Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la deserialización de datos no confiables en IBM MQ (CVE-2020-4682)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
02/02/2021
Descripción:
IBM MQ versiones 7.5, 8.0, 9.0, 9.1, 9.2 LTS y 9.2 CD, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una deserialización no segura de datos confiables. Un atacante podría explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema. IBM X-Force ID: 186509
Vulnerabilidad en la función de deserialización Java en IBM QRadar SIEM (CVE-2020-4888)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
02/02/2021
Descripción:
IBM QRadar SIEM versiones 7.4.0 hasta 7.4.2 Parche 1 y versiones 7.3.0 hasta 7.3.3 Parche 7, podría permitir a un atacante remoto ejecutar comandos arbitrarios en el sistema, causados por la deserialización no segura del contenido suministrado por el usuario mediante la función de deserialización Java. Al enviar un objeto Java serializado malicioso, un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema. IBM X-Force ID: 190912
Vulnerabilidad en el encabezado Referer en el componente assets de Mautic (CVE-2020-35124)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
05/02/2021
Descripción:
Una Vulnerabilidad de tipo Cross-site scripting (XSS) en el componente assets de Mautic versiones anteriores a 3.2.4, permite a atacantes remotos inyectar JavaScript ejecutable por medio del encabezado Referer de las descargas de activos
Vulnerabilidad en IBM QRadar SIEM (CVE-2020-4786)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
02/02/2021
Descripción:
IBM QRadar SIEM versiones 7.4.2 GA hasta 7.4.2 Parche 1, versiones 7.4.0 hasta 7.4.1 Parche 1 y versiones 7.3.0 hasta 7.3.3 Parche 5, son vulnerables a ataques de tipo server side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, conllevando potencialmente a una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 189221
Vulnerabilidad en IBM QRadar SIEM (CVE-2020-4787)
Gravedad:
BajaBaja
Publication date: 27/01/2021
Last modified:
02/02/2021
Descripción:
IBM QRadar SIEM versiones 7.4.2 GA hasta 7.4.2 Parche 1, versiones 7.4.0 hasta 7.4.1 Parche 1 y versiones 7.3.0 hasta 7.3.3 Parche 5, son vulnerables a ataques de tipo server side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, conllevando potencialmente a una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 189224
Vulnerabilidad en el envío de una petición URL en IBM QRadar SIEM (CVE-2020-4789)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
02/02/2021
Descripción:
IBM QRadar SIEM versiones 7.4.2 GA hasta 7.4.2 Parche 1, versiones 7.4.0 hasta 7.4.1 Parche 1 y versiones 7.3.0 hasta 7.3.3 Parche 5, podrían permitir a un atacante remoto saltar directorios en el sistema. Un atacante podría enviar una petición URL especialmente diseñada que contenga secuencias de "dot dot" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 189302
Vulnerabilidad en el archivo admin/newuser.php en la comprobación de contraseñas en WeBid (CVE-2020-23359)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
02/02/2021
Descripción:
WeBid versión 1.2.2, el archivo admin/newuser.php presenta un problema con la comprobación de contraseñas durante el registro porque usa una comparación imprecisa para comprobar la identidad de dos contraseñas. Dos contraseñas no idénticas aún pueden omitir la comprobación
Vulnerabilidad en los archivos /catalog/admin/administrators.php y /catalog/password_reset.php en el registro de usuario y la comprobación de contraseña en oscommerce (CVE-2020-23360)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
02/02/2021
Descripción:
oscommerce versión v2.3.4.1, presenta un problema funcional en el registro de usuario y la comprobación de contraseña, donde una contraseña no idéntica puede omitir las comprobaciones en los archivos /catalog/admin/administrators.php y /catalog/password_reset.php
Vulnerabilidad en el URI /#/CampaignManager/users en SmartAgent (CVE-2021-3165)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
SmartAgent versión 3.1.0, permite a un atacante ViewOnly crear una cuenta de SuperUser por medio del URI /#/CampaignManager/users
Vulnerabilidad en la entrada Styles en la pestaña Advanced para el plugin Dialogs en CKEditor 4 (CVE-2021-26271)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
08/02/2021
Descripción:
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto diseñado en la entrada Styles de cuadros de diálogo específicos (en la pestaña Advanced para el plugin Dialogs)
Vulnerabilidad en el plugin Autolink en CKEditor 4 (CVE-2021-26272)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
08/02/2021
Descripción:
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto similar a una URL en el editor y luego presionar Enter o Space (en el plugin Autolink)
Vulnerabilidad en el archivo packages/wekan-ldap/server/ldap.js en Wekan (CVE-2021-3309)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
El archivo packages/wekan-ldap/server/ldap.js en Wekan versiones anteriores a 4.87, pueden procesar conexiones aunque no estén autorizadas por el almacén confiable de Certification Authority
Vulnerabilidad en reglas de flujo de trabajo en Nextcloud Server (CVE-2020-8293)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Una falta de comprobación de la entrada en Nextcloud Server versiones anteriores a 20.0.2, 19.0.5, 18.0.11, permite a usuarios almacenar datos ilimitados en reglas de flujo de trabajo que causan una carga y una potencial DDoS en interacciones posteriores y uso con esas reglas
Vulnerabilidad en el restablecimiento de la contraseña de un usuario en Nextcloud Server (CVE-2020-8295)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Una comprobación equivocada en Nextcloud Server versiones 19 y anteriores, permitió llevar a cabo un ataque de denegación de servicio al restablecer la contraseña de un usuario
Vulnerabilidad en el explorador de archivos para espacios de trabajo y artefactos archivados en Jenkins (CVE-2021-21615)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Jenkins versiones 2.275 y LTS 2.263.2, permiten leer archivos arbitrarios usando el explorador de archivos para espacios de trabajo y artefactos archivados debido a una condición de carrera de tipo time-of-check a time-of-use (TOCTOU)
Vulnerabilidad en el manejo inapropiado de la liberación de la memoria en diversos productos ZTE (CVE-2021-21723)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Algunos productos ZTE presentan una vulnerabilidad de DoS. Debido al manejo inapropiado de la liberación de la memoria en algunos escenarios específicos, un atacante remoto puede desencadenar la vulnerabilidad al llevar a cabo una serie de operaciones, resultando en una pérdida de memoria, que eventualmente puede conllevar a una denegación de servicio del dispositivo. Esto afecta a: ZXR10 9904, ZXR10 9908, ZXR10 9916, ZXR10 9904-S, ZXR10 9908-S; todas las versiones hasta V1.01.10.B12
Vulnerabilidad en un archivo SSD en el software EcoStruxure Power Build - Rapsody (CVE-2021-22697)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
10/02/2021
Descripción:
CWE-434: Se presenta una vulnerabilidad de Carga Sin Restricciones de Archivo con Tipo Peligroso en el software EcoStruxure Power Build - Rapsody (versiones V2.1.13 y anteriores) que podría permitir una condición de uso de la memoria previamente liberada que podría resultar en una ejecución de código remota cuando un archivo SSD malicioso es cargado y analizado inapropiadamente
Vulnerabilidad en la carga y análisis de un archivo SSD en el software EcoStruxure Power Build - Rapsody (CVE-2021-22698)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
10/02/2021
Descripción:
CWE-434: Se presenta una vulnerabilidad de Carga Sin Restricciones de Archivo con Tipo Peligroso en el software EcoStruxure Power Build - Rapsody (versiones V2.1.13 y anteriores) que podría permitir que ocurra un desbordamiento del búfer en la región stack de la memoria que podría resultar en una ejecución de código remota cuando un archivo SSD es cargado y analizado inapropiadamente
Vulnerabilidad en Revive Adserver (CVE-2021-22872)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Revive Adserver anterior a la versión 5.1.0 es vulnerable a una vulnerabilidad de scripting cruzado (XSS) reflejada a través del script de entrega afr.php de acceso público. Si bien este problema se abordó anteriormente en los navegadores modernos como CVE-2020-8115, algunos navegadores antiguos (por ejemplo, IE10) que no codifican automáticamente los parámetros de la URL seguían siendo vulnerables
Vulnerabilidad en unas redirecciones en los parámetros "dest","oadest" y / o "ct0" en los archivos lg.php y ck.php en Revive Adserver (CVE-2021-22873)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Revive Adserver versiones anteriores a 5.1.0 es vulnerable a redireccionamientos abiertos por medio de los parámetros "dest","oadest" y/o "ct0" de los scripts de entrega de los archivos lg.php y ck.php. Estos redireccionamientos abiertos habían estado disponibles anteriormente por diseño para permitir a unos servidores de anuncios de terceros rastrear tales métricas al entregar anuncios. Sin embargo, el seguimiento de clics de terceros por medio de los redireccionamientos ya no es una opción viable, conllevando a que dicha funcionalidad de redireccionamiento abierto sea eliminada y reclasificada como una vulnerabilidad
Vulnerabilidad en el archivo hue-magic.js en la API res.sendFile en node-red-contrib-huemagic (CVE-2021-25864)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
node-red-contrib-huemagic versión 3.0.0, está afectado por un Salto de Directorio de hue/assets/..%2F en la API res.sendFile, usada en el archivo hue-magic.js, para recuperar un archivo arbitrario
Vulnerabilidad en la función SmallVec::insert_many en la crate smallvec para Rust (CVE-2021-25900)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate smallvec versiones anteriores a 0.6.14 y versiones 1.x anteriores a 1.6.1 para Rust. Se presenta un desbordamiento del búfer en la región heap de la memoria en la función SmallVec::insert_many
Vulnerabilidad en la crate lazy-init para Rust (CVE-2021-25901)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate lazy-init versiones hasta el 17-01-2021 para Rust. Lazy carece de un límite de Send, conllevando a una carrera de datos
Vulnerabilidad en map_array en la crate glsl-layout para Rust (CVE-2021-25902)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate glsl-layout versiones anteriores a 0.4.0 para Rust. Cuando ocurre un pánico, map_array puede llevar a cabo una doble caída
Vulnerabilidad en la crate av-data para Rust (CVE-2021-25904)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate av-data versiones anteriores a 0.3.0 para Rust. Un puntero sin procesar es desreferenciado, conllevando a la lectura de una dirección de memoria arbitraria, lo que a veces causa un fallo de segmentación
Vulnerabilidad en la crate bra para Rust (CVE-2021-25905)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate bra versiones anteriores a 0.1.1 para Rust. Carece de solidez porque puede leer la memoria no inicializada
Vulnerabilidad en TransformContent en la crate basic_dsp_matrix para Rust (CVE-2021-25906)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate basic_dsp_matrix versiones anteriores a 0.9.2 para Rust. Cuando ocurre un pánico de TransformContent, se puede llevar a cabo una doble caída
Vulnerabilidad en la crate containers para Rust (CVE-2021-25907)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate containers versiones anteriores a 0.9.11 para Rust. Cuando ocurre un pánico, una doble caída util::{mutate, mutate2} puede ser llevada a cabo
Vulnerabilidad en From(EventList) en la crate fil-ocl para Rust (CVE-2021-25908)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate fil-ocl versiones hasta el 04-01-2021 para Rust. From(EventList) puede conllevar a una doble liberación
Vulnerabilidad en integraciones personalizadas de Terceros en Home Assistant (CVE-2021-3152)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
** EN DISPUTADA ** Home Assistant versiones anteriores a 2021.1.3, no presenta una capa de protección que pueda ayudar a impedir ataques de saltos de directorio contra integraciones personalizadas. NOTA: la perspectiva del proveedor es que la vulnerabilidad en sí está en integraciones personalizadas escritas por terceros, no en Home Assistant; sin embargo, Home Assistant presenta una actualización de seguridad que vale la pena para abordar esta situación
Vulnerabilidad en una petición POST hacia el archivo resources.php en ChurchRota (CVE-2021-3164)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
ChurchRota versión 2.6.4, es vulnerable a una ejecución de código remota autenticada. El usuario no necesita tener permiso de carga de archivos para cargar y ejecutar un archivo arbitrario por medio de una petición POST hacia el archivo resources.php
Vulnerabilidad en el menú Maintenance ) Logs en los dispositivos de administración de tiempo Pyrescom Termod4 (CVE-2020-23161)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
05/02/2021
Descripción:
Una inclusión de archivos locales en los dispositivos de administración de tiempo Pyrescom Termod4 versiones anteriores a 10.04k, permite a atacantes remotos autenticados saltar directorios y leer archivos confidenciales por medio del menú Maintenance ) Logs y manipular la ruta del archivo en la URL
Vulnerabilidad en el servidor web subyacente en openMAINT (CVE-2020-24549)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
openMAINT versiones anteriores a 1.1-2.4.2, permite a los usuarios autenticados remotos ejecutar código JSP arbitrario en el servidor web subyacente
Vulnerabilidad en el proceso del instalador en diversos productos de ESET (CVE-2020-26941)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Un usuario local (autenticado) con pocos privilegios puede explotar un comportamiento en un instalador de ESET para lograr la sobrescritura (eliminación) arbitraria de cualquier archivo por medio de un enlace simbólico, debido a permisos no seguros. La posibilidad de aprovechar esta vulnerabilidad es limitada y solo puede tener lugar durante la fase de instalación de los productos ESET. Además, la explotación solo puede tener éxito cuando Self-Defense está desactivada. Los productos afectados son: ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium versiones 13.2 y anteriores; ESET Endpoint Antivirus, ESET Endpoint Security, ESET NOD32 Antivirus Business Edition, ESET Smart Security Business Edition versiones 7.3 y anteriores; ESET File Security para Microsoft Windows Server, ESET Mail Security para Microsoft Exchange Server, ESET Mail Security para IBM Domino, ESET Security para Kerio
Vulnerabilidad en el procesamiento de un archivo de proyecto en ISPSoft (CVE-2020-27280)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se ha identificado un uso de la memoria previamente liberada en la manera en que ISPSoft (versiones v3.12 y anteriores) procesa los archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en un comando del Sistema Operativo en Philips Interventional Workspot, Coronary Tools/Dynamic Coronary Roadmap/Stentboost Live y ViewForum (CVE-2020-27298)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Philips Interventional Workspot (versión 1.3.2, 1.4.0, 1.4.1, 1.4.3, 1.4.5), Coronary Tools/Dynamic Coronary Roadmap/Stentboost Live (versión 1.0), ViewForum (versión 6.3V1L10). El software construye todo o parte de un comando del Sistema Operativo usando una entrada influenciada externamente de un componente aguas arriba, pero no neutraliza o neutraliza incorrectamente elementos especiales que podrían modificar el comando del Sistema Operativo deseado cuando se envía a un componente aguas abajo
Vulnerabilidad en un analizador y generador HTTP autoescrito en el servicio AgentUpdater en un análisis completo de la respuesta HTTP en Rostelecom CS-C2SHW (CVE-2020-27539)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Un desbordamiento de la pila con un análisis completo de la respuesta HTTP en Rostelecom CS-C2SHW versión 5.0.082.1. El servicio AgentUpdater posee un analizador y generador HTTP autoescrito. El analizador HTTP presenta un desbordamiento del búfer de la pila (escritura OOB). En la configuración predeterminada, la cámara analiza las respuestas solo de las URL HTTPS del archivo de configuración, por lo que el código vulnerable es inalcanzable y se requiere un error más para alcanzarlo
Vulnerabilidad en el archivo de la tarjeta SD vc\version.json en el parámetro fw-sign en Rostelecom CS-C2SHW (CVE-2020-27540)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Vulnerabilidad de inyección Bash y omisión de la verificación de firmas en Rostelecom CS-C2SHW versión 5.0.082.1. La cámara lee la configuración de actualización del firmware del archivo de la tarjeta SD vc\version.json. El parámetro fw-sign y desde esta configuración es insertado directamente en un comando bash. La actualización del firmware se ejecuta automáticamente si existe un archivo especial en la tarjeta SD insertada
Vulnerabilidad en el análisis del paquete UDP de detección de difusión en el servicio AgentGreen en Rostelecom CS-C2SHW (CVE-2020-27541)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en Rostelecom CS-C2SHW versión 5.0.082.1. El servicio AgentGreen presenta un error al analizar el paquete UDP de detección de difusión. El envío de un paquete de tamaño demasiado pequeño conllevará a un intento de asignar un búfer de tamaño negativo. Como resultado, el servicio AgentGreen se terminará y se reiniciará más tarde
Vulnerabilidad en la configuración de la IP estática del código QR en el archivo /config/ip-static en Rostelecom CS-C2SHW (CVE-2020-27542)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Rostelecom CS-C2SHW versión 5.0.082.1, está afectado por: una Inyección de comando Bash. La cámara lee la configuración del código QR (incluyendo la configuración de red). La configuración de la IP estática del código QR se copia al archivo /config/ip-static y después de reiniciar los datos de este archivo es insertado en el comando bash (sin ningún escape). Entonces la inyección bash es posible. La cámara no analiza los códigos QR si ya está configurada con éxito. La cámara siempre se reinicia después de una configuración con éxito por medio del código QR
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2020-27583)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** IBM InfoSphere Information Server versión 8.5.0.0, está afectado por una deserialización de datos que no son confiables, lo que podría permitir a atacantes remotos no autenticados ejecutar código arbitrario. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en las páginas de ayuda en un elemento IFRAME en Wing FTP (CVE-2020-27735)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema de tipo XSS en Wing FTP versión 6.4.4. Un elemento IFRAME arbitrario puede ser incluido en las páginas de ayuda por medio de un enlace diseñado, conllevando a una ejecución de HTML y JavaScript arbitrario (en espacio aislado) en el navegador del usuario
Vulnerabilidad en el archivo reset-password.php en ProjectSend (CVE-2020-28874)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
El archivo reset-password.php en ProjectSend versiones anteriores a r1295, permite a atacantes remotos restablecer una contraseña debido a una lógica comercial incorrecta. Los errores no son apropiadamente considerados (un parámetro de token no válido)
Vulnerabilidad en el componente CsrfProtectionMiddleware en el método de petición HTTP en CakePHP (CVE-2020-35239)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se presenta una vulnerabilidad en CakePHP versiones 4.0.x hasta 4.1.3. El componente CsrfProtectionMiddleware permite que los parámetros de anulación de métodos omitan las comprobaciones CSRF mediante el cambio del método de petición HTTP para una cadena arbitraria que no está en la lista de métodos de petición que CakePHP comprueba. Además, el middleware de ruta no verifica que este método se haya anulado (que puede ser una cadena arbitraria) sea en realidad un método HTTP
Vulnerabilidad en el panel de administración en EgavilanMedia User Registration & Login System (CVE-2020-35263)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
EgavilanMedia User Registration & Login System versión 1.0, está afectado por una inyección SQL en el panel de administración, lo que puede permitir una ejecución de código arbitraria
Vulnerabilidad en la modificación de archivos o directorios en la funcionalidad Linux kernel NFS (sistema de archivo de red) en NFSv4.2 (CVE-2020-35513)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se encontró un fallo sin máscara incorrecto durante la modificación de archivos o directorios en la funcionalidad Linux kernel NFS (sistema de archivo de red) en la manera en que el usuario crea y elimina objetos usando NFSv4.2 o más reciente si ambos acceden simultáneamente al NFS por el otro proceso que no está usando el nuevo NFSv4.2. Un usuario con acceso al NFS podría usar este fallo para privar de recursos causando una denegación de servicio
Vulnerabilidad en la funcionalidad traceroute en TP-Link TL-WR841N V13 (JP) (CVE-2020-35576)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Un problema de Inyección de Comando en la funcionalidad traceroute en TP-Link TL-WR841N V13 (JP) con versiones de firmware anteriores a 201216, permite a usuarios autenticados ejecutar código arbitrario como root por medio de metacaracteres de shell, una vulnerabilidad diferente a CVE-2018-12577
Vulnerabilidad en el parámetro SENDER en la función "Recommend job posting" en Persis Human Resource Management Portal (CVE-2020-35753)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
22/02/2021
Descripción:
El formulario de recomendación de publicación de empleo en Persis Human Resource Management Portal (versiones 17.2.00 hasta 17.2.35 y 19.0.00 hasta 19.0.20), cuando la función "Recommend job posting" está habilitada, permite un ataque de tipo XSS por medio del parámetro SENDER
Vulnerabilidad en la comprobación de los parámetros de entrada en TinyCheck (CVE-2020-36199)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
TinyCheck anterior a los commits 9fd360d y ea53de8, era vulnerable a una inyección de comandos debido a comprobaciones insuficientes de los parámetros de entrada en varios lugares
Vulnerabilidad en una petición GET HTTP hacia una URL en TinyCheck (CVE-2020-36200)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
TinyCheck anterior a los commits 9fd360d y ea53de8, permitió a un atacante autenticado enviar una petición GET HTTP hacia una URL diseñada
Vulnerabilidad en el cifrado de contraseña en determinados productos Xerox WorkCentre (CVE-2020-36201)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en determinados productos Xerox WorkCentre. No cifran apropiadamente las contraseñas. Esto afecta a los dispositivos 3655, 3655i, 58XX, 58XXi 59XX, 59XXi, 6655, 6655i, 72XX, 72XXi 78XX, 78XXi, 7970, 7970i, EC7836 y EC7856
Vulnerabilidad en los tarballs gzipped descargados en la funcionalidad directory support en ORAS (CVE-2021-21272)
Gravedad:
MediaMedia
Publication date: 25/01/2021
Last modified:
02/02/2021
Descripción:
ORAS es un software de código abierto que permite una forma de empujar artefactos OCI a registros conformes con OCI. ORAS es tanto un CLI para pruebas iniciales como un módulo Go. En ORAS a partir de la versión 0.4.0 y anterior a la versión 0.9.0, existe una vulnerabilidad de "deslizamiento de zip". La función de soporte de directorios permite que los tarballs gzipped descargados se extraigan automáticamente al directorio especificado por el usuario, donde el tarball puede tener enlaces simbólicos y enlaces duros. Un tarball o tarballs bien elaborados permiten a los proveedores de artefactos maliciosos enlazar, escribir o sobrescribir archivos específicos en el sistema de archivos del host fuera del directorio especificado por el usuario de forma inesperada con los mismos permisos que el usuario que ejecuta `oras pull`. Los usuarios de las versiones afectadas se ven afectados si son usuarios de `oras` CLI que ejecutan `oras pull`, o si son programas Go, que invocan `github.com/deislabs/oras/pkg/content.FileStore`. El problema ha sido corregido en la versión 0.9.0. Para los usuarios de la CLI de `oras`, no hay ninguna solución que no sea la de extraer de un proveedor de artefactos de confianza. Para los usuarios del paquete `oras`, la solución es no utilizar `github.com/deislabs/oras/pkg/content.FileStore`, y utilizar otros almacenes de contenido en su lugar, o tirar de un proveedor de artefactos de confianza
Vulnerabilidad en un elemento Timeline en el paquete vis-timeline (CVE-2020-28487)
Gravedad:
MediaMedia
Publication date: 22/01/2021
Last modified:
02/02/2021
Descripción:
Esto afecta al paquete vis-timeline versiones anteriores a 7.4.4. Un atacante con la capacidad de controlar los elementos de un elemento Timeline puede inyectar código de script adicional en la aplicación generada
Vulnerabilidad en un hash a las contraseñas de los usuarios sin sal en OnlineVotingSystem (CVE-2021-21253)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
02/02/2021
Descripción:
OnlineVotingSystem es un proyecto de código abierto alojado en GitHub. OnlineVotingSystem anterior a versión 1.1.2, aplica un hash a las contraseñas de los usuarios sin sal, lo que es vulnerable a ataques de diccionario. Por lo tanto, se presenta una amenaza de violación de seguridad en el sistema de votación. Sin una sal, es mucho más fácil para los atacantes calcular previamente el valor hash usando técnicas de ataque de diccionario como tablas rainbow para descifrar contraseñas. Este problema está corregido y publicado en la versión 1.1.2. Se agrega una sal generada aleatoriamente a la función password hash para proteger mejor las contraseñas almacenadas en el sistema de votación
Vulnerabilidad en los pods de un clúster de Kubernetes en Weave Net (CVE-2020-26278)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
02/02/2021
Descripción:
Weave Net es un software de código abierto que crea una red virtual que conecta contenedores Docker a través de múltiples hosts y permite su detección automática. Weave Net versiones anteriores a 2.8.0, presenta una vulnerabilidad en la que puede permitir a un atacante tomar el control de cualquier host del clúster. Weave Net es suministrado con un manifiesto que ejecuta pods en cada nodo de un clúster de Kubernetes, que son responsables de administrar las conexiones de red para todos los demás pods del clúster. Esto requiere mucho poder sobre el host, y el manifiesto establece "privileged: true", lo que le otorga ese poder. También configuró "hostPID: true", lo que le dio la capacidad de acceder a todos los demás procesos en el host y escribir en cualquier lugar del sistema de archivos root del host. Esta configuración no era necesaria y ha sido eliminada. Solo eres vulnerable si presentas una vulnerabilidad adicional (por ejemplo, un error en Kubernetes) o una mala configuración que permite a un atacante ejecutar código dentro del pod de Weave Net. No es conocido ningún error de este tipo en el momento de la publicación, y no se conocen casos en los que han sido explotadas. Weave Net versión 2.8.0, elimina la configuración de hostPID y mueve la instalación del plugin CNI hacia un contenedor de inicio. Los usuarios que no actualicen a la versión 2.8.0, pueden editar la línea hostPID en su manifiesto DaemonSet para decir falso en lugar de verdadero, organizar alguna otra forma de instalar plugins CNI (por ejemplo, Ansible) y eliminar esos montajes del manifiesto DaemonSet
Vulnerabilidad en el envío de paquetes HTTPS en los controles de limitación de velocidad en la Interfaz de Usuario web de Cisco Umbrella (CVE-2021-1350)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
02/02/2021
Descripción:
Una vulnerabilidad en la Interfaz de Usuario web de Cisco Umbrella, podría permitir a un atacante no autenticado remoto afectar negativamente el rendimiento de este servicio. La vulnerabilidad se presenta debido a insuficientes controles de limitación de velocidad en la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes HTTPS diseñados a una velocidad alta y sostenida. Una explotación con éxito podría permitir al atacante afectar negativamente el rendimiento de la Interfaz de Usuario web. Cisco ha abordado esta vulnerabilidad
Vulnerabilidad en una ejecución de ejecutables en Check Point SmartConsole (CVE-2020-6024)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
02/02/2021
Descripción:
Check Point SmartConsole versión anterior a R80.10 Build 185, versión R80.20 Build 119, versión R80.30 anterior a Build 94, versión R80.40 anterior a Build 415 y la versión R81 anterior a Build 548 eran vulnerables a una posible escalada de privilegios local debido a la ejecución de ejecutables desde un directorio con acceso de escritura para todos los usuarios autenticados
Vulnerabilidad en el relleno PKCS #1 v1.5 para RSA en la expansión del software de la biblioteca de firmware criptográfico STM32 para STM32Cube (UM1924) (CVE-2020-20949)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
02/02/2021
Descripción:
El ataque de Bleichenbacher en el relleno PKCS #1 v1.5 para RSA en la expansión del software de la biblioteca de firmware criptográfico STM32 para STM32Cube (UM1924). La vulnerabilidad puede permitir que uno use un ataque de oráculo de Bleichenbacher para descifrar un texto cifrado encriptado al hacer consultas sucesivas al servidor usando la biblioteca vulnerable, resultando en la divulgación de información remota
Vulnerabilidad en la comprobación de CSRF en Vert.x-Web framework (CVE-2020-35217)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
02/02/2021
Descripción:
El framework Vert.x-Web versión v4.0 milestone 1-4, no lleva a cabo una comprobación de CSRF correcta. En lugar de comparar el token CSRF en la petición con el token CSRF en la cookie, compara el token CSRF en la cookie con un token CSRF que está almacenado en la sesión. Un atacante ni siquiera necesita proporcionar un token CSRF en la petición porque el framework no lo considera. Las cookies son enviadas automáticamente por el navegador y la comprobación siempre se realizará correctamente, conllevando a un ataque de tipo CSRF con éxito
Vulnerabilidad en el relleno PKCS #1 para RSA en las Bibliotecas de Microchip para Aplicaciones (CVE-2020-20950)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
02/02/2021
Descripción:
Un ataque de Bleichenbacher en el relleno PKCS#1 versión v1.5 para RSA en las Bibliotecas de Microchip para Aplicaciones en todas las versiones del 26-11-2018 hasta el 26-11-2018. La vulnerabilidad puede permitir a uno usar el ataque de oráculo de Bleichenbacher para descifrar un texto encriptado cifrado al hacer consultas sucesivas al servidor usando la biblioteca vulnerable, resultando en una divulgación de información remota

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el método de autenticación IDTOKENS en HTCondor (CVE-2021-25312)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
04/02/2021
Descripción:
HTCondor versiones anteriores a 8.9.11, permite a un usuario enviar un trabajo como otro usuario en el sistema, debido a un fallo en el método de autenticación IDTOKENS
Vulnerabilidad en una llamada RPC dumpwallet en bitcoind en Bitcoin Core (CVE-2021-3195)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
17/02/2021
Descripción:
** EN DISPUTA ** bitcoind en Bitcoin Core versiones hasta 0.21.0, puede crear un nuevo archivo en un directorio arbitrario (por ejemplo, fuera del directorio ~/.bitcoin) por medio de una llamada RPC dumpwallet NOTA: según se informa, esto no viola el modelo de seguridad de Bitcoin Core, pero puede violar el modelo de seguridad de un fork que haya implementado restricciones de dumpwallet
Vulnerabilidad en la crate cache para Rust (CVE-2021-25903)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
12/02/2021
Descripción:
Se detectó un problema en la crate cache versiones hasta el 01-01-2021 para Rust. Un puntero sin procesar es desreferenciado
Vulnerabilidad en el archivo crypto/elliptic/p224.go en Go (CVE-2021-3114)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
En Go versiones anteriores a 1.14.14 y versiones 1.15.x anteriores a 1.15.7, en el archivo crypto/elliptic/p224.go puede generar salidas incorrectas, relacionadas con un subdesbordamiento de la extremidad más baja durante la reducción completa final en el campo P-224
Vulnerabilidad en el comando "go get" en Go en Windows (CVE-2021-3115)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
24/02/2021
Descripción:
Go versiones anteriores a 1.14.14 y versiones 1.15. x anteriores a 1.15.7 en Windows, es vulnerable a una inyección de comandos y una ejecución de código remota cuando es usado el comando "go get" para buscar módulos que hacen uso de cgo (por ejemplo, cgo puede ejecutar un programa gcc desde una descarga que no es confiable)
Vulnerabilidad en los dispositivos de gestión de tiempo Pyrescom Termod4 (CVE-2020-23160)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
05/02/2021
Descripción:
Una ejecución de código remota en dispositivos de gestión de tiempo Pyrescom Termod4 versiones anteriores a 10.04k, permite a atacantes remotos autenticados usar comandos arbitrarios como root en los dispositivos
Vulnerabilidad en el manejo de archivos en formato PNG en openjpeg2 (CVE-2020-27814)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
25/02/2021
Descripción:
Se encontró un desbordamiento del búfer en la manera en que openjpeg2 manejaba determinados archivos en formato PNG. Un atacante podría usar este fallo para causar el bloqueo de una aplicación o, en algunos casos, ejecutar código arbitrario con el permiso del usuario que ejecuta dicha aplicación
Vulnerabilidad en la línea de comandos del histórico del crm en ClusterLabs crmsh (CVE-2020-35459)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en ClusterLabs crmsh versiones hasta 4.2.1. Los atacantes locales capaces de llamar a "crm history" (cuando se ejecuta "crm") fueron capaces de ejecutar comandos por medio de una inyección de código de shell en la línea de comandos del histórico del crm, potencialmente permitiendo una escalada de privilegios
Vulnerabilidad en la funcionalidad get_dnode_of_data en un sistema de archivos f2fs en F2fs-Tools F2fs.Fsck (CVE-2020-6104)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
02/02/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad get_dnode_of_data de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar una divulgación de información resultando en una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos f2fs en la funcionalidad de múltiples dispositivos en F2fs-Tools F2fs.Fsck (CVE-2020-6105)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
02/02/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad de múltiples dispositivos de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar que la información se sobrescriba resultando en una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos en la funcionalidad init_node_manager de F2fs-Tools F2fs.Fsck (CVE-2020-6106)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
02/02/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad init_node_manager de F2fs-Tools F2fs.Fsck versiones 1.12 y 1.13. Un sistema de archivos especialmente diseñado puede ser utilizado para revelar información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos f2fs en la funcionalidad dev_read en F2fs-Tools F2fs.Fsck (CVE-2020-6107)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
02/02/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad dev_read de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar una lectura no inicializada resultando en una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un sistema de archivos f2fs en la funcionalidad fsck_chk_orphan_node en F2fs-Tools F2fs.Fsck (CVE-2020-6108)
Gravedad:
MediaMedia
Publication date: 15/10/2020
Last modified:
02/02/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad fsck_chk_orphan_node de F2fs-Tools F2fs.Fsck versión 1.13. Un sistema de archivos f2fs especialmente diseñado puede causar un desbordamiento del búfer de pila resultando en una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el componente condor_schedd en HTCondor (CVE-2017-16816)
Gravedad:
MediaMedia
Publication date: 05/07/2018
Last modified:
02/02/2021
Descripción:
El componente condor_schedd en HTCondor en versiones anteriores a la 8.6.8 y versiones 8.7.x anteriores a la 8.7.5 permite que usuarios autenticados remotos provoquen una denegación de servicio (cierre inesperado del demonio) aprovechando el uso de las extensiones GSI y VOMS.
Vulnerabilidad en org.slf4j.ext.EventData en QOS.CH SLF4J (CVE-2018-8088)
Gravedad:
AltaAlta
Publication date: 20/03/2018
Last modified:
02/02/2021
Descripción:
org.slf4j.ext.EventData en el módulo slf4j-ext en QOS.CH SLF4J, en versiones anteriores a 1.8.0-beta2, permite que atacantes remotos omitan las restricciones de acceso planeadas mediante datos manipulados.
Vulnerabilidad en opj_j2k_write_sot en lib/openjp2/j2k.c en OpenJPEG (CVE-2017-14164)
Gravedad:
MediaMedia
Publication date: 06/09/2017
Last modified:
02/02/2021
Descripción:
Existe un error de validación de tamaño en opj_j2k_write_sot en lib/openjp2/j2k.c en OpenJPEG 2.2.0. La vulnerabilidad da lugar a una escritura fuera de límites que puede causar una denegación de servicio remota (desbordamiento de búfer basado en montículos que afecta a opj_write_bytes_LE en lib/openjp2/cio.c) o una posible ejecución remota de código. NOTA: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2017-14152.
Vulnerabilidad en lib/openjp2/tcd.c en OpenJPEG. (CVE-2017-14151)
Gravedad:
MediaMedia
Publication date: 05/09/2017
Last modified:
02/02/2021
Descripción:
Se ha descubierto un error por un paso (off-by-one) en opj_tcd_code_block_enc_allocate_data en lib/openjp2/tcd.c en OpenJPEG 2.2.0. La vulnerabilidad da lugar a una escritura fuera de límites que puede causar una denegación de servicio remota (desbordamiento de búfer basado en montículos que afecta a opj_mqc_flush en lib/openjp2/mqc.c y a opj_t1_encode_cblk en lib/openjp2/t1.c) o una posible ejecución de código remota.
Vulnerabilidad en opj_j2k_set_cinema_parameters en lib/openjp2/j2k.c en OpenJPEG 2.2.0 (CVE-2017-14152)
Gravedad:
MediaMedia
Publication date: 05/09/2017
Last modified:
02/02/2021
Descripción:
Se ha descubierto un caso de un valor cero que no se maneja correctamente en opj_j2k_set_cinema_parameters en lib/openjp2/j2k.c en OpenJPEG 2.2.0. La vulnerabilidad da lugar a una escritura fuera de límites que puede causar una denegación de servicio remota (desbordamiento de búfer basado en montículos que afecta a opj_write_bytes_LE en lib/openjp2/cio.c y a opj_j2k_write_sot en lib/openjp2/j2k.c) o una posible ejecución de código remota.
Vulnerabilidad en opj_t2_encode_packet en OpenJPEG (CVE-2017-14039)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
02/02/2021
Descripción:
Se descubrió una vulnerabilidad de desbordamiento de búfer basado en montículos en la función opj_t2_encode_packet en lib/openjp2/t2.c en OpenJPEG 2.2.0. La vulnerabilidad provoca una escritura fuera de límites, lo que puede provocar una denegación de servicio o posiblemente otro impacto no especificado.
Vulnerabilidad en bin/jp2/convert.c en OpenJPEG 2.2.0 (CVE-2017-14040)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
02/02/2021
Descripción:
Se descubrió un acceso de escritura no válido en bin/jp2/convert.c en OpenJPEG 2.2.0 desencadenando un fallo en la función tgatoimage. La vulnerabilidad puede provocar una denegación de servicio o posiblemente otro impacto no especificado.
Vulnerabilidad en bin/jp2/convert.c en OpenJPEG 2.2.0. (CVE-2017-14041)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
02/02/2021
Descripción:
Se descubrió una vulnerabilidad de desbordamiento de búfer basado en pila en la función pgxtoimage en bin/jp2/convert.c en OpenJPEG 2.2.0. La vulnerabilidad provoca una escritura fuera de límites, lo que puede provocar una denegación de servicio o posiblemente una ejecución de código remota.
Vulnerabilidad en bmp_read_info_header en OpenJPEG (CVE-2017-12982)
Gravedad:
MediaMedia
Publication date: 21/08/2017
Last modified:
02/02/2021
Descripción:
La función bmp_read_info_header en bin/jp2/convertbmp.c en OpenJPEG 2.2.0 no rechaza encabezados con un biBitCount de cero. Esto permite que atacantes remotos provoquen una denegación de servicio (fallo de asignación de memoria) en la función opj_image_create en lib/openjp2/image.c, relacionado con la función opj_aligned_alloc_n en opj_malloc.c.
Vulnerabilidad en la función xdr_nullstring en lib/kadm5/kadm_rpc_xdr.c en kadmind in MIT Kerberos (CVE-2015-8629)
Gravedad:
BajaBaja
Publication date: 12/02/2016
Last modified:
02/02/2021
Descripción:
La función xdr_nullstring en lib/kadm5/kadm_rpc_xdr.c en kadmind in MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.13.4 y 1.14.x en versiones anteriores a 1.14.1 no verifica si existen caracteres '\0' según lo esperado, lo que permite a usuarios remotos autenticados obtener información sensible o causar una denegación de servicio (lectura fuera de rango) a través de una cadena manipulada.
Vulnerabilidad en kadmin/server/server_stubs.c en kadmind en MIT Kerberos (CVE-2015-8631)
Gravedad:
MediaMedia
Publication date: 12/02/2016
Last modified:
02/02/2021
Descripción:
Múltiples pérdidas de memoria en kadmin/server/server_stubs.c en kadmind en MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.13.4 y 1.14.x en versiones anteriores a 1.14.1 permiten a usuarios remotos autenticados causar una denegación de servicio (consumo de memoria) a través de una solicitud especificando un nombre principal NULL.
Vulnerabilidad en lib/gssapi/spnego/spnego_mech.c en MIT Kerberos 5 (también conocido como krb5) (CVE-2015-2695)
Gravedad:
MediaMedia
Publication date: 09/11/2015
Last modified:
02/02/2021
Descripción:
lib/gssapi/spnego/spnego_mech.c en MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.14 confía en un manejo de contexto inapropiado, lo que permite a atacantes remotos provocar una denegación de servicio (lectura de puntero incorrecto y caída de proceso) a través de un paquete SPNEGO manipulado que no es manejado correctamente durante una llamada a gss_inquire_context.
Vulnerabilidad en lib/gssapi/krb5/iakerb.c en MIT Kerberos 5 (también conocido como krb5) (CVE-2015-2696)
Gravedad:
AltaAlta
Publication date: 09/11/2015
Last modified:
02/02/2021
Descripción:
lib/gssapi/krb5/iakerb.c en MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.14 confía en un manejo de contexto inapropiado, lo cual permite a atacantes remotos provocar una denegación de servicio (lectura de puntero incorrecto y caída de proceso) a través de un paquete IAKERB manipulado que no es manejado correctamente durante una llamada a gss_inquire_context.
Vulnerabilidad en build_principal_va en lib/krb5/krb/bld_princ.c en MIT Kerberos 5 (también conocido como krb5) (CVE-2015-2697)
Gravedad:
MediaMedia
Publication date: 09/11/2015
Last modified:
02/02/2021
Descripción:
La función build_principal_va en lib/krb5/krb/bld_princ.c en MIT Kerberos 5 (también conocido como krb5) en versiones anteriores a 1.14 permite a usuarios remotos autenticados provocar una denegación de servicio (lectura fuera de rango y caída de KDC) a través de un carácter inicial '\0' en un campo realm largo dentro de una solicitud TGS.
Vulnerabilidad en la función krb5_ldap_get_password_policy_from_dn en MIT Kerberos 5 (CVE-2014-5353)
Gravedad:
BajaBaja
Publication date: 16/12/2014
Last modified:
02/02/2021
Descripción:
La función krb5_ldap_get_password_policy_from_dn en plugins/kdb/ldap/libkdb_ldap/ldap_pwd_policy.c en MIT Kerberos 5 (también conocido como krb5) anterior a 1.13.1, cuando el KDC utiliza LDAP, permite a usuarios remotos autenticados causar una denegación de servicio (caída del demonio) a través de una consulta LDAP con éxito pero sin resultados, tal y como fue demostrado mediante el uso de un tipo de objeto incorrecto para una política de contraseñas.
Vulnerabilidad en MIT Kerberos 5 (CVE-2014-4341)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
02/02/2021
Descripción:
MIT Kerberos 5 (también conocido como krb5) anterior a 1.12.2 permite a atacantes remotos causar una denegación de servicio (sobrelectura de buffer y caída de aplicación) mediante la inyección de tokens inválido en una sesión de la aplicación GSSAPI.
Vulnerabilidad en Key Distribution Center en MIT Kerberos (CVE-2013-1418)
Gravedad:
MediaMedia
Publication date: 18/11/2013
Last modified:
02/02/2021
Descripción:
La función setup_server_realm en main.c en Key Distribution Center (KDC) de MIT Kerberos 5 (también conocido como krb5) anterior a la versión 1.10.7, cuando se configuran varios campos, permite a atacantes remotos provocar una denegación de servicio (referencia a un puntero NULL y cierre del demonio) a través de una petición manipulada.
Vulnerabilidad en MIT Kerberos 5 (CVE-2002-2443)
Gravedad:
MediaMedia
Publication date: 29/05/2013
Last modified:
02/02/2021
Descripción:
schpw.c en el servicio kpasswd en kadmind en MIT Kerberos 5 (conocido como krb5) anterior a v1.11.3 no valida correctamente los paquetes UDP antes de enviar respuestas, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU y ancho de banda) a través de un paquete "forged" que activa un circuito de comunicación, como se demostró en krb_pingpong.nasl, un fallo relacionado con CVE-1999-0103.
Vulnerabilidad en Kerberos (CVE-2013-1416)
Gravedad:
MediaMedia
Publication date: 19/04/2013
Last modified:
02/02/2021
Descripción:
La función prep_reprocess_req en do_tgs_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (aka krb5) antes de v1.10.5 no realiza correctamente el servicio ámbito de referencia principal, lo que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero nulo y la caída del demonio) a través de una solicitud TGS-REQ modificada.
Vulnerabilidad en Kerberos 5 (CVE-2013-1415)
Gravedad:
MediaMedia
Publication date: 05/03/2013
Last modified:
02/02/2021
Descripción:
La función pkinit_check_kdc_pkid en plugins / PREAUTH / pkinit / pkinit_crypto_openssl.c en la aplicación PKINIT en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (alias krb5) antes de v1.10.4 y 1.11.x antes de v1.11.1 no trata correctamente los errores durante la extracción de los campos de un certificado X.509, que permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y la caída del demonio) a través de un formato incorrecto KRB5_PADATA_PK_AS_REQ AS-REQ petición.
Vulnerabilidad en MIT Kerberos (CVE-2012-1016)
Gravedad:
MediaMedia
Publication date: 05/03/2013
Last modified:
02/02/2021
Descripción:
La función pkinit_server_return_padata en plugins/preauth/pkinit/pkinit_srv.c en la implementación PKINIT en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) anterior a v1.10.4 intenta encontrar un identificador KDF en circunstancias inapropiadas, lo que permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída del servicio) a través de una solicitud Draft especialmente diseñada.
Vulnerabilidad en GSS-API FTP en MIT Kerberos Version 5 Applications (CVE-2011-1526)
Gravedad:
MediaMedia
Publication date: 11/07/2011
Last modified:
02/02/2021
Descripción:
ftpd.c en el demonio GSS-API FTP en MIT Kerberos Version 5 Applications (también conocido como krb5-appl) v1.0.1 y anteriores no comprueban el valor de retorno krb5_setegid, lo que permite que usuarios autenticados de forma remota evitar las restricciones de acceso de grupo, y crear, sobreescribir, borrar, o leer ficheros, a través de comandos FTP estándar, relacionado con test autoconfigurados olvidados en un script configurado.
Vulnerabilidad en la librería GSS-API de MIT Kerberos (CVE-2010-1321)
Gravedad:
MediaMedia
Publication date: 19/05/2010
Last modified:
02/02/2021
Descripción:
Vulnerabilidad en la función "kg_accept_krb5" en "krb5/accept_sec_context.c" de la librería GSS-API en MIT Kerberos v5 (también conocido como krb5) a través de v1.7.1 y v1.8 anterior a v1.8.2, como los usados en "kadmind" y otras aplicaciones, no comprueban adecuadamente vales (tokens) GSS-API inválidos, que permiten a usuarios autenticados remotamente causar una denegación de servicio (referencia a puntero nulo y caída del demonio) a través de un mensaje AP-REQ en el cual se pierde el campo "checksum" del usuario autenticado.
Vulnerabilidad en Vulnerabilidad en la librería RPC de MIT Kerberos 5 (CVE-2007-2442)
Gravedad:
AltaAlta
Publication date: 26/06/2007
Last modified:
02/02/2021
Descripción:
La función gssrpc__svcauth_gssapi en la librería RPC de MIT Kerberos 5 (krb5) 1.6.1 y anteriores podría permitir a atacantes remotos ejecutar código de su elección mediante credenciales RPC de longitud cero, lo cual provoca que kadmind libere un puntero no inicializado durante la limpieza.
Vulnerabilidad en Vulnerabilidad en la librería RPC de MIT Kerberos 5 (CVE-2007-2443)
Gravedad:
AltaAlta
Publication date: 26/06/2007
Last modified:
02/02/2021
Descripción:
Error de entero sin signo en la función gssrpc__svcauth_unix de svc_auth_unix.c en la librería RPC de MIT Kerberos 5 (krb5) 1.6.1 y anteriores podría permitir a atacantes remotos ejecutar código de su elección mediante un valor de longitud negativa.
Vulnerabilidad en La memoria en la función rename_principal_2_svc (CVE-2007-2798)
Gravedad:
AltaAlta
Publication date: 26/06/2007
Last modified:
02/02/2021
Descripción:
Un desbordamiento de búfer en la región Stack de la memoria en la función rename_principal_2_svc en kadmind para MIT Kerberos versiones 1.5.3, 1.6.1, y otras versiones, permite a los usuarios autenticados remotos ejecutar código arbitrario por medio de una petición creada para renombrar un principal.
CVE-2007-0956
Gravedad:
AltaAlta
Publication date: 05/04/2007
Last modified:
02/02/2021
Descripción:
El demonio telnet (telnetd) en MIT krb5 anterior a 1.6.1 permite a atacantes remotos evitar la validación y ganar accesos al sistema a través de un nombre de usuario comenzando con el carácter '-', un asunto similar a CVE-2007-0882.
CVE-2007-0957
Gravedad:
AltaAlta
Publication date: 05/04/2007
Last modified:
02/02/2021
Descripción:
Desbordamiento de búfer en la función krb5_klog_syslog en la biblioteca kadm5, tal y como se usa en el demonio de administración de Kerberos (kadmind) y Key Distribution Center (KDC), en MIT krb5 versiones anteriores a 1permite a usuarios remotos autenticados ejecutar código de su elección y modificar la base de datos de contraseñas Kerberos mediante argumentos manipulados, posiblemente involucrando especificadores de formato de cadena concretos.
Vulnerabilidad en la biblioteca GSS-API (lib/gssapi/krb5/k5unseal.c), en el demonio de administración de Kerberos (kadmind) en MIT krb5 (CVE-2007-1216)
Gravedad:
AltaAlta
Publication date: 05/04/2007
Last modified:
02/02/2021
Descripción:
Una vulnerabilidad de Doble Liberación en la biblioteca GSS-API (lib/gssapi/krb5/k5unseal.c), como la utiliza el demonio de administración de Kerberos (kadmind) en MIT krb5 anterior a versión 1.6.1, cuando es usado con el método de autenticación proporcionado por la biblioteca RPC de RPCSEC_GSS, permite a los usuarios autenticados remotamente ejecutar código arbitrario y modificar la base de datos de claves de Kerberos mediante un mensaje con una "an invalid direction encoding".
CVE-2006-6144
Gravedad:
MediaMedia
Publication date: 31/12/2006
Last modified:
02/02/2021
Descripción:
La abstracción de interfaz "mechglue" de la biblioteca GSS-API para Kerberos 5 1.5 hasta 1.5.1, tal y como se usan en el demonio de administración Kerberos (kadmind) y otros productos que utilizan esta biblioteca, permite a atacantes remotos provocar una denegación de servicio (caída) mediante vectores desconocidos que provoca que mechglue libere punteros sin inicializar.
Vulnerabilidad en ASN.1 (CVE-2004-0642)
Gravedad:
AltaAlta
Publication date: 28/09/2004
Last modified:
02/02/2021
Descripción:
Vulnerabilidades de liberación doble en el código de manejo de errores de ASN.1 en (1) la librería del Centro de Distribución de Claves (KDC) y (2) librería de cliente de MIT Kerberos 5 (krb5) 1.3.4 y anteriores puede permitir a atacantes remotos ejecutar código arbitrario.
Vulnerabilidad en krb5_rd_cred de MIT Kerberos 5 (krb5) (CVE-2004-0643)
Gravedad:
MediaMedia
Publication date: 28/09/2004
Last modified:
02/02/2021
Descripción:
Vulnerabilidad de doble liberación de memoria en la función krb5_rd_cred de MIT Kerberos 5 (krb5) 1.3.1 y anteriores pueden permitir a usuarios locales ejecutar código de su elección.