Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA (CVE-2020-13555)
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
19/02/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA versión 9.0.1. En COM Server Application Privilege Escalation, un atacante puede reemplazar módulos binarios o cargados para ejecutar código con privilegios NT SYSTEM
Vulnerabilidad en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA (CVE-2020-13553)
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
19/02/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA versión 9.0.1. En Run Key Privilege Escalation de webvrpcs en la carpeta de instalación de WebAccess, un atacante puede reemplazar módulos binarios o cargados para ejecutar código con privilegios NT SYSTEM
CVE-2020-13552
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
19/02/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA versión 9.0.1. En la escalada de privilegios a través de múltiples ejecutables de servicio en la carpeta de instalación de WebAccess, un atacante puede reemplazar módulos binarios o cargados para ejecutar código con privilegios NT SYSTEM
Vulnerabilidad en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA (CVE-2020-13551)
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
19/02/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA versión 9.0.1. En la escalada de privilegios a través del ejecutable PostgreSQL, un atacante puede reemplazar módulos binarios o cargados para ejecutar código con privilegios NT SYSTEM
Vulnerabilidad en el envío de una petición HTTP en la funcionalidad de instalación de Advantech WebAccess/SCADA (CVE-2020-13550)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
19/02/2021
Descripción:
Se presenta una vulnerabilidad de inclusión de archivos locales en la funcionalidad de instalación de Advantech WebAccess/SCADA versión 9.0.1. Una aplicación especialmente diseñada puede conllevar a una divulgación de información. Un atacante puede enviar una petición HTTP autenticada para desencadenar esta vulnerabilidad
Vulnerabilidad en los clientes RPC en Zscaler Client Connector (CVE-2020-11635)
Gravedad:
AltaAlta
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Zscaler Client Connector versiones anteriores a 3.1.0, no comprobaba suficientemente los clientes RPC, lo que permite a un adversario local ejecutar código con privilegios system o llevar a cabo acciones limitadas para las que no tenía privilegios
Vulnerabilidad en un componente obsoleto y sin uso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35564)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Existe un componente obsoleto y sin uso que permite la entrada de código activo por parte de usuarios maliciosos
Vulnerabilidad en una función en desuso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35559)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Existe una función en desuso que permite a un atacante autenticado usar todas las direcciones IP disponibles de una cuenta y, por lo tanto, no permite la creación de nuevos dispositivos y usuarios
Vulnerabilidad en el archivo redirect.php en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35560)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un redireccionamiento abierto no autenticado en el archivo redirect.php
Vulnerabilidad en el módulo HA en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35561)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un ataque de tipo SSRF en el módulo HA que permite a un atacante no autenticado buscar puertos abiertos
Vulnerabilidad en un filtro de XSS en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35563)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un filtro de XSS incompleto que permite a un atacante inyectar código malicioso diseñado en la página
Vulnerabilidad en la detección de fuerza bruta en las páginas de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35565)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. La detección de fuerza bruta de las páginas de inicio de sesión está deshabilitada por defecto
Vulnerabilidad en Inclusión de Archivos Locales en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35566)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Un atacante puede leer archivos JSON arbitrarios por medio de una Inclusión de Archivos Locales
Vulnerabilidad en un filtro incompleto aplicado para la respuesta de una base de datos en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35568)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Un filtro incompleto aplicado para la respuesta de una base de datos permite a un atacante autenticado conseguir información no pública sobre otros usuarios y dispositivos en la cuenta
Vulnerabilidad en una cookie en la página de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35569)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un problema de tipo auto XSS con una cookie diseñada en la página de inicio de sesión
Vulnerabilidad en una navegación forzada en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35570)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Un atacante no autenticado puede acceder a archivos (que deberían estar restringidos) por medio de una navegación forzada
Vulnerabilidad en la comprobación de acceso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35557)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. El uso inapropiado de la comprobación de acceso permite a un usuario que haya iniciado sesión interactuar con dispositivos en la cuenta a la que no debería tener acceso
Vulnerabilidad en el control de acceso de MySQL en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35558)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta una vulnerabilidad de tipo SSRF en el control de acceso de MySQL, permitiendo a un atacante buscar puertos abiertos y conseguir información sobre posibles credenciales
Vulnerabilidad en contraseña compartida entre instancias en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35567)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
19/02/2021
Descripción:
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. El software usa una contraseña segura para el acceso a la base de datos, pero esta contraseña es compartida entre instancias
Vulnerabilidad en HTTP en la interfaz de administración de los dispositivos TP-Link Archer C5v (CVE-2021-27209)
Gravedad:
BajaBaja
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En la interfaz de administración de los dispositivos TP-Link Archer C5v versión 1.7_181221, unas credenciales son enviadas en formato base64 por medio de HTTP de texto sin cifrar
Vulnerabilidad en el protocolo TLS que no usa EMS en BIG-IP (CVE-2021-22981)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En todas las versiones de BIG-IP 12.1.x y 11.6.x, el protocolo TLS original incluye una debilidad en la negociación del secreto maestro que es mitigada por la extensión Extended Master Secret (EMS) definida en RFC 7627. Las conexiones TLS que no utilizan EMS son vulnerables a ataques man-in-the-middle durante la renegociación. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Vulnerabilidad en una biblioteca DLL en BIG-IP APM Client Troubleshooting Utility (CTU) para Windows en Edge Client (CVE-2021-22980)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En Edge Client versiones 7.2.x anteriores a 7.2.1.1, versiones 7.1.9.x anteriores 7.1.9.8 y versiones 7.1.x-7.1.8.x anteriores a 7.1.8.5, una vulnerabilidad de ruta de búsqueda no confiable en BIG-IP APM Client Troubleshooting Utility (CTU) para Windows, podría permitir a un atacante cargar una biblioteca DLL maliciosa desde su directorio actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima debe ejecutar esta utilidad en el sistema Windows. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Vulnerabilidad en la utilidad de Configuración cuando Fraud Protection Service es aprovisionado en BIG-IP (CVE-2021-22979)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En BIG-IP versiones 16.0.x anteriores a 16.0.1, versiones 15.1.x anteriores a 15.1.1, versiones 14.1.x anteriores a 14.1.2.8, versiones 13.1.x anteriores a 13.1.3.5 y todas las versiones de 12.1.x, una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado se presenta en una página no revelada de la utilidad de Configuración de BIG-IP cuando Fraud Protection Service es aprovisionado y permite a un atacante ejecutar JavaScript en el contexto del usuario que ha iniciado sesión actualmente. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Vulnerabilidad en las peticiones de WebSocket con cargas útiles JSON en el proceso bd de BIG-IP Advanced WAF y ASM (CVE-2021-22976)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En BIG-IP Advanced WAF y ASM versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores 15.1.2, versiones 14.1.x anteriores a 14.1.3.1, versiones 13.1.x anteriores a 13.1.3.6, y todas las versiones 12.1.x, cuando el sistema BIG-IP ASM procesa las peticiones de WebSocket con cargas útiles JSON, una cantidad inusualmente grande de parámetros puede causar un uso excesivo de la CPU en el proceso bd de BIG-IP ASM. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Vulnerabilidad en el plano de control en el acceso a iControl REST en BIG-IP y BIG-IQ (CVE-2021-22974)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.2, versiones 14.1.x anteriores a 14.1.3.1 y versiones 13.1.x anteriores a 13.1.3.6 y todas las versiones de BIG-IQ 7.x y 6. x, un atacante autenticado con acceso a iControl REST a través del plano de control puede ser capaz de tomar ventaja de una condición de carrera para ejecutar comandos con un nivel de privilegio elevado. Esta vulnerabilidad es debido a una corrección incompleta para CVE-2017-6167. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Vulnerabilidad en Traffic Management Microkernel (TMM) en el sistema BIG-IP (CVE-2021-22975)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.2.1 y versiones 14.1.x anteriores a 14.1.3.1, en algunas circunstancias, Traffic Management Microkernel (TMM) puede reiniciarse en el sistema BIG-IP mientras pasa grandes ráfagas de tráfico. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD)
Vulnerabilidad en una página HTML en el método AppendToTextFile en DSUtility.dll en Pelco Digital Sentry Server (CVE-2021-27197)
Gravedad:
AltaAlta
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
DSUtility.dll en Pelco Digital Sentry Server versiones anteriores a 7.19.67, presenta una vulnerabilidad de escritura de archivo arbitraria. El método AppendToTextFile no comprueba si se llama desde la aplicación o desde un usuario malicioso. La vulnerabilidad es activada cuando un atacante remoto crea una página HTML (por ejemplo, con "OBJECT classid=" and "(SCRIPT language='vbscript')") para sobrescribir archivos arbitrarios
Vulnerabilidad en el inicio de sesión del cliente terminal 1 de Sovremennye Delovye Tekhnologii FX Aggregator (CVE-2021-27188)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
El cliente terminal 1 de Sovremennye Delovye Tekhnologii FX Aggregator 1, permite a atacantes causar una denegación de servicio (acceso suspendido durante cinco horas) al realizar cinco intentos de inicio de sesión no válidos en la cuenta de una víctima
Vulnerabilidad en la verificación de tokens en NextAuth.js (next-auth) (CVE-2021-21310)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
19/02/2021
Descripción:
NextAuth.js (next-auth) es una solución de autenticación de código abierto para aplicaciones Next.js. En next-auth versiones anteriores a 3.3.0, se presenta una vulnerabilidad de verificación de tokens. Las implementaciones que usa el adaptador de base de datos Prisma en conjunto con el proveedor de correo electrónico están afectadas. Las implementaciones que usa el proveedor de correo electrónico con el adaptador de base de datos predeterminado no están afectadas. Las implementaciones que usa el adaptador de base de datos Prisma pero que no usa el proveedor de correo electrónico no están afectadas. El adaptador de base de datos de Prisma estaba comprobando el token de verificación, pero no verificaba la dirección de correo electrónico asociada con ese token. Esto hizo posible usar un token válido para iniciar sesión como otro usuario cuando se usa el adaptador Prima en conjunto con el proveedor de correo electrónico. Este problema es específico del adaptador Prisma compatible con la comunidad. Este problema es corregido en versión 3.3.0
Vulnerabilidad en el código del servidor HTTP en peticiones con múltiples encabezados transfer-encoding en hyper para Rust (CVE-2021-21299)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
19/02/2021
Descripción:
hyper es una biblioteca HTTP de código abierto para Rust (crates.io). En Hyper desde la versión 0.12.0 y antes de las versiones 0.13.10 y 0.14.3, se presenta una vulnerabilidad que puede habilitar un ataque de trafico no autorizado de peticiones. El código del servidor HTTP tenía un fallo que entiende incorrectamente que algunas peticiones con múltiples encabezados transfer-encoding tienen una carga útil fragmentada, cuando debería haber sido rechazada como ilegal. Esto, combinado con un proxy HTTP aguas arriba que entiende el límite de carga útil de la petición de manera diferente, puede resultar en "request smuggling" o "desync attacks". Para determinar si es vulnerable, todas estas cosas deben ser ciertas: 1) Usar Hyper como servidor HTTP (el cliente no se ve afectado), 2) Usar HTTP/1.1 (HTTP/2 no usa transfer-encoding), 3) Usar un Proxy HTTP vulnerable aguas arriba de hiper. Si un proxy aguas arriba rechaza correctamente los encabezados transfer-encoding ilegales, el ataque de desincronización no puede tener éxito. Si no existe un proxy aguas arriba de Hyper, Hyper no puede iniciar el ataque de desincronización, ya que el cliente reparará los encabezados antes de reenviar. Esto se corrige en las versiones 0.14.3 y 0.13.10. Como solución alternativa, se pueden tomar las siguientes opciones: 1) Rechazar las peticiones que contengan un encabezado "transfer-encoding", 2) Asegurarse de que cualquier proxy ascendente maneje correctamente "transfer-encoding"
Vulnerabilidad en páginas de aplicaciones web en la sección autenticada de Teradici Cloud Access Connector (CVE-2020-13185)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
25/02/2021
Descripción:
Determinadas páginas de aplicaciones web en la sección autenticada de Teradici Cloud Access Connector anterior a versión v18 eran accesibles sin la necesidad de especificar tokens de autenticación, lo que permitía a un atacante ejecutar funciones sensibles sin credenciales
Vulnerabilidad en bootstrapToken en archivo temporal en skuba de SUSE CaaS Platform (CVE-2020-8030)
Gravedad:
BajaBaja
Publication date: 11/02/2021
Last modified:
19/02/2021
Descripción:
Una vulnerabilidad de archivo temporal no seguro en skuba de SUSE CaaS Platform versión 4.5, permite a atacantes locales filtrar el bootstrapToken o modificar el archivo de configuración antes de que se procese, resultando en modificaciones arbitrarias de la machine/cluster
Vulnerabilidad en la clave de kublet en Permisos para Recursos Críticos en skuba de SUSE CaaS Platform (CVE-2020-8029)
Gravedad:
BajaBaja
Publication date: 11/02/2021
Last modified:
19/02/2021
Descripción:
Una vulnerabilidad Asignación Incorrecta de Permisos para Recursos Críticos en skuba de SUSE CaaS Platform versión 4.5, permite a atacantes locales obtener acceso a la clave de kublet. Este problema afecta a: skuba de SUSE CaaS Platform versión 4.5 anterior a https://github.com/SUSE/skuba/pull/1416
Vulnerabilidad en múltiples servidores de aplicaciones OM con SSL activo en MongoDB Ops Manager (CVE-2021-20335)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
19/02/2021
Descripción:
Para MongoDB Ops Manager versiones 4.2.X con múltiples servidores de aplicaciones OM, que presentan SSL activo para sus procesos MongoDB, la actualización a MongoDB Ops Manager versiones 4.4.X desencadena un bug en el que la Automatización piensa que el SSL está desactivado, y puede desactivar SSL temporalmente para los miembros del clúster. Este problema es temporal y finalmente se corrige por sí mismo después de que las instancias de MongoDB Ops Manager hayan terminado de actualizarse a MongoDB Ops Manager versión 4.4. Además, los clientes deben estar ejecutando con clientCertificateMode=OPTIONAL / allowConnectionsWithoutCertificates=true para estar afectados
Vulnerabilidad en los clientes de servidores FTP en máquinas Windows en ftp-srv (CVE-2020-26299)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
19/02/2021
Descripción:
ftp-srv es un servidor FTP de código abierto diseñado para ser simple pero configurable. En ftp-srv versiones anteriores a 4.4.0, se presenta una vulnerabilidad de salto de ruta. Los clientes de servidores FTP que utilizan ftp-srv alojado en máquinas Windows pueden escapar de la carpeta root definida por el usuario FTP utilizando los comandos FTP previstos, por ejemplo, CWD y UPDR. Cuando contienen separadores de ventanas dentro de la ruta ("\"), "path.resolve" deja intactos los punteros superiores y permite al usuario moverse más allá de la carpeta root definida para ese usuario. No lo tomamos en cuenta al crear la función de resolución de ruta. El problema está parcheado en la versión 4.4.0 (commit 457b859450a37cba10ff3c431eb4aa67771122e3)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en [USER_CFG#0,0,0,0,0,0#0,0,0,0,0,0]0,0 al URI /cgi?1&5 en los dispositivos TP-Link Archer C5v (CVE-2021-27210)
Gravedad:
MediaMedia
Publication date: 12/02/2021
Last modified:
19/02/2021
Descripción:
Los dispositivos TP-Link Archer C5v versión 1.7_181221, permiten a atacantes remotos recuperar credenciales de texto sin cifrar por medio de [USER_CFG#0,0,0,0,0,0 # 0,0,0,0,0,0] 0,0 al URI /cgi?1&5
Vulnerabilidad en secuencias de tokens de Cascading Style Sheets (CSS) en Roundcube (CVE-2021-26925)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
19/02/2021
Descripción:
Roundcube versiones anteriores a 1.4.11, permite ataque de tipo XSS por medio de secuencias de tokens de Cascading Style Sheets (CSS) diseñadas durante el renderizado de correo electrónico HTML
Vulnerabilidad en secuencias de llamadas de actualización en la clase Fernet en el paquete de criptografía de Pynthon (CVE-2020-36242)
Gravedad:
MediaMedia
Publication date: 07/02/2021
Last modified:
19/02/2021
Descripción:
En el paquete de criptografía versiones anteriores a 3.3.2 para Python, determinadas secuencias de llamadas de actualización para cifrar simétricamente valores de varios GB podrían resultar en un desbordamiento de enteros y un desbordamiento del búfer, como es demostrado por la clase Fernet
Vulnerabilidad en métodos de varias clases que implícitamente usan el método Kernel.open de Ruby en Mechanize (CVE-2021-21289)
Gravedad:
AltaAlta
Publication date: 02/02/2021
Last modified:
19/02/2021
Descripción:
Mechanize es una biblioteca de ruby ??de código abierto que facilita la interacción web automatizada. En Mechanize desde versión 2.0.0 y versiones anteriores a 2.7.7, se presenta una vulnerabilidad de inyección de comandos. Las versiones afectadas de mechanize permiten a unos comandos del Sistema Operativo ser inyectados usando métodos de varias clases que implícitamente usan el método Kernel.open de Ruby. Una explotación es posible solo si es usada una entrada que no sea confiable como nombre de archivo local y sea pasada a cualquiera de estas llamadas: Mechanize::CookieJar#load, Mechanize::CookieJar#save_as, Mechanize#download, Mechanize::Download#save, Mechanize::File#save y Mechanize::FileResponse#read_body. Esto es corregido en versión 2.7.7
CVE-2021-3281
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
26/02/2021
Descripción:
En Django versiones 2.2 anteriores a 2.2.18, versiones 3.0 anteriores a 3.0.12 y versiones 3.1 anteriores a 3.1.6, el método django.utils.archive.extract (usado por "startapp --template" y "startproject --template") permite un salto de directorios por medio de un archivo con rutas absolutas o rutas relativas con segmentos de puntos
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-1998)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
19/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.20 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server y la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de MySQL Server. CVSS 3.1 Puntuación Base 3.8 (Impactos de Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L)
Vulnerabilidad en el Plugin jQuery Validation en jquery-validation (CVE-2021-21252)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
19/02/2021
Descripción:
El Plugin jQuery Validation proporciona una validación directa para sus formularios existentes. Es publicado como un paquete npm "jquery-validation". jquery-validation versiones anteriores a 1.19.3, contiene una o más expresiones regulares que son vulnerables a una ReDoS (Denegación de servicio de expresión regular). Esto es corregido en la versión 1.19.3.
Vulnerabilidad en un campo de encabezado en una petición HTTP en Node.js (CVE-2020-8287)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
19/02/2021
Descripción:
Node.js versiones anteriores a 10.23.1, 12.20.1, 14.15.4, 15.5.1 permiten dos copias de un campo de encabezado en una petición HTTP (por ejemplo, dos campos de encabezado Transfer-Encoding). En este caso, Node.js identifica el primer campo de encabezado e ignora el segundo. Esto puede conllevar a un Tráfico no Autorizado de Peticiones HTTP
Vulnerabilidad en la implementación TLS en Node.js (CVE-2020-8265)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
19/02/2021
Descripción:
Node.js versiones anteriores a 10.23.1, 12.20.1, 14.15.4, 15.5.1, son vulnerables a un bug de uso de la memoria previamente liberada en su implementación TLS. Al escribir en un socket habilitado para TLS, node::StreamBase::Write llama node::TLSWrap::DoWrite con un objeto WriteWrap recién asignado como primer argumento. Si el método DoWrite no devuelve un error, este objeto es devuelto a la persona que llama como parte de una estructura de StreamWriteResult. Esto puede ser explotado para corromper la memoria conllevando a una Denegación de Servicio o potencialmente otras explotaciones
Vulnerabilidad en el procesamiento de una etiqueta BCP 47 en language.ParseAcceptLanguage en x/text en Go (CVE-2020-28852)
Gravedad:
MediaMedia
Publication date: 02/01/2021
Last modified:
19/02/2021
Descripción:
En x/text en Go anterior a la versión v0.3.5, un pánico "slice bounds out of range" se produce en language.ParseAcceptLanguage mientras se procesa una etiqueta BCP 47. (Se supone que x/text/language puede ser capaz de analizar un encabezado HTTP Accept-Language)
Vulnerabilidad en almacenamiento de archivos temporales en /var/tmp/audacity-$USER en Audacity (CVE-2020-11867)
Gravedad:
BajaBaja
Publication date: 30/11/2020
Last modified:
19/02/2021
Descripción:
Audacity versiones hasta 2.3.3 guarda archivos temporales en /var/tmp/audacity-$USER por defecto. Una vez que Audacity crea el directorio temporal, establece sus permisos en 755. Cualquier usuario del sistema puede leer y reproducir los archivos .au de audio temporales que se encuentran allí
Vulnerabilidad en el manejo de nuevas conexiones de clientes en el demonio de spice-vdagentd (CVE-2020-25653)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró una vulnerabilidad de condición de carrera en la forma en que el demonio de spice-vdagentd manejaba nuevas conexiones de clientes. Este fallo puede permitir a un usuario invitado local no privilegiado convertirse en el agente activo de spice-vdagentd, resultando posiblemente en una denegación de servicio o un filtrado de información del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en el socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock" en el manejo de las conexiones de cliente en el demonio de spice-vdagentd (CVE-2020-25652)
Gravedad:
MediaMedia
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en el demonio de spice-vdagentd, donde no manejaba apropiadamente las conexiones de cliente que pueden ser establecidas por medio del socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock". Cualquier usuario invitado local no privilegiado podría usar este fallo para impedir que agentes legítimos conecten al demonio de spice-vdagentd, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en el protocolo de transferencia de archivos SPICE de spice-vdagent (CVE-2020-25651)
Gravedad:
BajaBaja
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en el protocolo de transferencia de archivos SPICE. Los datos de archivo del sistema host pueden terminar en su totalidad o en partes en la conexión del cliente de un usuario local ilegítimo en el sistema de la VM. Las transferencias de archivos activas de otros usuarios también podrían ser interrumpidas, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Vulnerabilidad en las transferencias de archivos desde el sistema host hacia la máquina virtual en el demonio de spice-vdagentd (CVE-2020-25650)
Gravedad:
BajaBaja
Publication date: 25/11/2020
Last modified:
19/02/2021
Descripción:
Se encontró un fallo en la manera en que el demonio de spice-vdagentd manejaba las transferencias de archivos desde el sistema host hacia la máquina virtual. Cualquier usuario invitado local no privilegiado con acceso a la ruta del socket del dominio de UNIX "/ run/spice-vdagentd/spice-vdagent-sock" podría usar este fallo para llevar a cabo una denegación de servicio de la memoria para spice-vdagentd o inclusive otros procesos en el sistema de la VM. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a las versiones 0.20 y versiones anteriores a spice-vdagent
Vulnerabilidad en una Secuencia de Certificados Netscape en Network Security Services (CVE-2019-17007)
Gravedad:
MediaMedia
Publication date: 22/10/2020
Last modified:
19/02/2021
Descripción:
En Network Security Services versiones anteriores a 3.44, una Secuencia de Certificados Netscape malformado puede causar que NSS se bloquee, resultando en una denegación de servicio
Vulnerabilidad en la comprobación de longitud en varias primitivas criptográficas en Network Security Services (NSS) (CVE-2019-17006)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
19/02/2021
Descripción:
En Network Security Services (NSS) versiones anteriores a 3.46, varias primitivas criptográficas presentaban una falta de comprobación de longitud. En los casos en que la aplicación que llama a la biblioteca no llevó a cabo una comprobación de saneo en las entradas, lo que podría resultar en un bloqueo debido a un desbordamiento del búfer
CVE-2020-11979
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
19/02/2021
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en el producto de Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2020-14677)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
19/02/2021
Descripción:
Vulnerabilidad en el producto de Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.44, anteriores a 6.0.24 y anteriores a 6.1.12. La vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 7.5 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
Vulnerabilidad en el producto de Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2020-14676)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
19/02/2021
Descripción:
Vulnerabilidad en el producto de Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.44, anteriores a 6.0.24 y anteriores a 6.1.12. La vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 7.5 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
CVE-2020-14675
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
19/02/2021
Descripción:
Vulnerabilidad en el producto de Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.44, anteriores a 6.0.24 y anteriores a 6.1.12. La vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 7.5 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2020-14629)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
19/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.44, anteriores a 6.0.24 y anteriores a 6.1.12. La vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 6.0 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
Vulnerabilidad en cifrado de bloque en una llamada a NSC_EncryptUpdate en Thunderbird, Firefox ESR y Firefox (CVE-2019-11745)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
19/02/2021
Descripción:
Al encriptar con un cifrado de bloque, si se realizó una llamada a NSC_EncryptUpdate con datos más pequeños que el tamaño del bloque, podría producirse una pequeña escritura fuera de límites. Esto podría haber causado una corrupción de la pila y un bloqueo explotable potencialmente. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a la versión 68.3, Firefox ESR versiones anteriores a la versión 68.3 y Firefox versiones anteriores a la versión 71.
Vulnerabilidad en Oracle VM VirtualBox de Virtualization (CVE-2019-2877)
Gravedad:
BajaBaja
Publication date: 23/07/2019
Last modified:
19/02/2021
Descripción:
Una vulnerabilidad en el componente Oracle VM VirtualBox de Virtualization de Oracle (subcomponente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.32 y anteriores a 6.0.10. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de Oracle VM VirtualBox. CVSS 3.0 Puntuación Base 5.5 (Impactos en la disponibilidad). Vector CVSS:(CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
CVE-2019-2876
Gravedad:
BajaBaja
Publication date: 23/07/2019
Last modified:
19/02/2021
Descripción:
Una vulnerabilidad en el componente Oracle VM VirtualBox de Virtualization de Oracle (subcomponente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.32 y anteriores a 6.0.10. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Oracle VM VirtualBox. CVSS 3.0 Puntuación Base 3.3 (Impactos en la disponibilidad). Vector CVSS:(CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en BusyBox (CVE-2015-9261)
Gravedad:
MediaMedia
Publication date: 26/07/2018
Last modified:
19/02/2021
Descripción:
huft_build en archival/libarchive/decompress_gunzip.c en BusyBox en versiones anteriores a la 1.27.2 utiliza incorrectamente un puntero, provocando segfaults y un cierre inesperado de la aplicación durante una operación unzip en un archivo ZIP especialmente manipulado.
Vulnerabilidad en BusyBox (CVE-2011-5325)
Gravedad:
MediaMedia
Publication date: 07/08/2017
Last modified:
19/02/2021
Descripción:
Una vulnerabilidad de salto de directorio en la implementación de tar en BusyBox en versiones anteriores a 1.22.0 v5 permite que atacantes remotos apunten a archivos situados fuera del actual directorio de trabajo a través de un symlink.