Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la carga de un archivo PNG en la función PngImg::InitStorage_() en png-img (CVE-2020-28248)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
Un desbordamiento de enteros en la función PngImg::InitStorage_ () de png-img versiones anteriores a 3.1.0, conlleva a una subasignación de la memoria de la pila y, posteriormente, a un desbordamiento del búfer explotable en la región heap de la memoria al cargar un archivo PNG diseñado
Vulnerabilidad en una subcadena localhost:3000///example.com/ en el paquete slashify para Node.js (CVE-2021-3189)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
01/04/2021
Descripción:
El paquete slashify versión 1.0.0 para Node.js, permite ataques de redireccionamiento abierto, como es demostrado por una subcadena localhost:3000///example.com/
Vulnerabilidad en /admin/customer/create en SmartStoreNET (CVE-2020-27997)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en SmartStoreNET versiones anteriores a 4.1.0. Una falta de protección de un ataque de tipo Cross Site Request Forgery (CSRF) puede conllevar a una elevación de privilegios (por ejemplo, /admin/customer/create para crear una cuenta de administrador)
Vulnerabilidad en /campaigns/clicked/ajax en la biblioteca lib/models/campaign.js en statsClickedSubscribersByColumn en Mailtrain (CVE-2020-24617)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Mailtrain versiones hasta 1.24.1, permite una inyección SQL en statsClickedSubscribersByColumn en la biblioteca lib/models/campaign.js por medio de /campaigns/clicked/ajax porque los nombres de las columnas de variables no son escapadas apropiadamente
Vulnerabilidad en eventmachine en un nombre de host TLS en voloko twitter-stream (CVE-2020-24392)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
En voloko twitter-stream versión 0.1.10, una falta de comprobación del nombre de host TLS, permite a un atacante llevar a cabo un ataque de tipo man-in-the-middle contra los usuarios de la biblioteca (porque eventmachine es usada inapropiadamente)
Vulnerabilidad en una plantilla FreeMarker en Alfresco Enterprise Content Management (ECM) (CVE-2020-12873)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Se detectó un problema en Alfresco Enterprise Content Management (ECM) versiones anteriores a 6.2.1. Un usuario con privilegios para editar una plantilla FreeMarker (por ejemplo, un webscript) puede ejecutar código Java arbitrario o ejecutar comandos del sistema arbitrarios con los mismos privilegios que la cuenta que ejecuta Alfresco
Vulnerabilidad en el cargador de clase de aplicación en Jinjava (CVE-2020-12668)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
Jinjava versiones anteriores a 2.5.4, permite un acceso a clases arbitrarias al llamar a métodos Java en objetos pasados ??a un contexto de Jinjava. Esto podría permitir el abuso del cargador de clase de aplicación, incluyendo una Divulgación de Archivos Arbitrarios
Vulnerabilidad en el archivo net/bluetooth/sco.c en la función sco_sock_getsockopt en el kernel (CVE-2020-35499)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Un fallo de desreferencia del puntero NULL en versiones del kernel anteriores a 5.11, se puede visualizar si la función sco_sock_getsockopt en el archivo net / bluetooth/sco.c no posee una comprobación de cordura para una conexión socket, cuando se usa BT_SNDMTU/BT_RCVMTU para sockets SCO. Esto podría permitir a un atacante local con un privilegio de usuario especial bloquear el sistema (DOS) o filtrar información interna del kernel
Vulnerabilidad en Fuji Electric V-Server Lite (CVE-2020-25171)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Las versiones afectadas de Fuji Electric V-Server Lite anteriores a 3.3.24.0, son vulnerables a una escritura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario remotamente
Vulnerabilidad en el análisis de HTML desde URL remotas y la comprobación externa de isURL en el paquete docsify (CVE-2021-23342)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Esto afecta al paquete docsify versiones anteriores a 4.12.0. Es posible omitir la corrección realizada por CVE-2020-7680 y ejecutar JavaScript malicioso por medio de los siguientes métodos 1) Al analizar HTML desde URL remotas, el código HTML en la página principal es saneado, pero este saneamiento no se lleva a cabo en el barra lateral. 2) La comprobación externa de isURL se puede omitir insertando más caracteres "////"
Vulnerabilidad en la cuenta de correo electrónico de notificación en Dell EMC PowerProtect Cyber ??Recovery (CVE-2021-21512)
Gravedad:
BajaBaja
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Dell EMC PowerProtect Cyber ??Recovery, versión 19.7.0.1, contiene una vulnerabilidad de Divulgación de Información. Un usuario de Cyber ??Recovery con altos privilegios y autenticado localmente puede explotar potencialmente esta vulnerabilidad, lo que conlleva a la toma de control de la cuenta de correo electrónico de notificación
Vulnerabilidad en el parámetro objectId en el archivo components/Modals/HelpTexts/GenericAll/GenericAll.jsx en Bloodhound (CVE-2021-3210)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
El archivo components/Modals/HelpTexts/GenericAll/GenericAll.jsx en Bloodhound versiones anteriores a 4.0.1, permite a atacantes remotos ejecutar comandos arbitrarios del sistema cuando la víctima importa un archivo de datos malicioso que contiene JavaScript en el parámetro objectId
Vulnerabilidad en el componente document conversion de Webware Webdesktop (CVE-2021-3204)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Un SSRF en el componente document conversion de Webware Webdesktop versión 5.1.15, permite a un atacante leer todos los archivos del servidor
Vulnerabilidad en la Search Screen y la Profile Screen en ModernFlow (CVE-2021-3339)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
ModernFlow versiones anteriores a 1.3.00.208, no restringe el acceso a la página web a miembros de un grupo de seguridad, como es demostrado por la Search Screen y la Profile Screen
Vulnerabilidad en adb en la funcionalidad de bloqueo de PIN en un archivo de respaldo en la aplicación ownCloud para Android (CVE-2020-36248)
Gravedad:
BajaBaja
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
La aplicación ownCloud versiones anteriores a 2.15 para Android, permite a atacantes usar adb para incluir un valor de preferencias de PIN en un archivo de respaldo y, en consecuencia, omitir la funcionalidad de bloqueo de PIN mediante la restauración de este archivo
Vulnerabilidad en un recurso compartido de grupo en ownCloud Server (CVE-2020-36251)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
ownCloud Server versiones anteriores a 10.3.0, permite a un atacante, que ha recibido acceso no administrativo a un recurso compartido de grupo, eliminar el acceso de todos los demás a ese recurso compartido
Vulnerabilidad en el parámetro remoto apps/files_sharing/external en ownCloud (CVE-2020-10252)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Se detectó un problema en ownCloud versiones anteriores a 10.4. Debido a un problema de tipo SSRF (por medio del parámetro remoto apps/files_sharing/external), un atacante autenticado puede interactuar con los servicios locales a ciegas (también se conoce como Blind SSRF) o conducir un ataque de denegación de servicio
Vulnerabilidad en la autenticación en ownCloud (CVE-2020-10254)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Se detectó un problema en ownCloud versiones anteriores a 10.4. Un atacante puede omitir la autenticación en una imagen protegida por contraseña al mostrar su vista previa
Vulnerabilidad en recursos compartidos públicos en el File Firewall para ownCloud Server (CVE-2020-36249)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
El File Firewall versiones anteriores a 2.8.0 para ownCloud Server, no aplica apropiadamente unas restricciones file-type para recursos compartidos públicos
Vulnerabilidad en el mecanismo de protección de bloqueo en la aplicación ownCloud para Android (CVE-2020-36250)
Gravedad:
BajaBaja
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
En la aplicación ownCloud versiones anteriores a 2.15 para Android, el mecanismo de protección de bloqueo puede ser omitido al mover la fecha y hora del sistema al pasado
Vulnerabilidad en el envío de una petición de un número de ID en ownCloud Server (CVE-2020-36252)
Gravedad:
BajaBaja
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
ownCloud Server versiones 10.x anteriores a10.3.1, permite a un atacante, que posee un recurso compartido saliente de una víctima, acceder a cualquier versión de cualquier archivo mediante el envío de una petición de un número de ID predecible
Vulnerabilidad en un enlace simbólico en Amaze File Manager (CVE-2020-36246)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
21/07/2021
Descripción:
Amaze File Manager versiones anteriores a 3.5.1, permite a atacantes alcanzar privilegios de root por medio de metacaracteres de shell en un enlace simbólico
Vulnerabilidad en el archivo cgi-bin/ te_acceso_router.cgi en curWebPage en los dispositivos Askey (CVE-2021-27403)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Los dispositivos Askey versiones RTF8115VW BR_SV_g11.11_RTF_TEF001_V6.54_V014, permiten un ataque de tipo XSS de curWebPage del archivo cgi-bin/ te_acceso_router.cgi
Vulnerabilidad en un encabezado Host HTTP en los dispositivos Askey (CVE-2021-27404)
Gravedad:
MediaMedia
Publication date: 19/02/2021
Last modified:
25/02/2021
Descripción:
Los dispositivos Askey RTF8115VW BR_SV_g11.11_RTF_TEF001_V6.54_V014, permiten una inyección de un encabezado Host HTTP
Vulnerabilidad en la creación de una entrada en el manejador SEH en FinalWire Ltd AIDA64 Engineer (CVE-2020-19513)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
21/07/2021
Descripción:
Un desbordamiento del búfer en FinalWire Ltd AIDA64 Engineer versión 6.00.5100, permite a atacantes ejecutar código arbitrario mediante la creación de una entrada diseñada que sobrescribirá el manejador SEH
Vulnerabilidad en la variable exportFile en la función downloadCsvAction de la clase CustomReportController en el paquete pimcore/pimcore (CVE-2021-23340)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
25/02/2021
Descripción:
Esto afecta al paquete pimcore/pimcore versiones anteriores a 6.8.8. Se presenta una vulnerabilidad de inclusión de archivo local en la función downloadCsvAction de la clase CustomReportController (bundles/AdminBundle/Controller/Reports/CustomReportController.php). Un usuario autenticado puede acceder a esta función con una petición GET en el siguiente endpoint: /admin/reports/custom-report/download-csv?exportFile=&91;filename]. Dado que la variable exportFile no está saneada, un atacante puede explotar una vulnerabilidad de inclusión de archivos locales
Vulnerabilidad en la manipulación de colores rgb o hsl en el paquete three (CVE-2020-28496)
Gravedad:
MediaMedia
Publication date: 18/02/2021
Last modified:
25/02/2021
Descripción:
Esto afecta al paquete three versiones anteriores a 0.125.0. Esto puede suceder al manipular colores rgb o hsl. PoC: var three = require("three") function build_blank (n) { var ret = "rgb(" for (var i = 0; i < n; i++) { ret += " " } return ret + ""; } var Color = three.Color var time = Date.now(); new Color(build_blank(50000)) var time_cost = Date.now() - time; console.log(time_cost+" ms")
Vulnerabilidad en las funciones read_u32_into y read_u64_into en la crate rand_core para Rust (CVE-2021-27378)
Gravedad:
AltaAlta
Publication date: 18/02/2021
Last modified:
25/02/2021
Descripción:
Se detectó un problema en la crate rand_core versiones anteriores a 0.6.2 para Rust. Debido a que las funciones read_u32_into y read_u64_into manejan inapropiadamente determinadas comprobaciones de la longitud del búfer, un generador de números aleatorios puede ser sembrado con muy pocos datos
Vulnerabilidad en las funciones ydb_subscript_next_st y ydb_subscript_prev_st en la crate yottadb para Rust (CVE-2021-27377)
Gravedad:
AltaAlta
Publication date: 18/02/2021
Last modified:
25/02/2021
Descripción:
Se detectó un problema en la crate yottadb versiones anteriores a 1.2.0 para Rust. Para algunos patrones de asignación de memoria, las funciones ydb_subscript_next_st y ydb_subscript_prev_st presentan un uso de la memoria previamente liberada
Vulnerabilidad en las funciones std::net::SocketAddrV4 y std::net::SocketAddrV6 en la crate nb-connect para Rust (CVE-2021-27376)
Gravedad:
AltaAlta
Publication date: 18/02/2021
Last modified:
25/02/2021
Descripción:
Se detectó un problema en la crate nb-connect versiones anteriores a 1.0.3 para Rust. Puede tener acceso a memoria no válido para determinadas versiones de la biblioteca estándar porque se basa en una transmisión directa de las estructuras de datos de las funciones std::net::SocketAddrV4 y std::net::SocketAddrV6
Vulnerabilidad en VertiGIS WebOffice (CVE-2021-27374)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
25/02/2021
Descripción:
VertiGIS WebOffice versiones 10.7 SP1 anteriores a patch20210202 y versiones 10.8 SP1 anteriores a patch20210207, permite a atacantes lograr "Zugriff auf Inhalte der WebOffice Applikation"
Vulnerabilidad en /etc/network/if-up.d/avahi-daemon en archivos bajo /run/avahi-daemon en el archivo avahi-daemon-check-dns.sh en el paquete Debian avahi (CVE-2021-26720)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
25/02/2021
Descripción:
El archivo avahi-daemon-check-dns.sh en el paquete Debian avahi a versiones hasta 0.8-4, es ejecutado como root por medio de /etc/network/if-up.d/avahi-daemon, y permite a un atacante local causar una denegación de servicio o crear archivos vacíos arbitrarios por medio de un ataque de tipo symlink en archivos bajo /run/avahi-daemon. NOTA: esto solo afecta al empaquetado de Debian GNU/Linux (usado indirectamente por SUSE), no al producto de Avahi previo
Vulnerabilidad en expresiones JEXL en Control de Acceso en OpenNMS Meridian, Horizon y Newts (CVE-2021-3396)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
25/02/2021
Descripción:
OpenNMS Meridian versiones 2016, 2017, 2018 anteriores a 2018.1.25, versiones 2019 anteriores a 2019.1.16 y versiones 2020 anteriores a 2020.1.5, Horizon versiones 1.2 hasta 27.0.4 y Newts versiones anteriores a 1.5.3, presenta un Control de Acceso Incorrecto, que permite una ejecución de código local y remota utilizando expresiones JEXL
Vulnerabilidad en la función workflow en parte de la cli del paquete qlib (CVE-2021-23338)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
25/02/2021
Descripción:
Esto afecta a todas las versiones del paquete qlib. La función workflow en parte de la cli de qlib estaba usando una función de carga YAML no segura

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23840)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
13/09/2021
Descripción:
Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate, pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando success), pero el valor de la longitud de salida será negativo. Esto podría causar que las aplicaciones se comporten de forma incorrecta o se bloqueen. Las versiones de OpenSSL 1.1.1i e inferiores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL versión 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores están afectadas por este problema. Sin embargo, OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.1.1j (Afectó versiones 1.1.1-1.1.1i). Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2-1.0.2x)
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
20/07/2021
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21141)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
25/02/2021
Descripción:
Una aplicación insuficiente de la política en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir la política de extensión de archivos por medio de una página HTML diseñada
Vulnerabilidad en un dispositivo USB en USB en Google Chrome (CVE-2021-21140)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
25/02/2021
Descripción:
Un uso no inicializado en USB en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante local llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de un dispositivo USB
Vulnerabilidad en el manejo de archivos en formato PNG en openjpeg2 (CVE-2020-27814)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
20/07/2021
Descripción:
Se encontró un desbordamiento del búfer en la manera en que openjpeg2 manejaba determinados archivos en formato PNG. Un atacante podría usar este fallo para causar el bloqueo de una aplicación o, en algunos casos, ejecutar código arbitrario con el permiso del usuario que ejecuta dicha aplicación
CVE-2020-25681
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que se clasifican los RRSets antes de validarlos con los datos de DNSSEC. Un atacante en la red, que puede falsificar respuestas DNS tal que son aceptadas como válidas, podría usar este fallo para causar un desbordamiento del búfer con datos arbitrarios en un segmento de la memoria de la pila, posiblemente ejecutando código en la máquina. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en comprobación de longitud en rfc1035.c:extract_name() en DNSSEC en dnsmasq (CVE-2020-25683)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en dnsmasq cuando DNSSEC está habilitado y antes de comprobar las entradas DNS recibidas. Un atacante remoto, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento en una memoria asignada de la pila. Este fallo es causado por una falta de comprobación de longitud en rfc1035.c:extract_name(), que podría ser abusado para causar que el código ejecute memcpy() con un tamaño negativo en get_rdata() y causar un bloqueo en dnsmasq, lo que resultaría en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en el codificador de openjpeg (CVE-2020-27841)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
20/07/2021
Descripción:
Se presenta un fallo en openjpeg en versiones anteriores a 2.4.0 en el archivo src/lib/openjp2/pi.c. Cuando un atacante es capaz de proporcionar una entrada diseñada para ser procesada por el codificador de openjpeg, esto podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en el archivo src/lib/openjp2/t2.c en la conversión y codificación en openjpeg (CVE-2020-27844)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
20/07/2021
Descripción:
Se encontró un fallo en el archivo src/lib/openjp2/t2.c de openjpeg en versiones anteriores a 2.4.0. Este fallo permite a un atacante proporcionar una entrada diseñada para openjpeg durante la conversión y codificación, causando una escritura fuera de límites. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad así como la disponibilidad del sistema
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en la funcionalidad conversion/encoding en openjpeg (CVE-2020-27845)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
20/07/2021
Descripción:
Se presenta un fallo en el archivo src/lib/openjp2/pi.c de openjpeg en versiones anteriores a 2.4.0. Si un atacante puede proporcionar una entrada que no sea confiable para la funcionalidad conversion/encoding de openjpeg, podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en el archivo lzw.c en la función write_indexes en una imagen GIF con compresión LZW en GNOME gdk-pixbuf (CVE-2020-29385)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
22/03/2021
Descripción:
GNOME gdk-pixbuf (también se conoce como GdkPixbuf) versiones anteriores a 2.42.2, permite una denegación de servicio (bucle infinito) en el archivo lzw.c en la función write_indexes. si c-)self_code es igual a 10, self-)code_table[10].extends asignará el valor 11 a c. La siguiente ejecución en el ciclo asignará self-)code_table[11].extends a c, que dará el valor de 10. Esto hará que el ciclo se ejecute indefinidamente. Este error se puede desencadenar, por ejemplo, al llamar a esta función con una imagen GIF con compresión LZW diseñada de una manera especial
Vulnerabilidad en el archivo bitreader.c en la función FLAC__bitreader_read_rice_signed_block en Android (CVE-2020-0499)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
25/02/2021
Descripción:
En la función FLAC__bitreader_read_rice_signed_block del archivo bitreader.c, se presenta una posible lectura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-156076070
Vulnerabilidad en la reconstrucción de rutas a partir de los archivos USD binarios en Pixar OpenUSD (CVE-2020-13520)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
22/09/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria fuera de límites en la forma en que Pixar OpenUSD versión 20.05, reconstruye rutas a partir de archivos USD binarios. Un archivo malformado especialmente diseñado puede desencadenar una modificación de la memoria fuera de límites que puede resultar en una ejecución de código remota. Para desencadenar esta vulnerabilidad, la víctima debe acceder a un archivo malformado proporcionado por el atacante
Vulnerabilidad en el archivo /MagickCore/enhance.c la función "GammaImage()" en ImageMagick (CVE-2020-27760)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
02/06/2021
Descripción:
En la función "GammaImage()" del archivo /MagickCore/enhance.c, dependiendo del valor de "gamma", es posible activar una condición de división por cero cuando ImageMagick procesa un archivo de entrada diseñado. Esto podría tener un impacto en la disponibilidad de la aplicación. El parche utiliza la función "PerceptibleReciprocal()" para evitar que ocurra la división por cero. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en una conexión de websocket en un Servidor HTTP (CVE-2020-27813)
Gravedad:
MediaMedia
Publication date: 01/12/2020
Last modified:
25/02/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros con la longitud de las tramas de websocket recibidos por medio de una conexión de websocket. Un atacante podría usar este fallo para causar un ataque de denegación de servicio en un Servidor HTTP permitiendo conexiones websocket
Vulnerabilidad en un viaje de ida y vuelta de análisis serializado en Cure53 DOMPurify (CVE-2020-26870)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
20/07/2021
Descripción:
Cure53 DOMPurify versiones anteriores a 2.0.17, permite una mutación de XSS. Esto ocurre porque un viaje de ida y vuelta de análisis serializado no necesariamente devuelve el árbol DOM original, y un espacio de nombres puede cambiar de HTML a MathML, como es demostrado al anidar los elementos FORM
Vulnerabilidad en una URL en PHP (CVE-2020-7070)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
22/07/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.34, versiones 7.3.x por debajo de 7.3.23 y versiones 7.4.x por debajo de 7.4.11, cuando PHP procesa valores de cookies HTTP entrantes, los nombres de las cookies se decodifican de la URL. Esto puede conllevar a que las cookies con prefijos como __Host se confundan con las cookies que decodifican dicho prefijo, lo que conlleva a que un atacante pueda falsificar una cookie que se supone que es segura. Consulte también CVE-2020-8184 para obtener más información
Vulnerabilidad en archivos PHAR con la extensión phar en la función phar_parse_zipfile en PHP (CVE-2020-7068)
Gravedad:
BajaBaja
Publication date: 09/09/2020
Last modified:
22/07/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.33, 7.3.x por debajo de 7.3.21 y 7.4.x por debajo de 7.4.9, mientras se procesan archivos PHAR con la extensión phar, la función phar_parse_zipfile podría ser engañada para que acceda a la memoria liberada, lo que podría conllevar a un bloqueo o una divulgación de información
Vulnerabilidad en la biblioteca libr/util/x509.c en la función r_x509_parse_algorithmidentifier en la firma en los archivos PE en radare2 (CVE-2020-17487)
Gravedad:
MediaMedia
Publication date: 11/08/2020
Last modified:
26/03/2021
Descripción:
radare2 versión 4.5.0 analiza incorrectamente la información de la firma en los archivos PE, causando un error de segmentación en la función r_x509_parse_algorithmidentifier en la biblioteca libr/util/x509.c. Esto es debido a un identificador de objeto con formato incorrecto en la función IMAGE_DIRECTORY_ENTRY_SECURITY
Vulnerabilidad en el archivo type_dwarf.c en la función parse_typedef en un nombre DW_AT_formate en la sección .debug_info en la información DWARF en radare2 (CVE-2020-16269)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
21/07/2021
Descripción:
radare2 versión 4.5.0, analiza inapropiadamente la información DWARF en los archivos ejecutables, causando un error de segmentación en la función parse_typedef en el archivo type_dwarf.c por medio de un nombre DW_AT_formate malformado en la sección .debug_info
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2902)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son las anteriores a 5.2.40, anteriores a 6.0.20 y anteriores a 6.1.6. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso a la infraestructura en la que se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.0 Puntuación Base 8.8 (Impactos de la confidencialidad, la Integridad y la disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2758)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.40, anteriores a 6.0.20 y anteriores a 6.1.6. La vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. Puntuación Base 8.2 de CVSS 3.0 (Impactos de la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2748)
Gravedad:
BajaBaja
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.40, anteriores a 6.0.20 y anteriores a 6.1.6. La vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle VM VirtualBox. CVSS 3.0 Puntuación Base 3.2 (Impactos de la confidencialidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2743)
Gravedad:
BajaBaja
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.36, anteriores a 6.0.16 y anteriores a 6.1.2. La vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.0 Base Score 6.0 (Impactos de la confidencialidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2742)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.36, anteriores a 6.0.16 y anteriores a 6.1.2. La vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. Puntuación Base 8.2 de CVSS 3.0 (Impactos de la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2741)
Gravedad:
BajaBaja
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son anteriores a 5.2.40, anteriores a 6.0.20 y anteriores a 6.1.6. La vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.0 Base Score 6.0 (Impactos de la confidencialidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N).
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (CVE-2020-2905)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que están afectadas son las anteriores a 5.2.40, anteriores a 6.0.20 y anteriores a 6.1.6. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la infraestructura en la que se ejecuta Oracle VM VirtualBox comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.0 Puntuación Base 8.2 (Impactos de la confidencialidad, la Integridad y la disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en los gadgets de serialización y escritura en com.caucho.config.types.ResourceRef en FasterXML jackson-databind (CVE-2020-10673)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
25/02/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con com.caucho.config.types.ResourceRef (también se conoce como caucho-quercus).
Vulnerabilidad en el Gateway de base de datos para el componente ODBC de Oracle Database Server (CVE-2020-2517)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
25/02/2021
Descripción:
Vulnerabilidad en el Gateway de base de datos para el componente ODBC de Oracle Database Server. Las versiones compatibles que se ven afectadas son 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c y 19c. La vulnerabilidad difícil de explotar permite que un atacante con privilegios elevados tenga el privilegio Crear procedimiento, Crear enlace de base de datos con acceso a la red a través de OracleNet para comprometer Database Gateway para ODBC. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Database Gateway para ODBC y la capacidad no autorizada de causar una denegación parcial del servicio (DOS parcial) de Database Gateway para ODBC. CVSS 3.0 Puntaje base 3.3 (Impactos de integridad y disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: H / UI: N / S: U / C: N / I: L / A: L)
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization) (CVE-2020-2583)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
21/07/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Serialization). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en copia y eliminación de árboles de directorio en shadow (CVE-2013-4235)
Gravedad:
BajaBaja
Publication date: 03/12/2019
Last modified:
25/02/2021
Descripción:
shadow: condición de carrera TOCTOU (de tiempo de comprobación y tiempo de uso) cuando se copia y elimina árboles de directorio.
Vulnerabilidad en Junos OS (CVE-2019-0009)
Gravedad:
BajaBaja
Publication date: 15/01/2019
Last modified:
21/07/2021
Descripción:
En las series EX2300 y EX3400, las operaciones high disk I/O podrían interrumpir las comunicaciones entre el motor de enrutamiento (RE) y el motor de reenvío de paquetes (PFE). En un despliegue de Virtual Chassis (VC), este problema interrumpe las comunicaciones entre los miembros de VC. Este problema no afecta a otras plataformas de Junos. Las versiones afectadas de las series EX2300 y EX3400 con Junos OS son: 15.1X53 anterior a 15.1X53-D590; 18.1 anterior a 18.1R2-S2 y 18.1R3 y 18.2 anterior a 18.2R2.
Vulnerabilidad en la función read_metadata_vorbiscomment_() en FLAC (CVE-2017-6888)
Gravedad:
MediaMedia
Publication date: 25/04/2018
Last modified:
25/02/2021
Descripción:
Un error en la función read_metadata_vorbiscomment_() en src/libFLAC/stream_decoder.c en la versión 1.3.2 de FLAC puede explotarse para provocar una fuga de memoria mediante un archivo FLAC especialmente manipulado.
Vulnerabilidad en openSUSE (CVE-2017-9271)
Gravedad:
BajaBaja
Publication date: 01/03/2018
Last modified:
25/02/2021
Descripción:
La herramienta de actualización de paquete de línea de comandos zypper escribe credenciales del proxy HTTP en su archivo de registro, lo que permite que atacantes locales obtengan acceso a los proxies empleados.
Vulnerabilidad en unrarlib.c en unrar (CVE-2017-14122)
Gravedad:
MediaMedia
Publication date: 03/09/2017
Last modified:
25/02/2021
Descripción:
unrar 0.0.1 (también llamado unrar-free o unrar-gpl) cuenta con una sobrelectura de búfer basada en pila en unrarlib.c, relacionado con ExtrFile y stricomp.
Vulnerabilidad en unrar (CVE-2017-14120)
Gravedad:
MediaMedia
Publication date: 03/09/2017
Last modified:
25/02/2021
Descripción:
unrar 0.0.1 (también llamado unrar-free o unrar-gpl) cuenta con una vulnerabilidad de salto de directorio para archivos RAR v2: los nombres de ruta de tipo ../[nombre de archivo] se descomprimen en el directorio superior.
Vulnerabilidad en En Open vSwitch (OvS) (CVE-2017-9214)
Gravedad:
AltaAlta
Publication date: 23/05/2017
Last modified:
04/08/2021
Descripción:
En Open vSwitch (OvS) versión 2.7.0, mientras analiza un mensaje OFPT_QUEUE_GET_CONFIG_REPLY tipo OFP versión 1.0, se presenta una lectura excesiva búfer causada por un desbordamiento de enteros sin signo en la función “ofputil_pull_queue_get_config_reply10” en la biblioteca “lib/ofp-util.c”.