Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función de autenticación en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-15836)
Gravedad:
AltaAlta
Publication date: 31/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.1.5-std. La función de autenticación pasa datos que no son confiables al sistema operativo sin un saneamiento apropiado. Puede ser enviado una petición diseñada para ejecutar comandos arbitrarios como root
Vulnerabilidad en la función de autenticación en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-15835)
Gravedad:
AltaAlta
Publication date: 31/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.1.5-std. La función de autenticación contiene código no documentado que brinda la habilidad de autenticarse como root sin conocer la contraseña de root real. Un adversario con la clave privada puede autenticarse remotamente en la interfaz de administración como root
Vulnerabilidad en las cuentas sftp y mofidev se definen en /etc/passwd en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13858)
Gravedad:
AltaAlta
Publication date: 31/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versiones 3.6.1-std y 4.0.8-std. Contienen dos cuentas de administrador no documentadas. Las cuentas sftp y mofidev se definen en /etc/passwd y la contraseña no es única en todas las instalaciones
Vulnerabilidad en la descarga del archivo de soporte en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13856)
Gravedad:
MediaMedia
Publication date: 31/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.0.8-std. No se requiere autenticación para descargar el archivo de soporte que contiene información confidencial, como credenciales de texto sin cifrar y hashes de contraseña
Vulnerabilidad en los archivos de servicio en Archer (CVE-2020-29536)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
03/02/2021
Descripción:
Archer versiones anteriores a 6.8 P2 (6.8.0.2), está afectado por una vulnerabilidad de exposición de ruta. Un atacante malicioso autenticado remoto con acceso a archivos de servicio puede conseguir información confidencial para usarla en futuros ataques
Vulnerabilidad en el archivo ApiPushBase.php en la API en la extensión Push para MediaWiki (CVE-2020-29004)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
03/02/2021
Descripción:
La API en la extensión Push para MediaWiki versiones hasta 1.35, no requería un token de edición en el archivo ApiPushBase.php y, por lo tanto, facilitó un ataque de tipo CSRF
Vulnerabilidad en la API en la extensión Push para MediaWiki (CVE-2020-29005)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
21/07/2021
Descripción:
La API en la extensión Push para MediaWiki versiones hasta 1.35, usa texto sin cifrar para las credenciales de ApiPush, permitiendo una potencial divulgación de información
Vulnerabilidad en el navegador web en el contexto de la aplicación web en Archer (CVE-2020-29535)
Gravedad:
BajaBaja
Publication date: 29/01/2021
Last modified:
03/02/2021
Descripción:
Archer versiones anteriores a 6.8 P4 (6.8.0.4), contiene una vulnerabilidad de tipo XSS almacenado. Un usuario de Archer malicioso autenticado remoto podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén confiable de datos de aplicación. Cuando los usuarios de la aplicación acceden al almacén de datos corrupto por medio de sus navegadores, el código malicioso es ejecutado por el navegador web en el contexto de la aplicación web vulnerable
Vulnerabilidad en un redireccionamiento a un sitio web en Archer (CVE-2020-29537)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
03/02/2021
Descripción:
Archer versiones anteriores a 6.8 P2 (6.8.0.2), está afectado por una vulnerabilidad de redireccionamiento abierto. Un atacante privilegiado remoto puede potencialmente redireccionar a usuarios legítimos a sitios web arbitrarios y llevar a cabo ataques de phishing. El atacante podría entonces robar las credenciales de las víctimas y autenticarse silenciosamente en la aplicación Archer sin que las víctimas se percaten que ocurrió un ataque
Vulnerabilidad en el control de acceso en una API en Archer (CVE-2020-29538)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
21/07/2021
Descripción:
Archer versiones anteriores a 6.9 P1 (6.9.0.1), contiene una vulnerabilidad de control de acceso inapropiado en una API. Un usuario administrativo malicioso autenticado remoto puede explotar esta vulnerabilidad para recopilar información sobre el sistema y puede usar esta información en ataques posteriores
Vulnerabilidad en el archivo pkg/proxy/envoy/v2/debug.go en la función getResourceVersion en Istio pilot (CVE-2019-25014)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
03/02/2021
Descripción:
Se encontró una desreferencia del puntero NULL en el archivo pkg/proxy/envoy/v2/debug.go en la función getResourceVersion en Istio pilot versiones anteriores a 1.5.0-alpha.0. Si es realizado una petición HTTP GET en particular al endpoint de la API pilot, es posible que el tiempo de ejecución de Go entre en pánico (resultando en una denegación de servicio para la aplicación istio-pilot)
Vulnerabilidad en una implementación de Lectura en la crate marc para Rust (CVE-2021-26308)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate marc versiones anteriores a la 2.0.0 para Rust. Una implementación de Lectura proporcionada por el usuario puede conseguir acceso al contenido antiguo de la memoria recientemente asignada, violando la solidez
Vulnerabilidad en el uso de PuTTY Link (plink) en OnCommand Unified Manager Core Package (CVE-2020-8585)
Gravedad:
BajaBaja
Publication date: 28/01/2021
Last modified:
03/02/2021
Descripción:
OnCommand Unified Manager Core Package versiones anteriores a 5.2.5, pueden revelar información confidencial de la cuenta a usuarios no autorizados por medio del uso de PuTTY Link (plink)
Vulnerabilidad en el acceso a recursos en keycloak (CVE-2020-1725)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
31/03/2021
Descripción:
Se encontró un fallo en keycloak versiones anteriores a 13.0.0. En algunos escenarios, un usuario aún tiene acceso a un recurso después de cambiar las asignaciones de roles en Keycloak y después de la expiración del token de acceso anterior
Vulnerabilidad en el parámetro First Name o Last Name en la función "Add New Record Feature" en EGavilan Media CRUD Operation con PHP, MySQL, Bootstrap y Dompdf (CVE-2020-36115)
Gravedad:
BajaBaja
Publication date: 28/01/2021
Last modified:
03/02/2021
Descripción:
Vulnerabilidad de tipo Cross Site Scripting (XSS) Almacenado en EGavilan Media CRUD Operation con PHP, MySQL, Bootstrap y Dompdf por medio del parámetro First Name o Last Name en la función "Add New Record Feature"
Vulnerabilidad en los campos de entrada de la pestaña Language en OpenSolution Quick.CMS y Quick.Car (CVE-2020-35754)
Gravedad:
MediaMedia
Publication date: 28/01/2021
Last modified:
21/07/2021
Descripción:
OpenSolution Quick.CMS versiones anteriores a 6.7 y Quick.Cart versiones anteriores a 6.7, permiten a un usuario autenticado llevar a cabo una inyección de código (y, en consecuencia, una ejecución de código remota) por medio de los campos de entrada de la pestaña Language
Vulnerabilidad en el campo de mensaje "feedback" en la aplicación móvil "Testes de Codigo" (CVE-2021-25647)
Gravedad:
BajaBaja
Publication date: 28/01/2021
Last modified:
03/02/2021
Descripción:
La aplicación móvil "Testes de Codigo" versión v11.3 y anteriores, permite almacenar XSS inyectando una carga útil en el campo de mensaje "feedback", causando que se almacene en la base de datos remota y conlleve a su ejecución en los dispositivos cliente cuando se carga la "feedback list" , ya sea accediendo directamente al sitio web o usando la aplicación móvil
Vulnerabilidad en un archivo de registro en Logstorage y ELC Analytics (CVE-2020-5626)
Gravedad:
AltaAlta
Publication date: 28/01/2021
Last modified:
02/02/2021
Descripción:
Logstorage versiones 8.0.0 y anteriores, y ELC Analytics versiones 3.0.0 y anteriores, permiten a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de un archivo de registro especialmente diseñado
Vulnerabilidad en el archivo scripts/cli.js en el paquete Node.js de GoDaddy node-config-shield (CVE-2021-26276)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
30/03/2021
Descripción:
**EN DISPUTA ** El archivo scripts/cli.js en el paquete Node.js de GoDaddy node-config-shield (también se conoce como Config Shield) versiones anteriores a 0.2.2 para llamadas eval de Node.js al procesar un comando set. NOTA: el proveedor afirma que esto no es una vulnerabilidad. El comando set no fue diseñado para usarse con datos no confiables
Vulnerabilidad en una DLL en Trend Micro HouseCall for Home Networks (CVE-2021-25247)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
03/02/2021
Descripción:
Una vulnerabilidad de secuestro de DLL de Trend Micro HouseCall for Home Networks versiones 5.3.1063 y anteriores, podría permitir a un atacante utilizar una DLL maliciosa para escalar privilegios y llevar a cabo una ejecución de código arbitraria. Un atacante ya debe tener privilegios de usuario en la máquina para explotar esta vulnerabilidad
Vulnerabilidad en consultas de búsqueda en TaskExplorer en Spring Cloud Task (CVE-2020-5428)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
03/02/2021
Descripción:
En aplicaciones que utilizan Spring Cloud Task versiones 2.2.4.RELEASE y por debajo, puede ser vulnerable a una inyección SQL cuando se realizan determinadas consultas de búsqueda en TaskExplorer
Vulnerabilidad en el archivo app.php en el parámetro key con HTTPS en Winmail (CVE-2020-23776)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se presenta una vulnerabilidad de tipo SSRF en Winmail versión 6.5, en el archivo app.php en el parámetro key cuando HTTPS está activado. Un atacante puede usar esta vulnerabilidad para causar que el servidor envíe una petición hacia una URL específica. Un atacante puede modificar el valor "HOST" del encabezado de la petición para causar que el servidor envíe la petición
Vulnerabilidad en el tunelador OPC UA (CVE-2020-27295)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
El producto afectado tiene problemas de consumo incontrolado de recursos, lo que puede permitir a un atacante provocar una condición de denegación de servicio en el tunelador OPC UA (versiones anteriores a la 6.3.0.8233)
Vulnerabilidad en la funcionalidad del HTTP Server de Micrium uC-HTTP (CVE-2020-13582)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad del HTTP Server de Micrium uC-HTTP versión 3.01.00. Una petición HTTP especialmente diseñada puede causar una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en el componente Application Development Clients de TIBCO BPM Enterprise y TIBCO BPM Enterprise Distribution de TIBCO Software Inc. para TIBCO Silver Fabric (CVE-2021-23272)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
El componente Application Development Clients de TIBCO BPM Enterprise y TIBCO BPM Enterprise Distribution de TIBCO Software Inc. para TIBCO Silver Fabric contiene una vulnerabilidad que teóricamente permite a un atacante con poco privilegiado con acceso a la red ejecutar un ataque de tipo Cross Site Scripting (XSS) en el sistema afectado. Las versiones afectadas son TIBCO BPM Enterprise de TIBCO Software Inc.: versiones 4.3.0 y anteriores y TIBCO BPM Enterprise Distribution para TIBCO Silver Fabric: versiones 4.3.0 y anteriores
Vulnerabilidad en el OPC UA Tunneller (CVE-2020-27299)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
El producto afectado es vulnerable a una lectura fuera de límites, lo que puede permitir a un atacante obtener y divulgar información confidencial o causar el bloqueo del dispositivo en el OPC UA Tunneller (versiones anteriores a 6.3.0.8233)
Vulnerabilidad en el OPC UA Tunneller (CVE-2020-27297)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
El producto afectado es vulnerable a un desbordamiento del búfer en la región heap de la memoria, que puede permitir a un atacante manipular la memoria con valores controlados y ejecutar código remotamente en el OPC UA Tunneller (versiones anteriores a 6.3.0.8233)
Vulnerabilidad en las funciones de análisis en el OPC UA Tunneller (CVE-2020-27274)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Algunas funciones de análisis en el producto afectado no comprueban el valor de retorno de malloc y el subproceso que maneja el mensaje está obligado a cerrarse, lo que puede conllevar a una condición de denegación de servicio en el OPC UA Tunneller (versiones anteriores a 6.3.0.8233)
Vulnerabilidad en cPanel (CVE-2021-26267)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
cPanel versiones anteriores a 92.0.9, permite a un usuario de MySQL (que presenta un hash de contraseña antiguo) omitir una suspensión (SEC-579)
Vulnerabilidad en cPanel (CVE-2021-26266)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
cPanel versiones anteriores a 92.0.9, permite a un Revendedor omitir el bloqueo de suspensión (SEC-578)
Vulnerabilidad en una clave de sesión larga en el URI goform/login en los dispositivos Sagemcom F@ST 3686 (CVE-2021-3304)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Los dispositivos Sagemcom F@ST 3686 versión v2 3.495, presentan un desbordamiento del búfer por medio de una clave de sesión larga para el URI goform/login
Vulnerabilidad en contraseña predeterminada en Open5GS (CVE-2021-25863)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Open5GS versión 2.1.3 escucha sobre 0.0.0.0:3000 y presenta una contraseña predeterminada de 1423 para la cuenta de administrador
Vulnerabilidad en el cliente WebHDFS en Apache Hadoop (CVE-2020-9492)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
22/10/2021
Descripción:
En Apache Hadoop versiones 3.2.0 hasta 3.2.1, versiones 3.0.0-alpha1 hasta 3.1.3 y versiones 2.0.0-alpha hasta 2.10.0, el cliente WebHDFS puede enviar el encabezado de autorización SPNEGO hacia una URL remota sin la comprobación apropiada
Vulnerabilidad en la base de datos del servidor Bosch FSM-2500 y el servidor Bosch FSM-5000 (CVE-2020-6780)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
El uso del Hash de Contraseña con un Esfuerzo Computacional Insuficiente en la base de datos del servidor Bosch FSM-2500 y el servidor Bosch FSM-5000 versiones hasta 5.2 incluyéndola, permite a un atacante remoto con privilegios de administrador descargar unas credenciales de otros usuarios y posiblemente recuperar sus contraseñas de texto plano mediante la fuerza bruta del hash MD5
Vulnerabilidad en el uso de credenciales embebidas en la base de datos del servidor Bosch FSM-2500 y el servidor Bosch FSM-5000 (CVE-2020-6779)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
El uso de credenciales embebidas en la base de datos del servidor Bosch FSM-2500 y el servidor Bosch FSM-5000 hasta la versión 5.2 incluyéndola, permite a un atacante remoto no autenticado iniciar sesión en la base de datos con privilegios de administrador. Esto puede resultar en un compromiso total de la confidencialidad e integridad de los datos almacenados, así como un impacto de la alta disponibilidad en la propia base de datos. Además, un atacante puede ejecutar comandos arbitrarios en el sistema operativo subyacente
Vulnerabilidad en DrainFilter en la crate abi_stable para Rust (CVE-2020-36212)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate abi_stable versiones anteriores a 0.9.1 para Rust. DrainFilter carece de solidez debido a una doble caída
Vulnerabilidad en Demuxer(T) en la crate va-ts para Rust (CVE-2020-36220)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate va-ts versiones anteriores a 0.0.4 para Rust. Debido a que Demuxer(T) omite un límite de T: Send requerido, una carrera de datos y corrupción de la memoria puede ocurrir
Vulnerabilidad en AtomicOption(T) en la crate atomic-option para Rust (CVE-2020-36219)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate atomic-option versiones hasta el 31-10-2020 para Rust. Debido a que AtomicOption(T) implementa una Sync incondicionalmente, una carrera de datos puede ocurrir
Vulnerabilidad en la función ButtplugFutureStateShared en la crate buttplug para Rust (CVE-2020-36218)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate buttplug versiones anteriores a 1.0.4 para Rust. La función ButtplugFutureStateShared no considera apropiadamente los objetos (!Send|!Sync), conllevando a una carrera de datos
Vulnerabilidad en Input(R) en la crate eventio para Rust (CVE-2020-36216)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Input(R) en la crate eventio versiones anteriores a 0.5.1 para Rust. Debido a que un tipo non-Send puede ser enviado a un subproceso diferente, una carrera de datos y una corrupción de la memoria puede ocurrir
Vulnerabilidad en la crate multiqueue2 para Rust (CVE-2020-36214)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate multiqueue2 versiones anteriores a 0.1.7 para Rust. Dado un tipo non-Send puede ser enviado a un subproceso diferente, una carrera de datos puede ocurrir
Vulnerabilidad en el servicio Telnet en una contraseña predeterminada y estática en los dispositivos Geeni GNC-CW013 doorbell (CVE-2020-28998)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en los dispositivos Geeni GNC-CW013 doorbell versión 1.8.1. Se presenta una vulnerabilidad en el servicio Telnet que permite a un atacante remoto tomar el control total del dispositivo con una cuenta muy privilegiada. La vulnerabilidad se presenta porque una cuenta del sistema presenta una contraseña predeterminada y estática
Vulnerabilidad en Apexis Streaming Video Web Application en los dispositivos Geeni GNC-CW013 doorbell (CVE-2020-28999)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en Apexis Streaming Video Web Application en los dispositivos Geeni GNC-CW013 doorbell versión 1.8.1. Un atacante remoto puede tomar el control total de la cámara con una cuenta muy privilegiada. La vulnerabilidad se presenta porque un nombre de usuario y una contraseña estáticos están compilados en una biblioteca compartida (libhipcam.so) usada para proporcionar el servicio de cámara de transmisión
Vulnerabilidad en el servicio RTSP en los dispositivos Geeni GNC-CW013 doorbell (CVE-2020-29000)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en los dispositivos Geeni GNC-CW013 doorbell versión 1.8.1. Se presenta una vulnerabilidad en el servicio RTSP que permite a un atacante remoto tomar el control total del dispositivo con una cuenta muy privilegiada. Al enviar un mensaje diseñado, un atacante es capaz de enviar una sesión de telnet remotamente. Cualquier atacante que tenga la capacidad de controlar el DNS puede explotar esta vulnerabilidad para iniciar sesión remotamente en el dispositivo y conseguir acceso al sistema de la cámara
Vulnerabilidad en la API RESTful Services en los dispositivos Geeni GNC-CW028 Camera, Geeni GNC-CW025 Doorbell, Merkury MI-CW024 Doorbell y erkury MI-CW017 Camera (CVE-2020-29001)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en los dispositivos Geeni GNC-CW028 Camera versión 2.7.2, Geeni GNC-CW025 Doorbell versión 2.9.5, Merkury MI-CW024 Doorbell versión 2.9.6 y Merkury MI-CW017 Camera versión 2.9.6. Se presenta una vulnerabilidad en la API RESTful Services que permite a un atacante remoto tomar el control total de la cámara con una cuenta muy privilegiada. La vulnerabilidad se presenta porque un nombre de usuario y una contraseña estáticos se compilan en la aplicación RESTful ppsapp
Vulnerabilidad en la crate async-h1 para Rust (CVE-2020-36202)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate async-h1 versiones anteriores a 2.3.0 para Rust. El trafico no autorizado de peticiones puede ocurrir cuando se utiliza detrás de un proxy inverso
Vulnerabilidad en ARefss en la crate reffers para Rust (CVE-2020-36203)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate reffers hasta 01-12-2020 para Rust. ARefss puede contener un objeto !Send,!Sync conllevando a una carrera de datos y una corrupción de la memoria
Vulnerabilidad en TreeFocus en la crate im para Rust (CVE-2020-36204)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la crate im hasta el 09-11-2020 para Rust. Debido a que TreeFocus no posee límites en su atributo Send o Sync, una carrera de datos puede ocurrir
Vulnerabilidad en la caja xcb (CVE-2020-36205)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
02/02/2021
Descripción:
Se detectó un problema en la caja xcb hasta el 2020-12-10 para Rust. base::Error no tiene solidez. Debido al campo público ptr, puede ocurrir un use-after-free o double-free
Vulnerabilidad en la crate rusb para Rust (CVE-2020-36206)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate rusb versiones anteriores a 0.7.0 para Rust. Debido a una falta de límites de Send y Sync, una carrera de datos y corrupción de la memoria puede ocurrir
Vulnerabilidad en Aovec(T) en la crate aovec para Rust (CVE-2020-36207)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate aovec hasta el 10-12-2020 para Rust. Debido a que Aovec(T) no posee límites en su atributo Send o atributo Sync, una carrera de datos y corrupción de la memoria puede ocurrir
Vulnerabilidad en un cruce de subprocesos en la crate conquer-once para Rust (CVE-2020-36208)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate conquer-once versiones anteriores a 0.3.2 para Rust. Un cruce de subprocesos puede ocurrir para un non-Send pero de tipo Sync, conllevando a una corrupción de la memoria
Vulnerabilidad en Sync en LateStatic con T: Send en la crate late-static para Rust (CVE-2020-36209)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate late-static versiones anteriores a 0.4.0 para Rust. Debido a que Sync es implementada para LateStatic con T: Send, una carrera de datos puede ocurrir
Vulnerabilidad en una implementación Random en matrices en la crate autobrand para Rust (CVE-2020-36210)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate autobrand versiones anteriores a 0.2.3 para Rust. Debido a una implementación Random en matrices, la memoria no inicializada puede ser eliminada cuando se produce un pánico, conllevando a una corrupción de la memoria
Vulnerabilidad en ImageChunkMut en la crate gfwx para Rust (CVE-2020-36211)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate gfwx versiones anteriores a 0.3.0 para Rust. Debido a que ImageChunkMut no posee límites en su atributo Send o Sync, una carrera de datos y corrupción de la memoria puede ocurrir
Vulnerabilidad en HConsed en la crate hashconsing para Rust (CVE-2020-36215)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate hashconsing versiones anteriores a 1.1.0 para Rust. Debido a que HConsed no posee límites en su atributo Send o Sync, una corrupción de la memoria puede ocurrir
Vulnerabilidad en una llamada de retención en la crate abi_stable para Rust (CVE-2020-36213)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
03/02/2021
Descripción:
Se detectó un problema en la crate abi_stable versiones anteriores a 0.9.1 para Rust. Una llamada de retención puede crear una cadena UTF-8 no válida, violando la solidez
Vulnerabilidad en el manejo del protocolo IPv4 de Cisco StarOS (CVE-2021-1353)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
03/02/2021
Descripción:
Una vulnerabilidad en el manejo del protocolo IPv4 de Cisco StarOS, podría permitir a un atacante no autenticado remoto causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una pérdida de memoria que se produce durante el procesamiento de paquetes. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes IPv4 diseñados por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar la memoria disponible y causar un reinicio inesperado del proceso npusim, conllevando a una condición DoS en el dispositivo afectado
Vulnerabilidad en Atlassian Fisheye & Crucible (CVE-2020-29446)
Gravedad:
MediaMedia
Publication date: 17/01/2021
Last modified:
21/07/2021
Descripción:
Las versiones afectadas de Atlassian Fisheye & Crucible permiten a los atacantes remotos navegar por los archivos locales a través de una vulnerabilidad de Insecure Direct Object References (IDOR) en el directorio WEB-INF. Las versiones afectadas son anteriores a la versión 4.8.5

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la codificación ISO-2022-JP-3 en la función iconv en la biblioteca GNU C (CVE-2021-3326)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
06/07/2021
Descripción:
La función iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones 2.32 y anteriores, cuando procesa secuencias de entrada no válidas en la codificación ISO-2022-JP-3, se produce un fallo una aserción en la ruta del código y aborta el programa, potencialmente resultando en una denegación de servicio
Vulnerabilidad en el archivo jp2/jp2_dec.c en la función jp2_decode en libjasper en JasPer (CVE-2021-3272)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
12/02/2021
Descripción:
En la función jp2_decode en el archivo jp2/jp2_dec.c en libjasper en JasPer versión 2.0.24, presenta una lectura excesiva del búfer en la región heap de la memoria cuando existe una relación no válida entre el número de canales y el número de componentes de la imagen
Vulnerabilidad en "sudoedit -s" en Sudo (CVE-2021-3156)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
20/10/2021
Descripción:
Sudo versiones anteriores a 1.9.5p2 contiene un error de desbordamiento que puede resultar en un desbordamiento de búfer basado en la pila, lo que permite la escalada de privilegios a root a través de "sudoedit -s" y un argumento de línea de comandos que termina con un solo carácter de barra invertida
Vulnerabilidad en Queue en la crate may_queue para Rust (CVE-2020-36217)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate may_queue hasta el 10/11/2020 para Rust. Debido a que Queue no posee límites en su atributo Send o Sync, una corrupción de la memoria puede ocurrir
Vulnerabilidad en la función digest generation de NHIServiSignAdapter (CVE-2020-25844)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
03/02/2021
Descripción:
La función digest generation de NHIServiSignAdapter no ha sido verificada para la longitud del parámetro, conllevando a una laguna de desbordamiento de pila. Los atacantes remotos pueden usar el filtrado para ejecutar código sin privilegios.
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en FasterXML (CVE-2020-35491)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.commons.dbcp2.datasources.SharedPoolDataSource
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en FasterXML (CVE-2020-35490)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.commons.dbcp2.datasources.PerUserPoolDataSource
Vulnerabilidad en el archivo bitreader.c en la función FLAC__bitreader_read_rice_signed_block en Android (CVE-2020-0499)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
25/02/2021
Descripción:
En la función FLAC__bitreader_read_rice_signed_block del archivo bitreader.c, se presenta una posible lectura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-156076070
Vulnerabilidad en una evaluación OGNL en la entrada del usuario en Apache Struts (CVE-2020-17530)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
20/10/2021
Descripción:
Una evaluación OGNL forzada, cuando se evalúa según la entrada del usuario sin procesar en los atributos de la etiqueta, puede conllevar a una ejecución de código remota. Software afectado: Apache Struts versión 2.0.0 - Struts versión 2.5.25
Vulnerabilidad en método JDK de Java en métodos de extensión en Apache Groovy (CVE-2020-17521)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
20/10/2021
Descripción:
Apache Groovy provee métodos de extensión para ayudar a crear directorios temporales. Antes de esta corrección, la implementación de Groovy de esos métodos de extensión utilizaba una llamada al método JDK de Java ahora reemplazada que potencialmente no es segura en algunos sistemas operativos en algunos contextos. Los usuarios que no usen los métodos de extensión mencionados en el aviso no están afectados, pero es posible que deseen leer el aviso para obtener más detalles. Versiones afectadas: 2.0 hasta 2.4.20, 2.5.0 hasta 2.5.13, 3.0.0 hasta 3.0.6 y 4.0.0-alpha-1. Corregido en las versiones 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2
Vulnerabilidad en las transferencias de archivos desde el sistema host hacia la máquina virtual en el demonio de spice-vdagentd (CVE-2020-25650)
Gravedad:
BajaBaja
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en la manera en que el demonio de spice-vdagentd manejaba las transferencias de archivos desde el sistema host hacia la máquina virtual. Cualquier usuario invitado local no privilegiado con acceso a la ruta del socket del dominio de UNIX "/ run/spice-vdagentd/spice-vdagent-sock" podría usar este fallo para llevar a cabo una denegación de servicio de la memoria para spice-vdagentd o inclusive otros procesos en el sistema de la VM. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a las versiones 0.20 y versiones anteriores a spice-vdagent
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en com.pastdev.httpcomponents.configuration.JndiConfiguration en FasterXML jackson-databind (CVE-2020-24750)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.pastdev.httpcomponents.configuration.JndiConfiguration
Vulnerabilidad en la comprobación de límites en el archivo keyboard.c en la función kbd_keycode en Android (CVE-2020-0431)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
03/02/2021
Descripción:
En la función kbd_keycode del archivo keyboard.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-144161459
Vulnerabilidad en la especificación TLS en conexiones que usan un conjunto de cifrado basado en Diffie-Hellman (DH) en OpenSSL (CVE-2020-1968)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
20/10/2021
Descripción:
El ataque Raccoon explota un fallo en la especificación TLS que puede conllevar a que un atacante sea capaz de calcular el secreto pre-master en conexiones que han usado un conjunto de cifrado basado en Diffie-Hellman (DH). En tal caso, esto haría que el atacante pudiera espiar todas las comunicaciones cifradas enviadas por medio de esa conexión TLS. El ataque solo puede ser explotado si una implementación reutiliza un secreto de DH en varias conexiones TLS. Tome en cuenta que este problema solo afecta a los conjuntos de cifrado DH y no a los conjuntos de cifrado ECDH. Este problema afecta a OpenSSL versión 1.0.2, que no es compatible y ya no recibe actualizaciones públicas. OpenSSL versión 1.1.1 no es vulnerable a este problema. Corregido en OpenSSL versión 1.0.2w (Afectadas versiones 1.0.2-1.0.2v).
Vulnerabilidad en vectores no especificados en MobileIron Core, Connector y Sentry (CVE-2020-15505)
Gravedad:
AltaAlta
Publication date: 07/07/2020
Last modified:
03/02/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remoto en las versiones 10.3.0.3 y anteriores del MobileIron Core y Connector, versiones 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 y 10.6.0.0; y las versiones 9 del Sentry. 7.2 y anteriores, y versiones 9.8.0; y Monitor and Reporting Database (RDB) versión 2.0.0.1 y anteriores que permite a los atacantes remotos ejecutar código arbitrario a través de vectores no especificados
Vulnerabilidad en la biblioteca Lib/ipaddress.py en las clases IPv4Interface e IPv6Interface en Python (CVE-2020-14422)
Gravedad:
MediaMedia
Publication date: 18/06/2020
Last modified:
21/07/2021
Descripción:
La biblioteca Lib/ipaddress.py en Python versiones hasta 3.8.3, calcula inapropiadamente los valores de hash en las clases IPv4Interface e IPv6Interface, lo que podría permitir a un atacante remoto causar una denegación de servicio si una aplicación está afectada por el desempeño de un diccionario que contiene objetos de IPv4Interface o IPv6Interface, y este atacante puede causar que muchas entradas de diccionario sean creadas. Esto esta corregido en las versiones: v3.5.10, v3.5.10rc1; v3.6.12; v3.7.9; v3.8.4, v3.8.4rc1, v3.8.5, v3.8.6, v3.8.6rc1; v3.9.0, v3.9.0b4, v3.9.0b5, v3.9.0rc1, v3.9.0rc2
Vulnerabilidad en el código de análisis del encabezado HTTP en Apache Tomcat (CVE-2020-1935)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
04/05/2021
Descripción:
En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, el código de análisis del encabezado HTTP utilizó un enfoque para el análisis de fin de línea que permitió a algunos encabezados HTTP no válidos ser analizados como válidos. Esto conllevó a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido en una manera particular. Tal proxy inverso es considerado improbable.
Vulnerabilidad en la función lldp_decode en el archivo daemon/protocolos/lldp.c en lldpd (CVE-2015-8011)
Gravedad:
MediaMedia
Publication date: 28/01/2020
Last modified:
02/08/2021
Descripción:
Un desbordamiento del búfer en la función lldp_decode en el archivo daemon/protocolos/lldp.c en lldpd versiones anteriores a 0.8.0, permite a atacantes remotos causar una denegación de servicio (bloqueo de daemon) y posiblemente ejecutar código arbitrario por medio de vectores que involucran grandes direcciones de administración y límites de TLV.
Vulnerabilidad en NASA CFITSIO (CVE-2018-3849)
Gravedad:
MediaMedia
Publication date: 16/04/2018
Last modified:
03/02/2021
Descripción:
En la función ffghtb en NASA CFITSIO 3.42, las imágenes especialmente manipuladas analizadas mediante la biblioteca pueden provocar un desbordamiento de búfer basado en pila que sobrescriba datos arbitrarios. Un atacante puede enviar una imagen FIT para desencadenar esta vulnerabilidad y una ejecución de código.
Vulnerabilidad en NASA CFITSIO (CVE-2018-3848)
Gravedad:
MediaMedia
Publication date: 16/04/2018
Last modified:
03/02/2021
Descripción:
En la función ffghbn en NASA CFITSIO 3.42, las imágenes especialmente manipuladas analizadas mediante la biblioteca pueden provocar un desbordamiento de búfer basado en pila que sobrescriba datos arbitrarios. Un atacante puede enviar una imagen FIT para desencadenar esta vulnerabilidad y una ejecución de código.
Vulnerabilidad en la función opj_t1_encode_cblks en OpenJPEG (CVE-2018-6616)
Gravedad:
MediaMedia
Publication date: 04/02/2018
Last modified:
03/02/2021
Descripción:
En OpenJPEG 2.3.0, hay una iteración excesiva en la función opj_t1_encode_cblks de openjp2/t1.c. Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo bmp manipulado.
Vulnerabilidad en la función opj_j2k_setup_encoder en OpenJPEG (CVE-2018-5785)
Gravedad:
MediaMedia
Publication date: 19/01/2018
Last modified:
03/02/2021
Descripción:
En OpenJPEG 2.3.0, hay un desbordamiento de enteros provocado por un desplazamiento a la izquierda fuera de límites en la función opj_j2k_setup_encoder (openjp2/j2k.c). Los atacantes remotos pueden aprovechar esta vulnerabilidad para provocar una denegación de servicio (DoS) mediante un archivo bmp manipulado.
Vulnerabilidad en OpenJPEG (CVE-2017-17480)
Gravedad:
AltaAlta
Publication date: 08/12/2017
Last modified:
03/02/2021
Descripción:
En OpenJPEG 2.3.0, se ha descubierto un desbordamiento de búfer basado en pila en la función pgxtovolume en jp3d/convert.c. Esta vulnerabilidad tiene como consecuencia una escritura fuera de límites, lo que podría dar lugar a una denegación de servicio remota o a una posible ejecución remota de código.
Vulnerabilidad en telnetd en FreeBSD (CVE-2011-4862)
Gravedad:
AltaAlta
Publication date: 24/12/2011
Last modified:
09/02/2021
Descripción:
Desbordamiento de búfer basado en pila en libtelnet/encrypt.c en telnetd en FreeBSD v7.3 hasta v9.0, MIT Kerberos Version v5 Applications (también conocido como krb5-appl) v1.0.2 y anteriores, y Heimdal v1.5.1 y anteriores, permite a atacantes remotos ejecutar código de su elección a través de una clave de cifrado larga, como fue explotado en Diciembre 2011.