Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en JSON en GJSON (CVE-2020-36066)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
GJSON versiones anteriores a 1.6.5, permite a atacantes causar una denegación de servicio (remota) por medio de JSON diseñado
Vulnerabilidad en el parámetro loadMorePostsForm[profileUserId] del archivo orangehrmBuzzPlugin/lib/dao/BuzzDao.php en el endpoint buzz/loadMoreProfile en el módulo Buzz de OrangeHRM (CVE-2020-29437)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
Una inyección de SQL en el módulo Buzz de OrangeHRM versiones hasta 4.6, permite a atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro loadMorePostsForm[profileUserId] del archivo orangehrmBuzzPlugin/lib/dao/BuzzDao.php en el endpoint buzz/loadMoreProfile
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en la funcionalidad conversion/encoding en openjpeg (CVE-2020-27845)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
26/01/2021
Descripción:
Se presenta un fallo en el archivo src/lib/openjp2/pi.c de openjpeg en versiones anteriores a 2.4.0. Si un atacante puede proporcionar una entrada que no sea confiable para la funcionalidad conversion/encoding de openjpeg, podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en el codificador t2 de openjpeg (CVE-2020-27842)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
26/01/2021
Descripción:
Se presenta un fallo en el codificador t2 de openjpeg en versiones anteriores a 2.4.0. Un atacante que sea capaz de proporcionar una entrada diseñada para ser procesada por openjpeg podría causar una desreferencia del puntero null. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en el codificador de openjpeg (CVE-2020-27841)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
26/01/2021
Descripción:
Se presenta un fallo en openjpeg en versiones anteriores a 2.4.0 en el archivo src/lib/openjp2/pi.c. Cuando un atacante es capaz de proporcionar una entrada diseñada para ser procesada por el codificador de openjpeg, esto podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en ISPConfig (CVE-2021-3021)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
ISPConfig versiones anteriores a 3.2.2, permite una inyección de SQL
Vulnerabilidad en una transmisión de información en texto plano a través de la red en IBM API Connect (CVE-2020-4899)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
IBM API Connect versiones 5.0.0.0 hasta 5.0.8.10, podría potencialmente filtrar información confidencial o permitir una corrupción de datos debido a una transmisión en texto plano de información confidencial a través de la red. IBM X-Force ID: 190990
Vulnerabilidad en una carga útil de Syslog en el módulo fileop del servicio NXLog en NXLog Community Edition (CVE-2020-35488)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
07/01/2021
Descripción:
El módulo fileop del servicio NXLog en NXLog Community Edition versión 2.10.2150, permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) por medio de una carga útil de Syslog diseñada para el servicio Syslog. Este ataque requiere una configuración específica. Además, el nombre del directorio creado debe usar un campo Syslog. (Por ejemplo, en Linux no es posible crear un directorio ... En Windows, no es posible crear un directorio CON)
Vulnerabilidad en una petición POST para el archivo Advanced_System_Content.asp en las subcadenas uiViewTools_username=admin&uiViewTools_Password= y uiViewTools_PasswordConfirm= en el módem ASUS DSL-N17U (CVE-2020-35219)
Gravedad:
AltaAlta
Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
El módem ASUS DSL-N17U con versiones de firmware 1.1.0.2, permite a atacantes acceder a la interfaz de administración al cambiar la contraseña de administrador sin autenticación por medio de una petición POST para el archivo Advanced_System_Content.asp con las subcadenas uiViewTools_username=admin&uiViewTools_Password= y uiViewTools_PasswordConfirm=.
Vulnerabilidad en el archivo admin/logs_ajax.php en el parámetro tipo en MK-AUTH (CVE-2021-21494)
Gravedad:
BajaBaja
Publication date: 04/01/2021
Last modified:
07/01/2021
Descripción:
MK-AUTH versión hasta 19.01 K4.9, permite un ataque de tipo XSS por medio del parámetro tipo del archivo admin/logs_ajax.php. Un atacante puede aprovechar esto para leer la cookie centralmka2 (token de sesión), que no es configurada en HTTPOnly.
Vulnerabilidad en el comando ioctl 0x9c402000 en la biblioteca MyDrivers64.sys en DriverGenius (CVE-2020-28841)
Gravedad:
AltaAlta
Publication date: 03/01/2021
Last modified:
07/01/2021
Descripción:
La biblioteca MyDrivers64.sys en DriverGenius versión 9.61.3708.3054, permite a atacantes causar un bloqueo del sistema por medio del comando ioctl 0x9c402000 en \\.\MyDrivers0_0_1.
Vulnerabilidad en el procesamiento de una etiqueta BCP 47 en language.ParseAcceptLanguage en x/text en Go (CVE-2020-28852)
Gravedad:
MediaMedia
Publication date: 02/01/2021
Last modified:
07/01/2021
Descripción:
En x/text en Go versión 1.15.4, un pánico "slice bounds out of range" se produce en language.ParseAcceptLanguage mientras se procesa una etiqueta BCP 47. (Se supone que x/text/language puede ser capaz de analizar un encabezado HTTP Accept-Language).
Vulnerabilidad en el análisis de la extensión -u- en language.ParseAcceptLanguage en x/text en Go (CVE-2020-28851)
Gravedad:
MediaMedia
Publication date: 02/01/2021
Last modified:
07/01/2021
Descripción:
En x/text en Go versión 1.15.4, se produce un pánico "index out of range" en language.ParseAcceptLanguage mientras se analiza la extensión -u-. (Se supone que x/text/language puede analizar un encabezado HTTP Accept-Language).
Vulnerabilidad en una nota en zonote (CVE-2020-35717)
Gravedad:
BajaBaja
Publication date: 01/01/2021
Last modified:
07/01/2021
Descripción:
zonote versiones hasta 0.4.0, permite un ataque de tipo XSS por medio de una nota diseñada, con una Ejecución de Código Remota resultante (porque nodeIntegration en webPreferences es verdadero).
Vulnerabilidad en una petición directa de cgi-bin/DownloadCfg/RouterCfm.cfg en los dispositivos Tenda N300 F3 (CVE-2020-35391)
Gravedad:
BajaBaja
Publication date: 01/01/2021
Last modified:
07/01/2021
Descripción:
Los dispositivos Tenda N300 F3 versión 12.01.01.48, permiten a atacantes remotos obtener información confidencial (posiblemente incluyendo una línea http_passwd) por medio de una petición directa de cgi-bin/DownloadCfg/RouterCfm.cfg, un problema relacionado con CVE-2017-14942. NOTA: el reporte de vulnerabilidad puede sugerir que un caracter ? debe ser colocado después del nombre del archivo RouterCfm.cfg, o que los encabezados de la petición HTTP deben ser inusuales, pero no se sabe por qué son relevantes para el comportamiento de la respuesta HTTP del dispositivo.
Vulnerabilidad en el proyecto REST/JSON para Drupal (CVE-2016-20001)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
El proyecto REST/JSON versiones 7.x-1.x para Drupal, permite un desvío de acceso al nodo, también se conoce como SA-CONTRIB-2016-033. NOTA: Este proyecto no está cubierto por la política de avisos de seguridad de Drupal.
Vulnerabilidad en el proyecto REST/JSON para Drupal (CVE-2016-20006)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
El proyecto REST/JSON versiones 7.x-1.x para Drupal, permite un bloqueo de los inicios de sesión de los usuarios, también se conoce como SA-CONTRIB-2016-033. NOTA: Este proyecto no está cubierto por la política de avisos de seguridad de Drupal.
Vulnerabilidad en la función char::from_u32_unchecked en la crate os_str_bytes para Rust (CVE-2020-35865)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate os_str_bytes versiones anteriores a 2.0.0 para Rust. Presenta falsas expectativas sobre el comportamiento de la función char::from_u32_unchecked.
Vulnerabilidad en la función LocalRequest::clone en la crate rocket para Rust (CVE-2020-35882)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate rocket versiones anteriores a 0.4.5 para Rust. La función LocalRequest::clone crea más de una referencia mutable al mismo objeto, posiblemente causando una carrera de datos.
Vulnerabilidad en la función read_scalar (y read_scalar_at) en la crate flatbuffers para Rust (CVE-2020-35864)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate flatbuffers hasta el 11-04-2020 para Rust. La función read_scalar (y read_scalar_at) pueden transmutar valores sin bloques no seguros.
Vulnerabilidad en la función ArcIntern::drop en la crate internment para Rust (CVE-2020-35874)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate internment hasta el 28-05-2020 para Rust. La función ArcIntern::drop presenta una condición de carrera y un uso de la memoria previamente liberada resultante.
Vulnerabilidad en los datos en la crate tokio-rustls para Rust (CVE-2020-35875)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate tokio-rustls versiones anteriores a 0.13.1 para Rust. Un uso excesivo de la memoria puede ocurrir cuando los datos llegan rápidamente.
Vulnerabilidad en la crate rio para Rust (CVE-2020-35876)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate rio hasta el 11-05-2020 para Rust. Una estructura puede ser filtrada, permitiendo a atacantes obtener información confidencial, causando un uso de la memoria previamente liberada o causar una carrera de datos.
Vulnerabilidad en un acceso fuera de límites en la crate ozone para Rust (CVE-2020-35877)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate ozone hasta el 04-072020 para Rust. La seguridad de la memoria es violada debido a un acceso fuera de límites.
Vulnerabilidad en la seguridad de la memoria en la crate ozono para Rust (CVE-2020-35878)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate ozono hasta el 04-07-2020 para Rust. La seguridad de la memoria es violada debido a la caída de memoria no inicializada.
Vulnerabilidad en las funciones RowMut::raw_slice y RowMut::raw_slice_mut en la crate rulinalg para Rust (CVE-2020-35879)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate rulinalg hasta el 11-02-2020 para Rust. Se presentan definiciones incorrectas lifetime-boundary para las funciones RowMut::raw_slice y RowMut::raw_slice_mut.
Vulnerabilidad en la crate Bigint para Rust (CVE-2020-35880)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate Bigint hasta el 07-05-2020 para Rust. Permite una violación de la solidez.
Vulnerabilidad en la crate traitobject para Rust (CVE-2020-35881)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate traitobject hasta el 01-06-2020 para Rust. Presenta falsas expectativas sobre los punteros fat, posiblemente causando una corrupción de la memoria, por ejemplo, en Rust versión 2.x.
Vulnerabilidad en la crate mozwire para Rust (CVE-2020-35883)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate mozwire hasta el 18-08-2020 para Rust. Una situación de salto de directorio ../ permite sobrescribir archivos locales que tienen .conf al final del nombre del archivo.
Vulnerabilidad en un encabezado Transfer-Encoding en la crate tiny_http para Rust (CVE-2020-35884)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate tiny_http hasta el 16-06-2020 para Rust. El tráfico no autorizado de peticiones HTTP puede ocurrir por medio de un encabezado Transfer-Encoding malformado.
Vulnerabilidad en la función StrcCtx en la crate alpm-rs para Rust (CVE-2020-35885)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate alpm-rs hasta el 20-08-2020 para Rust. La función StrcCtx lleva a cabo una desasignación de memoria inapropiada.
Vulnerabilidad en tipos non-Sync/Send por medio de un límite del subproceso en la crate arr para Rust (CVE-2020-35886)
Gravedad:
BajaBaja
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate arr hasta el 25-08-2020 para Rust. Un atacante puede pasar un tráfico no autorizado de tipos non-Sync/Send por medio de un límite del subproceso para causar una carrera de datos.
Vulnerabilidad en la función HandleLike en la crate crayon para Rust (CVE-2020-35889)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate crayon hasta el 31-08-2020 para Rust. Un problema de tipo TOCTOU presenta una violación de seguridad de la memoria resultante por medio de la función HandleLike.
Vulnerabilidad en la crate obstack para Rust (CVE-2020-35894)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate obstack versiones anteriores a 0.1.4 para Rust. Referencias no alineadas pueden presentarse.
Vulnerabilidad en una implementación de Envío en la crate atom para Rust (CVE-2020-35897)
Gravedad:
BajaBaja
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate atom versiones anteriores a 0.3.6 para Rust. Una implementación de Envío no segura permite una carrera de datos entre subprocesos.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la crate actix-utils para Rust (CVE-2020-35898)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate actix-utils versiones anteriores a 2.0.0 para Rust. La implementación Cell permite obtener más de una referencia mutable para los mismos datos.
Vulnerabilidad en la función Framed en la crate actix-codec para Rust (CVE-2020-35902)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate actix-codec versiones anteriores a 0.3.0-beta.1 para Rust. Se presenta un uso de la memoria previamente liberada en la función Framed.
Vulnerabilidad en la función BodyStream en la crate actix-http para Rust (CVE-2020-35901)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
07/01/2021
Descripción:
Se detectó un problema en la crate actix-http versiones anteriores a 2.0.0-alpha.1 para Rust. Se presenta un uso de la memoria previamente liberada en la función BodyStream.