Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el mecanismo de restauración de archivos infectados en G-Data (CVE-2020-27172)
Gravedad:
AltaAlta
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
Se detectó un problema en G-Data versiones anteriores a 25.5.9.25 usando enlaces Simbólicos, es posible abusar del mecanismo de restauración de archivos infectados para lograr una escritura arbitraria que conlleve a una elevación de privilegios
Vulnerabilidad en el archivo /tmp/testkeys en el conjunto de prueba en libopendkim en OpenDKIM (CVE-2020-35766)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
El conjunto de prueba en libopendkim en OpenDKIM versiones hasta 2.10.3, permite a usuarios locales alcanzar privilegios por medio de un ataque de tipo symlink contra el archivo /tmp/testkeys (relacionado con los archivos t-testdata.h, t-setup.c y t-cleanup.c) . NOTA: esto es aplicable a las personas que eligen participar en la situación "A number of self-test programs are included here for unit-testing the library"
Vulnerabilidad en la codificación XML en la biblioteca Go en el conector SAML en Dex de OpenID Connect (CVE-2020-26290)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
Dex es un proveedor federado de OpenID Connect escrito en Go. En Dex versión anterior a 2.27.0, presenta un conjunto crítico de vulnerabilidades que impacta a usuarios que aprovechan el conector SAML. Las vulnerabilidades permiten una posible omisión de firmas debido a problemas con la codificación XML en la biblioteca Go subyacente. Las vulnerabilidades han sido abordadas en la versión 2.27.0, mediante el uso de xml-roundtrip-validator de Mattermost (consulte las referencias relacionadas)
Vulnerabilidad en la pantalla de bloqueo en el manejo del cierre de sesión en GDM (CVE-2020-27837)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
Se encontró un fallo en GDM en versiones anteriores a 3.38.2.1. Una condición de carrera en el manejo del cierre de sesión hace posible omitir la pantalla de bloqueo para un usuario que tiene habilitado el inicio de sesión automático accediendo a su sesión sin autenticación. Esto es similar a CVE-2017-12164, pero requiere condiciones más difíciles de explotar
Vulnerabilidad en una expresión regular en date-and-time (CVE-2020-26289)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
date-and-time es un paquete npm para manipular la fecha y la hora. En date-and-time versión anterior a 0.14.2, se presenta una expresión regular involucrada en el análisis que puede ser explotada para causar una denegación de servicio. Esto es corregido en la versión 0.14.2
Vulnerabilidad en la función "Custom Gift Card Template" en Ultimate WooCommerce Gift Cards (CVE-2020-35627)
Gravedad:
AltaAlta
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
Ultimate WooCommerce Gift Cards versión 3.0.2, está afectada por una vulnerabilidad de carga de archivos en la Custom GiftCard Template que puede ejecutar remotamente código arbitrario. Una vez que contiene la función "Custom Gift Card Template", la función de cargar una imagen personalizada es usada, cambiando el nombre de la extensión de la imagen a PHP y ejecutando el código PHP en el servidor
Vulnerabilidad en la funcionalidad Create User en Zammad (CVE-2020-26034)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
Se detectó un problema de enumeración de cuentas en Zammad versiones anteriores a 3.4.1. La funcionalidad Create User es implementada de una manera que permitiría a un usuario anónimo adivinar direcciones de correo electrónico de usuario válidas. La aplicación responde de forma diferente dependiendo de si la entrada suministrada fue reconocida como asociada con un usuario válido
Vulnerabilidad en la configuración predeterminada para la prueba de velocidad del enrutador en Tenda AC1200 (Modelo AC6) (CVE-2020-28094)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
En los dispositivos Tenda AC1200 (Modelo AC6) versión 15.03.06.51_multi, la configuración predeterminada para la prueba de velocidad del enrutador contiene enlaces para descargar malware llamado elive o CNKI E-Learning
Vulnerabilidad en los dispositivos Tenda AC1200 (modelo AC6) (CVE-2020-28093)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
30/12/2020
Descripción:
En los dispositivos Tenda AC1200 (modelo AC6) versión 15.03.06.51_multi, admin, support, user, y nadie presenta una contraseña de 1234
Vulnerabilidad en la interacción entre los dispositivos de serialización y la escritura en FasterXML jackson-databind (CVE-2020-35728)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
01/02/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los dispositivos de serialización y la escritura, relacionada con com.oracle.wls.shaded.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como Xalan incorporado en org.glassfish.web/javax.servlet.jsp.jstl)
Vulnerabilidad en el análisis del comando MAIL FROM en un paquete en Spamsniper (CVE-2020-7845)
Gravedad:
AltaAlta
Publication date: 26/12/2020
Last modified:
30/12/2020
Descripción:
Spamsniper versiones 5.0 ~ 5.2.7, contiene una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria causada por comprobaciones de límites incorrectas al analizar el comando MAIL FROM. Lleva al atacante remoto a ejecutar código arbitrario por medio de un paquete diseñado
Vulnerabilidad en Autobahn|Python (CVE-2020-35678)
Gravedad:
MediaMedia
Publication date: 26/12/2020
Last modified:
30/12/2020
Descripción:
Autobahn|Python versiones anteriores a 20.12.3, permite redireccionar una inyección de encabezado
Vulnerabilidad en strcpy para S2J_STRUCT_GET_string_ELEMENT en struct2json (CVE-2020-29203)
Gravedad:
AltaAlta
Publication date: 26/12/2020
Last modified:
30/12/2020
Descripción:
struct2json antes del 18-11-2020, está afectado por un desbordamiento del búfer porque strcpy es usado para S2J_STRUCT_GET_string_ELEMENT
Vulnerabilidad en una acción dext5CMD=downloadRequest en el archivo handler/dext5handler.jsp en DEXT5Upload (CVE-2020-35362)
Gravedad:
MediaMedia
Publication date: 26/12/2020
Last modified:
30/12/2020
Descripción:
DEXT5Upload versiones 2.7.1262310 y anteriores, están afectadas por un Salto de Directorio en el archivo handler/dext5handler.jsp. Esto podría permitir la descarga de archivos remotos por medio de una acción dext5CMD=downloadRequest con un salto en el parámetro fileVirtualPath (el atacante debe proporcionar el valor fileOrgName correcto)
Vulnerabilidad en una petición file-transfer en Flamingo (CVE-2020-35284)
Gravedad:
MediaMedia
Publication date: 26/12/2020
Last modified:
30/12/2020
Descripción:
Flamingo (también se conoce como FlamingoIM) hasta el 29-09-2020 permite ../ salto de directorio porque la única parte aparentemente impredecible de una petición file-transfer es un cálculo MD5; sin embargo, este cálculo se produce en el lado del cliente y los detalles del cálculo pueden ser determinados fácilmente porque el código fuente del producto está disponible
Vulnerabilidad en un archivo OGG en la biblioteca lib/codebook.c en libvorbis usado en StepMania (CVE-2020-20412)
Gravedad:
MediaMedia
Publication date: 26/12/2020
Last modified:
30/12/2020
Descripción:
La biblioteca lib/codebook.c en libvorbis versiones anteriores a 1.3.6, como es usado en StepMania versión 5.0.12 y otros productos, presenta una comprobación de límites de matriz insuficiente por medio de un archivo OGG diseñado
Vulnerabilidad en la función arc_swap::access::Map con el asistente de prueba Constant en la crate arc-swap para Rust (CVE-2020-35711)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
30/12/2020
Descripción:
Se ha detectado un problema en la crate arc-swap versiones anteriores a 0.4.8 (y versiones 1.x anteriores a 1.1.0) para Rust. El uso de la función arc_swap::access::Map con el asistente de prueba Constant (o con una implementación suministrada por el usuario del rasgo Access) a veces podría conllevar a que referencias colgantes sean devueltas por el mapa
Vulnerabilidad en una dirección IP de intranet en el formulario de inicio de sesión en Parallels Remote Application Server (RAS) (CVE-2020-35710)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
30/12/2020
Descripción:
Parallels Remote Application Server (RAS) versión 18, permite a atacantes remotos detectar una dirección IP de intranet porque el envío del formulario de inicio de sesión (inclusive con credenciales en blanco) proporciona esta dirección al cliente del atacante para usarla como valor de "host". En otras palabras, después de que el navegador web de un atacante envió una petición hacia el formulario de inicio de sesión, podría automáticamente enviar una segunda petición hacia un URI RASHTML5Gateway/socket.io con algo como "host":"192.168.###.###" en los datos POST
Vulnerabilidad en un documento PDF en el archivo DCTStream.cc en la función DCTStream::getChars en Poppler (CVE-2020-35702)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
30/12/2020
Descripción:
** EN DISPUTA ** La función DCTStream::getChars en el archivo DCTStream.cc en Poppler versión 20.12.1, presenta un desbordamiento del búfer en la región stack de la memoria por medio de un documento PDF diseñado. NOTA: informes posteriores indican que esto sólo afecta a las construcciones de los clones de git de Poppler a finales de diciembre de 2020, no a la versión 20.12.1. En esta situación, NO debe considerarse una vulnerabilidad del Poppler. Sin embargo, varios proyectos de código abierto de terceros dependen directamente de clones de git Poppler hechos en momentos arbitrarios, y por lo tanto el CVE sigue siendo útil para los usuarios de esos proyectos
Vulnerabilidad en la conexión al servidor mediante tuberías nombradas en MariaDB en Windows (CVE-2020-28912)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
30/12/2020
Descripción:
"Con MariaDB ejecutándose en Windows, cuando los clientes locales se conectan al servidor por medio de tuberías nombradas, es posible para un usuario no privilegiado con la habilidad de ejecutar código en la máquina del servidor interceptar la conexión de la tubería nombrada y actuar como un man-in-the-middle, consiguiendo acceso a todos los datos transmitidos entre el cliente y el servidor, y obteniendo la capacidad de ejecutar comandos SQL en nombre del usuario conectado. Esto ocurre debido a un descriptor de seguridad incorrecto. Esto afecta a MariaDB Server versiones anteriores a 10.1.48, versiones 10.2.x anteriores a 10.2.35, versiones 10.3.x anteriores a 10.3.26, versiones 10.4.x anteriores a 10.4.16 y versiones 10.5.x anteriores a 10.5.7. NOTA: este problema se presenta porque determinados detalles de la solución del CVE-2019-2503 de MariaDB no abordaron de manera integral las variantes de ataque contra MariaDB. Esta situación es específica de MariaDB, y, por lo tanto, CVE-2020-28912 NO se aplica a otros proveedores que originalmente fueron afectados por CVE-2019-2503
Vulnerabilidad en una DLL en EpsonNet SetupManager y Offirio SynergyWare PrintDirector (CVE-2020-5681)
Gravedad:
AltaAlta
Publication date: 23/12/2020
Last modified:
30/12/2020
Descripción:
Vulnerabilidad de ruta de búsqueda no confiable en archivos autoextraíbles creados por EpsonNet SetupManager versiones 2.2.14 y anteriores, y Offirio SynergyWare PrintDirector versiones 1.6x/1.6y y anteriores, permiten a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en archivo rcube_string_replacer.php en la función linkref_addindex en Roundcube Webmail (CVE-2020-35730)
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
13/01/2021
Descripción:
Se detectó un problema de XSS en Roundcube Webmail en versiones anteriores a la 1.2.13, 1.3.x en versiones anteriores a la 1.3.16 y 1.4.x en versiones anteriores a la 1.4.10. El atacante puede enviar un mensaje de correo electrónico de texto sin formato, con JavaScript en un elemento de referencia de enlace que es manejado inapropiadamente por linkref_addindex en rcube_string_replacer.php.
Vulnerabilidad en el archivo /etc/environment en el script de instalación de No Magic TeamworkCloud (CVE-2020-25507)
Gravedad:
AltaAlta
Publication date: 28/12/2020
Last modified:
04/01/2021
Descripción:
Una asignación de permisos incorrecta durante el script de instalación de TeamworkCloud 18.0 a 19.0 permite a un atacante local sin privilegios ejecutar código arbitrario como root. Durante la instalación, se le indica al usuario que configure el archivo de entorno del sistema con permisos de escritura mundiales (0777 /etc/environment). Cualquier usuario local sin privilegios puede ejecutar código arbitrario simplemente escribiendo en /etc/environment, lo que obligará a todos los usuarios, incluyendo a root, a ejecutar código arbitrario durante el siguiente inicio de sesión o reinicio. Además, todo el directorio home del usuario de twcloud en /home/twcloud recibe recursivamente permisos de escritura mundial. Esto permite a cualquier atacante local sin privilegios ejecutar código arbitrario, como twcloud. Este producto fue previamente llamado Almacén de Datos de la Empresa Cameo (CEDW)
CVE-2020-35738
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
25/02/2021
Descripción:
WavPack versión 5.3.0, presenta una escritura fuera de límites en la función WavpackPackSamples en el archivo pack_utils.c debido a un desbordamiento de enteros en un argumento malloc. NOTA: algunos terceros afirman que existen versiones "unofficial" posteriores hasta la 5.3.2, que también están afectadas
Vulnerabilidad en el archivo libbfd.c en la función bfd_getl_signed_32 en sh_entsize en la biblioteca Binary File Descriptor (BFD) distribuida en GNU Binutils (CVE-2020-35448)
Gravedad:
MediaMedia
Publication date: 27/12/2020
Last modified:
01/02/2021
Descripción:
Se detectó un problema en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), distribuida en GNU Binutils versión 2.35.1. Una lectura excesiva de búfer en la región heap de la memoria puede ocurrir en la función bfd_getl_signed_32 en el archivo libbfd.c porque sh_entsize no está comprobado en la función _bfd_elf_slurp_secondary_reloc_section en el archivo elf.c