Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el componente AttachmentUploadServlet en OneDev (CVE-2021-21242)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, Se presenta una vulnerabilidad crítica que puede conllevar a una ejecución de código remota previa a la autenticación. El componente AttachmentUploadServlet deserializa los datos no confiables desde el encabezado "Attachment-Support". Este Servlet no aplica ninguna comprobación de autenticación o autorización. Este problema puede causar una ejecución de código remota previa a la autenticación. Este problema es corregido en versión 4.0.3 al eliminar AttachmentUploadServlet y no usar la deserialización
Vulnerabilidad en AttachmentUploadServlet en request.getInputStream() en OneDev (CVE-2021-21245)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, AttachmentUploadServlet también guarda unos datos controlados por el usuario ("request.getInputStream()") en una ubicación especificada del usuario ("request.getHeader ("File-Name")"). Este problema puede conllevar a una carga de archivos arbitrarios que pueden ser usados para cargar un WebShell en el servidor de OneDev. Este problema es abordado en la versión 4.0.3, al permitir solo que el archivo cargado esté en la carpeta de archivos adjuntos. El problema del webshell no es posible ya que OneDev nunca ejecuta archivos en la carpeta de archivos adjuntos
Vulnerabilidad en el protocolo HTTP(S) en el endpoint "/users/{id}" en la API en OneDev (CVE-2021-21246)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, el endpoint de REST UserResource lleva a cabo una comprobación de seguridad para asegurarse de que solo los administradores puedan enumerar los detalles del usuario. Sin embargo, para el endpoint "/users/{id}" no son aplicados controles de seguridad, por lo que es posible recuperar detalles arbitrarios del usuario, incluyendo sus tokens de acceso. Estos tokens de acceso pueden ser usados para acceder a la API o al código de clonación en la especificación de compilación por medio del protocolo HTTP(S). Presenta permisos para todos los proyectos accesibles por la cuenta de usuario. Este problema puede conllevar a una "filtración de datos confidenciales" y el token de acceso, que puede ser usada para hacerse pasar por el administrador o cualquier otro usuario. Este problema fue abordado en la versión 4.0.3 al eliminar la información del usuario de la API restful
Vulnerabilidad en el envío de una petición POST en el parámetro de query "data" en la página de inicio de sesión en OneDev (CVE-2021-21247)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, la BasePage de la aplicación registra un detector de eventos AJAX ("AbstractPostAjaxBehavior") en todas las páginas excepto en la página de inicio de sesión. Este oyente decodifica y deserializa el parámetro de consulta "data". Podemos acceder a este oyente mediante el envío de una petición POST a cualquier página. Este problema puede conllevar a una "post-auth RCE". Este endpoint está sujeto a autenticación y, por lo tanto, requiere un usuario válido para llevar a cabo el ataque. Este problema fue abordado en la versión 4.0.3 al descifrar una carga útil de serialización con secretos que solo conoce el servidor
Vulnerabilidad en los parámetros del endpoint de compilación en el uso de clases Groovy en OneDev (CVE-2021-21248)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3. Se presenta una vulnerabilidad crítica que involucra los parámetros del endpoint de compilación. InputSpec es usada para definir parámetros de una especificación de compilación. Lo hace al usar clases Groovy generadas dinámicamente. Un usuario capaz de controlar los parámetros de trabajo puede ejecutar código arbitrario en el servidor de OneDev inyectando código Groovy arbitrario. El resultado final es la inyección de un constructor estático que ejecutará código arbitrario. Para obtener un ejemplo completo, consulte la GHSA referenciada. Este problema fue abordado en la versión 4.0.3 al escapar de caracteres especiales tal y como la cita de la entrada del usuario
Vulnerabilidad en el análisis de YAML con SnakeYaml en OneDev (CVE-2021-21249)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, Se presenta un problema relacionado con el análisis de YAML que puede conllevar a una ejecución de código remota posterior a la autenticación. Para analizar y procesar archivos YAML, OneDev usa SnakeYaml que por defecto (cuando no usa "SafeConstructor") permite la instanciación de clases arbitrarias. Podemos aprovechar eso para ejecutar código arbitrario creando instancias de clases como "javax.script.ScriptEngineManager" y usando "URLClassLoader" para cargar el proveedor del motor de script, resultando en la instanciación de una clase controlada por el usuario. Para obtener un ejemplo completo, consulte la GHSA referenciada. Este problema fue abordado en la versión 4.0.3, al permitir que determinadas clases conocidas sean deserializadas
Vulnerabilidad en XmlBuildSpecMigrator.migrate (buildSpecString) en OneDev (CVE-2021-21250)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, Se presenta una vulnerabilidad crítica que puede conllevar a una lectura arbitraria de archivos. Cuando BuildSpec se proporciona en formato XML, XmlBuildSpecMigrator.migrate (buildSpecString) procesa la especificación; que procesa el documento XML sin evitar la expansión de entidades externas. Estas entidades se pueden configurar para leer archivos arbitrarios del sistema de archivos y volcar su contenido en el documento XML final que se migrará. Si los archivos se vuelcan en propiedades incluidas en el archivo YAML, un atacante podrá leerlos. Si no es así, es posible a un atacante exfiltre el contenido de estos archivos Fuera de la Banda. Este problema es corregido en versión 4.0.3 ignorando las instrucciones de ENTITY en el archivo xml
Vulnerabilidad en el endpoint REST KubernetesResource en TarUtils en OneDev (CVE-2021-21251)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, se presenta una vulnerabilidad crítica de "zip slip". Este problema puede conllevar a una escritura de archivo arbitraria. El endpoint REST KubernetesResource deshace los datos controlados por el usuario desde el cuerpo de la petición usando TarUtils. TarUtils es un método de biblioteca personalizado que aprovecha Apache Commons Compress. Durante el proceso untar, no existen comprobaciones para impedir que un archivo sin clasificar atraviese el sistema de archivos y anular un archivo existente. Para una explotación con éxito, el atacante requiere un __JobToken__ válido que puede que no sea posible obtener sin usar ninguna de las otras vulnerabilidades reportadas. Pero esto debería considerarse una vulnerabilidad en "io.onedev.commons.utils.TarUtils" ya que vive en un artefacto diferente y puede afectar a otros proyectos que lo usen. Este problema es corregido en la versión 4.0
Vulnerabilidad en un endpoint REST de Kubernetes en OneDev (CVE-2021-21243)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, un endpoint REST de Kubernetes expone dos métodos que deserializan datos no confiables desde el cuerpo de la petición. Estos endpoints no aplican ninguna comprobación de autenticación o autorización. Este problema puede conllevar a una RCE previa a la autenticación. Este problema se corrigió en la versión 4.0.3 al no usar la deserialización en el lado de KubernetesResource
Vulnerabilidad en la manipulación del mensaje de comprobación de Bean en OneDev (CVE-2021-21244)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3. Se presenta una vulnerabilidad que habilita una inyección de plantilla del lado del servidor previa a la autenticación por medio de la manipulación del mensaje de comprobación de Bean. Detalles completos en la referencia GHSA. Este problema se corrigió en la versión 4.0.3 al deshabilitar la interpolación de comprobación por completo
Vulnerabilidad en un entorno de contenedores dentro de Aruba Airwave Glass (CVE-2020-24640)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Se presenta una vulnerabilidad causada por una comprobación insuficiente de entrada que permite una ejecución de comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass versiones anteriores a 1.3.3. Una explotación con éxito puede conllevar a un compromiso completo del sistema operativo host subyacente
Vulnerabilidad en un endpoint en la interfaz web administrativa en Aruba AirWave Glass (CVE-2020-24641)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
En Aruba AirWave Glass versiones anteriores a 1.3.3, Se presenta una vulnerabilidad de tipo Server-Side Request Forgery por medio de un endpoint no autenticado que, si se explotaba con éxito, puede resultar en una divulgación de información confidencial. Esto puede ser usado para llevar a cabo una omisión de autenticación y, en última instancia, conseguir acceso administrativo en la interfaz web administrativa
Vulnerabilidad en la página de inicio de sesión "forgot password" en ownCloud (Core) (CVE-2020-16255)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
ownCloud (Core) versiones anteriores a 10.5, permite un ataque de tipo XSS en la página de inicio de sesión "forgot password"
Vulnerabilidad en el campo JSON fv_wp_fvvideoplayer_src en el archivo models/list-table.php en el parámetro data en el plugin FV Flowplayer Video Player para WordPress (CVE-2020-35748)
Gravedad:
BajaBaja
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el archivo models/list-table.php en el plugin FV Flowplayer Video Player versiones anteriores a 7.4.37.727, para WordPress permite a usuarios autenticados remotos inyectar un script web o HTML arbitrario por medio del campo JSON fv_wp_fvvideoplayer_src en el parámetro data
Vulnerabilidad en la expresión regular en los nombres de paquetes en GitLab (CVE-2020-26414)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Se ha detectado un problema en GitLab afectando a todas las versiones desde 12.4. La expresión regular utilizada para los nombres de paquetes está escrita de una manera que hace que el tiempo de ejecución tenga un crecimiento cuadrático en la longitud de la cadena de entrada maliciosa
Vulnerabilidad en un Schedule Name en SolarWinds Web Help Desk (CVE-2019-16961)
Gravedad:
BajaBaja
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
SolarWinds Web Help Desk versión 12.7.0, permite un ataque de tipo XSS por medio de un Schedule Name

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: