Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo Auth/Manager.php en un ID de sesión en October (CVE-2021-3311)
Gravedad:
MediaMedia
Publication date: 05/02/2021
Last modified:
26/02/2021
Descripción:
Se detectó un problema en October hasta el build 471. Reactiva una ID de una sesión anterior (que había sido no válida después de cerrar la sesión) una vez que se produce un nuevo inicio de sesión. NOTA: esto viola el comportamiento de autenticación del archivo Auth/Manager.php previsto pero, cierto es que, solo es relevante si un ID de sesión antiguo es conocido por el atacante
Vulnerabilidad en la funcionalidad de análisis de documentos de PlanMaker de la aplicación PlanMaker de SoftMaker Office 2021 (CVE-2020-13580)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
09/02/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria explotable en la funcionalidad de análisis de documentos de PlanMaker de la aplicación PlanMaker de SoftMaker Office 2021. Un documento especialmente diseñado puede causar que el analizador de documentos confíe explícitamente en una longitud de un tipo de registro en particular y lo use para escribir un null de 16 bits en relación con un búfer asignado en la pila. Debido a una falta de comprobación de límites en este valor, esto puede permitir a un atacante escribir en la memoria fuera del búfer y corromper la memoria de manera controlable. Esto puede permitir a un atacante ganarse la ejecución de código en el contexto de la aplicación. Un atacante puede atraer a la víctima para que abra un documento para activar esta vulnerabilidad
Vulnerabilidad en la funcionalidad de análisis de documentos de PlanMaker de la aplicación PlanMaker de SoftMaker Office 2021 (CVE-2020-13579)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
09/02/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros explotable en la funcionalidad de análisis de documentos de PlanMaker de la aplicación PlanMaker de SoftMaker Office 2021. Un documento especialmente diseñado puede causar que el analizador de documentos lleve a cabo operaciones aritméticas que pueden desbordarse, lo que puede resultar en una asignación de la pila de tamaño insuficiente. Más tarde, al copiar datos del archivo a esta asignación, ocurrirá un desbordamiento del búfer en la región heap de la memoria que puede corromper la memoria. Estos tipos de corrupción de la memoria pueden permitir una ejecución de código en el contexto de la aplicación. Un atacante puede atraer a la víctima para que abra un documento para activar esta vulnerabilidad
Vulnerabilidad en una página HTML o un carga útil SVG en un panel en SquaredUp (CVE-2020-9388)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
09/02/2021
Descripción:
Una protección CSRF no estaba presente en SquaredUp anterior a versión 4.6.0. Un ataque de tipo CSRF podría haber sido posible si un administrador ejecutó código arbitrario en un panel HTML por medio de una página HTML diseñada, o al cargar una carga útil SVG maliciosa en un panel
Vulnerabilidad en los protocolos de enlace DTLS basados ??en certificados (x509 y RPK) en Eclipse Californium (CVE-2020-27222)
Gravedad:
MediaMedia
Publication date: 03/02/2021
Last modified:
09/02/2021
Descripción:
En Eclipse Californium versiones 2.3.0 hasta 2.6.0, los protocolos de enlace DTLS basados ??en certificados (x509 y RPK) cometen un fallo accidentalmente, porque el lado del servidor DTLS se adhiere a un estado interno equivocado. Ese estado interno equivocado es ajustado por medio de un fallo de protocolo de enlace DTLS basada en un certificado anterior con una falta de coincidencia de los parámetros TLS. El lado del servidor DTLS debe reiniciarse para recuperar esto. Esto permite a clientes forzar una DoS
Vulnerabilidad en la deserialización de datos no confiables en el componente fdtCONTAINER de M&M Software (CVE-2020-12525)
Gravedad:
MediaMedia
Publication date: 22/01/2021
Last modified:
09/02/2021
Descripción:
El componente fdtCONTAINER de M&M Software en versiones por debajo de 3.5.20304.x y entre 3.6 y 3.6.20304.x, es vulnerable a una deserialización de datos que no son de confianza en el almacenamiento de su proyecto

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un tiempo de espera de sesión en HCL OneTest Performance (CVE-2020-14247)
Gravedad:
MediaMedia
Publication date: 04/02/2021
Last modified:
09/02/2021
Descripción:
HCL OneTest Performance versiones V9.5, V10.0, V10.1, contiene un tiempo de espera de sesión inadecuado, lo que podría permitir a un atacante adivinar y usar una ID de sesión válida
Vulnerabilidad en la Autenticación Básica en una instalación predeterminada en una nueva funcionalidad de control de acceso en Monitorix (CVE-2021-3325)
Gravedad:
AltaAlta
Publication date: 27/01/2021
Last modified:
09/02/2021
Descripción:
Monitorix versión 3.13.0, permite a atacantes remotos omitir la Autenticación Básica en una instalación predeterminada (es decir, una instalación sin la opción hosts_deny). Este problema ocurrió porque una nueva funcionalidad de control de acceso fue introducida sin considerar que algunas instalaciones existentes se volvieron no seguras, tras una actualización a la versión 3.13.0, a menos que la nueva funcionalidad fue configurada inmediatamente
Vulnerabilidad en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25682)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
24/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó una vulnerabilidad de desbordamiento del búfer en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC. Un atacante en la red, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento de datos arbitrarios en una memoria asignada de la pila, posiblemente ejecutando código en la máquina. El fallo está en la función rfc1035.c:extract_name(), que escribe datos en la memoria apuntada por el nombre asumiendo que los bytes MAXDNAME*2 están disponibles en el búfer. Sin embargo, en algunas rutas de ejecución de código, es posible que la función extract_name() pasaba un desplazamiento del búfer base, reduciendo así, en la práctica, el número de bytes disponibles que se pueden escribir en el búfer. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25687)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en dnsmasq cuando DNSSEC está habilitado y antes de comprobar las entradas DNS recibidas. Este fallo permite a un atacante remoto, que puede crear respuestas DNS válidas, causar un desbordamiento en una memoria asignada a la pila. Este fallo es causado por una falta de comprobación de longitud en la función rfc1035.c:extract_name(), que podría ser abusado para hacer que el código ejecutar memcpy() con un tamaño negativo en sort_rrset() y causar un bloqueo en dnsmasq, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en comprobación de una petición pendiente en dnsmasq (CVE-2020-25686)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al recibir una consulta, dnsmasq no comprueba si existe una petición pendiente existente para el mismo nombre y reenvía una nueva petición. Por defecto, se puede enviar un máximo de 150 consultas pendientes a los servidores aguas arriba, por lo que puede haber como máximo 150 consultas para el mismo nombre. Este fallo permite a un atacante fuera de ruta en la red reduzca sustancialmente el número de intentos que tendría que realizar para falsificar una respuesta y hacer que dnsmasq la acepte. Este problema se menciona en la sección "Birthday Attacks" de RFC5452. Si se encadenaba con CVE-2020-25684, se reduce la complejidad del ataque de un ataque con éxito. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en un descriptor de archivo para "/dev/mapper/control" en el proceso QEMU en libvirt (CVE-2020-14339)
Gravedad:
AltaAlta
Publication date: 03/12/2020
Last modified:
09/02/2021
Descripción:
Se encontró un fallo en libvirt, donde filtró un descriptor de archivo para "/dev/mapper/control" en el proceso QEMU. Este descriptor de archivo permite que operaciones privilegiadas sean realizadas contra el mapeador de dispositivos en el host. este fallo permite a un usuario o proceso invitado malicioso llevar a cabo operaciones fuera de sus permisos estándar, lo que podría causar daños graves al sistema operativo del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock" en el manejo de las conexiones de cliente en el demonio de spice-vdagentd (CVE-2020-25652)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en el demonio de spice-vdagentd, donde no manejaba apropiadamente las conexiones de cliente que pueden ser establecidas por medio del socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock". Cualquier usuario invitado local no privilegiado podría usar este fallo para impedir que agentes legítimos conecten al demonio de spice-vdagentd, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en el protocolo de transferencia de archivos SPICE de spice-vdagent (CVE-2020-25651)
Gravedad:
BajaBaja
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en el protocolo de transferencia de archivos SPICE. Los datos de archivo del sistema host pueden terminar en su totalidad o en partes en la conexión del cliente de un usuario local ilegítimo en el sistema de la VM. Las transferencias de archivos activas de otros usuarios también podrían ser interrumpidas, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
09/02/2021
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en en url_regex en Squid. (CVE-2019-12524)
Gravedad:
AltaAlta
Publication date: 15/04/2020
Last modified:
09/02/2021
Descripción:
Se detectó un problema en Squid versiones hasta 4.7. Al manejar las peticiones de los usuarios, Squid verifica sus reglas para visualizar si la petición debe ser denegada. Squid por defecto viene con reglas para bloquear el acceso al Cache Manager, que sirve información detallada del servidor destinada al mantenedor. Esta regla es implementada por medio de url_regex. El manejador de reglas URL de url_regex decodifica una petición entrante. Esto permite a un atacante codificar su URL para omitir la comprobación de url_regex y obtener acceso al recurso bloqueado.
CVE-2020-9430
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
09/02/2021
Descripción:
En Wireshark versiones 3.2.0 hasta 3.2.1, versiones 3.0.0 hasta 3.0.8 y versiones 2.6.0 hasta 2.6.14, el disector WiMax DLMAP podría bloquearse. Esto se abordó en el archivo plugins/epan/wimax/ msg_dlmap.c mediante la comprobación de un campo de longitud.
Vulnerabilidad en el archivo epan/disectors/packet-eap.c en el disector EAP en Wireshark (CVE-2020-9428)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
09/02/2021
Descripción:
En Wireshark versiones 3.2.0 hasta 3.2.1, versiones 3.0.0 hasta 3.0.8 y versiones 2.6.0 hasta 2.6.14, el disector EAP podría bloquearse. Esto se abordó en el archivo epan/disectors/packet-eap.c mediante el uso de un análisis sscanf más cuidadoso.
Vulnerabilidad en ParseWave64HeaderConfig en WavPack. (CVE-2019-1010319)
Gravedad:
MediaMedia
Publication date: 11/07/2019
Last modified:
09/02/2021
Descripción:
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseWave64HeaderConfig (en el archivo wave64.c:211). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/33a0025d1d63ccd05d9dbaa6923d52b1446a62fe.
Vulnerabilidad en en mpruett Audio File Library (CVE-2018-17095)
Gravedad:
MediaMedia
Publication date: 16/09/2018
Last modified:
09/02/2021
Descripción:
Se ha descubierto un problema en mpruett Audio File Library (también conocido como audiofile) versiones 0.3.6, 0.3.5, 0.3.4, 0.3.3, 0.3.2, 0.3.1, 0.3.0. Ha ocurrido un desbordamiento de búfer basado en memoria dinámica (heap) en Expand3To4Module::run al ejecutar sfconvert
Vulnerabilidad en telnetd en FreeBSD (CVE-2011-4862)
Gravedad:
AltaAlta
Publication date: 24/12/2011
Last modified:
09/02/2021
Descripción:
Desbordamiento de búfer basado en pila en libtelnet/encrypt.c en telnetd en FreeBSD v7.3 hasta v9.0, MIT Kerberos Version v5 Applications (también conocido como krb5-appl) v1.0.2 y anteriores, y Heimdal v1.5.1 y anteriores, permite a atacantes remotos ejecutar código de su elección a través de una clave de cifrado larga, como fue explotado en Diciembre 2011.