Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el contenido del archivo de registro en la interfaz de administración basada en web del software Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2021-1127)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
19/01/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Enterprise NFV Infrastructure Software (NFVIS), podría permitir a un atacante autenticado remoto conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación inapropiada de entrada del contenido del archivo de registro almacenado en el dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al modificar un archivo de registro con código malicioso y haciendo que un usuario visualice el archivo de registro modificado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W (CVE-2021-1146)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
19/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W, podrían permitir a un atacante autenticado remoto inyectar comandos arbitrarios que son ejecutados con privilegios root. Las vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia un dispositivo apuntado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente. Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en un dispositivo afectado. Cisco no ha publicado actualizaciones de software que aborden estas vulnerabilidades.
Vulnerabilidad en el envío de una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" y "CONNECTIONBIND" en Coturn (CVE-2020-26262)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
19/01/2021
Descripción:
Coturn es una implementación gratuita de código abierto de TURN y STUN Server. Coturn anterior a la versión 4.5.2 por defecto no permite a los peers conectarse y retransmitir paquetes a direcciones loopback en el rango de "127.xxx". Sin embargo, se observó que al enviar una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" de "0.0.0.0", se recibió una respuesta con éxito y, posteriormente, "CONNECTIONBIND" también recibió una respuesta exitosa. Coturn entonces puede retransmitir paquetes hacia la interfaz loopback. Además, cuando coturn está escuchando en IPv6, que es el valor predeterminado, también se puede acceder a la interfaz de bucle invertido haciendo uso de "[::1]" o "[::]" como dirección del mismo nivel. Al usar la dirección "0.0.0.0" como dirección del peer, un usuario malicioso podrá retransmitir paquetes a la interfaz de bucle invertido, a menos que se haya especificado "--denied-peer-ip=0.0.0.0" (o similar). Dado que la configuración predeterminada implica que no se permiten los peers de bucle invertido, los administradores de turno pueden optar por no establecer la configuración "denegado-ip". El problema es parcheado en la versión 4.5.2. Como solución alternativa, las direcciones en el bloque de direcciones "0.0.0.0/8", "[::1]" y "[::]" deben denegarse por defecto a menos que se haya especificado "--allow-loopback-peers".
Vulnerabilidad en los paquetes Ethernet en los firewalls PA-200, PA-220, PA-500, PA-800, PA-2000 Series, PA-3000 Series, PA-3200 Series, PA-5200 Series y PA-7000 Series (CVE-2021-3031)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
19/01/2021
Descripción:
Los bytes de relleno en los paquetes Ethernet en los firewalls PA-200, PA-220, PA-500, PA-800, PA-2000 Series, PA-3000 Series, PA-3200 Series, PA-5200 Series y PA-7000 Series, no son borrados antes de que se cree la trama de datos. Esto filtra una pequeña cantidad de información aleatoria de la memoria del firewall para los paquetes Ethernet. Un atacante en la misma subred Ethernet que el firewall PAN-OS puede recopilar información potencialmente confidencial de estos paquetes. Este problema también se conoce como Etherleak y los escáneres de seguridad lo detectan como CVE-2003-0001. Este problema afecta: PAN-OS 8.1 versiones anteriores a PAN-OS 8.1.18; PAN-OS 9.0 versiones anteriores a PAN-OS 9.0.12; PAN-OS 9.1 versiones anteriores a PAN-OS 9.1.5.
Vulnerabilidad en los secretos de configuración para los perfiles del servidor de reenvío de registros V3 “http”, “email”, y “snmptrap” en el archivo de registro en el software PAN-OS de Palo Alto Networks (CVE-2021-3032)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
19/01/2021
Descripción:
Se presenta una exposición de información mediante una vulnerabilidad del archivo de registro en el software PAN-OS de Palo Alto Networks, donde los secretos de configuración para los perfiles del servidor de reenvío de registros V3 “http”, “email”, y “snmptrap” pueden ser registrados en el registro del sistema logrcvr.log. La información registrada puede incluir hasta 1024 bytes de la configuración, incluyendo el nombre de usuario y la contraseña en forma cifrada y las claves privadas usadas en cualquier perfil de certificado establecido para perfiles de servidor de reenvío de registros. Este problema afecta: PAN-OS 8.1 versiones anteriores a PAN-OS 8.1.18; PAN-OS 9.0 versiones anteriores a PAN-OS 9.0.12; PAN-OS 9.1 versiones anteriores a PAN-OS 9.1.4; PAN-OS 10.0 versiones anteriores a PAN-OS 10.0.1.
Vulnerabilidad en una petición XCOPY en el archivo drivers/target/target_core_xcopy.c en el código de destino LIO SCSI en el kernel de Linux (CVE-2020-28374)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
19/02/2021
Descripción:
En el archivo drivers/target/target_core_xcopy.c en el kernel de Linux versiones anteriores a 5.10.7, unos atacantes remotos pueden usar una comprobación del identificador insuficiente en el código de destino LIO SCSI para leer o escribir archivos por medio de un salto de directorio en una petición XCOPY, también se conoce como CID-2896c93811e3. Por ejemplo, un ataque puede ocurrir en una red si el atacante presenta acceso a un iSCSI LUN. El atacante obtiene el control sobre el acceso a los archivos porque las operaciones de E/S son transferidas por medio de un almacén secundario seleccionado por el atacante.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la API miner_setGasPrice del JSON-RPC de cpp-ethereum (CVE-2017-12116)
Gravedad:
MediaMedia
Publication date: 19/01/2018
Last modified:
19/01/2021
Descripción:
Existe una vulnerabilidad explotable de autorización indebida en la API miner_setGasPrice del JSON-RPC de cpp-ethereum (commit con ID 4e1015743b95821849d001618a7ce82c7c073768). Una petición JSON puede provocar un acceso a la funcionalidad restringida, lo que resultaría en una omisión de autenticación. Un atacante puede enviar JSON para provocar esta vulnerabilidad.
Vulnerabilidad en productos OXID eShop (CVE-2014-4919)
Gravedad:
MediaMedia
Publication date: 19/01/2018
Last modified:
19/01/2021
Descripción:
OXID eShop Professional Edition en versiones anteriores a la 4.7.13 y versiones 4.8.x anteriores a la 4.8.7, Enterprise Edition en versiones anteriores a la 5.0.13 y las versiones 5.1.x anteriores a la 5.1.7 y Community Edition en versiones anteriores a la 4.7.13 y versiones 4.8.x anteriores a la 4.8.7 permiten que atacantes remotos asignen usuarios a grupos de usuarios dinámicos arbitrarios.
Vulnerabilidad en la funcionalidad de autenticación OpenID Single Sign-On en OXID eShop (CVE-2015-6926)
Gravedad:
MediaMedia
Publication date: 19/01/2018
Last modified:
19/01/2021
Descripción:
La funcionalidad de autenticación OpenID Single Sign-On en OXID eShop en versiones anteriores a la 4.5.0 permite que atacantes remotos suplanten usuarios mediante la dirección de email en un token de autenticación manipulado.