Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el control de acceso en Trend Micro Apex One y OfficeScan XG SP1 (CVE-2021-25229)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en Trend Micro Apex One (on premises y SaaS) y OfficeScan XG SP1, podría permitir a un usuario no autenticado obtener información sobre el servidor de base de datos
Vulnerabilidad en el control de acceso en el historial de revisiones en Trend Micro Apex One, OfficeScan XG SP1 y Worry-Free Business Security (CVE-2021-25228)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en Trend Micro Apex One (local y SaaS), OfficeScan XG SP1 y Worry-Free Business Security versión 10.0 SP1, podría permitir a un usuario no autenticado obtener información sobre el historial de revisiones
Vulnerabilidad en los Enrutadores Cisco Network Convergence System (NCS) 540 Series, Cisco IOS XR Software, NCS540L y el Software Cisco IOS XR para los Enrutadores Cisco 8000 Series (CVE-2021-1244)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Múltiples vulnerabilidades en los Enrutadores Cisco Network Convergence System (NCS) 540 Series, solo cuando ejecutan imágenes de Software de NCS540L de Cisco IOS XR, y el Software Cisco IOS XR para los Enrutadores Cisco 8000 Series, podrían permitir a un atacante autenticado local ejecutar código sin firmar durante el proceso de arranque en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en las instalaciones afectadas de los enrutadores NETGEAR R7450 (CVE-2020-27872)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de los enrutadores NETGEAR R7450 versión 1.2.0.62_1.0.1. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema resulta de un seguimiento inapropiado del estado en el proceso de recuperación de la contraseña. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto root. Fue ZDI-CAN-11365
Vulnerabilidad en el endpoint de la API SOAP en el puerto TCP 80 en las instalaciones afectadas de los enrutadores NETGEAR R7450 (CVE-2020-27873)
Gravedad:
BajaBaja
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR R7450 versión 1.2.0.62_1.0.1. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del endpoint de la API SOAP, que escucha en el puerto TCP 80 por defecto. El problema resulta de una falta de control de acceso apropiado. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, conllevando a un mayor compromiso. Fue ZDI-CAN-11559
Vulnerabilidad en el uso de un comando en el analizador CLI del Software Cisco IOS XR (CVE-2021-1128)
Gravedad:
BajaBaja
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en el analizador de la CLI del Software Cisco IOS XR, podría permitir a un atacante autenticado local visualizar más información de la que sus privilegios permiten. La vulnerabilidad es debido a una aplicación insuficiente de restricciones durante la ejecución de un comando específico. Un atacante podría explotar esta vulnerabilidad mediante el uso de un comando específico en la línea de comandos. Una explotación con éxito podría permitir al atacante obtener información confidencial dentro de la configuración que de otro modo no habría sido accesible más allá de los privilegios del usuario que lo invoca
Vulnerabilidad en los Enrutadores Cisco Network Convergence System (NCS) 540 Series en imágenes de software de NCS540L de Cisco IOS XR y el Software Cisco IOS XR para los Enrutadores Cisco 8000 Series (CVE-2021-1136)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Múltiples vulnerabilidades en los Enrutadores Cisco Network Convergence System (NCS) 540 Series, solo cuando ejecutan imágenes de software de NCS540L de Cisco IOS XR y el Software Cisco IOS XR para los Enrutadores Cisco 8000 Series podrían permitir a un atacante autenticado local ejecutar código sin firmar durante el proceso de arranque en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el registro de determinadas peticiones de la API REST de Cisco Managed Services Accelerator (MSX) (CVE-2021-1266)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en la API REST de Cisco Managed Services Accelerator (MSX), podría permitir a un atacante autenticado remoto causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a la forma en que el software afectado registra determinadas peticiones de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una avalancha de peticiones de API diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS en el dispositivo afectado
Vulnerabilidad en el envío de una petición HTTP hacia la API de registro del Software Cisco Unified Computing System (UCS) central (CVE-2021-1354)
Gravedad:
BajaBaja
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en el proceso de registro de certificados del Software Cisco Unified Computing System (UCS) Central, podría permitir a un atacante adyacente autenticado registrar un Cisco Unified Computing System Manager (UCSM) malicioso. Esta vulnerabilidad es debido a una comprobación inapropiada del certificado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia la API de registro. Una explotación con éxito podría permitir al atacante registrar un Cisco UCSM malicioso y conseguir acceso a los datos del Software Cisco UCS Central y los datos del inventario de Cisco UCSM
Vulnerabilidad en un comando CLI de Cisco IOS XR Software, para los Enrutadores Cisco 8000 Series y los Enrutadores Network Convergence System 540 Series (CVE-2021-1370)
Gravedad:
AltaAlta
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en un comando de CLI de Cisco IOS XR Software, para los Enrutadores Cisco 8000 Series y los Enrutadores Network Convergence System 540 Series que ejecutan imágenes de software de NCS540L, podría permitir a un atacante local autenticado elevar su privilegio a root. Para explotar esta vulnerabilidad, un atacante necesitaría tener una cuenta válida en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los argumentos de la línea de comandos. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo e ingresar un comando diseñado en el indicador. Una explotación con éxito podría permitir a un atacante con privilegios de bajo nivel escalar su nivel de privilegio a root
Vulnerabilidad en el procesamiento del tráfico IPv6 en una lista de control de acceso (ACL) IPv6 del Software Cisco IOS XR y el Software Cisco NX-OS para determinados dispositivos Cisco (CVE-2021-1389)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad en el procesamiento del tráfico IPv6 del Software Cisco IOS XR, y el Software Cisco NX-OS para determinados dispositivos Cisco, podría permitir a un atacante remoto no autenticado omitir una lista de control de acceso (ACL) IPv6 configurada para una interfaz de un dispositivo afectado. La vulnerabilidad es debido al procesamiento inapropiado del tráfico IPv6 que se envía por medio de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes IPv6 diseñados que atraviesan el dispositivo afectado. Una explotación con éxito podría permitir al atacante acceder a recursos que normalmente estarían protegidos por la interfaz ACL
Vulnerabilidad en la función extend en package decal (CVE-2020-28450)
Gravedad:
AltaAlta
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Esto afecta a todas las versiones de package decal. La vulnerabilidad está en la función extend
Vulnerabilidad en la función set en package decal (CVE-2020-28449)
Gravedad:
AltaAlta
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Esto afecta a todas las versiones de package decal. La vulnerabilidad está en la función set
Vulnerabilidad en los campos delivery_address y invoice_address en Prestashop Opart devis (CVE-2020-16194)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Se encontró una vulnerabilidad de Referencia Directa a Objeto No Segura (IDOR) en Prestashop Opart devis versiones anteriores a 4.0.2. Los atacantes no autenticados pueden tener acceso a la dirección de entrega y la factura de cualquier usuario al explotar un IDOR en los campos delivery_address y invoice_address
Vulnerabilidad en un documento en el analizador de documentos de SoftMaker Software GmbH SoftMaker Office PlanMaker (CVE-2020-27249)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Un documento especialmente diseñado puede hacer que el analizador de documentos copie datos de un tipo desde un registro en particular en un búfer de tamaño estático dentro de un objeto que es más pequeño que el tamaño usado para la copia, lo que causará un desbordamiento del búfer en la región heap de la memoria. En la version/Instancia 0x0004 y 0x0015, un atacante puede atraer a la víctima para que abra un documento para activar esta vulnerabilidad. Esto afecta a SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014)
Vulnerabilidad en la funcionalidad ENIP Request Path Network Segment de Allen-Bradley Flex IO 1794-AENT/B (CVE-2020-6088)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad ENIP Request Path Network Segment de Allen-Bradley Flex IO 1794-AENT/B versión 4.003. Una petición de red especialmente diseñada puede causar una pérdida de comunicaciones con el dispositivo resultando en una denegación de servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad
Vulnerabilidad en el argumento -platformpluginpath al programa bitcoin-qt en el programa bitcoin-qt en Bitcoin Core (CVE-2021-3401)
Gravedad:
AltaAlta
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Bitcoin Core versiones anteriores a 0.19.0, podría permitir a atacantes remotos ejecutar código arbitrario cuando otra aplicación pasa de manera no segura el argumento -platformpluginpath al programa bitcoin-qt, como es demostrado por un manejador de esquema x/controlador de bitcoin para un archivo de escritorio o navegador web. NOTA: el descubridor afirma "Creo que esta vulnerabilidad no se puede explotar"
Vulnerabilidad en el método prepareDownloadFilecreates en el paquete com.squareup:connect (CVE-2021-23331)
Gravedad:
BajaBaja
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
Esto afecta a todas las versiones del paquete com.squareup:connect. El método prepareDownloadFilecreates crea un archivo temporal con los bits de permisos de -rw-r--r-- en sistemas tipo Unix. En sistemas tipo Unix, el directorio temporal del sistema se comparte entre usuarios. Como tal, el contenido del archivo descargado por downloadFileFromResponse será visible para todos los demás usuarios en el sistema local. Una solución alternativa para este problema es establecer la propiedad del sistema java.io.tmpdir en un directorio seguro como remediación. Nota: Esta versión del SDK está al final de su vida útil y ya no se mantiene; por favor actualizar a la última versión
Vulnerabilidad en Storage Virtual Machines (SVMs) en Clustered Data ONTAP (CVE-2020-8589)
Gravedad:
BajaBaja
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.3P20 y 9.5P15, son susceptibles a una vulnerabilidad que podría permitir a usuarios arrendatarios no autorizados detectar los nombres de otras Storage Virtual Machines (SVMs) y los nombres de archivo en esas SVM
Vulnerabilidad en Storage Virtual Machines (SVMs) en Clustered Data ONTAP (CVE-2020-8588)
Gravedad:
BajaBaja
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.3P20 y 9.5P15, son susceptibles a una vulnerabilidad que podría permitir a usuarios arrendatarios no autorizados detectar la existencia de datos en otras Storage Virtual Machines (SVMs)
Vulnerabilidad en el campo Description en la pantalla Admin - User Administration userMgmt.do?actionToCall=ShowUser en Zoho ManageEngine Remote Access Plus (CVE-2019-16268)
Gravedad:
BajaBaja
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
Zoho ManageEngine Remote Access Plus versión 10.0.259, permite una inyección HTML por medio del campo Description en la pantalla Admin - User Administration userMgmt.do?actionToCall=ShowUser
Vulnerabilidad en un servidor SQL Server en la base de datos SWNetPerfMon.DB en SolarWinds Orion Platform (CVE-2021-25275)
Gravedad:
BajaBaja
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
SolarWinds Orion Platform versiones anteriores a 2020.2.4, tal como la utilizan varios productos SolarWinds, instala y usa un servidor SQL Server y almacena las credenciales de la base de datos para acceder a este servidor en un archivo que pueden leer los usuarios sin privilegios. Como resultado, cualquier usuario que tenga acceso al sistema de archivos puede leer los detalles de inicio de sesión de la base de datos de ese archivo, incluyendo el nombre de inicio de sesión y su contraseña asociada. Luego, las credenciales pueden ser usadas para conseguir acceso del propietario de la base de datos a la base de datos SWNetPerfMon.DB. Esto otorga acceso a los datos recopilados por las aplicaciones de SolarWinds y conlleva a un acceso de administrador a las aplicaciones al insertar o cambiar los datos de autenticación almacenados en la tabla de Cuentas de la base de datos
Vulnerabilidad en el envío de mensajes al puerto TCP 1801 en el Collector Service en SolarWinds Orion Platform (CVE-2021-25274)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
El Collector Service en SolarWinds Orion Platform versiones anteriores a 2020.2.4 usa MSMQ (Microsoft Message Queue) y no establece permisos en sus queues privadas. Como resultado, unos clientes no autenticados remotos pueden enviar mensajes hacia el puerto TCP 1801 que el Collector Service procesará. Adicionalmente, al procesar dichos mensajes, el servicio los deserializa de una manera no segura, permitiendo una ejecución de código remota arbitraria como LocalSystem
Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función ClientEAPOLKeyRecvd() en el parámetro size en una operación rtl_memcpy() en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25857)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
La función ClientEAPOLKeyRecvd() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una operación rtl_memcpy(), resultando en un desbordamiento del búfer de la pila que puede ser explotada para una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante no necesita conocer el PSK de la red
Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función DecWPA2KeyData() en el parámetro size en una operación rtl_memcpy() en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25856)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
La función DecWPA2KeyData() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una operación rtl_memcpy(), resulta en un desbordamiento del búfer de la pila que puede ser explotada para una ejecución de código remota o una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante necesita conocer el PSK de la red para explotar esto
Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función AES_UnWRAP() en el parámetro size en una operación memcpy en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25855)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
La función AES_UnWRAP() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una operación memcpy(), resultando en un desbordamiento del búfer de la pila que puede ser explotado para una ejecución de código remota o una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante necesita conocer el PSK de la red para explotar esto
Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función DecWPA2KeyData() en el parámetro size en rt_arc4_crypt_veneer() o _AES_UnWRAP_veneer() en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25854)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
La función DecWPA2KeyData() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una función interna, rt_arc4_crypt_veneer() o _AES_UnWRAP_veneer(), resulta en un desbordamiento del búfer de la pila que puede ser explotado para una ejecución de código remota o una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante necesita conocer el PSK de la red para explotar esto
Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función CheckMic() en el parámetro size en _rt_md5_hmac_veneer() o _rt_hmac_sha1_veneer() en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25853)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
La función CheckMic() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una función interna, _rt_md5_hmac_veneer() o _rt_hmac_sha1_veneer(), resulta en una lectura excesiva del búfer de pila que puede ser explotada para una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante no necesita conocer el PSK de la red
Vulnerabilidad en la configuración 2FA en JetBrains Hub (CVE-2021-25759)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
En JetBrains Hub versiones anteriores a 2020.1.12629, un usuario autenticado puede eliminar una configuración 2FA de cualquier otro usuario
Vulnerabilidad en las comprobaciones de acceso a recursos en JetBrains YouTrack (CVE-2021-25766)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.4.4701, se hicieron unas comprobaciones de acceso a recursos inapropiados
Vulnerabilidad en Peticiones HTTP en JetBrains Ktor (CVE-2021-25762)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
En JetBrains Ktor versiones anteriores a 1.4.3, fue posible un Trafico No Autorizado de Peticiones HTTP
Vulnerabilidad en la clave de SessionStorage en JetBrains Ktor (CVE-2021-25761)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
08/02/2021
Descripción:
En JetBrains Ktor versiones anteriores a 1.5.0, fue posible un ataque de tipo birthday en la clave de SessionStorage
Vulnerabilidad en un mecanismo de middleware "MaxActiveRequests" en Blaze-core en Http4s. (CVE-2021-21294) (CVE-2021-21294)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Http4s (http4s-blaze-server) es una interfaz Scala mínima e idiomática para servicios HTTP. Http4s anterior a versiones 0.21.17, 0.22.0-M2 y 1.0.0-M14, presentan una vulnerabilidad que puede conllevar a una denegación de servicio. Blaze-core, una biblioteca subyacente a http4s-blaze-server, acepta conexiones ilimitadas en su grupo de selectores. Esto tiene el efecto neto de amplificar la degradación en los servicios que no pueden manejar su carga de peticiones actual, ya que las conexiones entrantes aún se aceptan y agregan a una cola ilimitada. Cada conexión asigna un identificador de socket, lo que agota un recurso escaso del sistema operativo. Esto también puede confundir a los disyuntores de nivel superior que funcionan basándose en la detección de conexiones en fallo. http4s proporciona un mecanismo de middleware "MaxActiveRequests" general para limitar las conexiones abiertas, pero se aplica dentro del bucle de aceptación de Blaze, después de que se acepta la conexión y se abre el socket. Por lo tanto, el límite solo impide el número de conexiones que se pueden procesar simultáneamente, no el número de conexiones que se pueden mantener abiertas. En 0.21.17, 0.22.0-M2 y 1.0.0-M14, se agregó una nueva propiedad "maxConnections", con un valor predeterminado de 1024, al "BlazeServerBuilder". Establecer el valor en un número negativo restaura el comportamiento ilimitado, pero se desaconseja enérgicamente. El backend de NIO2 no respeta "maxConnections". Su uso ahora es obsoleto en http4s-0.21, y la opción se elimina por completo a partir de http4s-0.22. Existen varias posibles soluciones que se describen en el Aviso de GitHub referenciado GHSA-xhv5-w9c5-2r2w
Vulnerabilidad en acepta conexiones en un grupo de subprocesos dedicado en la biblioteca blaze en blaze-core (CVE-2021-21293)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
blaze es una biblioteca de Scala para construir pipelines asincrónicos, con un enfoque en la E/S de red. Todos los servidores que ejecutan blaze-core anterior a versión 0.14.15 están afectados por una vulnerabilidad en la que la aceptación de una conexión ilimitada conduce al agotamiento del control de archivos. Blaze, acepta conexiones incondicionalmente en un grupo de subprocesos dedicado. Esto tiene el efecto neto de amplificar la degradación en los servicios que no pueden manejar su carga de peticiones actual, ya que las conexiones entrantes aún se aceptan y agregan a una cola ilimitada. Cada conexión asigna un identificador de socket, lo que agota un recurso escaso del sistema operativo. Esto también puede confundir a los disyuntores de nivel superior que funcionan basándose en la detección de conexiones en fallo. La gran mayoría de los usuarios afectados lo utilizan como parte de http4s-blaze-server versiones anteriores a 0.21.16 e incluyéndola. http4s proporciona un mecanismo para limitar las conexiones abiertas, pero se aplica dentro del bucle de aceptación de Blaze, después de que se acepta la conexión y se abre el socket. Por lo tanto, el límite solo evita el número de conexiones que se pueden procesar simultáneamente, no el número de conexiones que se pueden mantener abiertas. El problema se solucionó en la versión 0.14.15 para "NIO1SocketServerGroup". Se agrega un parámetro "maxConnections", con un valor predeterminado de 512. Se rechazan las conexiones simultáneas más allá de este límite. Para ejecutar sin límites, lo cual no se recomienda, establezca un número negativo. El "NIO2SocketServerGroup" no tiene tal configuración y ahora está obsoleto. Existen varias posibles soluciones que se describen en el Aviso de GitHub referenciado GHSA-xmw9-q7x9-j5qc
Vulnerabilidad en el firmware del BIOS para procesadores de la Serie 4000 de octava y novena generación Intel® Core™, Procesador Intel® Celeron® (CVE-2020-8672)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Una lectura fuera de límite en el firmware del BIOS para procesadores de la Serie 4000 de octava y novena generación Intel® Core™, Procesador Intel® Celeron® pueden permitir a un usuario no autenticado habilitar potencialmente la elevación de privilegios o la denegación de servicio por medio de un acceso
Vulnerabilidad en BlueZ en el kernel de Linux (CVE-2020-24490)
Gravedad:
BajaBaja
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Unas restricciones de búfer inapropiadas en BlueZ pueden permitir a un usuario no autenticado habilitar potencialmente la denegación de servicio por medio de un acceso adyacente. Esto afecta a todas las versiones del kernel de Linux que admiten BlueZ
Vulnerabilidad en el consumidor de WSRP en Digital Experience (CVE-2020-4081)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
En Digital Experience versiones 8.5, 9.0 y 9.5, el consumidor de WSRP es vulnerable a un ataque de tipo cross-site scripting (XSS)
Vulnerabilidad en la API de registro del catálogo en Harbour (CVE-2020-29662)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
En Harbour versiones 2.0 anteriores a 2.0.5 y versiones 2.1.x anteriores a 2.1.2, la API de registro del catálogo está expuesta en una ruta no autenticada
Vulnerabilidad en el sistema de rastreo GPS Traccar (CVE-2021-21292)
Gravedad:
BajaBaja
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Traccar es un sistema de rastreo GPS de código abierto. En Traccar anterior a versión 4.12, se presenta una vulnerabilidad de ruta binaria de Windows sin comillas. Solo las versiones de Windows están afectadas. El atacante necesita acceso de escritura al sistema de archivos en la máquina host. Si la ruta de Java incluye un espacio, entonces el atacante puede elevar su privilegio al mismo que el servicio Traccar (system). Esto se corregido en la versión 4.12
Vulnerabilidad en filtros de imagen específicos en WhatsApp para Android y WhatsApp Business para Android (CVE-2020-1910)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Una falta de comprobación de límites en WhatsApp para Android anterior a la v2.21.1.13 y WhatsApp Business para Android anterior a la versión v2.21.1.13, podría haber permitido la lectura y escritura fuera de límites si un usuario aplicaba filtros de imagen específicos a una imagen especialmente diseñada y enviar la imagen resultante
Vulnerabilidad en peticiones en los contenedores de HCL Digital Experience (CVE-2020-14255)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Los contenedores de HCL Digital Experience versión 9.5, incluyen vulnerabilidades que podrían exponer datos confidenciales a partes no autorizadas por medio de peticiones diseñadas. Estos afectan solo a los contenedores. Estos no afectan las instalaciones tradicionales on-premise
Vulnerabilidad en HCL Digital Experience (CVE-2020-14221)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
HCL Digital Experience versiones 8.5, 9.0 y 9.5, expone información sobre el servidor a usuarios no autorizados
Vulnerabilidad en la funcionalidad whitelist domain en OAuth2 Proxy (CVE-2021-21291)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
OAuth2 Proxy es un proxy inverso de código abierto y un servidor de archivos estáticos que proporciona autenticación usando Proveedores (Google, GitHub y otros) para comprobar cuentas por correo electrónico, dominio o grupo. En OAuth2 Proxy versiones anteriores a 7.0.0, para los usuarios que usan la funcionalidad whitelist domain, se podría haber permitido como redireccionamiento un dominio que terminara de manera similar al dominio deseado. Por ejemplo, si se configuró un dominio de lista blanca para ".example.com", la intención es que se permitan los subdominios de example.com. En su lugar, "example.com" y "badexample.com" también podrían coincidir. Esto es corregido en versión 7.0.0 en adelante. Como solución alternativa, se puede deshabilitar la funcionalidad whitelist domain y ejecutar instancias de proxy OAuth2 separadas para cada subdominio
CVE-2021-20199
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
25/02/2021
Descripción:
Los contenedores Rootless se ejecutan con Podman, reciben todo el tráfico con una dirección IP de origen 127.0.0.1 (incluyendo desde hosts remotos). Esto afecta a las aplicaciones en contenedores que confían en las conexiones localhost (127.0.01) por defecto y no requieren autenticación. Este problema afecta a Podman versión 1.8.0 en adelante
CVE-2020-7775
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
Esto afecta a todas las versiones del paquete freediskspace. La vulnerabilidad surge de una neutralización inapropiada de argumentos en la línea 71 del archivo freediskspace.js
Vulnerabilidad en la implementación secp256k1 en el archivo elliptic/ec/key.js en el paquete elliptic. (CVE-2020-28498) (CVE-2020-28498)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
El paquete elliptic anterior a la versión 6.5.4 es vulnerable a problemas criptográficos a través de la implementación secp256k1 en elliptic/ec/key.js. No hay ninguna comprobación para confirmar que el punto de la clave pública que se pasa a la función derive existe realmente en la curva secp256k1. Esto resulta en la posibilidad de que la clave privada utilizada en esta implementación sea revelada después de realizar una serie de operaciones ECDH
Vulnerabilidad en las API expuestas por el servidor de loklak (CVE-2020-15097)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
08/02/2021
Descripción:
loklak es una aplicación de servidor de código abierto que puede recopilar mensajes de varias fuentes, incluyendo Twitter. El servidor contiene un índice de búsqueda y una interfaz de intercambio de índices de igual a igual. Todos los mensajes son almacenados en un índice elasticsearch. En loklak menor o igual al commit 5f48476, se presenta una vulnerabilidad de salto de ruta. Una comprobación insuficiente de la entrada en las API expuestas por el servidor de loklak permitió una vulnerabilidad de salto de directorio. Cualquier configuración del administrador y los archivos legibles por la aplicación disponibles en el sistema de archivos alojados pueden ser recuperados por el atacante. Además, el contenido controlado por el usuario podría escribirse en cualquier configuración de administrador y archivos legibles por la aplicación. Esto ha sido parcheado en el commit 50dd692. Los usuarios deberán actualizar sus instancias alojadas de loklak para no ser vulnerables a esta explotación
Vulnerabilidad en "expression.compile(userControlledInput)" en el navegador en angular-expressions (CVE-2021-21277)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
08/02/2021
Descripción:
angular-expressions son "angular's nicest part extracted as a standalone module for the browser and node". En angular-expressions anteriores a la versión 1.1.2, existe una vulnerabilidad que permite una Ejecución de Código Remota si llama a "expression.compile(userControlledInput)" donde "userControlledInput" es texto que proviene de la entrada del usuario. La seguridad del paquete podría omitirse usando una carga útil más compleja, utilizando una técnica ".constructor.constructor". En términos de impacto: si ejecuta angular-expressions en el navegador, un atacante podría ejecutar cualquier script del navegador cuando el código de la aplicación llame a expression.compile(userControlledInput). Si ejecuta angular-expressions en el servidor, un atacante podría ejecutar cualquier expresión de Javascript, obteniendo así una ejecución de código remota. Esto se corrigió en la versión 1.1.2 de angular-expressions. Una solución temporal podría ser deshabilitar la entrada controlada por el usuario que se alimentará en angular-expressions en su aplicación o permitir solo seguir caracteres en el userControlledInput
Vulnerabilidad en una petición con encabezados de cookies específicas para el endpoint /setup/finish en el proceso de configuración en Polr (CVE-2021-21276)
Gravedad:
MediaMedia
Publication date: 01/02/2021
Last modified:
08/02/2021
Descripción:
Polr es un acortador de URL de código abierto. en Polr anterior a la versión 2.3.0, una vulnerabilidad en el proceso de configuración permite a atacantes obtener acceso de administrador a las instancias del sitio, incluso si no poseen una cuenta existente. Esta vulnerabilidad existe independientemente de la configuración de los usuarios. Si un atacante crea una petición con encabezados de cookies específicas para el endpoint /setup/finish, es posible que pueda obtener privilegios de administrador en la instancia. Esto es causado por una comparación imprecisa (==) en SetupController que es susceptible de ataque. El proyecto ha sido parcheado para garantizar que se utilice una comparación estricta (===) para verificar la clave de configuración, y que /setup/finish verifique que no exista ninguna tabla de usuarios antes de realizar algunas migraciones o aprovisionar cuentas nuevas. Esto se corrige en la versión 2.3.0. Los usuarios pueden parchear esta vulnerabilidad sin actualizar agregando abort (404) a la primera línea de finishSetup en SetupController.php
Vulnerabilidad en la función addlicense_func de spx_restservice en el Baseboard Management Controller (BMC) en diversos productos HPE (CVE-2021-25123)
Gravedad:
MediaMedia
Publication date: 29/01/2021
Last modified:
08/02/2021
Descripción:
El Baseboard Management Controller (BMC) en HPE Cloudline CL5800 Gen9 Server; HPE Cloudline CL5200 Gen9 Server; HPE Cloudline CL4100 Gen10 Server; HPE Cloudline CL3100 Gen10 Server; HPE Cloudline CL5800 Gen10 Server, el firmware de BMC presenta un desbordamiento del búfer local en la función addlicense_func de spx_restservice

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el control de acceso en Worry-Free Business Security (CVE-2021-25245)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad de control de acceso inadecuada en Worry-Free Business Security versión 10.0 SP1 podría permitir a un usuario no autenticado obtener varios datos de configuración
Vulnerabilidad en el control de acceso en Worry-Free Business Security (CVE-2021-25244)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Una vulnerabilidad de control de acceso inadecuada en Worry-Free Business Security versión 10.0 SP1 podría permitir a un usuario no autenticado obtener varios elementos de información de configuración
Vulnerabilidad en las funciones de escaneo dentro de la aplicación en Trend Micro Antivirus para Mac 2021 (CVE-2021-25227)
Gravedad:
BajaBaja
Publication date: 04/02/2021
Last modified:
08/02/2021
Descripción:
Trend Micro Antivirus para Mac 2021 (Consumer) es susceptible a una vulnerabilidad de agotamiento de la memoria que podría conllevar a deshabilitar todas las funciones de escaneo dentro de la aplicación. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a los fines de explotar esta vulnerabilidad, es decir, el atacante ya debe tener acceso al sistema objetivo (ya sea legítimamente o mediante otro explotación)
Vulnerabilidad en métodos de varias clases que implícitamente usan el método Kernel.open de Ruby en Mechanize (CVE-2021-21289)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
19/02/2021
Descripción:
Mechanize es una biblioteca de ruby ??de código abierto que facilita la interacción web automatizada. En Mechanize desde versión 2.0.0 y versiones anteriores a 2.7.7, se presenta una vulnerabilidad de inyección de comandos. Las versiones afectadas de mechanize permiten a unos comandos del Sistema Operativo ser inyectados usando métodos de varias clases que implícitamente usan el método Kernel.open de Ruby. Una explotación es posible solo si es usada una entrada que no sea confiable como nombre de archivo local y sea pasada a cualquiera de estas llamadas: Mechanize::CookieJar#load, Mechanize::CookieJar#save_as, Mechanize#download, Mechanize::Download#save, Mechanize::File#save y Mechanize::FileResponse#read_body. Esto es corregido en versión 2.7.7
Vulnerabilidad en slapd en el análisis de DN X.509 en ber_next_element del archivo decode.c en OpenLDAP (CVE-2020-36230)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando en un fallo de aserción en slapd en el análisis de DN X.509 en ber_next_element del archivo decode.c, resultando en una denegación de servicio
Vulnerabilidad en serialNumberAndIssuerCheck de schema_init.c en el procesamiento de Certificate Exact Assertion en slapd en OpenLDAP (CVE-2020-36221)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un subdesbordamiento de enteros en OpenLDAP versiones anteriores a 2.4.57, conllevando bloqueos de slapd en el procesamiento de Certificate Exact Assertion, resultando en una denegación de servicio (serialNumberAndIssuerCheck de schema_init.c)
Vulnerabilidad en slapd en la comprobación de saslAuthzTo en OpenLDAP (CVE-2020-36222)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a un fallo de aserción en slapd en la comprobación de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el manejo del control de Values Return Filter en OpenLDAP (CVE-2020-36223)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el manejo del control de Values Return Filter, resultando en una denegación de servicio (doble liberación y lectura fuera de límites)
Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36224)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a la liberación de un puntero no válido y un bloqueo de slapd en el procesamiento saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36225)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a una doble liberación y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en memch-)bv_len y slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36226)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un cálculo inapropiado de memch-)bv_len y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en la operación Cancel de cancel_extop en OpenLDAP (CVE-2020-36227)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a un bucle infinito en slapd con la operación Cancel de cancel_extop, resultando en una denegación de servicio
Vulnerabilidad en slapd en el procesamiento de Certificate List Exact Assertion en OpenLDAP (CVE-2020-36228)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un subdesbordamiento de enteros en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el procesamiento de Certificate List Exact Assertion, resultando en una denegación de servicio
Vulnerabilidad en slapd en el análisis del DN X.509 en ad_keystring en ldap_X509dn2bv en OpenLDAP (CVE-2020-36229)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
26/02/2021
Descripción:
Se detectó un fallo en ldap_X509dn2bv en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el análisis del DN X.509 en ad_keystring, resultando en una denegación de servicio
Vulnerabilidad en un archivo .BMP en el archivo video/SDL_blit_N.c en la función Blit_3or4_to_3or4__inversed_rgb en SDL (Simple DirectMedia Layer) (CVE-2020-14410)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
11/02/2021
Descripción:
SDL (Simple DirectMedia Layer) versiones hasta 2.0.12, presenta una sobreescritura del búfer en la región heap de la memoria en la función Blit_3or4_to_3or4__inversed_rgb en el archivo video/SDL_blit_N.c por medio de un archivo .BMP diseñado
Vulnerabilidad en un archivo .BMP en el archivo video/SDL_blit_copy.c en SDL_memcpy y SDL_BlitCopy en SDL (Simple DirectMedia Layer) (CVE-2020-14409)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
11/02/2021
Descripción:
SDL (Simple DirectMedia Layer) versiones hasta 2.0.12, presenta un Desbordamiento de Enteros (y una corrupción de la pila de SDL_memcpy resultante) en SDL_BlitCopy en el archivo video/SDL_blit_copy.c por medio de un archivo .BMP diseñado
Vulnerabilidad en el archivo gp_workers.c en la función gp_worker_main() en cond_mutex en gssproxy (CVE-2020-12658)
Gravedad:
AltaAlta
Publication date: 30/12/2020
Last modified:
08/02/2021
Descripción:
** EN DISPUTA ** gssproxy (también se conoce como gss-proxy) versiones anteriores a 0.8.3 no desbloquea cond_mutex antes de la salida de pthread en la función gp_worker_main() en el archivo gp_workers.c. NOTA: Un comentario de la corriente ascendente dice: "Ya estamos en una ruta de apagado al ejecutar el código en cuestión, por lo que un DoS allí no tiene ningún sentido, y no se nos ha proporcionado información adicional (como corriente ascendente) para indicar por qué esto sería un problema".
Vulnerabilidad en la biblioteca estándar httpClient en Nim (CVE-2020-15694)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
08/02/2021
Descripción:
En Nim versión 1.2.4, la biblioteca estándar httpClient presenta un fallo al comprobar apropiadamente la respuesta del servidor. Por ejemplo, httpClient.get().contentLength() no genera ningún error si un servidor malicioso proporciona un Content-Length negativo.
Vulnerabilidad en la URL en la biblioteca estándar httpClient en Nim (CVE-2020-15693)
Gravedad:
MediaMedia
Publication date: 14/08/2020
Last modified:
08/02/2021
Descripción:
En Nim versión 1.2.4, la biblioteca estándar httpClient es vulnerable a una inyección CR-LF en la URL objetivo. Es posible una inyección si el atacante controla cualquier parte de la URL proporcionada en una llamada (tales como httpClient.get o httpClient.post), el valor del encabezado User-Agent o los nombres o valores de encabezado HTTP personalizados.
Vulnerabilidad en la función browsers.openDefaultBrowser en la URL en los navegadores de bibliotecas estándar en Nim (CVE-2020-15692)
Gravedad:
AltaAlta
Publication date: 14/08/2020
Last modified:
08/02/2021
Descripción:
En Nim versión 1.2.4, los navegadores de la biblioteca estándar manejan inapropiadamente el argumento de la URL para la función browsers.openDefaultBrowser. Este argumento puede ser una ruta de archivo local que será abierto en el explorador predeterminado. Un atacante puede pasar un argumento al comando abierto subyacente para ejecutar comandos arbitrarios del sistema registrado.
Vulnerabilidad en SDL (CVE-2017-2888)
Gravedad:
MediaMedia
Publication date: 11/10/2017
Last modified:
11/02/2021
Descripción:
Existe una vulnerabilidad explotable de desbordamiento de enteros cuando se crea una nueva superficie RGB en SDL 2.0.5. Un archivo especialmente manipulado puede causar un desbordamiento de enteros en un espacio asignado demasiado pequeño, lo que puede provocar un desbordamiento de búfer y una posible ejecución de código. Un atacante puede enviar un archivo de imagen especialmente manipulado para desencadenar esta vulnerabilidad.
Vulnerabilidad en la función futex_requeue en el kernel de Linux (CVE-2014-3153)
Gravedad:
AltaAlta
Publication date: 07/06/2014
Last modified:
08/02/2021
Descripción:
La función futex_requeue en kernel/futex.c en el kernel de Linux hasta 3.14.5 no asegura que las llamadas tengan dos direcciones futex diferentes, lo que permite a usuarios locales ganar privilegios a través de un comando FUTEX_REQUEUE manipulado que facilita la modificación insegura del objeto o función a la espera.