Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el sistema de cuarentena local en Malwarebytes Free (CVE-2020-28641)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
En Malwarebytes Free versión 4.1.0.56, se puede utilizar un enlace simbólico para eliminar un archivo arbitrario en el sistema explotando el sistema de cuarentena local
Vulnerabilidad en Symphony Plus Operations y Symphony Plus Historian (CVE-2020-24676)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
14/09/2021
Descripción:
En Symphony Plus Operations y Symphony Plus Historian, algunos servicios pueden ser vulnerables a ataques de escalada de privilegios. Un usuario sin privilegios (pero autenticado) podría ejecutar código arbitrario y resultar en una escalada de privilegios, dependiendo del usuario con el que se ejecuta el servicio
Vulnerabilidad en el componente Treck HTTP Server (CVE-2020-25066)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
25/03/2021
Descripción:
Un desbordamiento de búfer en la región heap de la memoria en el componente Treck HTTP Server versiones anteriores a 6.0.1.68, permite a atacantes remotos causar una denegación de servicio (bloqueo/reinicio) o posiblemente ejecutar código arbitrario
Vulnerabilidad en el acceso de red en el componente IPv6 en Treck IPv6 (CVE-2020-27336)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Treck IPv6 versiones anteriores a 6.0.1.68. Una Validación de Entrada Inapropiada en el componente IPv6 cuando se maneja un paquete enviado por un atacante remoto no autenticado podría resultar en una lectura fuera de límites de hasta tres bytes mediante el acceso de red
Vulnerabilidad en el acceso a la red en el componente IPv6 en Treck IPv6 (CVE-2020-27337)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Treck IPv6 versiones anteriores a 6.0.1.68. Una Validación de Entrada Inapropiada en el componente IPv6 permite a un atacante remoto no autenticado causar una escritura fuera de límites y posiblemente una Denegación de Servicio mediante el acceso de red
Vulnerabilidad en el acceso de red adyacente en el componente cliente DHCPv6 en Treck IPv6 (CVE-2020-27338)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Treck IPv6 versiones anteriores a 6.0.1.68. Una Validación de Entrada Inapropiada en el componente cliente DHCPv6 permite a un atacante remoto no autenticado causar una lectura fuera de límites y posiblemente una Denegación de Servicio mediante el acceso de red adyacente
Vulnerabilidad en la contraseña de una cuenta no documentada (zyfwp) en los dispositivos Zyxel USG (CVE-2020-29583)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
14/01/2021
Descripción:
La versión de firmware 4.60 de los dispositivos Zyxel USG contiene una cuenta no documentada (zyfwp) con una contraseña que no puede ser cambiada. La contraseña para esta cuenta se puede encontrar en texto sin cifrar en el firmware. Esta cuenta puede ser usada por alguien para iniciar sesión en el servidor ssh o en la interfaz web con privilegios de administrador
Vulnerabilidad en errores de la entrada del usuario en XPages en HCL Domino (CVE-2020-14270)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
HCL Domino versiones v9, v10, v11 es susceptible a una vulnerabilidad de divulgación de información en XPages debido al manejo inapropiado de errores de la entrada del usuario. Un atacante no autenticado podría explotar esta vulnerabilidad para obtener información sobre el software XPages que se ejecuta en el servidor Domino
Vulnerabilidad en la funcionalidad ioctl asincrónica de Microsoft Azure Sphere (CVE-2020-35609)
Gravedad:
BajaBaja
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad ioctl asincrónica de Microsoft Azure Sphere versión 20.05. Una secuencia de llamadas ioctl especialmente diseñadas puede causar una denegación de servicio. Un atacante puede escribir shellcode para desencadenar esta vulnerabilidad
Vulnerabilidad en un socket AF_PACKET en la funcionalidad de ejecución de código firmado del mundo normal de Microsoft Azure Sphere (CVE-2020-35608)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad de ejecución de código firmado del mundo normal de Microsoft Azure Sphere versión 20.07. Un socket AF_PACKET especialmente diseñado puede causar a un proceso crear una asignación de memoria ejecutable con contenido controlable. Un atacante puede ejecutar un shellcode que usa la funcionalidad PACKET_MMAP para desencadenar esta vulnerabilidad
Vulnerabilidad en el manejo del parámetros de entrada de HCL Client Application Access (CVE-2020-14231)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Una vulnerabilidad en el manejo de parámetros de entrada de HCL Client Application Access versión v9, podría ser explotada por un atacante autenticado, resultando en un desbordamiento del búfer de la pila. Esto podría permitir al atacante bloquear el programa o inyectar código en el sistema que se ejecutaría con los privilegios del usuario actualmente conectado
Vulnerabilidad en la autenticación en los dispositivos D-Link DSL-2888A (CVE-2020-24579)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en los dispositivos D-Link DSL-2888A con versiones de firmware anteriores a AU_2.31_V1.1.47ae55. Un atacante no autenticado podría omitir una autenticación para acceder a páginas y funcionalidades autenticadas
Vulnerabilidad en una funcionalidad de execute_cmd.cgi en la interfaz de usuario web en los dispositivos D-Link DSL-2888A (CVE-2020-24581)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Se detectó un problema en los dispositivos D-Link DSL-2888A con versiones de firmware anteriores a AU_2.31_V1.1.47ae55. Contiene una funcionalidad de execute_cmd.cgi (que no se puede alcanzable por medio de la interfaz de usuario web) que permite a un usuario autenticado ejecutar comandos del Sistema Operativo
Vulnerabilidad en la funcionalidad de autenticación en los dispositivos D-Link DSL-2888A (CVE-2020-24580)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos D-Link DSL-2888A con versiones de firmware anteriores a AU_2.31_V1.1.47ae55. Una falta de la funcionalidad de autenticación permite a un atacante asignar una dirección IP estática que alguna vez fue usada por un usuario válido
Vulnerabilidad en un servicio FTP en los dispositivos D-Link DSL-2888A (CVE-2020-24578)
Gravedad:
BajaBaja
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos D-Link DSL-2888A con versiones de firmware anteriores a AU_2.31_V1.1.47ae55. Presenta un servicio FTP configurado inapropiadamente que permite a un usuario de red malicioso acceder a unas carpetas del sistema y descargar archivos confidenciales (tal y como el archivo de hash de contraseña)
Vulnerabilidad en un documento PDF o al visitar un sitio web en el motor JavaScript de Foxit PDF Reader de Foxit Software (CVE-2020-13547)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de confusión de tipos en el motor JavaScript de Foxit PDF Reader de Foxit Software, versión 10.1.0.37527. Un documento PDF especialmente diseñado puede causar un uso inapropiado de un objeto, resultando en una corrupción de la memoria y una ejecución de código arbitraria. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitar un sitio malicioso también puede desencadenar la vulnerabilidad
Vulnerabilidad en LocalSystem en el Administrador de Archivos en el archivo Supremo.exe en Nanosystems SupRemo (CVE-2020-25106)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Nanosystems SupRemo versión 4.1.3.2348, permite a atacantes conseguir acceso a LocalSystem porque el Administrador de Archivos puede ser usado para cambiar el nombre del archivo Supremo.exe y luego cargar un caballo de Troya con el nombre de archivo Supremo.exe
Vulnerabilidad en un documento PDF o al visitar un sitio web en el motor JavaScript del PDF Reader de Foxit Software (CVE-2020-13570)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en el motor JavaScript del PDF Reader de Foxit Software, versión 10.1.0.37527. Un documento PDF especialmente diseñado puede desencadenar una reutilización de la memoria previamente liberada, lo que puede conllevar a una ejecución de código arbitraria. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitar un sitio malicioso también puede desencadenar la vulnerabilidad
Vulnerabilidad en un documento PDF o al visitar un sitio web en el motor JavaScript de Foxit PDF Reader de Foxit Software (CVE-2020-13560)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en el motor JavaScript de Foxit PDF Reader de Foxit Software, versión 10.1.0.37527. Un documento PDF especialmente diseñado puede desencadenar una reutilización de la memoria previamente liberada, lo que puede conllevar a una ejecución de código arbitraria. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitar un sitio malicioso también puede desencadenar la vulnerabilidad
Vulnerabilidad en un documento PDF o al visitar un sitio web en el motor JavaScript de Foxit PDF Reader de Foxit Software (CVE-2020-13557)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en el motor JavaScript de Foxit PDF Reader de Foxit Software, versión 10.1.0.37527. Un documento PDF especialmente diseñado puede desencadenar una reutilización de la memoria previamente liberada, lo que puede conllevar a una ejecución de código arbitraria. Un atacante necesita engañar al usuario para que abra el archivo malicioso para desencadenar esta vulnerabilidad. Si la extensión del plugin del navegador está habilitada, visitar un sitio malicioso también puede desencadenar la vulnerabilidad
Vulnerabilidad en el control de acceso en el módulo mail (channel partners) en Odoo Community y Odoo Enterprise (CVE-2019-11783)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Un control de acceso inapropiado en el módulo mail (channel partners) en Odoo Community 14.0 y anteriores y Odoo Enterprise 14.0 y anteriores, permite que los usuarios autenticados remotos se suscriban a canales de correo arbitrarios no invitados
Vulnerabilidad en la lógica de creación de la base de datos en Odoo Community y Odoo Enterprise (CVE-2018-15632)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Una comprobación de entrada inapropiada en la lógica de creación de la base de datos en Odoo Community versiones 11.0 y anteriores y Odoo Enterprise versiones 11.0 y anteriores, permite a atacantes remotos inicializar una base de datos vacía en la que pueden conectarse con las credenciales predeterminadas
Vulnerabilidad en nombres de archivo adjuntos en el módulo "document" en Odoo Community y Odoo Enterprise (CVE-2018-15633)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Un problema de tipo cross-site scripting (XSS) en el módulo "document" en Odoo Community versiones 11.0 y anteriores y Odoo Enterprise versiones 11.0 y anteriores, permite a atacantes remotos inyectar un script web arbitrario en el navegador de una víctima por medio de nombres de archivo adjuntos diseñados
Vulnerabilidad en un enlace en la gestión de archivos adjuntos en Odoo Community y Odoo Enterprise (CVE-2018-15634)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Un problema de tipo cross-site scripting (XSS) en la gestión de archivos adjuntos en Odoo Community versiones 14.0 y anteriores y Odoo Enterprise versiones 14.0 y anteriores, permite a atacantes remotos inyectar un script web arbitrario en el navegador de una víctima por medio de un enlace diseñado
Vulnerabilidad en nombres de canales en el módulo mail en Odoo Community y Odoo Enterprise (CVE-2018-15638)
Gravedad:
BajaBaja
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Un problema de tipo cross-site scripting (XSS) en el módulo mail en Odoo Community versiones 13.0 y anteriores y Odoo Enterprise versiones 13.0 y anteriores, permite a atacantes remotos inyectar un script web arbitrario en el navegador de una víctima por medio de nombres de canales diseñados
Vulnerabilidad en atributos de eventos de calendario en el módulo web en Odoo Community y Odoo Enterprise (CVE-2018-15641)
Gravedad:
BajaBaja
Publication date: 22/12/2020
Last modified:
22/12/2020
Descripción:
Un problema de tipo cross-site scripting (XSS) en el módulo web en Odoo Community versiones 11.0 hasta 14.0 y Odoo Enterprise versiones 11.0 hasta 14.0, permite a usuarios internos autenticados remotos inyectar un script web arbitrario en el navegador de una víctima por medio de atributos de eventos de calendario diseñados
Vulnerabilidad en cargas útiles en Odoo Community y Odoo Enterprise (CVE-2018-15645)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Un control de acceso inapropiado en el enrutamiento de mensajes en Odoo Community versiones 12.0 y anteriores y Odoo Enterprise versiones 12.0 y anteriores, permite a usuarios autenticados remotos crear registros arbitrarios por medio de cargas útiles diseñadas, lo que puede permitir una escalada de privilegios
Vulnerabilidad en enlaces en el componente portal en Odoo Community y Odoo Enterprise (CVE-2019-11781)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Una comprobación de entrada inapropiada en el componente portal en Odoo Community versiones 12.0 y anteriores y Odoo Enterprise versiones 12.0 y anteriores, permite a atacantes remotos engañar a unas víctimas para que modifiquen su cuenta por medio de enlaces diseñados, conllevando a una escalada de privilegios
Vulnerabilidad en la administración de contactos en Odoo Community y Odoo Enterprise (CVE-2019-11782)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Un control de acceso inapropiado en Odoo Community versiones 14.0 y anteriores y Odoo Enterprise versiones 14.0 y anteriores, permite a usuarios autenticados remotos con acceso a la administración de contactos modificar unas cuentas de usuario, conllevando a una escalada de privilegios
Vulnerabilidad en el control de acceso en el módulo mail (notifications) en Odoo Community y Odoo Enterprise (CVE-2019-11784)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Un control de acceso inapropiado en el módulo mail (notifications) en Odoo Community versiones 14.0 y anteriores y Odoo Enterprise versiones 14.0 y anteriores, permite a usuarios autenticados remotos conseguir acceso a mensajes arbitrarios en conversaciones en las que no eran parte
Vulnerabilidad en el control de acceso en el módulo mail (followers) en Odoo Community y Odoo Enterprise (CVE-2019-11785)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Un control de acceso inapropiado en el módulo mail (followers) en Odoo Community versiones 13.0 y anteriores y Odoo Enterprise versiones 13.0 y anteriores, permite a usuarios autenticados remotos obtener acceso a unos mensajes publicados en registros de empresas a los que no se les dio acceso, y suscribirse para recibir futuros mensajes
Vulnerabilidad en el control de acceso en Odoo Community y Odoo Enterprise (CVE-2019-11786)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
23/12/2020
Descripción:
Un control de acceso inapropiado en Odoo Community versiones 13.0 y anteriores y Odoo Enterprise versiones 13.0 y anteriores, permite a usuarios autenticados remotos modificar unos términos traducidos, lo que puede conllevar a modificaciones arbitrarias del contenido de unos elementos traducibles
Vulnerabilidad en la especificación del objeto constructor.proto en el paquete multi-ini (CVE-2020-28460)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Esto afecta al paquete multi-ini versiones anteriores a 2.1.2. Es posible contaminar el prototipo de un objeto al especificar el objeto constructor.proto como parte de una matriz. Esto es una omisión de CVE-2020-28448
Vulnerabilidad en la especificación del objeto proto en el paquete multi-ini (CVE-2020-28448)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
21/07/2021
Descripción:
Esto afecta al paquete multi-ini versiones anteriores a 2.1.1. Es posible contaminar el prototipo de un objeto al especificar el objeto proto como parte de una matriz

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Symphony Plus Operations y Symphony Plus Historian (CVE-2020-24677)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
Las vulnerabilidades en las aplicaciones web S+ Operations y S+ Historian, pueden conducir a una posible ejecución de código y escalada de privilegios, un redireccionamiento del usuario a otro lugar o una descarga de datos no deseados
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services (CVE-2020-14874)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
10/05/2021
Descripción:
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services. La vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios y acceso a la red comprometer Oracle Cloud Infrastructure Identity and Access Management. Los ataques exitosos de esta vulnerabilidad pueden dar lugar a la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Cloud Infrastructure Identity and Access Management, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Cloud Infrastructure Identity and Access Management y la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Oracle Cloud Infrastructure Identity and Access Management
Vulnerabilidad en una inyección SQL en S+ Operations y S+ Historian (CVE-2020-24673)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
En S+ Operations y S+ Historian, una explotación de inyección SQL con éxito puede leer datos confidenciales de la base de datos, modificar los datos de la base de datos (Insertar/Actualizar/Eliminar), ejecutar operaciones de administración en la base de datos (como apagar el DBMS), recuperar el contenido de un archivo dado presente en el sistema de archivos DBMS y, en algunos casos, emitir comandos en el sistema operativo. Esto puede conllevar a una pérdida de confidencialidad e integridad de los datos o incluso afectar el comportamiento del producto y su disponibilidad
Vulnerabilidad en la comprobación de permisos en los comandos del cliente en S+ Operations y S+ Historian (CVE-2020-24674)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
En S+ Operations y S+ Historian, no todos los comandos del cliente comprueban correctamente los permisos del usuario como se esperaba. Los usuarios remotos autenticados pero no autorizados podrían ejecutar un ataque de denegación de servicio (DoS), ejecutar código arbitrario u obtener más privilegios de los previstos en las máquinas
Vulnerabilidad en el servidor Operations History en S+ Operations y S+ History (CVE-2020-24675)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
En S+ Operations y S+ History, es posible que un usuario no autenticado pueda inyectar valores al servidor Operations History (o al servidor S+ History dedicado) y finalmente escribir valores en el proceso controlado
Vulnerabilidad en la base de datos de S+ Operations o S??+ Historian (CVE-2020-24678)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
Un usuario autenticado puede ejecutar código malicioso en el contexto del usuario y tomar el control del sistema. La base de datos de S+ Operations o S??+ Historian está afectada por múltiples vulnerabilidades, como la posibilidad de permitir que los usuarios autenticados remotos obtengan altos privilegios
Vulnerabilidad en mensajes especiales en un servicio S+ Operations y S+ Historian (CVE-2020-24679)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
Un servicio S+ Operations y S+ Historian, está sujeto a una DoS mediante mensajes especiales diseñados. Un atacante podría usar este fallo para hacer que se bloquee o incluso ejecutar código arbitrario en la máquina donde está alojado el servicio
Vulnerabilidad en las contraseñas de los usuarios internos en S+ Operations y S+ Historian (CVE-2020-24680)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
En S+ Operations y S+ Historian, las contraseñas de los usuarios internos (no usuarios de Windows) están cifradas pero almacenadas incorrectamente en una base de datos
Vulnerabilidad en la autenticación de usuarios en S+ Operations (CVE-2020-24683)
Gravedad:
AltaAlta
Publication date: 22/12/2020
Last modified:
07/10/2021
Descripción:
Las versiones afectadas de S+ Operations (versión 2.1 SP1 y anteriores) utilizaron un enfoque para la autenticación de usuarios que se basa en la comprobación en el nodo del cliente (autenticación del lado del cliente). Esto no es tan seguro como hacer que el servidor valide una aplicación cliente antes de permitir una conexión. Por lo tanto, si la comunicación de red o los endpoints para estas aplicaciones no están protegidas, los actores no autorizados pueden omitir la autenticación y llevar a cabo conexiones no autorizadas hacia la aplicación del servidor
Vulnerabilidad en el sandboxing en Odoo Community y Odoo Enterprise con Python (CVE-2020-29396)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
19/10/2021
Descripción:
Un problema del sandboxing en Odoo Community versiones 11.0 hasta 13.0 y Odoo Enterprise versiones 11.0 hasta 13.0, cuando se ejecuta con Python versiones 3.6 o posteriores, permite a usuarios autenticados remotos ejecutar código arbitrario, conllevando a una escalada de privilegios
Vulnerabilidad en la función decode() en jsonpickle. (CVE-2020-22083). (CVE-2020-22083)
Gravedad:
AltaAlta
Publication date: 17/12/2020
Last modified:
23/12/2020
Descripción:
** EN DISPUTA ** jsonpickle versiones hasta 1.4.1 permite una ejecución de código remota durante la deserialización de una carga útil maliciosa por medio de la función decode(). Nota: Se ha argumentado que se trata de un comportamiento esperado y claramente documentado. Se sabe que los pepinillos son capaces de causar la ejecución arbitraria de códigos, y no deben utilizarse con datos no fiables.
Vulnerabilidad en el archivo lgc.c en la función youngcollection en Lua (CVE-2020-15889)
Gravedad:
AltaAlta
Publication date: 21/07/2020
Last modified:
23/12/2020
Descripción:
Lua versión 5.4.0, presenta una lectura excesiva del búfer en la región heap de la memoria de getobjname porque la función youngcollection en el archivo lgc.c utiliza markold para un número insuficiente de miembros de la lista