Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Open OnDemand (CVE-2020-36247)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
24/02/2021
Descripción:
Open OnDemand versiones anteriores a 1.5.7 y versiones 1.6.x anteriores a 1.6.22, permite un ataque de tipo CSRF
Vulnerabilidad en el archivo functions/ajax_system.php en el parámetro post_service en OpenRepeater (ORP) (CVE-2019-25024)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
24/02/2021
Descripción:
OpenRepeater (ORP) versiones anteriores a 2.2, permite una inyección de comandos no autenticados por medio de metacaracteres de shell en el parámetro post_service en el archivo functions/ajax_system.php
Vulnerabilidad en el comando ping en los dispositivos Netis WF2780 y WF2411 (CVE-2021-26747)
Gravedad:
AltaAlta
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Los dispositivos Netis WF2780 versión 2.3.40404 y WF2411 versión 1.1.29629, permiten una inyección de metacaracteres de Shell en el comando ping, conllevando a una ejecución de código remota
Vulnerabilidad en el archivo res_srtp.c en Sangoma Asterisk (CVE-2021-26712)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Los controles de acceso incorrectos en el archivo res_srtp.c en Sangoma Asterisk versiones 13.38.1, 16.16.0, 17.9.1 y 18.2.0 y Certified Asterisk 16.8-cert5, permite a un atacante remoto no autenticado finalizar prematuramente llamadas seguras al reproducir paquetes SRTP
Vulnerabilidad en el envío de respuestas SIP en el archivo res_pjsip_session.c en la negociación SDP en PJSIP en Digium Asterisk (CVE-2021-26906)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en el archivo res_pjsip_session.c en Digium Asterisk versiones hasta 13.38.1; 14.x, 15.x y 16.xa 16.16.0; 17.xa 17.9.1; y 18.xa 18.2.0, y Certified Asterisk versiones hasta 16.8-cert5. Una vulnerabilidad de negociación SDP en PJSIP permite a un servidor remoto bloquear potencialmente Asterisk mediante el envío de respuestas SIP específicas que causan un fallo en la negociación SDP
Vulnerabilidad en la renegociación para T.38 en Sangoma Asterisk y Certified Asterisk (CVE-2021-26717)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Se detectó un problema en Sangoma Asterisk versiones 16.x anteriores a 16.16.1, versiones 17.x anteriores a 17.9.2 y versiones 18.x anteriores a 18.2.1 y Certified Asterisk versiones anteriores a 16.8-cert6. Al renegociar para T.38, si la respuesta remota inicial se retrasó lo suficiente, Asterisk enviaría tanto audio como T.38 en el SDP. Si esto sucediera, y el control remoto respondiera con una transmisión T.38 rechazada, entonces Asterisk podría bloquearse
Vulnerabilidad en los permisos en el directorio de instalación en el Microsoft Windows Installer para Atlassian Bitbucket Server and Data Center (CVE-2020-36233)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
El Microsoft Windows Installer para Atlassian Bitbucket Server y Data Center versiones anteriores a 6.10.9, versiones 7.x anteriores a 7.6.4 y desde versión 7.7.0 versiones anteriores a 7.10.1, permite a los atacantes locales escalar privilegios debido a permisos débiles en el directorio de instalación
Vulnerabilidad en el archivo res_pjsip_diversion.c en Sangoma Asterisk (CVE-2020-35776)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Un desbordamiento del búfer en el archivo res_pjsip_diversion.c en Sangoma Asterisk versiones 13.38.1, 16.15.1, 17.9.1 y 18.1.1, permite a un atacante remoto bloquear Asterisk al hacer un uso inapropiado deliberadamente de las respuestas SIP 181
Vulnerabilidad en el encabezado Options al URI admin/ en Pi-hole (CVE-2020-35592)
Gravedad:
BajaBaja
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Pi-hole versiones 5.0, 5.1 y 5.1.1, permite un ataque de tipo XSS por medio del encabezado Options al URI admin/. Un usuario remoto puede inyectar un script web o HTML arbitrario debido a un saneamiento incorrecto de los datos suministrados por el usuario y lograr un ataque de tipo Cross-Site Scripting Reflejado contra otros usuarios y robar la cookie de sesión
Vulnerabilidad en el Long Description Body de Book Info en PressBooks (CVE-2021-3271)
Gravedad:
BajaBaja
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
PressBooks versión 5.17.3, contiene una vulnerabilidad de tipo cross-site scripting (XSS). El ataque XSS almacenado puede ser enviado por medio del Long Description Body de Book Info, y todas las acciones para abrir o obtener una vista previa de la página del libro resultarán en un desencadenamiento del XSS almacenado
Vulnerabilidad en un backport en las actualizaciones de IOMMU en x86 Intel HVM en Xen (CVE-2021-27379)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
11/04/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.11.x, permitiendo a usuarios del Sistema Operativo invitado x86 Intel HVM obtener acceso DMA de lectura y escritura no previsto y posiblemente causar una denegación de servicio (bloqueo del Sistema Operativo host) o alcanzar privilegios. Esto ocurre porque un backport no se descargó y, por lo tanto, las actualizaciones de IOMMU no siempre fueron correctas. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2020-15565
Vulnerabilidad en el registro en las configuraciones en HMI/SCADA iFIX (CVE-2019-18243)
Gravedad:
BajaBaja
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
HMI/SCADA iFIX (Versiones anteriores a 6.1) permite a un usuario autenticado local modificar las configuraciones de iFIX de todo el sistema a través del registro. Esto puede permitir una escalada de privilegios
Vulnerabilidad en _recursiveMerge en el paquete merge (CVE-2020-28499)
Gravedad:
AltaAlta
Publication date: 18/02/2021
Last modified:
17/05/2021
Descripción:
Todas las versiones del paquete merge son vulnerables a una Contaminación de Prototipos por medio de _recursiveMerge
Vulnerabilidad en metacaracteres shell en el paquete async-git (CVE-2020-28490)
Gravedad:
AltaAlta
Publication date: 18/02/2021
Last modified:
21/07/2021
Descripción:
El paquete async-git versiones anteriores a 1.13.2, es vulnerable a una inyección de comandos por medio de metacaracteres de shell (retrocesos). Por ejemplo: git.reset('atouch HACKEDb')
Vulnerabilidad en los objetos de sección en las configuraciones de HMI/SCADA iFIX (CVE-2019-18255)
Gravedad:
BajaBaja
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
HMI/SCADA iFIX (Versiones anteriores a 6.1) permite a un usuario autenticado local modificar las configuraciones de iFIX de todo el sistema mediante objetos de sección. Esto puede permitir una escalada de privilegios
Vulnerabilidad en el archivo earch_result.php en el parámetro expertise en Doctor Appointment System (CVE-2021-27124)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Una inyección SQL en el parámetro expertise en el archivo earch_result.php en Doctor Appointment System versión v1.0, permite a un usuario paciente autenticado volcar las credenciales de la base de datos por medio de un ataque de inyección SQL
Vulnerabilidad en Traefik (CVE-2021-27375)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
24/02/2021
Descripción:
Traefik versión 2.4.3, permite la carga de elementos IFRAME desde otros dominios
Vulnerabilidad en un FIT en el cargador de arranque en Das U-Boot (CVE-2021-27138)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
El cargador de arranque en Das U-Boot versiones anteriores a 2021.04-rc2, maneja inapropiadamente el uso de direcciones de unidad en un FIT
Vulnerabilidad en el puerto TCP 7912 en el uso de UIAutomator2 y ATX-Agent en GramAddict (CVE-2020-36245)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
21/07/2021
Descripción:
GramAddict versiones hasta 1.2.3, permite a atacantes remotos ejecutar código arbitrario debido al uso de UIAutomator2 y ATX-Agent. El atacante debe poder acceder al puerto TCP 7912, por ejemplo, al estar en la misma red Wi-Fi
Vulnerabilidad en el archivo core/imap/MCIMAPSession.cpp en el Certificado SSL para IMAP en modo STARTTLS en Canary Mail (CVE-2021-26911)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
24/02/2021
Descripción:
El archivo core/imap/MCIMAPSession.cpp en Canary Mail versiones anteriores a 3.22, tiene una Falta de Comprobación de Certificado SSL para IMAP en modo STARTTLS
Vulnerabilidad en la aplicación de los niveles de privilegios en el portal de Administración de Cisco Identity Services Engine (ISE) (CVE-2021-1412)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
24/02/2021
Descripción:
Múltiples vulnerabilidades en el portal de Administración de Cisco Identity Services Engine (ISE), podrían permitir a un atacante remoto autenticado obtener información confidencial. Estas vulnerabilidades son debido a una aplicación inapropiada de los niveles de privilegios del administrador para datos confidenciales. Un atacante con acceso de administrador de solo lectura al portal de administración podría explotar estas vulnerabilidades al navegar en una de las páginas que contiene datos confidenciales. Una explotación con éxito podría permitir al atacante recopilar información confidencial sobre la configuración del sistema. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en un error lógico en el servicio SSH del sistema operativo Cisco StarOS (CVE-2021-1378)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
24/02/2021
Descripción:
Una vulnerabilidad en el servicio SSH del sistema operativo Cisco StarOS podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado dejara de procesar el tráfico, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a un error lógico que puede ocurrir en condiciones de tráfico específicas. Un atacante podría explotar esta vulnerabilidad mediante el envío una serie de paquetes diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante impedir que el servicio apuntado reciba cualquier tráfico, lo que conllevaría a una condición de DoS en el dispositivo afectado
Vulnerabilidad en el archivo posts.php en Baby Care System (CVE-2021-25780)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad de carga de archivos arbitraria en el archivo posts.php en Baby Care System versión 1.0. La vulnerabilidad podría ser explotada por un atacante remoto para cargar contenido en el servidor, incluyendo archivos PHP, lo que podría resultar en una ejecución de comandos y obtención de un shell
Vulnerabilidad en la función específica de HR Portal de Soar Cloud System (CVE-2021-22855)
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
24/02/2021
Descripción:
La función específica de HR Portal de Soar Cloud System acepta cualquier tipo de objeto para ser deserializado. Los atacantes pueden enviar objetos serializados maliciosos para ejecutar comandos arbitrarios
Vulnerabilidad en parámetros específicos en el HR Portal de Soar Cloud System (CVE-2021-22854)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
24/02/2021
Descripción:
El HR Portal de Soar Cloud System presenta un fallo al filtrar parámetros específicos. Los atacantes remotos pueden inyectar sintaxis SQL y obtener todos los datos de la base de datos sin privilegios
Vulnerabilidad en el procesamiento de tráfico VPN con APM en BIG-IP APM (CVE-2021-22985)
Gravedad:
AltaAlta
Publication date: 12/02/2021
Last modified:
24/02/2021
Descripción:
En BIG-IP APM versiones 16.0.x anteriores a 16.0.1.1, bajo determinadas condiciones, al procesar tráfico VPN con APM, TMM consume memoria excesiva. Un usuario de VPN autenticado y malicioso puede abusar de esto para llevar a cabo un ataque de DoS contra APM. Nota: No son evaluadas unas versiones de software que han alcanzado End of Software Development (EoSD)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo /etc/init.d/S50dropbear.sh y el directorio /WEB/python/.ssh en Digi ConnectPort X2e (CVE-2020-12878)
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
26/02/2021
Descripción:
Digi ConnectPort X2e versiones anteriores a 3.2.30.6, permite a un atacante escalar privilegios del usuario de Python a root por medio de un ataque symlink que usa chown, relacionado con el archivo /etc/init.d/S50dropbear.sh y el directorio /WEB/python/.ssh
Vulnerabilidad en la función RSA_padding_check_SSLv23() en el modo de relleno RSA_SSLV23_PADDING en OpenSSL (CVE-2021-23839)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
20/07/2021
Descripción:
OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
CVE-2021-0326
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
22/04/2021
Descripción:
En la función p2p_copy_client_info del archivo p2p.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota si el dispositivo de destino está realizando una búsqueda de Wi-Fi Direct, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-172937525
CVE-2021-26937
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
26/05/2021
Descripción:
El archivo encoding.c en GNU Screen versiones hasta 4.8.0, permite a atacantes remotos causar una denegación de servicio (acceso de escritura no válido y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de una secuencia de caracteres UTF-8 diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21148)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
17/05/2021
Descripción:
Un desbordamiento del búfer de la pila en V8 en Google Chrome versiones anteriores a 88.0.4324.150, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el comando "go get" en Go en Windows (CVE-2021-3115)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
24/02/2021
Descripción:
Go versiones anteriores a 1.14.14 y versiones 1.15. x anteriores a 1.15.7 en Windows, es vulnerable a una inyección de comandos y una ejecución de código remota cuando es usado el comando "go get" para buscar módulos que hacen uso de cgo (por ejemplo, cgo puede ejecutar un programa gcc desde una descarga que no es confiable)
Vulnerabilidad en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25682)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó una vulnerabilidad de desbordamiento del búfer en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC. Un atacante en la red, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento de datos arbitrarios en una memoria asignada de la pila, posiblemente ejecutando código en la máquina. El fallo está en la función rfc1035.c:extract_name(), que escribe datos en la memoria apuntada por el nombre asumiendo que los bytes MAXDNAME*2 están disponibles en el búfer. Sin embargo, en algunas rutas de ejecución de código, es posible que la función extract_name() pasaba un desplazamiento del búfer base, reduciendo así, en la práctica, el número de bytes disponibles que se pueden escribir en el búfer. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el permiso para administrar empresas en una funcionalidad de la aplicación en Mautic (CVE-2020-35128)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
24/02/2021
Descripción:
Mautic versiones anteriores a 3.2.4, está afectado por una vulnerabilidad de tipo XSS almacenado. Un atacante con permiso para administrar empresas, una funcionalidad de la aplicación, podría atacar a otros usuarios, incluyendo los administradores. Por ejemplo, al cargar un archivo JavaScript diseñado externamente, un atacante podría eventualmente llevar a cabo acciones como el usuario objetivo. Estas acciones incluyen cambiar las contraseñas de los usuarios, alterar las direcciones de correo electrónico o de usuario o agregar un nuevo administrador al sistema
Vulnerabilidad en la lista negra predeterminada del Security Framework en XStream (CVE-2020-26259)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream versiones anteriores a 1.4.15, es vulnerable a una Eliminación Arbitraria de Archivos en el host local al desagrupar. La vulnerabilidad puede permitir a un atacante remoto eliminar archivos conocidos arbitrarios en el host como registro, ya que el proceso en ejecución posee derechos suficientes solo mediante la manipulación del flujo de entrada procesado. Si confía en la lista negra predeterminada de XStream del Security Framework, tendrá que usar al menos la versión 1.4.15. La vulnerabilidad reportada no se presenta al ejecutar Java versión 15 o superior. Ningún usuario está afectado, si siguió la recomendación de configurar el Security Framework de XStream con una lista blanca! Cualquiera que confíe en la lista negra predeterminada de XStream puede cambiar inmediatamente a una lista blanca para los tipos permitidos para evitar la vulnerabilidad. Usuarios de XStream 1.4 o por debajo, quienes aún quieran usar la lista negra predeterminada de XStream pueden usar una solución alternativa que se describe con más detalle en los avisos a los que se hace referencia
Vulnerabilidad en el archivo MagickCore/gem-private.h en ImageMagick (CVE-2020-27773)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/gem-private.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned char" o división por cero. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en el archivo MagickCore/segment.c en ImageMagick (CVE-2020-27765)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/segment.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de división matemática por cero. Lo más probable es que esto conlleve a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en un descriptor RX en el archivo hw/net/e1000e_core.c en QEMU (CVE-2020-28916)
Gravedad:
BajaBaja
Publication date: 04/12/2020
Last modified:
24/02/2021
Descripción:
El archivo hw/net/e1000e_core.c en QEMU versión 5.0.0, presenta un bucle infinito por medio de un descriptor RX con una dirección de búfer NULL
Vulnerabilidad en el archivo MagickCore/resize.c en ImageMagick (CVE-2020-27763)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
02/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/resize.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de división matemática por cero. Lo más probable es que esto afecte la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con el comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo mm/mmap.c en las funciones expand_downwards y expand_upwards en una llamada munmap en el kernel de Linux (CVE-2020-29369)
Gravedad:
MediaMedia
Publication date: 28/11/2020
Last modified:
24/02/2021
Descripción:
Se detectó un problema en el archivo mm/mmap.c en el kernel de Linux versiones anteriores a 5.7.11. Se presenta una condición de carrera entre determinadas funciones expand (expand_downwards y expand_upwards) y operaciones de liberación de page-table de una llamada munmap, también se conoce como CID-246c320a8cfe
Vulnerabilidad en archivo slirp.c en libslirp (CVE-2020-29130)
Gravedad:
MediaMedia
Publication date: 26/11/2020
Last modified:
24/02/2021
Descripción:
El archivo slirp.c en libslirp versiones hasta 4.3.1, presenta una sobrescritura del búfer porque intenta leer una determinada cantidad de datos del encabezado inclusive si excede la longitud total del paquete
Vulnerabilidad en el archivo coders/xpm.c en la función ReadXPMImage en ImageMagick (CVE-2020-19667)
Gravedad:
MediaMedia
Publication date: 20/11/2020
Last modified:
24/02/2021
Descripción:
Un desbordamiento de búfer en la región stack de la memoria y un salto incondicional en la función ReadXPMImage en el archivo coders/xpm.c en ImageMagick versión 7.0.10-7
Vulnerabilidad en un archivo PDF en media en Google Chrome (CVE-2020-16001)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
21/07/2021
Descripción:
Un uso de la memoria previamente liberada en media en Google Chrome anterior a versión 86.0.4240.111, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries) (CVE-2020-14796)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
24/02/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u271, 8u261, 11.0.8 y 15; Java SE Embedded: 8u261. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start en sandbox o applets de Java en sandbox, que cargan y ejecutan código que no es de confianza (por ejemplo, Código que proviene de Internet) y confían en el entorno de pruebas de Java para su seguridad. Esta vulnerabilidad no se aplica a las implementaciones de Java, generalmente en servidores, que cargan y ejecutan solo código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 3.1 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)
Vulnerabilidad en el modo AES-CCM en PHP (CVE-2020-7069)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
22/07/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.34, versiones 7.3.x por debajo de 7.3.23 y versiones 7.4.x por debajo de 7.4.11, cuando el modo AES-CCM es usado con la función openssl_encrypt() con 12 bytes IV, solo los primeros 7 bytes del IV está actualmente usado. Esto puede conllevar a una disminución de seguridad y datos de cifrado incorrectos
Vulnerabilidad en el archivo hw/usb/hcd-xhci.c en la función usb_packet_map en QEMU (CVE-2020-25084)
Gravedad:
BajaBaja
Publication date: 25/09/2020
Last modified:
24/02/2021
Descripción:
QEMU versión 5.0.0, presenta un uso de la memoria previamente liberada en el archivo hw/usb/hcd-xhci.c porque el valor de retorno de la función usb_packet_map no está marcado
Vulnerabilidad en el archivo hw/net/e1000e_core.c en un paquete e1000e en la dirección de datos MMIO en QEMU (CVE-2020-15859)
Gravedad:
BajaBaja
Publication date: 21/07/2020
Last modified:
24/02/2021
Descripción:
QEMU versión 4.2.0, presenta un uso de la memoria previamente liberada en el archivo hw/net/e1000e_core.c porque un usuario del Sistema Operativo invitado puede activar un paquete e1000e con la dirección de datos establecida en la dirección MMIO del e1000e
Vulnerabilidad en métodos de devolución de llamada de lectura y escritura en un objeto MemoryRegionOps en QEMU (CVE-2020-15469)
Gravedad:
BajaBaja
Publication date: 02/07/2020
Last modified:
24/02/2021
Descripción:
En QEMU versión 4.2.0, un objeto MemoryRegionOps puede carecer de métodos de devolución de llamada de lectura y escritura, conllevando a una desreferencia del puntero NULL
Vulnerabilidad en en la función HandleCursorShape en LibVNCServer. (CVE-2019-20788)
Gravedad:
AltaAlta
Publication date: 23/04/2020
Last modified:
21/07/2021
Descripción:
En la biblioteca libvncclient/cursor.c en LibVNCServer versiones hasta 0.9.12, tiene un desbordamiento de enteros en la función HandleCursorShape y un desbordamiento de búfer en la región heap de la memoria por medio de un valor de alto o ancho grande.
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking) (CVE-2020-2659)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
24/02/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u241 y 8u231; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el archivo nlist.c en la tabla de cadenas (strtab) en libbsd. (CVE-2019-20367)
Gravedad:
MediaMedia
Publication date: 08/01/2020
Last modified:
01/04/2021
Descripción:
El archivo nlist.c en libbsd versiones anteriores a la versión 0.10.0, tiene una lectura fuera de límites durante una comparación de un nombre de símbolo de la tabla de cadenas (strtab).
Vulnerabilidad en desbordamiento en el procedimiento de cuadratura Montgomery (CVE-2019-1551)
Gravedad:
MediaMedia
Publication date: 06/12/2019
Last modified:
21/07/2021
Descripción:
Hay un error de desbordamiento en el procedimiento de cuadratura Montgomery x64_64 utilizado en exponenciación con módulos de 512 bits. No hay algoritmos EC afectados. El análisis sugiere que los ataques contra 2-prime RSA1024, 3-prime RSA1536 y DSA1024 como resultado de este defecto serían muy difíciles de realizar y no se cree probable. Los ataques contra DH512 se consideran simplemente factibles. Sin embargo, para un ataque, el objetivo tendría que reutilizar la clave privada DH512, que de todos modos no se recomienda. También las aplicaciones que usan directamente la API de bajo nivel BN_mod_exp pueden verse afectadas si usan BN_FLG_CONSTTIME. Corregido en OpenSSL 1.1.1e (afectado 1.1.1-1.1.1d). Corregido en OpenSSL 1.0.2u (afectado 1.0.2-1.0.2t).
Vulnerabilidad en la función buildSmbNtlmAuthRequest en Libntlm (CVE-2019-17455)
Gravedad:
AltaAlta
Publication date: 10/10/2019
Last modified:
21/07/2021
Descripción:
Libntlm versiones hasta 1.5, se basa en un tamaño de búfer fijo para operaciones de lectura y escritura de las funciones tSmbNtlmAuthRequest, tSmbNtlmAuthChallenge y tSmbNtlmAuthResponse, como es demostrado por una lectura excesiva de búfer en la región heap de la memoria en la función buildSmbNtlmAuthRequest en el archivo smbutil.c para una petición NTLM especialmente diseñada.
Vulnerabilidad en el plugin Blog2Social para Wordpress (CVE-2019-9576)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
24/02/2021
Descripción:
El plugin Blog2Social, en versiones anteriores a la 5.0.3 para Wordpress, permite Cross-Site Scripting (XSS) en wp-admin/admin.php?page=blog2social-ship.
Vulnerabilidad en SDL (CVE-2019-7638)
Gravedad:
MediaMedia
Publication date: 08/02/2019
Last modified:
24/02/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en Map1toN en video/SDL_pixels.c.
Vulnerabilidad en lighttpd (CVE-2014-2324)
Gravedad:
MediaMedia
Publication date: 14/03/2014
Last modified:
24/02/2021
Descripción:
Múltiples vulnerabilidades de salto de directorio en (1) mod_evhost y (2) mod_simple_vhost en lighttpd anterior a 1.4.35 permiten a atacantes remotos leer archivos arbitrarios a través de un .. (punto punto) en el nombre de host, relacionado con request_check_hostname.