Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un entorno de contenedores dentro de Aruba Airwave Glass (CVE-2020-24639)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Se presenta una vulnerabilidad causada por la deserialización no segura de Java que permite una ejecución de comandos arbitrarios en un entorno de contenedores dentro de Airwave Glass versiones anteriores a 1.3.3. Una explotación con éxito puede conllevar a un compromiso completo del sistema operativo host subyacente
Vulnerabilidad en la cli glassadmin en Airwave Glass (CVE-2020-24638)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Son posibles múltiples ejecuciones de comandos remotos autenticados en Airwave Glass versiones anteriores a 1.3.3, por medio de la cli glassadmin. Estos permiten a un usuario privilegiado de glassadmin ejecutar código arbitrario como root en el sistema operativo host subyacente
Vulnerabilidad en un paquete RSVP en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS (CVE-2021-0208)
Gravedad:
BajaBaja
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el servicio Routing Protocol Daemon (RPD) de Juniper Networks Junos OS permite a un atacante enviar un paquete RSVP malformado cuando LSP bidireccionales son usados, que cuando lo recibe un enrutador de salida bloquea el RPD causando una condición de Denegación de Servicio (DoS). La recepción continua del paquete respaldará la Denegación de servicio. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.3R3-S10 excepto 15.1X49-D240 para la serie SRX; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3-S1; versiones 20. 1 anteriores a 20.1R1-S4, 20.1R2; versiones de 15.1X49 anteriores a 15.1X49-D240 en la serie SRX. Juniper Networks Junos OS Evolved: versiones 19.3 anteriores a 19.3R2-S5-EVO; versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S4-EVO
Vulnerabilidad en tráfico IPv4 e IPv6 de los dispositivos de Juniper Networks Junos OS (CVE-2021-0207)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Un conflicto de interpretación incorrecta de determinados datos entre ciertos componentes de software dentro de los dispositivos de Juniper Networks Junos OS no permite que determinado tráfico pase a través del dispositivo al recibirlo desde una interfaz de entrada que filtra ciertos tipos específicos de tráfico que luego se redirecciona a una interfaz de salida en una VLAN diferente. Esto causa una Denegación de Servicio (DoS) a aquellos clientes que envían estos tipos particulares de tráfico. Dicho tráfico enviado por un cliente puede parecer genuino, pero no es de naturaleza estándar y debe ser considerado potencialmente malicioso, y puede dirigirse al dispositivo o destinarse por medio de él para que ocurra el problema. Este problema afecta al tráfico IPv4 e IPv6. Se puede encontrar un indicador de compromiso al verificar los archivos de registro. Puede encontrar que el tráfico en la interfaz de entrada tiene el 100% del tráfico que fluye hacia el dispositivo, pero la interfaz de salida muestra 0 pps saliendo del dispositivo. Por ejemplo: [show interfaces "interface" statistics detail] La salida entre dos interfaces revelaría algo similar a: Ingress, first interface: -------------------- Interface Link Input packets (pps) Output packets (pps) et-0/0/0 Up 9999999999 (9999) 1 (0) -------------------- Egress, second interface: -------------------- Interface Link Input packets (pps) Output packets (pps) et-0/0/1 Up 0 (0) 9999999999 (0) -------------------- Los paquetes descartados no aparecerán en los contadores de protección/monitoreo de DDoS ya que el problema no es causado por mecanismos de protección anti-DDoS. Este problema afecta a: Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S7 en Series NFX250, QFX5K, EX4600; versiones 17. 4 anteriores a 17.4R2-S11, 17.4R3-S3 en Series NFX250, QFX5K, EX4600; versiones 18.1 anteriores a 18.1R3-S9 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4600; versiones 18.2 anteriores a 18.2R3-S3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, EX4600; versiones 18.3 anteriores a 18.3R3-S1 en Series NFX250, QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, Serie EX4300 Multigigabit, Serie EX4600; versiones 19.3 anteriores a 19. 3R2-S3, 19.3R3 en NFX250, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2 en NFX250, NFX350, Serie QFX5K, Serie EX2300, Serie EX3400, EX4300 Multigigabit, Serie EX4600. Este problema no afecta a las versiones de Junos OS anteriores a 17.2R2
Vulnerabilidad en el motor de reenvío de paquetes (PFE) en el Juniper Networks Junos OS (CVE-2021-0206)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Una vulnerabilidad de desreferencia del puntero NULL en Juniper Networks Junos OS permite a un atacante enviar un paquete específico causando que el motor de reenvío de paquetes (PFE) se bloquee y se reinicie, resultando en una Denegación de Servicio (DoS). Mediante el envío continuamente de estos paquetes específicos, un atacante puede desactivar repetidamente el PFE causando una Denegación de Servicio (DoS) sostenida. Este problema solo afecta a las plataformas de la Serie NFX y Serie SRX de Juniper Networks cuando un proxy SSL es configurado. Este problema afecta al Juniper Networks Junos OS en las Serie NFX y Serie SRX: versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S1; S4; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; S4; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2; S4; versiones 19.3 anteriores a 19.3R2. Este problema no afecta a versiones del Juniper Networks Junos OS en Serie NFX y Serie SRX versiones anteriores a 18.3R1
Vulnerabilidad en los prefijos de IPv6 cuando se utilizan como origen y destino en la funcionalidad "Intrusion Detection Service" (IDS) en la serie Juniper Networks MX (CVE-2021-0205)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Cuando la funcionalidad "Intrusion Detection Service" (IDS) está configurada en la serie Juniper Networks MX con un filtro de firewall dinámico usando el prefijo de origen o destino de IPv6, puede coincidir incorrectamente con el prefijo como /32, causando que el filtro bloquee el tráfico inesperado. Este problema afecta solo a los prefijos de IPv6 cuando se utilizan como origen y destino. Este problema afecta a los dispositivos de la Serie MX que utilizan tarjetas de servicio MS-MPC, MS-MIC o MS-SPC3 con el servicio IDS configurado. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S10 en la Serie MX; versiones 17.4 anteriores a 17.4R3-S3 en la Serie MX; versiones 18.1 anteriores a 18.1R3-S11 en la Serie MX; versiones 18.2 anteriores a 18.2R3-S6 en la Serie MX; versiones 18.3 anteriores a 18.3R3-S4 en la Serie MX; versiones 18.4 anteriores a 18.4R3-S6 en la Serie MX; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S3 en la Serie MX; versiones 19.2 anteriores a 19.2R3-S1 en la Serie MX; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1 en la Serie MX; versiones 19.4 anteriores a 19.4R3 en la Serie MX; 20.1 versiones anteriores a 20.1R2 en la Serie MX; 20.2 versiones anteriores a 20.2R2 en la Serie MX
Vulnerabilidad en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS (CVE-2021-0204)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Una vulnerabilidad de divulgación de información confidencial en el recurso de configuración de delta-export (dexp) de Juniper Networks Junos OS puede permitir a un usuario del shell autenticado local la capacidad de crear y leer archivos de base de la datos generados por el recurso dexp, incluidos los hash de contraseña de usuarios locales. Dado que dexp es enviado con permisos setuid habilitados y es propiedad del usuario root, esta vulnerabilidad puede permitir a un usuario privilegiado local la capacidad de ejecutar dexp con privilegios root y acceder a información confidencial en la base de datos de dexp. Este problema afecta a Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1R7-S8; versiones 15.1X49 anteriores a 15.1X49-D230; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.2X75 anteriores a 18.2X75-D34; versiones 18.3 anteriores a 18. 3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3-S1; versiones 20.1 anteriores a 20.1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2
Vulnerabilidad en el perfil de Storm Control en la configuración Redundant Trunk Group (RTG) en las plataformas Juniper Networks Series EX y QFX5K (CVE-2021-0203)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
En las plataformas Juniper Networks Serie EX y QFX5K configuradas con Redundant Trunk Group (RTG), el perfil Storm Control aplicado en la interfaz RTG puede no tener efecto cuando alcanza la condición de umbral. Storm Control permite al dispositivo monitorear los niveles de tráfico y descartar paquetes de difusión, multidifusión y unidifusión desconocidos cuando un nivel de tráfico específico es excedido, impidiendo así que los paquetes proliferen y degraden la LAN. Nota: este problema no afecta a las series EX2200, EX3300, EX4200 y EX9200. Este problema afecta al Juniper Networks Junos OS en las series EX y QFX5K: versiones 15.1 anteriores a 15.1R7-S7; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S5; versiones 18. 3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S3; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Vulnerabilidad en la interfaz Integrated Routing and Bridging (IRB Bridging (IRB) en una instancia VPLS o Bridge-Domain en Trio-based MPC (Modular Port Concentrator) en plataformas Juniper Networks Serie MX y Serie EX9200 (CVE-2021-0202)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
En plataformas Juniper Networks Serie MX y Serie EX9200 con Trio-based MPC (Modular Port Concentrator), donde la interfaz Integrated Routing and Bridging (IRB) está configurada y mapeada a una instancia VPLS o Bridge-Domain, determinados eventos de red en Customer Edge (CE) puede causar una pérdida de memoria en el MPC, lo que puede causar una falta de memoria y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta que el MPC es restaurado. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device) show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99. Cuando se produce el problema, el valor de “% NH mem Free” bajará hasta que el MPC reinicie. Este problema afecta la Serie MX y Serie EX9200 con Trio-based PFEs (Packet Forwarding Engines). Consulte https://kb.juniper.net/KB25385 para visualizar la lista de PFE Trio-based. Este problema afecta al Juniper Networks Junos OS en la Serie MX, Serie EX9200: versiones 17.3R3-S8; 17,4R3-S2; 18.2R3-S4, 18.2R3-S5; 18.3R3-S2, 18.3R3-S3; 18.4 versiones desde 18.4R3-S1 y versiones posteriores a 18.4R3-S6; 19.2 versiones desde 19.2R2 y versiones posteriores a 19.2R3-S1; 19.4 versiones a partir de 19.4R2 y versiones posteriores a 19.4R2-S3, 19.4R3; 20.2 versiones desde 20.2R1 y versiones posteriores a 20.2R1-S3, 20.2R2. Este problema no afecta a Juniper Networks Junos OS: 18.1, 19.1, 19.3, 20.1
Vulnerabilidad en el parámetro sjb_file en los archivos wp-admin/post.php y class-simple_job_board_resume_download_handler.php en el plugin Simple Board Job (CVE-2020-35749)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
29/01/2021
Descripción:
Una vulnerabilidad de salto de directorio en el archivo class-simple_job_board_resume_download_handler.php en el plugin Simple Board Job versiones 2.9.3 y anteriores para WordPress, permite a atacantes remotos leer archivos arbitrarios por medio del parámetro sjb_file en el archivo wp-admin/post.php
Vulnerabilidad en el envío de una petición HTTP en Prometheus en GitLab (CVE-2021-22166)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
21/01/2021
Descripción:
Un atacante podría causar una denegación de servicio de Prometheus en GitLab versiones 13.7+, mediante el envío de una petición HTTP con un método malformado
Vulnerabilidad en el cuerpo de respuesta JSON HTTP 40 (No Found) en la API REST en Eclipse Hawkbit (CVE-2020-27219)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
En todas las versiones de Eclipse Hawkbit anteriores a 0.3.0M7, el cuerpo de respuesta JSON HTTP 404 (No Found) devuelto mediante la API REST puede contener caracteres no seguros dentro del atributo de ruta. El envío de una petición POST a un recurso no existente devolverá la ruta completa desde la URL dada sin escapar al cliente
Vulnerabilidad en una página HTML en Media en Google Chrome (CVE-2020-6572)
Gravedad:
AltaAlta
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
Un uso de la memoria previamente liberada en Media en Google Chrome versiones anteriores a 81.0.4044.92, permitía a un atacante remoto ejecutar código arbitrario por medio de una página HTML diseñada
Vulnerabilidad en Fitness Analyzer en DELL EMC Avamar Server (CVE-2020-29495)
Gravedad:
AltaAlta
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
DELL EMC Avamar Server, versiones 19.1, 19.2, 19.3, contienen una vulnerabilidad de inyección de comandos del sistema operativo en Fitness Analyzer. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad, conllevando a una ejecución de comandos arbitrarios del Sistema Operativo en el sistema operativo subyacente de la aplicación con altos privilegios. Esta vulnerabilidad se considera crítica, ya que puede ser aprovechada para comprometer por completo la aplicación vulnerable, así como el sistema operativo subyacente. Dell recomienda a los clientes que se actualicen lo antes posible
Vulnerabilidad en el sistema de archivos en PDM en Dell EMC Avamar Server (CVE-2020-29494)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
Dell EMC Avamar Server, versiones 19.1, 19.2, 19.3, contiene una vulnerabilidad de salto de ruta en PDM. Un usuario remoto podría aprovechar esta vulnerabilidad para conseguir acceso de escritura no autorizado a los archivos arbitrarios almacenados en el sistema de archivos del servidor, causando la eliminación de archivos arbitrarios
Vulnerabilidad en DELL EMC Avamar Server en Fitness Analyzer (CVE-2020-29493)
Gravedad:
AltaAlta
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
DELL EMC Avamar Server, versiones 19.1, 19.2, 19.3, contienen una vulnerabilidad de inyección SQL en Fitness Analyzer. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad, conllevando a una ejecución de determinados comandos SQL en la base de datos del backend de la aplicación, causando un acceso de lectura y escritura no autorizado a los datos de la aplicación. La explotación puede conllevar a la fuga o la eliminación de datos de respaldo confidenciales; por tanto, la gravedad es Crítica. Dell EMC recomienda a los clientes que se actualicen lo antes posible
Vulnerabilidad en la interfaz de administración basada en web de Bosch PRAESIDEO y Bosch PRAESENSA (CVE-2020-6777)
Gravedad:
BajaBaja
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Bosch PRAESIDEO versiones hasta 4.41 incluyéndola y Bosch PRAESENSA versiones hasta 1.10 incluyéndola, permite a un atacante remoto autenticado con privilegios de administrador montar un ataque de tipo Cross-Site-Scripting (XSS) almacenado contra otro usuario. Cuando la víctima inicia sesión en la interfaz de administración, el código de script almacenado se ejecuta en el contexto de su navegador. Un explotación con éxito permitiría a un atacante interactuar con la interfaz de administración con los privilegios de la víctima. Sin embargo, como el atacante ya necesita privilegios de administrador, no se presenta ningún impacto adicional en la propia interfaz de administración
Vulnerabilidad en la biblioteca Bootbox.js en la función jQuery .html() en SimplCommerce (CVE-2020-29587)
Gravedad:
BajaBaja
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
SimplCommerce versión 1.0.0-rc, usa la biblioteca Bootbox.js, que permite la creación de cuadros de diálogo programáticos usando modales Bootstrap. La biblioteca Bootbox.js no lleva a cabo intencionalmente ningún saneamiento de la entrada del usuario, lo que resulta en un XSS de DOM, porque usa la función jQuery .html() para agregar directamente la carga útil a un diálogo
Vulnerabilidad en el flag de Seguridad para la cookie de sesión en una sesión HTTPS en Skyworth GN542VF Boa (CVE-2020-26732)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
21/01/2021
Descripción:
Skyworth GN542VF Boa versión 0.94.13, no establece el flag de Seguridad para la cookie de sesión en una sesión HTTPS, lo que facilita a atacantes remotos capturar esta cookie al interceptar su transmisión dentro de una sesión HTTP
Vulnerabilidad en el requisito de 2FA en Discourse (CVE-2021-3138)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
05/02/2021
Descripción:
En Discourse versiones 2.7.0 hasta beta1, una omisión del límite de velocidad conlleva a una omisión del requisito de 2FA para determinadas formularios
Vulnerabilidad en un mensaje OPC UA en KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server versiones y Software Toolbox TOP Server (CVE-2020-27267)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
KEPServerEX versiones v6.0 hasta v6.9, ThingWorx Kepware Server versiones v6.8 y v6.9, ThingWorx Industrial Connectivity (todas las versiones), OPC-Aggregator (todas las versiones), Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server versiones v7.68.804 y v7.66, y Software Toolbox TOP Server, todas las versiones 6.x, son vulnerables a un desbordamiento del búfer en la región heap de la memoria. Abrir un mensaje OPC UA específicamente diseñado podría permitir a un atacante bloquear el servidor y potencialmente filtrar datos
Vulnerabilidad en un mensaje OPC UA en KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server y Software Toolbox TOP Server (CVE-2020-27265)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
KEPServerEX: versiones v6.0 hasta v6.9, ThingWorx Kepware Server: versiones v6.8 y v6.9, ThingWorx Industrial Connectivity: Todas las versiones, OPC-Aggregator: Todas las versiones, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server: versiones v7.68.804 y v7.66, Software Toolbox TOP Server: Todas las versiones 6.x, son vulnerables a un desbordamiento de búfer en la región stack de la memoria. Abrir un mensaje OPC UA específicamente diseñado podría permitir a un atacante bloquear el servidor y ejecutar código de remotamente
Vulnerabilidad en un mensaje OPC UA en KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server y Software Toolbox TOP Server (CVE-2020-27263)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
KEPServerEX: versiones v6.0 hasta v6.9, ThingWorx Kepware Server: versiones v6.8 y v6.9, ThingWorx Industrial Connectivity: Todas las versiones, OPC-Aggregator: Todas las versiones, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server: versiones v7.68.804 y v7.66, Software Toolbox TOP Server: Todas las versiones 6.x son vulnerables a un desbordamiento de búfer en la región heap de la memoria. Abrir un mensaje OPC UA específicamente diseñado podría permitir a un atacante bloquear el servidor y potencialmente filtrar datos
Vulnerabilidad en Adobe Campaign Classic Gold Standard (CVE-2021-21009)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
Adobe Campaign Classic Gold Standard versiones 10 (y anteriores), versiones 20.3.1 (y anteriores), versiones 20.2.3 (y anteriores), versiones 20.1.3 (y anteriores), versiones 19.2.3 (y anteriores) y versiones 19.1.7 (y anteriores), están afectados por una vulnerabilidad de tipo server-side request forgery (SSRF). Una explotación con éxito podría permitir a un atacante usar la instancia de Campaign para emitir peticiones no autorizadas hacia recursos internos o externos
Vulnerabilidad en el algoritmo criptográfico en el archivo crypt.c de remote-login-service (CVE-2013-1053)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
En el archivo crypt.c de remote-login-service, el algoritmo criptográfico usado para almacenar en caché los nombres de usuario y las contraseñas es no seguro. Un atacante podría utilizar esta vulnerabilidad para recuperar nombres de usuario y contraseñas del archivo. Este problema afecta a la versión 1.0.0-0ubuntu3 y versiones anteriores.
Vulnerabilidad en un método de autenticación en los dispositivos Loxone Miniserver (CVE-2020-27488)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
Los dispositivos Loxone Miniserver con versiones de firmware anteriores a 11.1 (también se conoce como versión 11.1.9.3) no pueden utilizar un método de autenticación que se base en la "signature of the update package". Por lo tanto, estos dispositivos (o atacantes que falsifican estos dispositivos) pueden continuar usando un servicio en la nube no autenticado durante un período de tiempo indeterminado (posiblemente para siempre). Una vez que el firmware es actualizado de un dispositivo individual y la autenticación ocurre una vez, el servicio en la nube recategoriza el dispositivo para que la autenticación sea posteriormente requerida siempre y no pueda ocurrir una suplantación de identidad.
Vulnerabilidad en vectores no especificados en el firmware del Baseboard Management Controller (BMC) en Múltiples productos NEC (CVE-2020-5633)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
Múltiples productos NEC (Express5800/T110j, Express5800/T110j-S, Express5800/T110j (2.a generación), Express5800/T110j-S (2.a generación), iStorage NS100Ti y Express5800/GT110j), donde el firmware del Baseboard Management Controller (BMC) versiones Rev1.09 y anteriores es aplicado, permite a atacantes remotos omitir una autenticación y luego obtener y modificar una información de configuración BMC, conseguir información de monitoreo o reiniciar y apagar el producto vulnerable por medio de vectores no especificados.
Vulnerabilidad en el envío de una petición a una URL en UNIVERGE serie SV9500 y serie SV8500 (CVE-2020-5685)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
La serie UNIVERGE SV9500 desde versiones V1 hasta V7 y la serie SV8500 desde versiones S6 hasta S8, permite a un atacante ejecutar comandos arbitrarios del Sistema Operativo o causar una condición de denegación de servicio (DoS) mediante el envío de una petición especialmente diseñada a una URL específica.
Vulnerabilidad en el envío de una petición a una URL en la funcionalidad de mantenimiento del sistema remoto en la serie UNIVERGE SV9500 (CVE-2020-5686)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
Una implementación incorrecta del problema del algoritmo de autenticación en la serie UNIVERGE SV9500 desde versiones V1 hasta V7 y la serie SV8500 desde versiones S6 hasta S8, permite a un atacante acceder a la funcionalidad de mantenimiento del sistema remoto y obtener la información mediante el envío de una petición especialmente diseñada para una URL específica.
Vulnerabilidad en una DLL en el instalador de SKYSEA Client View (CVE-2021-20616)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
21/01/2021
Descripción:
Una vulnerabilidad de ruta de búsqueda no confiable en el instalador de SKYSEA Client View versiones Ver.1.020.05b hasta Ver.16.001.01g, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Vulnerabilidad en Windows Win32k de Microsoft (CVE-2021-1709)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
21/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Win32k
Vulnerabilidad en Hyper-V de Microsoft Windows (CVE-2021-1704)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
21/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Hyper-V
Vulnerabilidad en Windows Event Logging Service de Microsoft (CVE-2021-1703)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
21/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Windows Event Logging Service
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1701)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
21/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1660, CVE-2021-1664, CVE-2021-1666, CVE-2021-1667, CVE-2021-1671, CVE-2021-1673, CVE-2021-1700
Vulnerabilidad en el parámetro hawk_remember_me_id en la cookie login_from_cookie en ClusterLabs Hawk (CVE-2020-35458)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
21/01/2021
Descripción:
Se detectó un problema en ClusterLabs Hawk versiones 2.x hasta 2.3.0-x. Se presenta un problema de inyección de código de shell Ruby por medio del parámetro hawk_remember_me_id en la cookie login_from_cookie. La rutina de cierre de sesión del usuario podría ser utilizada por atacantes remotos no autenticados para ejecutar código como hauser

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las páginas de administración del backend en el plugin Elementor Contact Form DB (CVE-2021-3133)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
21/01/2021
Descripción:
El plugin Elementor Contact Form DB versiones anteriores a 1.6 para WordPress, permite un ataque de tipo CSRF por medio de las páginas de administración del backend
Vulnerabilidad en un servicio JNDI en Default Typing en FasterXML jackson-databind (CVE-2019-17531)
Gravedad:
MediaMedia
Publication date: 12/10/2019
Last modified:
21/01/2021
Descripción:
Se detectó un problema de escritura polimórfica en FasterXML jackson-databind versiones 2.0.0 hasta 2.9.10. Cuando Default Typing está habilitado (globalmente o para una propiedad específica) para un endpoint JSON expuesto externamente y el servicio presenta el jar apache-log4j-extra (versión 1.2.x) en el classpath, y un atacante puede proveer un servicio JNDI para acceder, es posible hacer que el servicio ejecute una carga útil maliciosa.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16943)
Gravedad:
MediaMedia
Publication date: 01/10/2019
Last modified:
21/01/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versiones 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar p6spy (versión 3.8.6) en el classpath, y un atacante puede encontrar un end point del servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido al manejo inapropiado de com.p6spy.engine.spy.P6DataSource.
Vulnerabilidad en FasterXML jackson-databind (CVE-2018-5968)
Gravedad:
MediaMedia
Publication date: 22/01/2018
Last modified:
21/01/2021
Descripción:
FasterXML jackson-databind, hasta la versión 2.8.11 y las versiones 2.9.x hasta la 2.9.3, permite la ejecución remota de código sin autenticar debido a una solución incompleta para los errores de deserialización CVE-2017-7525 y CVE-2017-17485. Esto es explotable mediante dos gadgets diferentes que omiten una lista negra.
Vulnerabilidad en la función JPEGLSCodec::DecodeExtent en MediaStorageAndFileFormat/gdcmJPEGLSCodec.cxx en Grassroots DICOM (también conocido como GDCM) (CVE-2015-8397)
Gravedad:
MediaMedia
Publication date: 12/01/2016
Last modified:
21/01/2021
Descripción:
La función JPEGLSCodec::DecodeExtent en MediaStorageAndFileFormat/gdcmJPEGLSCodec.cxx en Grassroots DICOM (también conocido como GDCM) en versiones anteriores a 2.6.2 permite a atacantes remotos obtener información sensible desde la memoria de proceso o causar una denegación de servicio (caída de aplicación) a través de una imagen JPEG-LS incrustada con dimensiones más grandes que la región seleccionada en un archivo de imagen DICOM (1) de dos dimensiones o (2) de tres dimensiones, lo que desencadena una lectura fuera de rango.