619)
Gravedad:
MediaMedia
Publication date: 13/04/2017
Last modified:
14/12/2020
Descripción:
El Human Monitor Interface support in QEMU permite a los atacantes remotos provocar una denegación de servicio (fallo de escritura y aplicación fuera de límites).
Vulnerabilidad en emulador de eepro100 en qemu-kvm de QEMU (CVE-2015-8345)
Gravedad:
BajaBaja
Publication date: 13/04/2017
Last modified:
14/12/2020
Descripción:
El emulador de eepro100 en qemu-kvm de QEMU permite a los usuarios huéspedes locales provocar una denegación de servicio (fallo de la aplicación y bucle infinito) a través de vectores que implican la lista de bloqueo de comandos.
Vulnerabilidad en Quick Emulator (Qemu) (CVE-2016-9923)
Gravedad:
BajaBaja
Publication date: 23/12/2016
Last modified:
14/12/2020
Descripción:
Quick Emulator (Qemu) construido con el soporte backend 'chardev' es vulnerable a un problema de uso después de liberación. Podría ocurrir mientras el dispositivo se conecta en caliente y se desenchufa en el huésped. Un usuario/proceso invitado podría usar esta falla para bloquear un proceso Qemu en el host resultando en DoS.
Vulnerabilidad en Quick emulator (Qemu) (CVE-2016-9921)
Gravedad:
BajaBaja
Publication date: 23/12/2016
Last modified:
04/08/2021
Descripción:
Quick emulator (Qemu) construido con el soporte Cirrus CLGD 54xx VGA Emulator es vulnerable a un problema de división por cero. Podría ocurrir mientras se copian datos VGA cuando el modo de gráficos cirrus estaba configurado para ser VGA. Un usuario privilegiado dentro del huésped podría usar esta falla para bloquear la instancia del proceso Qemu en el host, resultando en DoS.
Vulnerabilidad en Quick Emulator (Qemu) (CVE-2016-9912)
Gravedad:
MediaMedia
Publication date: 23/12/2016
Last modified:
14/12/2020
Descripción:
Quick Emulator (Qemu) construido con el soporte de emulador Virtio GPU Device es vulnerable a un problema de fuga de memoria. Podría ocurrir mientras se destruye el objeto de recurso gpu en 'virtio_gpu_resource_destroy'. Un usuario/proceso invitado podría usar esta falla para filtrar contenidos de los bytes de memoria del host, resultando en DoS para un host.
Vulnerabilidad en Quick Emulator (Qemu) (CVE-2016-9911)
Gravedad:
MediaMedia
Publication date: 23/12/2016
Last modified:
04/08/2021
Descripción:
Quick Emulator (Qemu) construido con el soporte USB EHCI Emulation es vulnerable a un problema de fuga de memoria. Podría ocurrir mientras se procesan paquetes de datos en 'ehci_init_transfer'. Un usuario/proceso invitado prodría usar este problema para filtrar memoria del host, resultando en DoS para un host.
Vulnerabilidad en Quick Emulator (Qemu) (CVE-2016-9908)
Gravedad:
BajaBaja
Publication date: 23/12/2016
Last modified:
14/12/2020
Descripción:
Quick Emulator (Qemu) construido con el soporte de emulador Virtio GPU Device es vulnerable a un problema de fuga de información. Podría ocurrir mientras se procesa el comando 'VIRTIO_GPU_CMD_GET_CAPSET'. Un usuario/proceso invitado podría usar esta falla para filtrar contenidos de los bytes de memoria del host.
Vulnerabilidad en Quick Emulator (Qemu) (CVE-2016-9907)
Gravedad:
MediaMedia
Publication date: 23/12/2016
Last modified:
04/08/2021
Descripción:
Quick Emulator (Qemu) construido con el soporte del USB redirector usb-guest es vulnerable a una falla de fuga de memoria. Podría ocurrir mientras se destruye el redirector USB en 'usbredir_handle_destroy'. Un usuario/proceso invitado podría usar este problema para filtrar memoria del host, resultando en un D0S para un host.
Vulnerabilidad en hw/net/eepro100.c en QEMU (CVE-2016-9101)
Gravedad:
BajaBaja
Publication date: 09/12/2016
Last modified:
14/12/2020
Descripción:
Fuga de memoria en hw/net/eepro100.c en QEMU (también conocido como Quick Emulator) permite a administradores locales del SO invitado provocar una denegación de servicio (consumo de memoria y caída del proceso QEMU) desconectando repetidamente un dispositivo i8255x (PRO100) NIC.
Vulnerabilidad en la función mipsnet_receive en hw/net/mipsnet.c en QEMU (CVE-2016-4002)
Gravedad:
MediaMedia
Publication date: 26/04/2016
Last modified:
14/12/2020
Descripción:
Desbordamiento de buffer en la función mipsnet_receive en hw/net/mipsnet.c en QEMU, cuando el NIC invitado se configura para aceptar paquetes grandes, permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de QEMU) o posiblemente ejecutar código arbitrario a través de un paquete de más de 1514 bytes.