Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una subcadena constructor.constructor en el campo username en la página /Account/Login en Quali CloudShell (CVE-2020-15864)
Gravedad:
MediaMedia
Publication date: 17/01/2021
Last modified:
22/01/2021
Descripción:
Se detectó un problema en Quali CloudShell versión 9.3. Una vulnerabilidad de tipo XSS en la página de inicio de sesión permite a un atacante crear una URL, con una subcadena constructor.constructor en el campo username, que ejecuta una carga útil cuando el usuario visita la página /Account/Login
Vulnerabilidad en un socket DCCP con un objeto dccps_hc_tx_ccid en el kernel de Linux (CVE-2020-16119)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
15/10/2021
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada en el kernel de Linux explotable por un atacante local debido a la reutilización de un socket DCCP con un objeto dccps_hc_tx_ccid adjunto como oyente después de ser liberado. Corregido en el kernel de Ubuntu Linux versiones 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 y 3.2.0-149.196

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en unas conexiones XPC en el demonio de inicio de Malwarebytes en macOS (CVE-2020-25533)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
26/01/2021
Descripción:
Se detectó un problema en Malwarebytes versiones anteriores a 4.0 en macOS. Una aplicación maliciosa pudo llevar a cabo una acción privilegiada dentro del demonio de inicio de Malwarebytes. El servicio privilegiado comprobó inapropiadamente unas conexiones XPC al confiar en el PID en lugar del token de auditoría. Un atacante puede crear una situación en la que es usado el mismo PID para ejecutar dos programas diferentes en momentos diferentes, al aprovechar una condición de carrera durante un uso de posix_spawn diseñado
Vulnerabilidad en paquetes de actualización de BGP en Juniper Networks Junos OS Evolved (CVE-2021-0209)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
25/10/2021
Descripción:
En Juniper Networks Junos OS Evolved, un atacante que envía determinados paquetes de actualización de BGP válidos puede causar que Junos OS Evolved acceda a un puntero no inicializado, causando que RPD se convierta en el core conllevando a una Denegación de servicio (DoS). La recepción continua de estos tipos de paquetes de actualización de BGP válidos causará una condición de denegación de servicio extendida. RPD requerirá un reinicio para recuperarse. Un indicador de compromiso es visualizar si el archivo rpd.re existe al emitir el comando: show system core-dumps Este problema afecta a: Juniper Networks Junos OS Evolved versiones 19.4 anteriores a 19.4R2-S2-EVO; versiones 20.1 anteriores a 20.1R1-S2-EVO, 20.1R2-S1-EVO. Este problema no afecta a Junos OS