Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la estructura de UEFI BIOS RuntimeServices en System Management Mode (SMM) en Dell Inspiron 5675 BIOS (CVE-2020-26186)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
12/01/2021
Descripción:
Dell Inspiron 5675 BIOS versiones anteriores a 1.4.1, contienen una vulnerabilidad de sobrescritura de UEFI BIOS RuntimeServices. Un atacante local con acceso a una memoria del sistema puede explotar esta vulnerabilidad al sobrescribir la estructura de RuntimeServices para ejecutar código arbitrario en System Management Mode (SMM)
Vulnerabilidad en la función registerCriteriaFunction en la biblioteca lib/MongoLite/Database.php en los datos JSON en el URI /auth/check o /auth/requestreset en Cockpit (CVE-2020-35131)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
12/01/2021
Descripción:
Cockpit versiones anteriores a 0.6.1, permite a un atacante inyectar código PHP personalizado y lograr una Ejecución de Comandos Remota por medio de la función registerCriteriaFunction en la biblioteca lib/MongoLite/Database.php, como es demostrado por los valores en los datos JSON en el URI /auth/check o /auth/requestreset
Vulnerabilidad en el generador shellcraft en el paquete pwntools (CVE-2020-28468)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
21/07/2021
Descripción:
Esto afecta al paquete pwntools versiones anteriores a 4.3.1. El generador shellcraft para las versiones afectadas de este módulo son vulnerables a una Server-Side Template Injection (SSTI), conllevando potencialmente a una ejecución de código remota
Vulnerabilidad en la página My Additional Contact en Advanced Webhost Billing System (CVE-2020-25950)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
12/01/2021
Descripción:
Advanced Webhost Billing System versión 3.7.0, está afectado por ataques de tipo Cross Site Request Forgery (CSRF) que pueden eliminar un contacto de la página My Additional Contact
Vulnerabilidad en el servidor UPnP en los dispositivos MERCUSYS Mercury X18G (CVE-2021-23242)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Los dispositivos MERCUSYS Mercury X18G versión 1.0.5, permiten un Salto de Directorio por medio de ../ en el servidor UPnP, como es demostrado por el archivo URI /../../conf/template/uhttpd.json
Vulnerabilidad en un URI loginLess o login.htm en el servidor web en los dispositivos MERCUSYS Mercury X18G (CVE-2021-23241)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Los dispositivos MERCUSYS Mercury X18G versión 1.0.5, permiten un Salto de Directorio por medio de ../ en conjunto con un URI loginLess o login.htm (para el desvío de la autenticación) en el servidor web, como es demostrado por el URI /loginLess/../../etc/passwd
Vulnerabilidad en el acceso al archivo admin/dashboard.php en PHPGURUKUL Hospital Management System (CVE-2020-35745)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
21/07/2021
Descripción:
PHPGURUKUL Hospital Management System versión V 4.0, no restringe apropiadamente el acceso al archivo admin/dashboard.php, lo que permite a atacantes acceder a todos los datos de usuarios, médicos, pacientes, cambiar la contraseña de administrador, obtener el historial de citas y acceder a todos los registros de sesión
Vulnerabilidad en el archivo category/[foldername]/index.php en MonoCMS Blog (CVE-2020-28672)
Gravedad:
AltaAlta
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
MonoCMS Blog versión 1.0, está afectado por un control de acceso incorrecto que puede conllevar a una ejecución de código arbitraria remoto. En el archivo monofiles/category.php:27, una entrada del usuario puede ser guardada en el archivo category/[foldername]/index.php, causando RCE
Vulnerabilidad en flex-basis en un objeto StyleGenericFlexBasis en Firefox, Thunderbird y Firefox ESR (CVE-2020-26974)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Cuando flex-basis fue usada en un contenedor de tabla, un objeto StyleGenericFlexBasis podría haberse convertido incorrectamente en el tipo equivocado. Esto resultó en uso de la memoria previamente liberada de la pila, una corrupción de la memoria y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en una aplicación en un Intent enviado a Firefox para Android (CVE-2020-26975)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Cuando una aplicación maliciosa instalada en el dispositivo del usuario transmitió un Intent a Firefox para Android, se podrían haber especificado encabezados arbitrarios, conllevando a ataques como abuso de autoridad ambiental o fijación de sesiones. Esto se resolvió permitiendo solo determinados encabezados en la lista segura. *Nota: este problema solo afectó a Firefox para Android. Otros sistemas operativos no están afectados.*. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en conexión de un sitio web mediante un puerto que no responde en Firefox para Android (CVE-2020-26977)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Al intentar conectar un sitio web usando un puerto que no responde, un atacante podría haber controlado el contenido de una pestaña mientras la barra de URL mostraba el dominio original. *Nota: este problema solo afecta a Firefox para Android. Otros sistemas operativos no están afectados.*. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en una página web mediante técnicas basadas en la investigación de slipstream en Firefox, Thunderbird y Firefox ESR (CVE-2020-26978)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Usando técnicas que se basaron en la investigación de slipstream, una página web maliciosa podría haber expuesto tanto los hosts de una red interna como los servicios que se ejecutan en la máquina local del usuario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en las URL de vista de origen en View Source en Firefox, Thunderbird y Firefox ESR (CVE-2020-35111)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Cuando una extensión con el permiso de proxy se registró para recibir (all_urls), la devolución de llamada proxy.onRequest no se desencadenó para las URL de vista de origen. Si bien el contenido web no puede navegar a dichas URL, un usuario que abra View Source podría haber filtrado inadvertidamente su dirección IP. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en un archivo que carece de una extensión en Windows en el panel de descargas en Firefox, Thunderbird y Firefox ESR (CVE-2020-35112)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Si un usuario descargó un archivo que carece de una extensión en Windows y luego "Open"-ed desde el panel de descargas, si había un archivo ejecutable en el directorio de descargas con el mismo nombre pero con una extensión ejecutable (como .bat o .exe) ese ejecutable habría sido iniciado en su lugar. *Nota: este problema solo afectó a unos sistemas operativos Windows. Otros sistemas operativos no están afectados.*. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en bugs de seguridad de la memoria en Firefox, Thunderbird y Firefox ESR (CVE-2020-35113)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Los desarrolladores de Mozilla reportaron bugs de seguridad de la memoria presentes en Firefox versión 83 y Firefox versión ESR 78.5. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con un suficiente esfuerzo algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84, Thunderbird versiones anteriores a 78,6 y Firefox ESR versiones anteriores a 78,6
Vulnerabilidad en bugs de seguridad de la memoria en Firefox (CVE-2020-35114)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Los desarrolladores de Mozilla reportaron bugs de seguridad de la memoria presentes en Firefox versión 83. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con un suficiente esfuerzo algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en una escritura de la URL en la barra de direcciones o en la barra de búsqueda en Firefox (CVE-2020-26979)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
12/01/2021
Descripción:
Cuando un usuario escribió una URL en la barra de direcciones o en la barra de búsqueda y presionó rápidamente la tecla Intro, un sitio web a veces podía capturar ese evento y luego redireccionar al usuario antes de que la navegación ocurriera hacia la dirección ingresada deseada. Para construir una copia convincente, el atacante habría tenido que adivinar lo que estaba escribiendo el usuario, quizás sugiriéndolo. Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en una URL en modo development en el middleware de Excepciones Accionables en actionpack gem (CVE-2020-8264)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
En actionpack gem versiones posteriores a 6.0.0 incluyéndola, se presenta una posible vulnerabilidad de tipo XSS cuando una aplicación se ejecuta en modo development permitiendo a un atacante enviar o insertar (en otra página) una URL especialmente diseñada que puede permitir al atacante ejecutar JavaScript en el contexto de la aplicación local. Esta vulnerabilidad se encuentra en el middleware de Excepciones Accionables
Vulnerabilidad en oal_ipt_addBridgeIsolationRules en una cadena sin procesar en la interfaz web en los dispositivos TP-Link TL-WR840N 6_EU_0.9.1_4.16 (CVE-2020-36178)
Gravedad:
AltaAlta
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
oal_ipt_addBridgeIsolationRules en dispositivos TP-Link TL-WR840N versión 6_EU_0.9.1_4.16, permite una inyección de comandos del Sistema Operativo porque una cadena sin procesar ingresada desde la interfaz web (un campo de dirección IP) es usada directamente para una llamada a la función de biblioteca del sistema (para iptables)
Vulnerabilidad en el Control de Generación de Código en Citrix Secure Mail para Android (CVE-2020-8274)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
Citrix Secure Mail para Android versiones anteriores a 20.11.0, sufre de un Control Inapropiado de la Generación de Código ("Code Injection") al permitir el acceso no autenticado para leer los datos almacenados en Secure Mail. Tome en cuenta que se necesitaría instalar una aplicación maliciosa en el dispositivo Android o un actor de amenazas tendría que ejecutar código arbitrario en el dispositivo Android
Vulnerabilidad en el control de acceso en Citrix Secure Mail para Android (CVE-2020-8275)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
Citrix Secure Mail para Android versiones anteriores a 20.11.0, sufre de un control de acceso inapropiado permitiendo el acceso no autenticado para leer datos limitados relacionados con el calendario almacenados dentro de Secure Mail. Tome en cuenta que una aplicación maliciosa necesitaría ser instalada en el dispositivo Android o un actor de amenazas necesitaría ejecutar código arbitrario en el dispositivo Android
Vulnerabilidad en el archivo wolfcrypt/src/rsa.c en la función RsaPad_PSS en wolfSSL (CVE-2020-36177)
Gravedad:
AltaAlta
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
La función RsaPad_PSS en el archivo wolfcrypt/src/rsa.c en wolfSSL versiones anteriores a 4.6.0, presenta una escritura fuera de límites para determinadas relaciones entre el tamaño de la clave y el tamaño del resumen
Vulnerabilidad en la ruta URL en el manejador openid en MendixSSO (CVE-2020-8160)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
MendixSSO versiones anteriores a 2.1.1 incluyéndola, contiene endpoints que hacen uso del manejador openid, el cual sufre una vulnerabilidad de tipo Cross-Site Scripting por medio de la ruta URL. Esto es causado por el reflejo de los datos suministrados por el usuario sin la codificación de salida o escape HTML apropiado. Como resultado, una carga útil de JavaScript puede ser inyectada en el endpoint anterior, causando que sea ejecutada dentro del contexto del navegador de la víctima
Vulnerabilidad en la funcionalidad de análisis de documentos de TextMaker de la aplicación TextMaker de SoftMaker Office 2021 (CVE-2020-13544)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
12/01/2021
Descripción:
Una vulnerabilidad de extensión de firma explotable en la funcionalidad de análisis de documentos de TextMaker de la aplicación TextMaker de SoftMaker Office 2021. Un documento especialmente diseñado puede hacer que el analizador de documentos firme y extienda una longitud usada para terminar un bucle, lo que luego puede resultar en que el índice del bucle sea usado para escribir fuera de los límites de un búfer de pila durante la lectura de datos de archivo. Un atacante puede atraer a la víctima a que abra un documento para activar esta vulnerabilidad
Vulnerabilidad en la biblioteca OpenSSL en el archivo de configuración \usr\local\ssl\openssl.cnf en Veritas InfoScale en Windows, Storage Foundation en Windows, Storage Foundation HA en Windows e InfoScale Operations Manager, Windows Management Server (CVE-2020-36166)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
12/01/2021
Descripción:
Se detectó un problema en Veritas InfoScale versiones 7.x hasta 7.4.2 en Windows, Storage Foundation versiones hasta 6.1 en Windows, Storage Foundation HA versiones hasta 6.1 en Windows e InfoScale Operations Manager (también se conoce como VIOM) Windows Management Server versiones 7.x hasta 7.4.2 . Al iniciarse, carga la biblioteca OpenSSL desde \usr\local\ssl. Esta biblioteca intenta cargar el archivo de configuración \usr\local\ssl\openssl.cnf, que puede no estar presente. En los sistemas Windows, esta ruta podría traducirse a (drive):\usr\local\ssl\openssl.cnf, donde (drive) podría ser la unidad de instalación predeterminada de Windows, como C:\ o la unidad donde está instalado un producto de Veritas. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en cualquier directorio de nivel superior. Un usuario poco privilegiado puede crear un archivo de configuración (drive):\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc
Vulnerabilidad en la biblioteca OpenSSL en el archivo de configuración /ReleaseX64/ssl/openssl.cnf en los sistemas Windows en Veritas Desktop and Laptop Option (DLO) (CVE-2020-36165)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
12/01/2021
Descripción:
Se detectó un problema en Veritas Desktop and Laptop Option (DLO) versiones anteriores a 9.4. Al iniciarse, carga la biblioteca OpenSSL desde /ReleaseX64/ssl. Esta biblioteca intenta cargar el archivo de configuración /ReleaseX64/ssl/openssl.cnf, que no existe. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:/ReleaseX64/ssl/openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Esto afecta las instalaciones de cliente y de servidor de DLO
Vulnerabilidad en un motor OpenSSL en los sistemas Windows en Veritas APTARE (CVE-2020-36161)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
12/01/2021
Descripción:
Se detectó un problema en Veritas APTARE versiones 10.4 anteriores a 10.4P9 y versiones 10.5 anteriores a 10.5P3. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un directorio en las ubicaciones del archivo de configuración. Cuando se reinicia el sistema Windows, un motor OpenSSL malicioso podría explotar una ejecución de código arbitraria como SYSTEM. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc
Vulnerabilidad en el envío de peticiones UDP en Servidores NAS con exportaciones NFS en Dell EMC Unity, Unity XT y UnityVSA (CVE-2020-29490)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
12/01/2021
Descripción:
Las versiones de Dell EMC Unity, Unity XT y UnityVSA versiones anteriores a 5.0.4.0.5.012, contienen una vulnerabilidad de Denegación de Servicio en Servidores NAS con exportaciones NFS. Un atacante autenticado remoto podría potencialmente explotar esta vulnerabilidad y causar una Denegación de Servicio (Pánico en el Procesador de Almacenamiento) mediante el envío de peticiones UDP especialmente diseñadas
Vulnerabilidad en el almacenamiento de contraseña en un archivo del sistema en Dell EMC Unity, Unity XT y UnityVSA (CVE-2020-29489)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
12/01/2021
Descripción:
Dell EMC Unity, Unity XT y UnityVSA versiones anteriores a 5.0.4.0.5.012, contienen una vulnerabilidad de almacenamiento de contraseña de texto plano. Una contraseña de credenciales de usuario (incluyendo privilegios de usuario administrador Unisphere) es almacenada en texto plano en un archivo del sistema. Un atacante autenticado local con acceso a archivos del sistema puede usar la contraseña expuesta para conseguir acceso con los privilegios del usuario comprometido
Vulnerabilidad en el directorio "%SYSTEMDRIVE%\Pearson VUE" de Application Wrapper en Pearson VUE VTS (CVE-2020-36154)
Gravedad:
AltaAlta
Publication date: 04/01/2021
Last modified:
12/01/2021
Descripción:
Application Wrapper en Pearson VUE VTS Installer versión 2.3.1911, presenta permisos de Control Total para todos en el directorio "%SYSTEMDRIVE%\Pearson VUE", lo que permite a usuarios locales obtener privilegios administrativos por medio de una aplicación de tipo caballo de Troya.
Vulnerabilidad en el plugin Quiz and Survey Master para WordPress (CVE-2020-35949)
Gravedad:
AltaAlta
Publication date: 01/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en el plugin Quiz and Survey Master versiones anteriores a 7.0.1 para WordPress. Hizo posible que atacantes no autenticados cargaran archivos arbitrarios y lograran una ejecución de código remota. Si una pregunta de la prueba pudiera ser respondida al cargar un archivo, solo el encabezado Content-Type era comprobado durante la carga y, por lo tanto, el atacante podría usar texto plano para un archivo .php.
Vulnerabilidad en la comprobación de extensiones de archivo en el plugin Divi Builder, Divi theme y Divi Extra theme para WordPress (CVE-2020-35945)
Gravedad:
MediaMedia
Publication date: 01/01/2021
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el plugin Divi Builder, Divi theme y Divi Extra theme versiones anteriores a 4.5.3 para WordPress. Los atacantes autenticados, con capacidades de nivel de colaborador o superiores, pueden cargar archivos arbitrarios, incluyendo archivos .php. Esto ocurre porque la comprobación de extensiones de archivo está en el lado del cliente.
Vulnerabilidad en el parámetro POST aam_user_roles en el plugin Advanced Access Manager para WordPress (CVE-2020-35935)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
21/07/2021
Descripción:
El plugin Advanced Access Manager versiones anteriores a 6.6.2 para WordPress, permite una escalada de privilegios en las actualizaciones de perfil por medio del parámetro POST aam_user_roles si la compatibilidad con Roles Múltiples está habilitada. (El mecanismo para decidir si un usuario tenía derecho a agregar un rol no funcionó en varios escenarios de roles personalizados).
Vulnerabilidad en la API REST en el inicio de sesión en el plugin Advanced Access Manager para WordPress (CVE-2020-35934)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
21/07/2021
Descripción:
El plugin Advanced Access Manager versiones anteriores a 6.6.2 para WordPress, muestra el objeto de usuario sin filtrar (incluyendo todos los metadatos) al iniciar sesión por medio de la API REST (aam/v1/authenticate or aam/v2/authenticate). Este es un problema de seguridad si este objeto almacena información que se supone que el usuario no debe tener (por ejemplo, metadatos personalizados agregados por un plugin diferente).
Vulnerabilidad en el proyecto de cifrado AES para Drupal (CVE-2017-20001)
Gravedad:
MediaMedia
Publication date: 31/12/2020
Last modified:
12/01/2021
Descripción:
El proyecto de cifrado AES versiones 7.x y 8.x para Drupal, no impide suficientemente a atacantes descifrar datos, también se conoce como SA-CONTRIB-2017-027. NOTA: Este proyecto no está cubierto por la política de avisos de seguridad de Drupal.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función password reset de Rocket.Chat (CVE-2020-28208)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
01/02/2021
Descripción:
Se presenta una vulnerabilidad de enumeración de direcciones de correo electrónico en la función password reset de Rocket.Chat versiones hasta 3.9.1
Vulnerabilidad en una página HTTPS insertada en una página HTTP en Firefox (CVE-2020-26976)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/02/2021
Descripción:
Cuando una página HTTPS estaba insertada en una página HTTP, y había un trabajador de servicio registrado para la primera, el trabajador de servicio podría haber interceptado la petición de la página segura a pesar de que el iframe no estaba en un contexto seguro debido al framing (no seguro). Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en la implementación TLS en Node.js (CVE-2020-8265)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
19/02/2021
Descripción:
Node.js versiones anteriores a 10.23.1, 12.20.1, 14.15.4, 15.5.1, son vulnerables a un bug de uso de la memoria previamente liberada en su implementación TLS. Al escribir en un socket habilitado para TLS, node::StreamBase::Write llama node::TLSWrap::DoWrite con un objeto WriteWrap recién asignado como primer argumento. Si el método DoWrite no devuelve un error, este objeto es devuelto a la persona que llama como parte de una estructura de StreamWriteResult. Esto puede ser explotado para corromper la memoria conllevando a una Denegación de Servicio o potencialmente otras explotaciones
Vulnerabilidad en un campo de encabezado en una petición HTTP en Node.js (CVE-2020-8287)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
19/02/2021
Descripción:
Node.js versiones anteriores a 10.23.1, 12.20.1, 14.15.4, 15.5.1 permiten dos copias de un campo de encabezado en una petición HTTP (por ejemplo, dos campos de encabezado Transfer-Encoding). En este caso, Node.js identifica el primer campo de encabezado e ignora el segundo. Esto puede conllevar a un Tráfico no Autorizado de Peticiones HTTP
Vulnerabilidad en la función show_numa_stats() en los sistemas NUMA en el kernel de Linux (CVE-2019-20934)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.2.6. En los sistemas NUMA, el programador fair de Linux presenta un uso de la memoria previamente liberada en la función show_numa_stats() porque las estadísticas de fallo de NUMA son liberadas inapropiadamente, también se conoce como CID-16d51a590a8c
Vulnerabilidad en From(InlineArray(A, T )) en la implementación de Chunk en el crate sized-chunks para Rust (CVE-2020-25793)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el crate sized-chunks versiones hasta 0.6.2 para Rust. En la implementación de Chunk, el tamaño de la matriz no es comprobado cuando se construye con From(InlineArray(A, T ))
Vulnerabilidad en la función unit() en la implementación de Chunk en el crate sized-chunks para Rust (CVE-2020-25791)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el crate sized-chunks versiones hasta 0.6.2 para Rust. En la implementación de Chunk, el tamaño de la matriz no es comprobado cuando se construye con la función unit()
Vulnerabilidad en la función pair() en la implementación de Chunk en el crate sized-chunks para Rust (CVE-2020-25792)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el crate sized-chunks versiones hasta 0.6.2 para Rust. En la implementación de Chunk, el tamaño de la matriz no es comprobado cuando se construye con la función pair()
Vulnerabilidad en la implementación de Chunk en el crate sized-chunks para Rust (CVE-2020-25794)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el crate sized-chunks versiones hasta 0.6.2 para Rust. En la implementación de Chunk, la clonación puede presentar un problema de seguridad de la memoria tras un pánico
Vulnerabilidad en la implementación de Chunk en el crate sized-chunks para Rust (CVE-2020-25795)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el crate sized-chunks versiones hasta 0.6.2 para Rust. En la implementación de Chunk, insert_from puede presentar un problema de seguridad de memoria en caso de pánico
Vulnerabilidad en la implementación de InlineArray en el crate sized-chunks para Rust (CVE-2020-25796)
Gravedad:
MediaMedia
Publication date: 19/09/2020
Last modified:
12/01/2021
Descripción:
Se detectó un problema en el crate sized-chunks versiones hasta 0.6.2 para Rust. En la implementación de InlineArray, una referencia no alineada puede ser generada para un tipo que posee un gran requisito de alineación
Vulnerabilidad en la biblioteca eventmachine en EM-HTTP-Request (CVE-2020-13482)
Gravedad:
MediaMedia
Publication date: 25/05/2020
Last modified:
24/02/2021
Descripción:
EM-HTTP-Request versión 1.1.5, usa la biblioteca eventmachine en una manera no segura que permite a un atacante llevar a cabo un ataque de tipo man-in-the-middle contra los usuarios de la biblioteca. El nombre de host en un certificado de servidor TLS no es verificado.
Vulnerabilidad en htmlfile en el archivo lib/transport/htmlfile.js en el parámetro c en SockJS (CVE-2020-8823)
Gravedad:
MediaMedia
Publication date: 10/02/2020
Last modified:
12/01/2021
Descripción:
htmlfile en el archivo lib/transport/htmlfile.js en SockJS versiones anteriores a 0.3.0, es vulnerable a un ataque de tipo XSS Reflejado por medio del parámetro c (también se conoce como callback) de /htmlfile.
Vulnerabilidad en un directorio ext4 en la funcionalidad directory rehashing de E2fsprogs e2fsck. (CVE-2019-5188)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
12/01/2021
Descripción:
Existe una vulnerabilidad de ejecución de código en la funcionalidad directory rehashing de E2fsprogs e2fsck versión 1.45.4. Un directorio ext4 especialmente diseñado puede causar una escritura fuera de límites en la pila, resultando en una ejecución de código. Un atacante puede corromper una partición para desencadenar esta vulnerabilidad.
Vulnerabilidad en la función string_sanitize_url en MantisBT (CVE-2015-1042)
Gravedad:
MediaMedia
Publication date: 10/02/2015
Last modified:
12/01/2021
Descripción:
La función string_sanitize_url en core/string_api.php en MantisBT 1.2.0a3 hasta 1.2.18 utiliza una expresión regular incorrecta, lo que permite a atacantes remotos realizar ataques de redirección abierta y phishing a través de una URL con un separador ':/' (dos puntos barra oblicua) en el parámetro return en login_page.php, una vulnerabilidad diferente a CVE-2014-6316.
Vulnerabilidad en file_download.php en MantisBT (CVE-2014-9271)
Gravedad:
MediaMedia
Publication date: 09/01/2015
Last modified:
04/03/2021
Descripción:
Vulnerabilidad de XSS en file_download.php en MantisBT anterior a 1.2.18 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de un fichero Flash con un extensión de imagen, relacionado con adjuntos de línea interior (inline), tal y como fue demostrado por un nombre de fichero .swf.jpeg.
Vulnerabilidad en la función string_insert_href en MantisBT (CVE-2014-9272)
Gravedad:
MediaMedia
Publication date: 09/01/2015
Last modified:
12/01/2021
Descripción:
La función string_insert_href en MantisBT 1.2.0a1 hasta 1.2.x anterior a 1.2.18 no valida correctamente el protocolo de URLs, lo que permite a atacantes remotos realizar ataques de XSS a través del protocolo javascript://.
Vulnerabilidad en helper_api.php en MantisBT (CVE-2014-9269)
Gravedad:
BajaBaja
Publication date: 09/01/2015
Last modified:
12/01/2021
Descripción:
Vulnerabilidad de XSS en helper_api.php en MantisBT 1.1.0a1 hasta 1.2.x anterior a 1.2.18, cuando el navegador de proyectos extendidos está habilitado, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de la cookie de proyectos.
Vulnerabilidad en la función projax_array_serialize_for_autocomplete en MantisBT (CVE-2014-9270)
Gravedad:
MediaMedia
Publication date: 08/12/2014
Last modified:
12/01/2021
Descripción:
Vulnerabilidad de XSS en la función projax_array_serialize_for_autocomplete en core/projax_api.php en MantisBT 1.1.0a3 hasta 1.2.17 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del campo 'profile/Platform'.
Vulnerabilidad en la función print_test_result en MantisBT (CVE-2014-9279)
Gravedad:
MediaMedia
Publication date: 08/12/2014
Last modified:
12/01/2021
Descripción:
La función print_test_result en admin/upgrade_unattended.php en MantisBT 1.1.0a3 hasta 1.2.x anterior a 1.2.18 permite a atacantes remotos obtener las credenciales de la base de datos a través de una URL en el parámetro hostname y la lectura de los parámetros en la respuesta enviada a la URL.
Vulnerabilidad en la función mc_project_get_attachments en MantisBT (CVE-2014-8554)
Gravedad:
AltaAlta
Publication date: 13/11/2014
Last modified:
12/01/2021
Descripción:
Una vulnerabilidad de inyección SQL en la función mc_project_get_attachments en api/soap/mc_project_api.php en MantisBT anterior a 1.2.18 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro project_id. NOTA: esta vulnerabilidad existe debido a una solución incompleta de CVE-2014-1609.
Vulnerabilidad en gpc_api.php en MantisBT (CVE-2014-6387)
Gravedad:
MediaMedia
Publication date: 22/10/2014
Last modified:
12/01/2021
Descripción:
gpc_api.php en MantisBT 1.2.17 y anteriores permite a atacantes remotos evadir la autenticación a través de una contraseña que empiece por un byte nulo, lo que provoca un bind no autenticado.
Vulnerabilidad en MantisBT (CVE-2014-1609)
Gravedad:
AltaAlta
Publication date: 20/03/2014
Last modified:
12/01/2021
Descripción:
Múltiples vulnerabilidades de inyección SQL en MantisBT anterior a 1.2.16 permiten a atacantes remotos ejecutar comandos SQL arbitrarios a través de parámetros no especificados hacia (1) la función mc_project_get_attachments en api/soap/mc_project_api.php; (2) la función news_get_limited_rows en core/news_api.php; la función (3) summary_print_by_enum, (4) summary_print_by_age, (5) summary_print_by_developer, (6) summary_print_by_reporter o (7) summary_print_by_category en core/summary_api.php; la función (8) create_bug_enum_summary o (9) enum_bug_group en plugins/MantisGraph/core/graph_api.php; (10) bug_graph_bycategory.php o (11) bug_graph_bystatus.php en plugins/MantisGraph/pages/ o (12) proj_doc_page.php, relacionado con el uso de la función db_query, una vulnerabilidad diferente a CVE-2014-1608.
Vulnerabilidad en MantisBT (CVE-2014-1608)
Gravedad:
AltaAlta
Publication date: 18/03/2014
Last modified:
12/01/2021
Descripción:
Vulnerabilidad de inyección SQL en la función mci_file_get en api/soap/mc_file_api.php en MantisBT anterior a 1.2.16 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de una etiqueta envolvente manipulada en una solicitud mc_issue_attachment_get SOAP.
Vulnerabilidad en MantisBT (CVE-2013-4460)
Gravedad:
BajaBaja
Publication date: 10/01/2014
Last modified:
12/01/2021
Descripción:
Vulnerabilidad cross-site scripting (XSS) en account_sponsor_page.php de MantisBT 1.0.0 hasta 1.2.15 permite a usuarios remotos autenticados inyectar script web o HTML de forma arbitraria a través de un nombre de proyecto.
Vulnerabilidad en JRuby (CVE-2010-1330)
Gravedad:
MediaMedia
Publication date: 23/11/2012
Last modified:
12/01/2021
Descripción:
El motor de expresiones regulares en JRuby anterior a v1.4.1, cuando $KCODE está fijado en 'u', no trata correctamente los caracteres inmediatamente después de caracteres UTF-8, permitiendo a atacantes remotos realizar ataques de tipo "cross-site scripting" (XSS) mediante una cadena manipulada.
Vulnerabilidad en email_api.php en MantisBT (CVE-2012-5523)
Gravedad:
MediaMedia
Publication date: 15/11/2012
Last modified:
12/01/2021
Descripción:
core/email_api.php en MantisBT antes de v1.2.12 no gestiona adecuadamente el envío de notificaciones por correo electrónico sobre bugs restringidos, lo que podría permitir a usuarios remotos autenticados obtener información confidencial mediante la adición de una nota a un error antes de perder el permiso para ver ese error.
Vulnerabilidad en MantisBT (CVE-2012-5522)
Gravedad:
MediaMedia
Publication date: 15/11/2012
Last modified:
12/01/2021
Descripción:
MantisBT antes de v1.2.12 no utiliza un valor por defecto esperado durante las decisiones sobre si un usuario puede modificar el estado de un bug, lo que permite a usuarios remotos autenticados eludir restricciones de acceso y hacer cambios en el estado al aprovecharse de un valor en blanco para un configuración "por-estado".
Vulnerabilidad en MantisBT (CVE-2012-1121)
Gravedad:
MediaMedia
Publication date: 29/06/2012
Last modified:
12/01/2021
Descripción:
MantisBT anteriores a 1.2.9 no comprueba adecuadamente permisos, lo que permite a usuarios autenticados remotos con privilegios de manager (1) modificar o (2) borrar categorías globales.
Vulnerabilidad en MantisBT (CVE-2012-1119)
Gravedad:
MediaMedia
Publication date: 29/06/2012
Last modified:
12/01/2021
Descripción:
MantisBT anteriores a 1.2.9 no audita la acción de un usuario de copiar o clonar un reporte de bug, lo que facilita a atacantes remotos copiar reportes de bug sin detección.
Vulnerabilidad en API SOAP de MantisBT (CVE-2012-1120)
Gravedad:
BajaBaja
Publication date: 29/06/2012
Last modified:
12/01/2021
Descripción:
La API SOAP de MantisBT anteriores a 1.2.9 no establece adecuadamente los permisos bugnote_allow_user_edit_delete y delete_bug_threshold permissions, lo que permite a usuarios autenticados remotos con privilegios SOAP API de lectura y escritura borrar reportes y notas de bug.
Vulnerabilidad en función mci_check_login de apisoapmc_api.php de la API SOAP de MantisBT (CVE-2012-1123)
Gravedad:
AltaAlta
Publication date: 29/06/2012
Last modified:
12/01/2021
Descripción:
La función mci_check_login de api/soap/mc_api.php de la API SOAP de MantisBT anteriores a 1.2.9 permite a atacantes remotos evitar la autenticación a través de una contraseña nula.
Vulnerabilidad en MantisBT (CVE-2012-2691)
Gravedad:
AltaAlta
Publication date: 17/06/2012
Last modified:
12/01/2021
Descripción:
La función de mc_issue_note_update en la API SOAP en MantisBT anterior a v1.2.11 no comprueba correctamente los privilegios, lo que permite a atacantes remotos con privilegios de reporte de informes de errores editar bugnotes arbitrarios a través de una solicitud SOAP.
Vulnerabilidad en MantisBT (CVE-2012-2692)
Gravedad:
BajaBaja
Publication date: 17/06/2012
Last modified:
12/01/2021
Descripción:
MantisBT anterior a v1.2.11 no comprueba el permiso delete_attachments_threshold form_security_validation cuando está en OFF, lo que permite a usuarios remotos autenticados con ciertos privilegios eludir las restricciones de acceso previstas y eliminar archivos adjuntos arbitrarios.
Vulnerabilidad en JRuby (CVE-2011-4838)
Gravedad:
MediaMedia
Publication date: 29/12/2011
Last modified:
12/01/2021
Descripción:
JRuby anterior a v1.6.5.1 calcula los valores de hash sin restringir la capacidad de desencadenar colisiones hash predecible, que permite a atacantes dependientes de contexto causar una denegación de servicio (consumo de CPU) a través de entrada diseñado para una aplicación que mantiene una tabla hash.