Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Node-RED-Dashboard (CVE-2021-3223)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
28/01/2021
Descripción:
Node-RED-Dashboard versiones anteriores a 2.26.2, permite un salto del directorio de ui_base/js/..%2f para leer archivos
Vulnerabilidad en el filtrado de caracteres especiales en la función de edición del backend de Hyweb HyCMS-J1 (CVE-2021-22849)
Gravedad:
BajaBaja
Publication date: 22/01/2021
Last modified:
28/01/2021
Descripción:
La función de edición del backend de Hyweb HyCMS-J1 no filtra los caracteres especiales. Los usuarios después de iniciar sesión pueden inyectar una sintaxis JavaScript para llevar a cabo un ataque de tipo XSS almacenado (Cross-site Scripting Almacenado)
Vulnerabilidad en los parámetros de la petición POST en la API de Hyweb HyCMS-J1 (CVE-2021-22847)
Gravedad:
MediaMedia
Publication date: 22/01/2021
Last modified:
28/01/2021
Descripción:
La API de Hyweb HyCMS-J1 no filtra los parámetros de la petición POST. Los atacantes remotos pueden inyectar sintaxis SQL y ejecutar comandos sin privilegios
Vulnerabilidad en la biblioteca var/lib/kubelet/podsun en un recurso SecretProviderClassPodStatus/Status en Kubernetes Secrets Store CSI Driver (CVE-2020-8568)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
28/01/2021
Descripción:
Kubernetes Secrets Store CSI Driver versiones v0.0.15 y v0.0.16, permiten a un atacante que pueda modificar un recurso SecretProviderClassPodStatus/Status la capacidad de escribir contenido en el sistema de archivos del host y sincronizar el contenido del archivo con Kubernetes Secrets. Esto incluye rutas en la biblioteca var/lib/kubelet/pods que contienen otros secretos de Kubernetes
Vulnerabilidad en la biblioteca /var/lib/kubelet/pods en la creación de objetos SecretProviderClass en Kubernetes Secrets Store CSI Driver Vault Plugin (CVE-2020-8567)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
28/01/2021
Descripción:
Kubernetes Secrets Store CSI Driver Vault Plugin anterior a versión v0.0.6, Azure Plugin anterior a versión v0.0.10 y GCP Plugin anterior a versión v0.2.0, permiten a un atacante que puede crear objetos SecretProviderClass especialmente diseñados para escribir en rutas de archivo arbitrarias en el sistema de archivos host , incluyendo la biblioteca /var/lib/kubelet/pods
Vulnerabilidad en HTTP Strict Transport Security en IBM Security Identity Governance and Intelligence (CVE-2020-4969)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
28/01/2021
Descripción:
IBM Security Identity Governance and Intelligence versión 5.2.6, podría permitir a un atacante remoto obtener información confidencial, provocada por la falla al habilitar correctamente HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo man in the middle
Vulnerabilidad en la reproducción de música en diversos productos Snapdragon (CVE-2020-11138)
Gravedad:
AltaAlta
Publication date: 21/01/2021
Last modified:
28/01/2021
Descripción:
Los punteros no inicializados accedidos durante la reproducción de música con un flujo de bits incorrecto debido a una memoria de la pila no inicializada resultan en una inestabilidad en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el componente NVDEC en NVIDIA SHIELD TV (CVE-2021-1068)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
28/01/2021
Descripción:
NVIDIA SHIELD TV, todas las versiones anteriores a 8.2.2, contiene una vulnerabilidad en el componente NVDEC, en el cual un atacante puede leer o escribir en una ubicación de memoria que está fuera del límite previsto del búfer, lo que puede conllevar a la denegación de servicio o escalada de privilegios
Vulnerabilidad en la implementación del estado del comando RPMB en NVIDIA SHIELD TV (CVE-2021-1067)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
28/01/2021
Descripción:
NVIDIA SHIELD TV, todas las versiones anteriores a 8.2.2, contiene una vulnerabilidad en la implementación del estado del comando RPMB, en el cual un atacante puede escribir en el Bloque de configuración de protección contra escritura, lo que puede conllevar a la denegación de servicio o la escalada de privilegios
Vulnerabilidad en la interfaz web en la aplicación Open-AudIT (CVE-2021-3130)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
28/01/2021
Descripción:
Dentro de la aplicación Open-AudIT hasta la versión 3.5.3, la interfaz web oculta los secretos SSH, las contraseñas de Windows y las cadenas SNMP de los usuarios que usan la ofuscación del HTML "password field". Mediante el uso de herramientas del Desarrollador o similar, es posible cambiar la ofuscación para que las credenciales sean visibles
Vulnerabilidad en los dispositivos D-Link DCS-5220 (CVE-2021-3182)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
28/01/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Los dispositivos D-Link DCS-5220 presentan un desbordamiento del búfer. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en una configuración inapropiada de CORS en el paquete socket.io (CVE-2020-28481)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
28/01/2021
Descripción:
El paquete socket.io versiones anteriores a 2.4.0, es vulnerable a Valores Predeterminados No Seguros debido a una configuración inapropiada de CORS. Todos los dominios están incluidos en la lista blanca por defecto
Vulnerabilidad en el envío de un archivo INI en el paquete @aws-sdk/shared-ini-file-loader y el paquete aws-sdk (CVE-2020-28472)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
28/01/2021
Descripción:
Esto afecta al paquete @aws-sdk/shared-ini-file-loader versiones anteriores a 1.0.0-rc.9; el paquete aws-sdk versiones anteriores a 2.814.0. Si un atacante envía un archivo INI malicioso hacia una aplicación que lo analiza con la función loadSharedConfigFiles, contaminará el prototipo de la aplicación. Esto puede ser explotado aún más dependiendo del contexto
Vulnerabilidad en encubrimiento de parámetros en los parámetros de consulta en el paquete tornado (CVE-2020-28476)
Gravedad:
Sin asignarSin asignar
Publication date: 18/01/2021
Last modified:
15/02/2021
Descripción:
Todas las versiones del paquete tornado, son vulnerables al Envenenamiento de Caché Web al usar un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que unas peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en encubrimiento de parámetros en los parámetros de consulta en el paquete bottle (CVE-2020-28473)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
28/01/2021
Descripción:
El paquete bottle desde versiones 0 y anteriores a 0.12.19, es vulnerable al Envenenamiento de Caché Web al usar un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en telnetd.real de Juniper Networks Junos OS (CVE-2021-0223)
Gravedad:
AltaAlta
Publication date: 15/01/2021
Last modified:
28/01/2021
Descripción:
Una vulnerabilidad de escalada de privilegios local en telnetd.real de Juniper Networks Junos OS, puede permitir a un usuario de shell autenticado local escalar privilegios y ejecutar comandos arbitrarios como root. telnetd.real es enviado con permisos setuid habilitados y es propiedad del usuario root, permitiendo a usuarios locales ejecutar telnetd.real con privilegios root. Este problema afecta a Juniper Networks Junos OS: todas las versiones anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S7, 18.4R3-S6; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20. 1R1-S4, 20.1R2; versiones 20.2 anteriores a 20.2R2
Vulnerabilidad en el envío de paquetes de protocolo IPv4 e IPv6 en Juniper Networks Junos OS (CVE-2021-0222)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
28/01/2021
Descripción:
Una vulnerabilidad en Juniper Networks Junos OS, permite a un atacante causar una Denegación de Servicio (DoS) al dispositivo mediante el envío de determinados paquetes de protocolo diseñados desde un dispositivo adyacente con cargas útiles no válidas al dispositivo. Estos paquetes diseñados, que deben ser descartados, en lugar de eso son replicados y enviados al RE. Con el tiempo, ocurre una denegación de servicio (DoS). La recepción continua de estos paquetes de protocolo diseñados causará una condición de Denegación de Servicio (DoS) extendida, que puede causar un mayor impacto en el tráfico debido a la alteración del protocolo. Una indicación de compromiso es comprobar el "monitor interface traffic" en los recuentos de paquetes de puertos de entrada y salida. Para cada paquete de entrada, son vistos dos paquetes duplicados en la salida. Este problema puede ser desencadenado por paquetes IPv4 e IPv6. Este problema afecta a todo el tráfico a través del dispositivo. Este problema afecta: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D53 en EX4300, QFX3500, QFX5100, EX4600; versiones 15.1 anteriores a 15.1R7-S6 en EX4300, QFX3500, QFX5100, EX4600; versiones 16.1 anteriores a 16.1R7-S7 en EX4300, QFX5100, EX4600; versiones 17.1 anteriores a 17.1R2-S11 en EX4300, QFX5100, EX4600; versiones 17.1 anteriores a 117.1R3-S2 en EX4300; versiones 17.2 anteriores a 17.2R1-S9 en EX4300; versiones 17.2 anteriores a 17.2R3-S3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200; versiones 18.1 anteriores a 18.1R3-S9 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; versiones 18.2 anteriores a 18.2R2-S7 en EX4300; versiones 18.2 anteriores a 18.2R3-S3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, EX2300, EX3400; versiones 18.3 anteriores a 18.3R2-S3, en EX4300; versiones 18.3 anteriores a 18.3R1-S7, 18.3R3-S1 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3 en EX4300, QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en EX4300; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; versiones 19.3 anteriores a 19.3R2-S1, 19.3R3 en EX4300; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2, 19.3R3 en QFX5100, EX4600, QFX5110, QFX5200, QFX5210, QFX5120, EX4650, EX2300, EX3400; QFX5210, EX2300, EX3400
Vulnerabilidad en un escenario EVPN/VXLAN en una interfaz IRB con una dirección de puerta de enlace virtual (VGA) en un PE en Juniper Networks Junos OS (CVE-2021-0221)
Gravedad:
BajaBaja
Publication date: 15/01/2021
Last modified:
28/01/2021
Descripción:
En un escenario EVPN/VXLAN, si es configurada una interfaz IRB con una dirección de puerta de enlace virtual (VGA) en un PE, puede ocurrir un bucle de tráfico al recibir tráfico de multidifusión IP específico. El bucle de tráfico causará que un tráfico de la interfaz aumente anormalmente, lo que últimamente conllevará a una Denegación de Servicio (DoS) en el procesamiento de paquetes. El siguiente comando podría ser usado para monitorear el tráfico de la interfaz: user@junos> monitor interface traffic Interface Link Input packets (pps) Output packets (pps) et-0/0/1 Up 6492089274364 (70994959) 6492089235319 (70994956) et-0/0/25 Up 343458103 (1) 156844 (0) ae0 Up 9132519197257 (70994959) 9132519139454 (70994956). Este problema afecta a Juniper Networks Junos OS en la Serie QFX: todas las versiones anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S5; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36225)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a una doble liberación y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36224)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a la liberación de un puntero no válido y un bloqueo de slapd en el procesamiento saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el manejo del control de Values Return Filter en OpenLDAP (CVE-2020-36223)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el manejo del control de Values Return Filter, resultando en una denegación de servicio (doble liberación y lectura fuera de límites)
Vulnerabilidad en slapd en la comprobación de saslAuthzTo en OpenLDAP (CVE-2020-36222)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a un fallo de aserción en slapd en la comprobación de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en serialNumberAndIssuerCheck de schema_init.c en el procesamiento de Certificate Exact Assertion en slapd en OpenLDAP (CVE-2020-36221)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un subdesbordamiento de enteros en OpenLDAP versiones anteriores a 2.4.57, conllevando bloqueos de slapd en el procesamiento de Certificate Exact Assertion, resultando en una denegación de servicio (serialNumberAndIssuerCheck de schema_init.c)
Vulnerabilidad en la máquina virtual o nativas de JNI en Eclipse OpenJ9 (CVE-2020-27221)
Gravedad:
AltaAlta
Publication date: 21/01/2021
Last modified:
02/03/2021
Descripción:
En Eclipse OpenJ9 hasta la versión 0.23 incluyéndola, se presenta un potencial desbordamiento del búfer en la región stack de la memoria cuando la máquina virtual o nativas de JNI están convirtiendo caracteres UTF-8 a la codificación de plataforma
Vulnerabilidad en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25682)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
24/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó una vulnerabilidad de desbordamiento del búfer en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC. Un atacante en la red, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento de datos arbitrarios en una memoria asignada de la pila, posiblemente ejecutando código en la máquina. El fallo está en la función rfc1035.c:extract_name(), que escribe datos en la memoria apuntada por el nombre asumiendo que los bytes MAXDNAME*2 están disponibles en el búfer. Sin embargo, en algunas rutas de ejecución de código, es posible que la función extract_name() pasaba un desplazamiento del búfer base, reduciendo así, en la práctica, el número de bytes disponibles que se pueden escribir en el búfer. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la manera en que se clasifican los RRSets antes de validarlos con los datos de DNSSEC en dnsmasq (CVE-2020-25681)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
25/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que se clasifican los RRSets antes de validarlos con los datos de DNSSEC. Un atacante en la red, que puede falsificar respuestas DNS tal que son aceptadas como válidas, podría usar este fallo para causar un desbordamiento del búfer con datos arbitrarios en un segmento de la memoria de la pila, posiblemente ejecutando código en la máquina. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
CVE-2020-25685
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al obtener una respuesta de una consulta reenviada, dnsmasq comprueba en forward.c:reply_query(), que es la consulta reenviada que coincide con la respuesta, usando solo un hash débil del nombre de la consulta. Debido al hash débil (CRC32 cuando dnsmasq se compila sin DNSSEC, SHA-1 cuando lo es), este fallo permite a un atacante fuera de ruta encontrar varios dominios diferentes que tengan el mismo hash, reduciendo sustancialmente el número de intentos que tendrían que realizar para falsificar una respuesta y conseguir que dnsmasq la acepte. Esto contrasta con RFC5452, que especifica que el nombre de la consulta es uno de los atributos de una consulta que debe ser usada para hacer coincidir una respuesta. Se puede abusar de este fallo para realizar un ataque de envenenamiento de caché de DNS. Si se encadena con CVE-2020-25684, se reduce la complejidad del ataque de un ataque con éxito
CVE-2020-25684
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al obtener una respuesta de una consulta reenviada, dnsmasq comprueba en forward.c:reply_query() si la dirección y puerto de destino de la respuesta es utilizado por las consultas reenviadas pendientes. Sin embargo, no usa la dirección y puerto para recuperar la consulta reenviada exacta, lo que reduce sustancialmente la cantidad de intentos que un atacante en la red tendría que realizar para falsificar una respuesta y lograr que dnsmasq la acepte. Este problema contrasta con RFC5452, que especifica los atributos de una consulta que deben ser usados para hacer coincidir una respuesta. Este fallo permite a un atacante realizar un ataque de envenenamiento de caché de DNS. Si está encadenado con CVE-2020-25685 o CVE-2020-25686, se reduce la complejidad del ataque de un ataque con éxito. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en READDIRPLUS en el archivo fs/nfsd/nfs3xdr.c en una exportación NFS en el kernel de Linux (CVE-2021-3178)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
01/02/2021
Descripción:
** EN DISPUTA ** en el archivo fs/nfsd/nfs3xdr.c en el kernel de Linux versiones hasta 5.10.8, cuando se presenta una exportación NFS de un subdirectorio de un sistema de archivos, permite a atacantes remotos saltar otras partes del sistema de archivos por medio de READDIRPLUS. NOTA: algunas terceros argumentan que tal exportación de subdirectorios no intenta impedir este ataque; véase también el comportamiento predeterminado de no_subtree_check de exports(5)
Vulnerabilidad en el archivo _ctypes/callproc.c en la función PyCArg_repr en Python (CVE-2021-3177)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
26/02/2021
Descripción:
Python versiones 3.x hasta 3.9.1, presenta un desbordamiento de búfer en la función PyCArg_repr en el archivo _ctypes/callproc.c, que puede conllevar a una ejecución de código remota en determinadas aplicaciones de Python que aceptan números de punto flotante como entrada no confiable, como es demostrado por un argumento 1e300 para c_double.from_param. Esto ocurre porque sprintf es usado de manera no segura
Vulnerabilidad en el procesamiento de determinados paquetes DHCP en un servidor de local/relay DHCP configurado en switches de la serie EX y QFX con Juniper Networks Junos OS (CVE-2021-0217)
Gravedad:
BajaBaja
Publication date: 15/01/2021
Last modified:
28/01/2021
Descripción:
Una vulnerabilidad en el procesamiento de determinados paquetes DHCP de clientes adyacentes en switches de la Serie EX y Serie QFX que ejecutan el Juniper Networks Junos OS con un servidor de local/relay DHCP configurado puede conllevar a un agotamiento de la memoria DMA causando una Denegación de Servicio (DoS). Con el tiempo, una explotación de esta vulnerabilidad puede causar que el tráfico deje de ser reenviado o bloquearse un proceso fxpc. Cuando la utilización de la pila de paquetes DMA alcanza el 99%, el sistema se volverá inestable. La utilización de la pila de paquetes DMA puede ser monitoreada mediante el siguiente comando: user@junos# request pfe execute target fpc0 timeout 30 command "show heap" ID Base Total(b) Free(b) Used(b) % Name -- ---------- ----------- ----------- ----------- --- ----------- 0 213301a8 536870488 387228840 149641648 27 Kernel 1 91800000 8388608 3735120 4653488 55 DMA 2 92000000 75497472 74452192 1045280 1 PKT DMA DESC 3 d330000 335544320 257091400 78452920 23 Bcm_sdk 4 96800000 184549376 2408 184546968 99 Packet DMA (--- 5 903fffe0 20971504 20971504 0 0 Blob. Se puede observar una indicación del problema mediante los siguientes mensajes de registro: Dec 10 08:07:00.124 2020 hostname fpc0 brcm_pkt_buf_alloc:523 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.126 2020 hostname fpc0 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.128 2020 hostname fpc0 brcm_pkt_buf_alloc:523 (buf alloc) failed allocating packet buffer Dec 10 08:07:00.130 2020 hostnameC fpc0 (buf alloc) failed allocating packet buffer . Este problema afecta a Juniper Networks Junos SO en la Serie EX y Serie QFX: versiones 17.4R3 anteriores a 17.4R3-S3; versiones 18.1R3 entre 18.1R3-S6 y 18.1R3-S11; versiones 18.2R3 anteriores a 18.2R3-S6; versiones 18.3R3 anteriores a 18.3R3-S4; versiones 18.4R2 anteriores a 18.4R2-S5; versiones 18.4R3 anteriores a 18.4R3-S6; versiones 19.1 entre 19.1R2 y 19.1R3-S3; versiones 19.2 versiones anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S2, 20.2R2. Las versiones de Junos OS anteriores a 17.4R3 no están afectadas por esta vulnerabilidad
Vulnerabilidad en ASP.NET Core y Visual Studio de Microsoft (CVE-2021-1723)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de ASP.NET Core y Visual Studio
Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2021-21113)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un desbordamiento del búfer de la pila en Skia en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en autofill en Google Chrome (CVE-2021-21106)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en autofill en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
CVE-2021-21107
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en drag and drop en Google Chrome en Linux versiones anteriores a 87.0.4280.141, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en media en Google Chrome (CVE-2021-21108)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en media en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en payments en Google Chrome (CVE-2021-21109)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en payments en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en safe browsing en Google Chrome (CVE-2021-21110)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en safe browsing en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una extensión de Chrome en WebUI en Google Chrome (CVE-2021-21111)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en WebUI en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa para llevar a cabo potencialmente un escape del sandbox por medio de una extensión de Chrome diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21112)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2021-21114)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en audio en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en safe browsing en Google Chrome (CVE-2021-21115)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en safe browsing en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2021-21116)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
28/01/2021
Descripción:
Un desbordamiento del búfer de la pila en audio en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTTPS insertada en una página HTTP en Firefox (CVE-2020-26976)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/02/2021
Descripción:
Cuando una página HTTPS estaba insertada en una página HTTP, y había un trabajador de servicio registrado para la primera, el trabajador de servicio podría haber interceptado la petición de la página segura a pesar de que el iframe no estaba en un contexto seguro debido al framing (no seguro). Esta vulnerabilidad afecta a Firefox versiones anteriores a 84
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en el codificador de openjpeg (CVE-2020-27841)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
25/02/2021
Descripción:
Se presenta un fallo en openjpeg en versiones anteriores a 2.4.0 en el archivo src/lib/openjp2/pi.c. Cuando un atacante es capaz de proporcionar una entrada diseñada para ser procesada por el codificador de openjpeg, esto podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en la funcionalidad conversion/encoding en openjpeg (CVE-2020-27845)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
25/02/2021
Descripción:
Se presenta un fallo en el archivo src/lib/openjp2/pi.c de openjpeg en versiones anteriores a 2.4.0. Si un atacante puede proporcionar una entrada que no sea confiable para la funcionalidad conversion/encoding de openjpeg, podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en la funcionalidad conversion o encoding en OpenJPEG (CVE-2020-27843)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
28/01/2021
Descripción:
Se encontró un fallo en OpenJPEG en versiones anteriores a 2.4.0. Este fallo permite a un atacante proporcionar una entrada especialmente diseñada para la funcionalidad conversion o encoding, causando una lectura fuera de límites. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el codificador t2 de openjpeg (CVE-2020-27842)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
28/01/2021
Descripción:
Se presenta un fallo en el codificador t2 de openjpeg en versiones anteriores a 2.4.0. Un atacante que sea capaz de proporcionar una entrada diseñada para ser procesada por openjpeg podría causar una desreferencia del puntero null. El mayor impacto de este fallo es la disponibilidad de la aplicación
CVE-2020-35738
Gravedad:
MediaMedia
Publication date: 28/12/2020
Last modified:
25/02/2021
Descripción:
WavPack versión 5.3.0, presenta una escritura fuera de límites en la función WavpackPackSamples en el archivo pack_utils.c debido a un desbordamiento de enteros en un argumento malloc. NOTA: algunos terceros afirman que existen versiones "unofficial" posteriores hasta la 5.3.2, que también están afectadas
Vulnerabilidad en FasterXML Jackson Databind (CVE-2020-25649)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
24/02/2021
Descripción:
Se encontró un fallo en FasterXML Jackson Databind, donde no tenía la expansión de entidad asegurada apropiadamente. Este fallo permite una vulnerabilidad a ataques de tipo XML external entity (XXE). La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en xauth en las cookies mágicas X11 en Slurm (CVE-2020-27746)
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
28/01/2021
Descripción:
Slurm versiones anteriores a 19.05.8 y versiones 20.x anteriores a 20.02.6, expone información confidencial a un actor no autorizado porque xauth para las cookies mágicas X11 está afectado por una condición de carrera en una operación de lectura en el sistema de archivos /proc
Vulnerabilidad en el plugin PMIx MPI en Slurm (CVE-2020-27745)
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
28/01/2021
Descripción:
Slurm versiones anteriores a 19.05.8 y versiones 20.x anteriores a 20.02.6, presenta un Desbordamiento del Búfer RPC en el plugin PMIx MPI
Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-8764)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
28/01/2021
Descripción:
Un control de acceso inapropiado en el firmware del BIOS para algunos Intel® Processors, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el código de muestra en la plataforma Intel BIOS para algunos Intel® Processors (CVE-2020-8740)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
28/01/2021
Descripción:
Una escritura fuera de límites en el código de muestra de la plataforma Intel BIOS para algunos Intel® Processors puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el código de muestra de la plataforma Intel BIOS para algunos Intel® Processors (CVE-2020-8739)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
28/01/2021
Descripción:
El uso de una función potencialmente peligrosa en el código de muestra de la plataforma Intel BIOS para algunos Intel® Processors puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en la creación del archivo Xauthority en el servidor X en SDDM (CVE-2020-28049)
Gravedad:
BajaBaja
Publication date: 04/11/2020
Last modified:
28/01/2021
Descripción:
Se detectó un problema en SDDM versiones anteriores a 0.19.0. Inicia incorrectamente el servidor X de una manera que, durante un corto período de tiempo, permite a usuarios locales no privilegiados crear una conexión con el servidor X sin proveer la autenticación apropiada. Un atacante local puede así acceder al contenido de la pantalla del servidor X y, por ejemplo, interceptar las pulsaciones de teclas o acceder al portapapeles. Esto es causado por una condición de carrera durante la creación del archivo Xauthority
Vulnerabilidad en las sentencias SQL en la funcionalidad de búsqueda en SearchController en phpMyAdmin (CVE-2020-26935)
Gravedad:
AltaAlta
Publication date: 10/10/2020
Last modified:
28/01/2021
Descripción:
Se detectó un problema en SearchController en phpMyAdmin versiones anteriores a 4.9.6 y versiones 5.x anteriores a 5.0.3. Se detectó una vulnerabilidad de inyección SQL en cómo phpMyAdmin procesa las sentencias SQL en la funcionalidad de búsqueda. Un atacante podría usar este fallo para inyectar SQL malicioso en una consulta
Vulnerabilidad en un enlace en la funcionalidad de transformación en phpMyAdmin (CVE-2020-26934)
Gravedad:
MediaMedia
Publication date: 10/10/2020
Last modified:
28/01/2021
Descripción:
phpMyAdmin versiones anteriores a 4.9.6 y versiones 5.x anteriores a 5.0.3, permite un ataque de tipo XSS por medio de la funcionalidad de transformación mediante un enlace diseñado
Vulnerabilidad en una interacción de WebRTC en Google Chrome (CVE-2020-6570)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/01/2021
Descripción:
Un filtrado de información en WebRTC en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto potencialmente obtener información confiable por medio de una interacción de WebRTC diseñada
Vulnerabilidad en homógrafos de IDN en un nombre de dominio en Omnibox en Google Chrome (CVE-2020-6571)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
28/01/2021
Descripción:
Una comprobación insuficiente de datos en Omnibox en Google Chrome versiones anteriores a 85.0.4183.83, permitía a un atacante remoto llevar a cabo una suplantación de dominio por medio de homógrafos de IDN mediante un nombre de dominio diseñado
Vulnerabilidad en módulo solaris_zone de los módulos de la Comunidad Ansible (CVE-2019-14904)
Gravedad:
MediaMedia
Publication date: 26/08/2020
Last modified:
28/01/2021
Descripción:
Se encontró un fallo en el módulo solaris_zone de los módulos de la Comunidad Ansible. Al establecer el nombre de la zona en el host de Solaris, el nombre de la zona se comprueba listando el proceso con el comando 'ps' bare en la máquina remota. Un atacante podría aprovecharse de esta falla creando el nombre de la zona y ejecutando comandos arbitrarios en el host remoto. Las máquinas Ansible versiones 2.7.15, 2.8.7 y 2.9.2, así como las versiones anteriores están afectadas
Vulnerabilidad en una Extensión de Chrome en developer tools en Google Chrome (CVE-2020-6530)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
28/01/2021
Descripción:
Un acceso a la memoria fuera de límites en developer tools en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante que convenció a un usuario para instalar una extensión maliciosa, explotar potencialmente una corrupción de la pila por medio de una Extensión de Chrome diseñada
Vulnerabilidad en un flujo SCTP en WebRTC en Google Chrome (CVE-2020-6514)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
28/01/2021
Descripción:
Una implementación inapropiada en WebRTC en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante en una posición de red privilegiada potencialmente explotar una corrupción de la pila por medio de un flujo SCTP diseñado
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2020-6513)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
28/01/2021
Descripción:
Un desbordamiento del búfer en la región heap de la memoria en PDFium en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un archivo PDF diseñado
Vulnerabilidad en una serie de PDU en canales virtuales estáticos RDP en el proceso guacd en Apache Guacamole (CVE-2020-9498)
Gravedad:
MediaMedia
Publication date: 02/07/2020
Last modified:
24/02/2021
Descripción:
Apache Guacamole versiones 1.1.0 y anteriores, pueden manejar inapropiadamente los punteros involucrados en el procesamiento de datos recibidos por medio de canales virtuales estáticos RDP. Si un usuario se conecta a un servidor RDP malicioso o comprometido, una serie de PDU especialmente diseñadas podrían resultar en corrupción en la memoria, posiblemente permitiendo una ejecución de código arbitraria con los privilegios del proceso guacd en ejecución
CVE-2020-9497
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
24/02/2021
Descripción:
Apache Guacamole versiones 1.1.0 y anteriores, no comprueban apropiadamente los datos recibidos desde servidores RDP por medio de canales virtuales estáticos. Si un usuario se conecta a un servidor RDP malicioso o comprometido, las PDU especialmente diseñadas podrían resultar en divulgación de información dentro de la memoria del proceso guacd que maneja la conexión
Vulnerabilidad en una ruta o canal alternativo en Message Aggregation en Slurm (CVE-2020-12693)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Slurm versiones 19.05.x anteriores a la versión 19.05.7 y versiones 20.02.x anteriores a la versión 20.02.3, en el extraño caso en que Message Aggregation esté habilitada, permite una Omisión de Autenticación por medio de una ruta o canal alternativo. Una condición de carrera permite a un usuario iniciar un proceso como usuario arbitrario.
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2020-6474)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML especialmente diseñada.
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2020-6473)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en Blink en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria de proceso por medio de una página HTML especialmente diseñada.
Vulnerabilidad en una Chrome Extension en developer tools en Google Chrome (CVE-2020-6472)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en developer tools en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante que convenció a un usuario de que instalara una extensión maliciosa obtener información potencialmente confidencial desde la memoria de proceso o del disco por medio de una Chrome Extension especialmente diseñada.
Vulnerabilidad en una página HTML en full screen en Google Chrome (CVE-2020-6475)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una implementación incorrecta en full screen Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante remoto falsificar la Interfaz de Usuario de seguridad por medio de una página HTML especialmente diseñada.
Vulnerabilidad en un nombre de dominio en URL formatting en Google Chrome. (CVE-2020-6481)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en URL formatting en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante remoto llevar a cabo una suplantación de dominio por medio de un nombre de dominio especialmente diseñado.
Vulnerabilidad en una Chrome Extension en developer tools en Google Chrome. (CVE-2020-6471)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en developer tools en Google Chrome versiones anteriores a 83.0.4103.61, permitió a un atacante que convenció a un usuario de que instalara una extensión maliciosa llevar a cabo potencialmente un escape del sandbox por medio de una Chrome Extension diseñada.
Vulnerabilidad en los contenidos de clipboard en Google Chrome. (CVE-2020-6470)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una comprobación insuficiente de datos no confiables en clipboard en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante local inyectar scripts o HTML (UXSS) arbitrarios por medio de contenidos de clipboard especialmente diseñados.
Vulnerabilidad en una Chrome Extension en developer tools en Google Chrome. (CVE-2020-6482)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en developer tools en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa omitir unas restricciones de navegación por medio de una Chrome Extension especialmente diseñada.
Vulnerabilidad en acciones de la Interfaz de Usuario en enterprise en Google Chrome (CVE-2020-6480)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en enterprise en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante local omitir unas restricciones de navegación por medio de acciones de la Interfaz de Usuario .
Vulnerabilidad en una Chrome Extension en tab strip en Google Chrome. (CVE-2020-6476)
Gravedad:
MediaMedia
Publication date: 21/05/2020
Last modified:
28/01/2021
Descripción:
Una aplicación insuficiente de políticas en tab strip en Google Chrome versiones anteriores a la versión 83.0.4103.61, permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa omitir unas restricciones de navegación por medio de una Chrome Extension especialmente diseñada.
CVE-2020-1941
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
10/02/2021
Descripción:
En Apache ActiveMQ versiones 5.0.0 hasta 5.15.11, la Interfaz de Usuario Gráfica de administración webconsole está abierta a un ataque de tipo XSS, en la vista que enumera el contenido de una cola.
CVE-2020-9488
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
25/02/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en el archivo feed-proxy.php en extjs (CVE-2007-6758)
Gravedad:
MediaMedia
Publication date: 23/01/2020
Last modified:
28/01/2021
Descripción:
Vulnerabilidad de tipo server-side request forgery (SSRF) en el archivo feed-proxy.php en extjs versión 5.0.0.
Vulnerabilidad en srun --uid en SchedMD Slurm (CVE-2019-19728)
Gravedad:
MediaMedia
Publication date: 13/01/2020
Last modified:
28/01/2021
Descripción:
SchedMD Slurm versiones anteriores a la versión 18.08.9 y versiones 19.x anteriores a la versión 19.05.5, ejecuta srun --uid con privilegios incorrectos.
Vulnerabilidad en un servidor implementado en Go usando TJSONProtocol (CVE-2019-0210)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
28/01/2021
Descripción:
En Apache Thrift versiones 0.9.3 hasta 0.12.0, un servidor implementado en Go usando TJSONProtocol o TSimpleJSONProtocol puede entrar en pánico cuando es alimentado con datos de entrada no válidos.
Vulnerabilidad en determinados enlaces de idiomas en un servidor o cliente en Apache Thrift. (CVE-2019-0205)
Gravedad:
AltaAlta
Publication date: 29/10/2019
Last modified:
09/02/2021
Descripción:
En Apache Thrift, todas las versiones hasta 0.12.0 incluyéndola, un servidor o cliente pueden correr en un bucle sin fin cuando es alimentado con datos de entrada específicos. Debido a que el problema ya se había solucionado parcialmente en la versión 0.11.0, dependiendo de la versión instalada, solo afecta a determinados enlaces de idiomas.
Vulnerabilidad en registro de credenciales en el nivel DEBUG de Ansible. (CVE-2019-14846)
Gravedad:
BajaBaja
Publication date: 08/10/2019
Last modified:
28/01/2021
Descripción:
Ansible, todas las versiones ansible_engine-2.x y ansible_engine-3.x hasta ansible_engine-3.5, se registraban en el nivel DEBUG, lo que conlleva a la divulgación de credenciales si un plugin usó una biblioteca que registraba credenciales en el nivel DEBUG. Este defecto no afecta a los módulos de Ansible, ya que son ejecutados en un proceso separado.
Vulnerabilidad en el archivo bin/common/color.c en la función color_apply_icc_profile en OpenJPEG (CVE-2018-21010)
Gravedad:
MediaMedia
Publication date: 05/09/2019
Last modified:
28/01/2021
Descripción:
OpenJPEG versiones anteriores a 2.3.1, presenta un desbordamiento del búfer de la pila en la función color_apply_icc_profile en el archivo bin/common/color.c.
Vulnerabilidad en Apache Commons Beanutils (CVE-2019-10086)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
28/01/2021
Descripción:
En Apache Commons Beanutils 1.9.2, se agregó una clase especial BeanIntrospector que permite suprimir la capacidad de un atacante para acceder al cargador de clases a través de la propiedad de clase disponible en todos los objetos Java. Sin embargo, no se esta usando esta característica por defecto de PropertyUtilsBean.
Vulnerabilidad en la implementación de las plantillas de Ansible (CVE-2019-10156)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
28/01/2021
Descripción:
Se detectó un fallo en la manera en que fueron implementadas las plantillas de Ansible en versiones anteriores a 2.6.18, 2.7.12 y 2.8.2, causando la posibilidad de revelación de información mediante la sustitución inesperada de variables. Tomando ventaja de la sustitución involuntaria de variables, se puede divulgar el contenido de cualquier variable.
Vulnerabilidad en función opj_t1_encode_cblks de openjp2/t1.c en OpenJPEG (CVE-2019-12973)
Gravedad:
MediaMedia
Publication date: 26/06/2019
Last modified:
28/01/2021
Descripción:
En OpenJPEG versión 2.3.1, hay una iteración excesiva en la función opj_t1_encode_cblks de openjp2/t1.c. Los atacantes remotos podrían aprovechar esta vulnerabilidad para causar una denegación de servicio a través de un archivo bmp modificado. Este problema es similar a CVE-2018-6616.
Vulnerabilidad en Ansible (CVE-2017-7481)
Gravedad:
AltaAlta
Publication date: 19/07/2018
Last modified:
28/01/2021
Descripción:
Ansible en versiones anteriores a la 2.3.1.0 y 2.4.0.0 no marca correctamente los resultados del plugin lookup como no seguros. Si un atacante pudiese controlar los resultados de las llamadas lookup(), podrían inyectar cadenas Unicode para que sean analizadas por el sistema de plantillas jinja2, resultando en una ejecución de código. Por defecto, el lenguaje de plantillas jinja2 se marca ahora como "no seguro" y no se evalúa.
Vulnerabilidad en org.slf4j.ext.EventData en QOS.CH SLF4J (CVE-2018-8088)
Gravedad:
AltaAlta
Publication date: 20/03/2018
Last modified:
02/02/2021
Descripción:
org.slf4j.ext.EventData en el módulo slf4j-ext en QOS.CH SLF4J, en versiones anteriores a 1.8.0-beta2, permite que atacantes remotos omitan las restricciones de acceso planeadas mediante datos manipulados.
Vulnerabilidad en Artemis y HornetQ (CVE-2017-12174)
Gravedad:
AltaAlta
Publication date: 07/03/2018
Last modified:
28/01/2021
Descripción:
Se ha descubierto que cuando Artemis y HornetQ, en versiones anteriores a la 2.4.0, se configuran con detección UDP y detección JGroups, se crea un array con muchos bytes al recibir un mensaje multicast inesperado. Esto podría resultar en un agotamiento de la memoria dinámica (heap), GC completo o OutOfMemoryError.
Vulnerabilidad en la función WStr::assign en Kingsoft WPS Office (CVE-2018-6390)
Gravedad:
MediaMedia
Publication date: 29/01/2018
Last modified:
28/01/2021
Descripción:
La función WStr::assign en kso.dll en Kingsoft WPS Office 10.1.0.7106 y 10.2.0.5978 no valida el tamaño del bloque de memoria de origen antes de una llamada _copy. Esto permite que atacantes remotos provoquen una denegación de servicio (violación de acceso y cierre inesperado de la aplicación) mediante (a) una página web, (b) un documento de office o (c) un archivo .rtf manipulados.
Vulnerabilidad en Oracle Financial Services Applications (CVE-2018-2732)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
28/01/2021
Descripción:
Vulnerabilidad en el componente Oracle Financial Services Analytical Applications Reconciliation Framework de Oracle Financial Services Applications (subcomponente: User Interface). La versión compatible afectada es la 8.0.x. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Oracle Financial Services Analytical Applications Reconciliation Framework. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Oracle Financial Services Analytical Applications Reconciliation Framework, los ataques podrían afectar ligeramente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de Oracle Financial Services Analytical Applications Reconciliation Framework, así como el acceso de lectura sin autorización de un subconjunto de datos accesibles de Oracle Financial Services Analytical Applications Reconciliation Framework. CVSS 3.0 Base Score 6.1 (impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Vulnerabilidad en Oracle Financial Services Applications (CVE-2018-2725)
Gravedad:
MediaMedia
Publication date: 17/01/2018
Last modified:
28/01/2021
Descripción:
Vulnerabilidad en el componente Oracle Financial Services Hedge Management and IFRS Valuations de Oracle Financial Services Applications (subcomponente: User Interface). La versión compatible afectada es la 8.0.x. Una vulnerabilidad fácilmente explotable permite que un atacante con pocos privilegios que tenga acceso a red por HTTP comprometa la seguridad de Oracle Financial Services Hedge Management and IFRS Valuations. Los ataques exitosos a esta vulnerabilidad pueden resultar en la creación, supresión o modificación sin autorización de datos de suma importancia o de todos los datos accesibles de Oracle Financial Services Hedge Management and IFRS Valuations, así como el acceso sin autorización a datos de nivel de importancia crítico o todos los datos accesibles de Oracle Financial Services Hedge Management and IFRS Valuations. CVSS 3.0 Base Score 8.1 (impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
Vulnerabilidad en Plexus-utils (CVE-2017-1000487)
Gravedad:
AltaAlta
Publication date: 03/01/2018
Last modified:
28/01/2021
Descripción:
Plexus-utils, en versiones anteriores a la 3.0.16, es vulnerable a inyección de comandos debido a que no procesa correctamente el contenido de cadenas con dobles comillas.
Vulnerabilidad en Oracle Agile PLM en Oracle Supply Chain Products Suite (CVE-2017-10039)
Gravedad:
BajaBaja
Publication date: 08/08/2017
Last modified:
28/01/2021
Descripción:
Vulnerabilidad en el componente Oracle Agile PLM de Oracle Supply Chain Products Suite (subcomponente: Web Client). Las versiones compatibles que se han visto afectadas son la 9.3.5 y la 9.3.6. Una vulnerabilidad fácilmente explotable permite que un atacante con un bajo nivel de privilegios que tenga acceso a red por HTTP comprometa la seguridad de Oracle Agile PLM. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante y, aunque la vulnerabilidad está presente en Oracle Agile PLM, los ataques podrían afectar seriamente a productos adicionales. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos de suma importancia o un acceso completo a todos los datos accesibles de Oracle Agile PLM. CVSS 3.0 Base Score 6.8 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N).