Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro groupchatJID del archivo create-bookmark.jsp en Ignite Realtime Openfire (CVE-2020-35199)
Gravedad:
BajaBaja
Publication date: 12/12/2020
Last modified:
15/12/2020
Descripción:
Ignite Realtime Openfire versión 4.6.0, presenta un XSS almacenado en el parámetro groupchatJID del archivo create-bookmark.jsp
Vulnerabilidad en el archivo uip.c en la función uip_process usado en el flag Urgent ajustado en un paquete TCP en uIP usado en Contiki (CVE-2020-17437)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. Cuando el flag Urgent es ajustado en un paquete TCP, y la pila está configurada para ignorar los datos urgentes, la pila intenta usar el valor de los bytes del puntero Urgent para separar los datos Urgent de los datos normales, al calcular el desplazamiento en el que los datos normales deben estar presentes en el búfer global. Sin embargo, no se comprueba la longitud de este desplazamiento; por lo tanto, para valores grandes de bytes de puntero Urgent, el puntero de datos puede apuntar a la memoria que está mucho más allá del búfer de datos en la función uip_process en el archivo uip.c
Vulnerabilidad en el archivo uip.c en la función uip_reass() en el código que reensambla los paquetes fragmentados en uIP usado en Contiki (CVE-2020-17438)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que reensambla los paquetes fragmentados no comprueba correctamente la longitud total de un paquete entrante especificado en su encabezado IP, así como el valor de compensación de fragmentación especificado en el encabezado IP. Al diseñar un paquete con valores específicos de la longitud del encabezado IP y el desplazamiento de fragmentación, los atacantes pueden escribir en la sección .bss del programa (más allá del búfer asignado estáticamente que se usa para almacenar los datos fragmentados) y causar una Denegación de Servicio en la función uip_reass() en el archivo uip.c, o posiblemente ejecutar código arbitrario en algunas arquitecturas de destino
Vulnerabilidad en el archivo resolv.c en la función newdata() en el código que analiza los paquetes DNS en uIP usado en Contiki (CVE-2020-17439)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que analiza los paquetes DNS entrantes no comprueba que las respuestas DNS entrantes coincidan con las consultas DNS salientes en la función newdata() en el archivo resolv.c. Además, las respuestas DNS arbitrarias son analizadas si hubo alguna consulta DNS saliente con un ID de transacción que coincida con el ID de transacción de una respuesta entrante. Siempre que la caché de DNS predeterminada sea bastante pequeña (solo cuatro registros) y que el ID de transacción tenga un conjunto de valores muy limitado que sea bastante fácil de adivinar, esto puede conllevar a un envenenamiento de la caché de DNS
Vulnerabilidad en el archivo resolv.c en las funciones newdata() y parse_name() en el código que analiza los paquetes DNS en uIP usado en Contiki (CVE-2020-17440)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que analiza los paquetes DNS entrantes no comprueba a los nombres de dominio presentes en las respuestas DNS tener terminación "\0". Esto resulta en errores al calcular el desplazamiento del puntero que salta sobre los bytes del nombre de dominio en los paquetes de respuesta de DNS cuando un nombre carece de esta terminación, y eventualmente conlleva a una desreferencia del puntero a una dirección no válida y arbitraria, dentro de las funciones newdata() y parse_name() en el archivo resolv.c
Vulnerabilidad en el archivo resolv.c en el código que procesa las respuestas DNS en uIP usado en Contiki y Contiki-NG (CVE-2020-24334)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
El código que procesa las respuestas DNS en uIP versiones hasta 1.0, como es usado en Contiki y Contiki-NG, no verifica si el número de respuestas especificadas en el encabezado del paquete DNS corresponde a los datos de respuesta disponibles en el paquete DNS, lo que conlleva a una lectura fuera de límites y una Denegación de Servicio en el archivo resolv.c
Vulnerabilidad en el archivo ip64-dns64.c en el código para analizar las respuestas de nombre de dominio Tipo A en Contiki y Contiki-NG (CVE-2020-24336)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0 y Contiki-NG versiones hasta 4.5. El código para analizar las respuestas de nombre de dominio Tipo A en el archivo ip64-dns64.c no verifica si la dirección en la longitud de la respuesta es sana. Por lo tanto, cuando se copia una dirección de una longitud arbitraria, puede producirse un desbordamiento de búfer. Este error puede ser explotado siempre que NAT64 esté habilitado
Vulnerabilidad en Add to cart en la opción CART en OpenCart Ltd. Opencart CMS (CVE-2020-28838)
Gravedad:
BajaBaja
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Un vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en la opción CART en OpenCart Ltd. Opencart CMS versión 3.0.3.6, permite a un atacante agregar artículos al carrito por medio de Add to cart

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en cgi-bin/awstats.pl?config= en AWStats (CVE-2020-35176)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
08/01/2021
Descripción:
En AWStats versiones hasta 7.8, cgi-bin/awstats.pl?config= acepta un nombre de ruta absoluto parcial (omitiendo el inicio /etc), aunque solo estaba destinado a leer un archivo en el formato /etc/awstats/awstats.conf. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2017-1000501 y CVE-2020-29600
Vulnerabilidad en la reconstrucción de rutas a partir de los archivos USD binarios en Pixar OpenUSD (CVE-2020-13520)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
22/09/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria fuera de límites en la forma en que Pixar OpenUSD versión 20.05, reconstruye rutas a partir de archivos USD binarios. Un archivo malformado especialmente diseñado puede desencadenar una modificación de la memoria fuera de límites que puede resultar en una ejecución de código remota. Para desencadenar esta vulnerabilidad, la víctima debe acceder a un archivo malformado proporcionado por el atacante
Vulnerabilidad en el codificador jpc de jasper (CVE-2020-27828)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
03/02/2021
Descripción:
Se presenta un fallo en el codificador jpc de jasper en versiones anteriores a 2.0.23. Una entrada diseñada proporcionada a jasper por un atacante podría causar una escritura arbitraria fuera de límites. Esto podría afectar potencialmente la confidencialidad de los datos, la integridad o la disponibilidad de la aplicación
Vulnerabilidad en Hash Unidireccional con Sal Predecible en Modicon M221 (CVE-2020-28214)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
19/08/2021
Descripción:
Una CWE-760: Una vulnerabilidad de un Uso de Hash Unidireccional con una Sal Predecible se presenta en Modicon M221 (todas las referencias, todas las versiones), que podría permitir a un atacante precalcular el valor del hash utilizando una técnica de ataque de diccionario tal y como tablas de arco iris, deshabilitando efectivamente la protección que una sal impredecible podría proporcionar