Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo index.js en el paquete connection-tester (CVE-2020-7781)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
18/12/2020
Descripción:
Esto afecta al paquete connection-tester versiones anteriores a 0.2.1. El punto de inyección es encontrado en la línea 15 del archivo index.js. La siguiente PoC demuestra la vulnerabilidad
Vulnerabilidad en el procesamiento de archivos de tipo .pcx en i_view32+0xdb60 en irfanView (CVE-2020-35133)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
18/12/2020
Descripción:
irfanView versión 4.56, contiene un error al procesar archivos de tipo .pcx. Lo que conlleva a una escritura fuera de límites en i_view32+0xdb60
Vulnerabilidad en el servidor NetCrunch en AdRem NetCrunch (CVE-2019-14476)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
18/12/2020
Descripción:
AdRem NetCrunch versión 10.6.0.4587, presenta una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el servidor de NetCrunch. Cada usuario puede engañar al servidor para que llevar a cabo peticiones SMB a otros sistemas
Vulnerabilidad en la funcionalidad "manage files" en Pluck CMS (CVE-2020-29607)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
18/12/2020
Descripción:
Una vulnerabilidad de omisión de restricción de carga de archivos en Pluck CMS versiones anteriores a 4.7.13, permite a un usuario con privilegios de administrador conseguir acceso en el host por medio de la funcionalidad "manage files", lo que puede resultar en una ejecución de código remota
Vulnerabilidad en la biblioteca p11-kit y el comando de lista p11-kit en p11-kit (CVE-2020-29361)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
04/01/2021
Descripción:
Se detectó un problema en p11-kit versiones 0.21.1 hasta 0.23.21. Se han detectado múltiples desbordamientos de enteros en las asignaciones de matrices en la biblioteca de p11-kit y el comando de lista p11-kit, donde faltan comprobaciones de desbordamiento antes de llamar a realloc o calloc
Vulnerabilidad en vectores no especificados en GROWI (CVE-2020-5682)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
18/12/2020
Descripción:
Una comprobación inapropiada de entrada GROWI versiones anteriores a v4.2.3 (Serie v4.2), GROWI versiones anteriores a v4.1.12 (Serie v4.1) y serie GROWI v3 y versiones anteriores a GROWI versiones anteriores a v4.2.3 (Serie v4.2 ), GROWI versiones anteriores a v4.1.12 (Serie v4.1) y la serie GROWI versiones v3 y anteriores, permiten a atacantes remotos causar una denegación de servicio por medio de vectores no especificados
Vulnerabilidad en el uso del verbo ATTACH de sqlite en osquery (CVE-2020-26273)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
18/12/2020
Descripción:
osquery es un framework de instrumentación, monitoreo y análisis del sistema operativo basado en SQL. En osquery versiones anteriores a 4.6.0, al usar el verbo ATTACH de sqlite, alguien con acceso administrativo a osquery puede causar lecturas y escrituras en bases de datos sqlite arbitrarias sobre el disco. Este _does_ permite que archivos arbitrarios sean creados, pero serán bases de datos sqlite. No parece permitir que se sobrescriban los archivos existentes que no son sqlite. Esto ha sido parcheado en osquery versión 4.6.0. Se presentan varios factores atenuantes y posibles soluciones. En algunas implementaciones, las personas con acceso a estas interfaces pueden considerarse administradores. En algunas implementaciones, la configuración es administrada por una herramienta central. Esta herramienta puede filtrar por la palabra clave "ATTACH". osquery puede ser ejecutado como usuario no root. Porque esto también limita los niveles de acceso deseados, esto requiere pruebas y configuración específica de la implementación
Vulnerabilidad en una contraseña en blanco en la imagen de Docker de Docker Docs (CVE-2020-35467)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
18/12/2020
Descripción:
La imagen de Docker de Docker Docs versiones hasta 14-12-2020, contiene una contraseña en blanco para el usuario root. Los sistemas implementados con las versiones afectadas del contenedor de Docker Docs pueden permitir a un atacante remoto alcanzar acceso root con una contraseña en blanco
Vulnerabilidad en la renovación de los certificados revocados en Icinga (CVE-2020-29663)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
18/12/2020
Descripción:
Icinga versiones 2 v2.8.0 hasta v2.11.7 y versión v2.12.2, presenta un problema en donde los certificados revocados que deben renovarse serán renovados automáticamente, ignorando la CRL. Este problema es corregido en Icinga versiones 2 v2.11.8 y v2.12.3
Vulnerabilidad en un proveedor de identidad externo en Keycloak (CVE-2020-14302)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
18/12/2020
Descripción:
Se encontró un fallo en Keycloak versiones anteriores a 13.0.0, donde un proveedor de identidad externo, después de una autenticación con éxito, redirecciona un endpoint hacia Keycloak que acepta múltiples invocaciones con el uso del mismo parámetro "state". Este fallo permite a un usuario malicioso llevar a cabo ataques de reproducción

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la lista negra predeterminada del Security Framework en XStream (CVE-2020-26259)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
13/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream versiones anteriores a 1.4.15, es vulnerable a una Eliminación Arbitraria de Archivos en el host local al desagrupar. La vulnerabilidad puede permitir a un atacante remoto eliminar archivos conocidos arbitrarios en el host como registro, ya que el proceso en ejecución posee derechos suficientes solo mediante la manipulación del flujo de entrada procesado. Si confía en la lista negra predeterminada de XStream del Security Framework, tendrá que usar al menos la versión 1.4.15. La vulnerabilidad reportada no se presenta al ejecutar Java versión 15 o superior. Ningún usuario está afectado, si siguió la recomendación de configurar el Security Framework de XStream con una lista blanca! Cualquiera que confíe en la lista negra predeterminada de XStream puede cambiar inmediatamente a una lista blanca para los tipos permitidos para evitar la vulnerabilidad. Usuarios de XStream 1.4 o por debajo, quienes aún quieran usar la lista negra predeterminada de XStream pueden usar una solución alternativa que se describe con más detalle en los avisos a los que se hace referencia
Vulnerabilidad en los parámetros macro en el plugin Keysight Database Connector para Confluence (CVE-2020-35121)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
18/12/2020
Descripción:
Se detectó un problema en el plugin Keysight Database Connector versiones anteriores a 1.5.0 para Confluence. Un usuario malicioso podría insertar JavaScript arbitrario en los parámetros macro guardados que podrían ejecutarse cuando un usuario visualizaba una página con esa instancia de la macro
Vulnerabilidad en comunicación entre Xenstored y los invitados mediante una página de memoria compartida en Xen (CVE-2020-29483)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Xenstored y los invitados se comunican por medio de una página de memoria compartida usando un protocolo específico. Cuando un invitado viola este protocolo, xenstored interrumpirá la conexión con ese invitado. Desafortunadamente, esto se hace simplemente eliminando al invitado de la administración interna de xenstored, resultando en las mismas acciones como si el invitado hubiera sido destruido, incluyendo el envío de un evento @releaseDomain. Los eventos de @releaseDomain no dicen que el invitado ha sido eliminado. Todos los observadores de este evento deben mirar los estados de todos los invitados para encontrar al invitado que ha sido eliminado. Cuando @releaseDomain es generada debido a una violación del protocolo xenstored del dominio, porque el invitado aún se está ejecutando, los observadores no reaccionarán. Más tarde, cuando el invitado sea realmente destruido, xenstored ya no lo tendrá almacenado en su base de datos interna, por lo que no más eventos @releaseDomain serán enviados. Esto puede conllevar a un dominio zombi; Las asignaciones de la memoria de ese invitado no serán eliminadas debido a una falta de evento. Este dominio zombie será limpiado solo después de que otro dominio sea destruido, ya que eso activará otro evento @releaseDomain. Si el modelo de dispositivo del invitado que violó el protocolo de Xenstore se está ejecutando en un dominio stub, un caso de uso de la memoria previamente liberada podría ocurrir en xenstored, después de haber eliminado al invitado de su base de datos interna, resultando posiblemente en un bloqueo de xenstored. Un invitado malicioso puede bloquear los recursos del host durante un período después de su propia muerte. Los invitados con un modelo de dispositivo de dominio stub pueden eventualmente bloquearse en xenstored, resultando en una denegación de servicio más grave (la prevención de cualquier otra operación de administración de dominio). Solo la variante C de Xenstore está afectada; la variante Ocaml no está afectada. Solo los invitados de HVM con un modelo de dispositivo falso pueden causar una DoS grave
Vulnerabilidad en el acceso a las rutas de xenstore en Xen (CVE-2020-29482)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Un invitado puede acceder a las rutas de xenstore por medio de rutas absolutas que contienen un nombre de ruta completo, o por medio de una ruta relativa, que implícitamente incluye /local/ domain/$DOMID para su propio ID de dominio. Las herramientas de administración deben acceder a las rutas en los espacios de nombres de los invitados, necesariamente usando rutas absolutas. oxenstored impone un límite de nombre de ruta que es aplicado únicamente a la ruta relativa o absoluta especificada por el cliente. Por lo tanto, un invitado puede crear rutas en su propio espacio de nombre que son demasiado largas para que las herramientas de administración accedan. Dependiendo de la toolstack en uso, un administrador invitado malicioso puede causar que algunas herramientas de administración y operaciones de depuración presenten un fallo. Por ejemplo, un administrador invitado puede causar que "xenstore-ls -r" presente un fallo. Sin embargo, un administrador invitado no puede impedir que el administrador del host elimine el dominio. Todos los sistemas utilizados en oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen previa, si el compilador Ocaml está disponible. Los sistemas que usan C xenstored no son vulnerables
Vulnerabilidad en las comprobaciones de permisos al reportar un evento de observación de xenstore en Xen (CVE-2020-29480)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Ninguna implementación de xenstore lleva a cabo comprobaciones de permisos al reportar un evento de observación de xenstore. Un administrador invitado puede visualizar el nodo xenstored root, lo que causará notificaciones para cada clave diseñada, modificada y eliminada. Un administrador invitado también puede usar los relojes especiales, que causarán una notificación cada vez que el dominio es creado y destruido. Los datos pueden incluir: número, tipo y domids de otras VM; existencia y domids de dominios de controladores; número de interfaces virtuales, dispositivos de bloque, vcpus; existencia de framebuffers virtuales y su estilo de backend (por ejemplo, existencia de servicio VNC); UUID de Xen VM para otros dominios; información de sincronización sobre la creación del dominio y la configuración del dispositivo; y algunas sugerencias sobre el aprovisionamiento de backend de máquinas virtuales y sus dispositivos. Los eventos de vigilancia no contienen valores almacenados en xenstore, solo nombres de claves. Un administrador invitado puede observar eventos no confidenciales del ciclo de vida del dispositivo y del dominio relacionados con otros invitados. Esta información permite tener una idea de la configuración general del sistema (incluido el número y la naturaleza general de otros invitados) y la configuración de otros invitados (incluido el número y la naturaleza general de los dispositivos de otros invitados). Esta información puede resultar comercialmente interesante o facilitar otros ataques. No se cree que haya exposición de datos confidenciales. Específicamente, no se exponen las contraseñas de VNC, los números de puerto, los nombres de ruta en los sistemas de archivos del host e invitado, las claves criptográficas o los datos internos del invitado
Vulnerabilidad en la implementación de Ocaml xenstored en Xen (CVE-2020-29479)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. En la implementación de Ocaml xenstored, la representación interna del árbol tiene casos especiales para el nodo root, porque este nodo no tiene padre. Desafortunadamente, no fueron comprobados los permisos para determinadas operaciones en el nodo root. Los invitados no privilegiados pueden obtener y modificar permisos, enumerar y eliminar el nodo root. (Eliminar todo el árbol de xenstore es una denegación de servicio en todo el host). Lograr el acceso de escritura a xenstore también es posible. Todos los sistemas que usan oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen previa, si el compilador Ocaml está disponible. Los sistemas que utilizan C xenstored no son vulnerables
Vulnerabilidad en IRQ entre los CPU para distribuir la carga de manejo de IRQ, los vectores IRQ se asignan y desasignan dinámicamente en las CPU Xen (CVE-2020-29567)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones 4.14.x. Al mover IRQ entre los CPU para distribuir la carga de manejo de IRQ, los vectores IRQ se asignan y desasignan dinámicamente en las CPU relevantes. La desasignación tiene que ocurrir cuando se cumplen ciertas restricciones. Si estas condiciones no se cumplen cuando se comprueba por primera vez, la CPU de comprobación puede enviarse una interrupción a sí misma, con la expectativa de que esta IRQ se entregará solo después de que la condición que impide la limpieza haya desaparecido. Para dos vectores IRQ específicos, esta expectativa se violó, resultando en un flujo continuo de interrupciones automáticas, lo que hace que la CPU sea efectivamente inutilizable. Un dominio con un dispositivo PCI pasado puede causar el bloqueo de una CPU física, lo que resulta en una denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 son vulnerables. Los Sistemas Arm no son vulnerables. Solo los invitados con PCI física pasados a través de ellos
Vulnerabilidad en una comprobación de límites común a la mayoría de las funciones de tiempo de operación en Xen (CVE-2020-29571)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Una comprobación de límites común a la mayoría de las funciones de tiempo de operación específicas de los canales de eventos FIFO depende de que la CPU observe un estado consistente. Si bien el lado del productor usa escrituras ordenadas apropiadamente, el lado del consumidor no está protegido contra las lecturas reordenadas y, por lo tanto, puede terminar desreferenciando un puntero NULL. Los kernels invitados maliciosos o con errores pueden montar un ataque de Denegación de Servicio (DoS) que afecte a todo el System. Solo los sistemas Arm pueden ser vulnerables. La vulnerabilidad de un System depende de la CPU específica. Los Sistemas x86 no son vulnerables
Vulnerabilidad en el backend del bloque PV del kernel de Linux (CVE-2020-29569)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
15/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.10.1, tal como es usado con Xen hasta 4.14.x. El backend del bloque PV del kernel de Linux espera que el controlador de subprocesos del kernel restablezca ring-)xenblkd a NULL cuando se detenga. Sin embargo, es posible que el controlador no tenga tiempo de ejecutarse si la interfaz alterna rápidamente entre los estados de conexión y desconexión. Como consecuencia, el backend del bloque puede reutiliza un puntero una vez liberado. Un invitado con mal comportamiento puede desencadenar un bloqueo de dom0 al conectar y desconectar continuamente una interfaz de bloque. No se puede descartar la escalada de privilegios y las fugas de información. Esto solo afecta a los Sistemas con un blkback de Linux
Vulnerabilidad en Sistemas Operativos (como Linux, FreeBSD y NetBSD) en Xen (CVE-2020-29568)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
15/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Algunos Sistemas Operativos (como Linux, FreeBSD y NetBSD) procesan eventos de observación usando un solo hilo o sub-proceso. Si los eventos se reciben más rápido de lo que el hilo es capaz de manejar, se pondrán en cola. Como la cola no tiene límites, un invitado puede activar un OOM en el backend. Todos los sistemas con FreeBSD, Linux o NetBSD (cualquier versión) dom0 son vulnerables