Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la descompresión de un tarball en la herramienta de despliegue de servidores de bases de datos MySQL DBdeployer (CVE-2020-26277)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
23/12/2020
Descripción:
DBdeployer es una herramienta que despliega servidores de bases de datos MySQL fácilmente. En DBdeployer versiones anteriores a 1.58.2, los usuarios que descomprimen un tarball pueden usar un tarball paquetizado maliciosamente que contiene enlaces simbólicos para archivos externos al objetivo. En tal escenario, un atacante podría inducir a dbdeployer a escribir en un archivo del sistema, alterando así las defensas del ordenador. Para que el ataque tenga éxito, los siguientes factores deben contribuir: 1) El usuario está registrado como root. Si bien dbdeployer puede ser usado como root, fue diseñado para ejecutarse como un usuario sin privilegios. 2) El usuario ha tomado un tarball de una fuente no segura, sin probar el checksum. Cuando el tarball se recupera por medio de dbdeployer, el checksum se compara antes de intentar desempaquetar. Esto se ha abordado en la versión 1.58.2
Vulnerabilidad en una inyección de paquetes o un archivo de captura en el disector QUIC en Wireshark (CVE-2020-26422)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
23/12/2020
Descripción:
Un desbordamiento del búfer en el disector QUIC en Wireshark versiones 3.4.0 hasta 3.4.1, permite una denegación de servicio por medio de una inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en el contenido del mensaje en HCL iNotes (CVE-2020-14225)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
23/12/2020
Descripción:
HCL iNotes es susceptible a una vulnerabilidad de tipo Tabnabbing causada por un saneamiento inapropiado del contenido del mensaje. Un atacante no autenticado remoto podría usar esta vulnerabilidad para engañar al usuario final para que ingrese información confidencial, tales como credenciales, por ejemplo, como parte de un ataque de phishing
Vulnerabilidad en el backend en las aplicaciones web de Jupyter como Jupyter notebook, JupyterLab y Voila en Jupyter Server (CVE-2020-26275)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
23/12/2020
Descripción:
Jupyter Server proporciona el backend (es decir, los servicios centrales, las API y los endpoints REST) ??para las aplicaciones web de Jupyter como Jupyter notebook, JupyterLab y Voila. En Jupyter Server versiones anteriores a 1.1.1, una vulnerabilidad de redireccionamiento abierto podría causar que el servidor jupyter redireccione el navegador hacia un sitio web malicioso diferente. Todos los servidores jupyter que se ejecutan sin un prefijo base_url están técnicamente afectados; sin embargo, estos enlaces diseñados maliciosamente pueden sólo ser razonablemente hechos para hosts de servidores jupyter conocidos. Un enlace a su servidor jupyter puede *appear* seguro, pero en última instancia, redirigido hacia un servidor falsificado en la Internet pública. Esta misma vulnerabilidad fue parcheada en la versión 5.7.8 del portátil ascendente. Esto se corrigió en jupyter_server versión 1.1.1. Si la actualización no está disponible, una solución alternativa puede ser ejecutar su servidor con un prefijo de url: "jupyter server --ServerApp.base_url=/jupyter/"
Vulnerabilidad en el descifrado RSA PKCS#1 en los protocolos criptográficos SSL y TLS en la biblioteca de Pynton tlslite-ng (CVE-2020-26263)
Gravedad:
MediaMedia
Publication date: 21/12/2020
Last modified:
23/12/2020
Descripción:
tlslite-ng es una biblioteca de Python de código abierto que implementa protocolos criptográficos SSL y TLS. En tlslite-ng versiones anteriores a 0.7.6 y 0.8.0-alpha39, el código que lleva a cabo el descifrado y la comprobación de relleno en el descifrado RSA PKCS#1 versión v1.5 es dependiente de los datos. En particular, el código presenta varias formas en la cual se filtra información sobre el texto cifrado descifrado. Anula tan pronto como el texto plano no comience con 0x00, 0x02. Todos los servidores TLS que permiten el intercambio de claves RSA, así como las aplicaciones que usan la API de descifrado RSA directamente, son vulnerables. Esto está parcheado en las versiones 0.7.6 y 0.8.0-alpha39. Nota: los parches dependen de que Python procese los bytes individuales de manera libre de canal lateral, se sabe que este no es el caso (ver referencia). Como tal, se recomienda a los usuarios que requieren resistencia de canal lateral que utilicen diferentes implementaciones de TLS
Vulnerabilidad en la autenticación SAML en crewjam/saml (CVE-2020-27846)
Gravedad:
AltaAlta
Publication date: 21/12/2020
Last modified:
04/01/2021
Descripción:
Se presenta una vulnerabilidad de verificación de firmas en crewjam/saml. Este fallo permite a un atacante omitir la autenticación SAML. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en archivos en el disco en Marvell QConvergeConsole GUI (CVE-2020-5803)
Gravedad:
AltaAlta
Publication date: 18/12/2020
Last modified:
23/12/2020
Descripción:
Un Salto de Ruta Relativa en Marvell QConvergeConsole GUI versión 5.5.0.74, permite a un atacante autenticado y remoto eliminar archivos arbitrarios en el disco como SYSTEM o root

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las entradas de error en el decodificador OAEP en Legion of the Bouncy Castle BC y BC-FJA (CVE-2020-26939)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
23/12/2020
Descripción:
En Legion of the Bouncy Castle BC versiones anteriores a 1.61 y BC-FJA versiones anteriores a 1.0.1.2, los atacantes pueden obtener información confidencial sobre un exponente privado debido a las diferencias observables en el comportamiento de las entradas de error. Esto se presenta en org.bouncycastle.crypto.encodings.OAEPEncoding. El envío de texto cifrado no válido que es descifrado en una carga útil corta en el decodificador OAEP podría resultar en el lanzamiento de una excepción temprana, filtrando potencialmente alguna información sobre el exponente privado de la clave privada RSA que realiza el cifrado