Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro OIDC request_uri en Keycloak (CVE-2020-10770)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
13/10/2021
Descripción:
Se encontró un fallo en Keycloak versiones anteriores a 13.0.0, donde es posible forzar al servidor a llamar a una URL no verificada usando el parámetro OIDC request_uri. Este fallo permite a un atacante usar este parámetro para ejecutar un ataque de tipo Server-side request forgery (SSRF)
Vulnerabilidad en las API de comando del sistema en Lua CGI en los enrutadores D-Link DSR VPN (CVE-2020-25757)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
21/07/2021
Descripción:
Una falta de comprobación de entrada y controles de acceso en Lua CGI en enrutadores D-Link DSR VPN, puede resultar en una entrada arbitraria que es pasada a las API de comando del sistema, resultando en una ejecución de comandos arbitrarios con privilegios root. Esto afecta a DSR-150, DSR-250, DSR-500 y DSR-1000AC con versiones de firmware 3.14 y 3.17
Vulnerabilidad en checksums del archivo de configuración en las entradas crontab en los dispositivos D-Link DSR-250 (CVE-2020-25758)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
23/04/2021
Descripción:
Se detectó un problema en los dispositivos D-Link DSR-250 versión 3.17. Una comprobación insuficiente de checksums del archivo de configuración, podría permitir a un atacante autenticado remoto inyectar entradas crontab arbitrarias en las configuraciones guardadas antes de cargarlas. Estas entradas son ejecutadas como root
Vulnerabilidad en las peticiones HTTP POST en la interfaz web Unified Services Router en los dispositivos D-Link DSR-250 (CVE-2020-25759)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos D-Link DSR-250 versión 3.17. Determinada funcionalidad en la interfaz web Unified Services Router podría permitir a un atacante autenticado ejecutar comandos arbitrarios, debido a una falta de comprobación de entradas proporcionadas en peticiones HTTP POST de múltiples partes
Vulnerabilidad en el componente API REST de TIBCO PartnerExpress de TIBCO Software Inc (CVE-2020-27147)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
21/07/2021
Descripción:
El componente API REST de TIBCO PartnerExpress de TIBCO Software Inc., contiene una vulnerabilidad que teóricamente permite a un atacante no autenticado con acceso a la red obtener una URL de inicio de sesión autenticada para el sistema afectado a través de una API REST. Las versiones afectadas son TIBCO PartnerExpress de TIBCO Software: versión 6.2.0
Vulnerabilidad en klinux_addr en la función FromkLinuxSockAddr en Asylo (CVE-2020-8938)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de sobreescritura de memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante realizar una llamada de host a la función FromkLinuxSockAddr con contenido controlado por el atacante y tamaño de klinux_addr que permite a un atacante escribir valores de memoria desde dentro del enclave. Recomendamos actualizar más allá del commit a37fb6a0e7daf30134dbbf357c9a518a1026aa02
Vulnerabilidad en la función enc_untrusted_recvmsg en un parámetro result en Asylo (CVE-2020-8940)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de lectura de memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante que no es confiable realizar una llamada a la función enc_untrusted_recvmsg usando un parámetro result controlado por el atacante. El tamaño del parámetro no es comprobado, permitiendo al atacante leer ubicaciones de memoria fuera del tamaño de búfer previsto, incluyendo unas direcciones de memoria dentro del enclave seguro. Recomendamos actualizar o completar el commit fa6485c5d16a7355eab047d4a44345a73bc9131e
Vulnerabilidad en la función enc_untrusted_read en Asylo (CVE-2020-8942)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de lectura de memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante que no es confiable realizar una llamada a la función enc_untrusted_read cuyo tamaño de retorno no se comprobó contra el tamaño requerido. El tamaño del parámetro no es comprobado, permitiendo al atacante leer ubicaciones de memoria fuera del tamaño de búfer previsto, incluyendo unas direcciones de memoria dentro del enclave seguro. Recomendamos actualizar más allá del commit b1d120a2c7d7446d2cc58d517e20a1b184b82200
Vulnerabilidad en la función enc_untrusted_recvfrom en Asylo (CVE-2020-8943)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de lectura de memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante que no es confiable realizar una llamada a la función enc_untrusted_recvfrom cuyo tamaño de retorno no se comprobó contra el tamaño solicitado. El tamaño del parámetro no es comprobado, permitiendo al atacante leer ubicaciones de memoria fuera del tamaño de búfer previsto, incluyendo unas direcciones de memoria dentro del enclave seguro. Recomendamos actualizar más allá del commit 6e158d558abd3c29a0208e30c97c9a8c5bd4230f
Vulnerabilidad en la función ecall_restore en Asylo (CVE-2020-8944)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
17/12/2020
Descripción:
Una vulnerabilidad de escritura de memoria arbitraria en Asylo versiones hasta 0.6.0, permite a un atacante que no es confiable hacer una llamada a la función ecall_restore usando la salida del atributo que no puede comprobar el rango de un puntero. Un atacante puede usar este puntero para escribir en direcciones de memoria arbitrarias, incluyendo aquellas dentro del enclave seguro. Recomendamos actualizar más allá del commit 382da2b8b09cbf928668a2445efb778f76bd9c8a
Vulnerabilidad en la función g_option_group_add_entries en GNOME GLib (CVE-2020-35457)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
21/07/2021
Descripción:
** EN DISPUTA** GNOME GLib versiones anteriores a 2.65.3, presenta un desbordamiento de enteros, que podría conllevar a una escritura fuera de límites, en la función g_option_group_add_entries. NOTA: la posición del proveedor es "Realistically this is not a security issue". El patrón estándar es que las personas que llaman proporcionen una lista estática de entradas de opciones en un número fijo de llamadas a la función g_option_group_add_entries(). El investigador afirma que este patrón está indocumentado
Vulnerabilidad en un host de Windows en Citrix Universal Print Server en CVAD (CVE-2020-8283)
Gravedad:
AltaAlta
Publication date: 14/12/2020
Last modified:
17/12/2020
Descripción:
Un usuario autorizado en un host de Windows que ejecuta Citrix Universal Print Server, puede llevar a cabo comandos arbitrarios como SYSTEM en CVAD versiones anteriores a 2009, 1912 LTSR CU1 hotfixes CTX285870 y CTX286120, versiones 7.15 LTSR CU6 hotfix CTX285344 y 7.6 LTSR CU9

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los derechos de acceso de los nodos de Xenstore en Xen (CVE-2020-29481)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los derechos de acceso de los nodos de Xenstore son per domid. Desafortunadamente, los derechos de acceso concedidos existentes no son eliminados cuando un dominio ha sido destruido. Esto significa que un nuevo dominio creado con el mismo domid heredará los derechos de acceso a los nodos de Xenstore de los dominios anteriores con el mismo domid. Debido a que todas las entradas de Xenstore de un invitado por debajo /local/domain/(domid) han sido eliminadas por las herramientas Xen, cuando un invitado es destruido; solo las entradas Xenstore de otros invitados que aún se estén ejecutando están afectadas. Por ejemplo, un dominio invitado recién creado puede ser capaz de leer información confidencial que perteneciera a un dominio invitado previamente existente. Ambas implementaciones de Xenstore (C y Ocaml) son vulnerables
Vulnerabilidad en la activación del reloj de Xenstore en Xen (CVE-2020-29484)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando se activa un reloj de Xenstore, el cliente de Xenstore que registró el reloj recibirá un mensaje de Xenstore que contiene la ruta de la entrada de Xenstore modificada que activó el reloj y la etiqueta que estaba especificada al registrar el reloj. Cualquier comunicación con xenstored es realizada por medio de mensajes de Xenstore, que constan de un encabezado de mensaje y la carga útil. La longitud de la carga útil está limitada a 4096 bytes. Cualquier petición a xenstored resulta en una respuesta con una carga útil superior a 4096 bytes que dará como resultado un error. Cuando se registra un reloj, el límite de longitud de la carga útil se aplica a la longitud combinada de la ruta observada y la etiqueta especificada. Debido a que los relojes de una ruta específica son también activados para todos los nodos debajo de esa ruta, la carga útil de un mensaje de evento de vigilancia puede ser más larga que la carga útil necesaria para registrar la vigilancia. Un invitado malicioso que registra un reloj usando una etiqueta muy grande (es decir, con una longitud de carga útil de la operación de registro cercana al límite de 4096 bytes) puede causar la generación de eventos de reloj con una longitud de carga superior a 4096 bytes, al escribir en las entradas de Xenstore por debajo en la ruta vigilada. Esto resultará en una condición de error en xenstored. Este error puede resultar en una desreferencia del puntero NULL, conllevando a un bloqueo de xenstored. Un administrador invitado malicioso puede causar que xenstored se bloquee, conllevando a una denegación de servicio. Siguiendo con un bloqueo de xenstored, los dominios pueden continuar ejecutándose, pero las operaciones de administración serán imposibles. Solo C xenstored está afectado, oxenstored no está afectado
Vulnerabilidad en los nodos de xenstore en oxenstored en Xen (CVE-2020-29486)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
12/07/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los nodos de xenstore tienen una propiedad. En oxenstored, un propietario podría entregar un nodo incesantemente. Sin embargo, la propiedad del nodo presenta implicaciones de cuota. Cualquier invitado puede ejecutar otro invitado fuera de la cuota o crear un número ilimitado de nodos propiedad de dom0, ejecutando xenstored sin memoria. Un administrador invitado malicioso puede causar una denegación de servicio contra un invitado específico o contra todo el host. Todos los sistemas que utilizan oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen ascendente, si el compilador Ocaml está disponible. Los sistemas que utilizan C xenstored no son vulnerables