Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la autenticación de PIN en la aplicación LogMein LastPass Password Manager para iOS (CVE-2020-35207)
Gravedad:
BajaBaja
Publication date: 12/12/2020
Last modified:
15/12/2020
Descripción:
** EN DISPUTA ** Se detectó un problema en la aplicación LogMein LastPass Password Manager (también se conoce como com.lastpass.ilastpass) 4.8.11.2403 para iOS. La autenticación de PIN para el desbloqueo se puede omitir al forzar que el resultado de la autenticación sea verdadero mediante la manipulación del tiempo de ejecución. En otras palabras, un atacante podría autenticarse con un PIN arbitrario. NOTA: el proveedor ha indicado que este no es un ataque de interés dentro del contexto de su modelo de amenaza, que excluye los dispositivos con jailbreak
Vulnerabilidad en la autenticación de contraseña en la aplicación LogMein LastPass Password Manager para iOS (CVE-2020-35208)
Gravedad:
BajaBaja
Publication date: 12/12/2020
Last modified:
15/12/2020
Descripción:
** EN DISPUTA ** Se detectó un problema en la aplicación LogMein LastPass Password Manager (también se conoce como com.lastpass.ilastpass) versión 4.8.11.2403 para iOS. La autenticación de contraseña para el desbloqueo se puede omitir forzando a que el resultado de la autenticación sea verdadero por medio de la manipulación del tiempo de ejecución. En otras palabras, un atacante podría autenticarse con una contraseña arbitraria. NOTA: el proveedor ha indicado que este no es un ataque de interés dentro del contexto de su modelo de amenaza, que excluye los dispositivos con jailbreak
Vulnerabilidad en la autenticación de administrador del NAS en Western Digital My Cloud OS (CVE-2020-29563)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se detectó un problema en dispositivos Western Digital My Cloud OS versión 5 anteriores a 5.07.118. Una vulnerabilidad de omisión de autenticación de administrador del NAS podría permitir a un usuario no autenticado conseguir acceso al dispositivo
Vulnerabilidad en la funcionalidad del servidor Ethernet/IP de EIP Stack Group OpENer (CVE-2020-13556)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en la funcionalidad del servidor Ethernet/IP de EIP Stack Group OpENer versión 2.3 y el Commit de desarrollo 8c73bf3. Una serie de peticiones de red especialmente diseñadas puede conllevar a una ejecución de código remota. Un atacante es capaz de enviar una secuencia de peticiones para desencadenar esta vulnerabilidad
Vulnerabilidad en la API SOAP en Sympa (CVE-2020-29668)
Gravedad:
MediaMedia
Publication date: 10/12/2020
Last modified:
21/07/2021
Descripción:
Sympa versiones anteriores a 6.2.59b.2, permite a atacantes remotos conseguir acceso completo a la API SOAP mediante el envío de cualquier cadena arbitraria (excepto una desde una cookie caducada) como el valor de la cookie para authenticateAndRun.
Vulnerabilidad en el "Run Command" del sistema en TOTOLINK A3002RU-V2.0.0 (CVE-2020-25499)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
21/07/2021
Descripción:
TOTOLINK A3002RU-V2.0.0 versión B20190814.1034, permite a usuarios remotos autenticados modificar el "Run Command" del sistema. Un atacante puede usar esta funcionalidad para ejecutar comandos arbitrarios del sistema operativo en el enrutador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las imágenes de Docker de Official registry (CVE-2020-29591)
Gravedad:
AltaAlta
Publication date: 11/12/2020
Last modified:
15/12/2020
Descripción:
Las versiones de las imágenes de Docker de Official registry versiones hasta 2.7.0, contienen una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor de registro pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en un directorio temporal creado por la función com.google.common.io.Files.createTempDir() de Guava (CVE-2020-8908)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
21/10/2021
Descripción:
Se presenta una vulnerabilidad en la creación de directorios temporales en todas las versiones de Guava, que permite a un atacante con acceso a la máquina acceder potencialmente a los datos de un directorio temporal creado por la API de Guava com.google.common.io.Files.createTempDir(). Por defecto, en los sistemas de tipo unix, el directorio creado es legible por el mundo (legible por un atacante con acceso al sistema). El método en cuestión ha sido marcado como @Deprecated en las versiones 30.0 y posteriores y no debe ser utilizado. Para los desarrolladores de Android, recomendamos elegir una API de directorio temporal proporcionada por Android, como context.getCacheDir(). Para otros desarrolladores de Java, recomendamos migrar a la API de Java 7 java.nio.file.Files.createTempDirectory() que configura explícitamente los permisos de 700, o configurar la propiedad del sistema java.io.tmpdir del tiempo de ejecución de Java para que apunte a una ubicación cuyos permisos estén configurados adecuadamente
Vulnerabilidad en el tipo GeneralName X.509 en una función GENERAL_NAME_cmp en OpenSSL (CVE-2020-1971)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
20/10/2021
Descripción:
El tipo GeneralName X.509 es un tipo genérico para representar diferentes tipos de nombres. Uno de esos tipos de nombres se conoce como EDIPartyName. OpenSSL proporciona una función GENERAL_NAME_cmp que compara diferentes instancias de GENERAL_NAME para ver si son iguales o no. Esta función se comporta incorrectamente cuando ambos GENERAL_NAME contienen un EDIPARTYNAME. Es posible que se produzca una desreferencia del puntero NULL y un bloqueo que conduzca a un posible ataque de denegación de servicio. El propio OpenSSL usa la función GENERAL_NAME_cmp para dos propósitos: 1) Comparación de nombres de puntos de distribución de CRL entre una CRL disponible y un punto de distribución de CRL insertado en un certificado X509 2) Al comparar que un firmante de token de respuesta de marca de tiempo coincide con el nombre de autoridad de marca de tiempo (expuesto por medio de las funciones API TS_RESP_verify_response y TS_RESP_verify_token) Si un atacante puede controlar ambos elementos que se están comparando, entonces ese atacante podría desencadenar un bloqueo. Por ejemplo, si el atacante puede engañar a un cliente o servidor para que compruebe un certificado malicioso con una CRL maliciosa, esto puede ocurrir. Tome en cuenta que algunas aplicaciones descargan automáticamente las CRL basadas en una URL insertada en un certificado. Esta comprobación ocurre antes de que se verifiquen las firmas en el certificado y la CRL. Las herramientas s_server, s_client y verify de OpenSSL tienen soporte para la opción "-crl_download" que implementa la descarga automática de CRL y se ha demostrado que este ataque funciona contra esas herramientas. Tome en cuenta que un error no relacionado significa que las versiones afectadas de OpenSSL no pueden analizar ni construir codificaciones correctas de EDIPARTYNAME. Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versiones 1.1.1i (Afectado versiones 1.1.1-1.1.1h). Corregido en OpenSSL versiones 1.0.2x (Afectado versiones 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w)
Vulnerabilidad en Online Bus Booking System Project Using PHP/MySQL (CVE-2020-25889)
Gravedad:
AltaAlta
Publication date: 08/12/2020
Last modified:
15/12/2020
Descripción:
Una vulnerabilidad de inyección SQL en Online Bus Booking System Project Using PHP/MySQL versión 1.0, permite a atacantes remotos omitir la autenticación y ejecutar comandos SQL arbitrarios
CVE-2007-0720
Gravedad:
MediaMedia
Publication date: 13/03/2007
Last modified:
14/12/2020
Descripción:
El servicio CUPS en múltiples plataformas permite que los atacantes remotos causen una denegación de servicio (suspensión de servicio) por medio de una conexión SSL "partially-negotiated", lo que impide que otras peticiones sean aceptadas.