Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el análisis de archivos TTF en Adobe Bridge (CVE-2021-21066)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
26/02/2021
Descripción:
Adobe Bridge versiones 11.0 (y anteriores) está afectada por una vulnerabilidad de escritura fuera de límites al analizar archivos TTF que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el análisis de archivos TTF en Adobe Bridge (CVE-2021-21065)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
26/02/2021
Descripción:
Adobe Bridge versiones 11.0 (y anteriores) está afectada por una vulnerabilidad de escritura fuera de límites al analizar archivos TTF que podría resultar en una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en los parámetros names y descriptions en Jenkins Repository Connector Plugin (CVE-2021-21618)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
27/02/2021
Descripción:
Jenkins Repository Connector Plugin versiones 2.0.2 y anteriores, no escapan los parámetros names y descriptions de compilaciones anteriores, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Item/Configure
Vulnerabilidad en el almacenamiento de una clave criptográfica embebida en el acceso a una página web en Helpcom (CVE-2020-7846)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
27/02/2021
Descripción:
Helpcom versiones anteriores a v10.0, contiene una vulnerabilidad de descarga y ejecución de archivos causada por el almacenamiento de una clave criptográfica embebida. Finalmente conlleva a una descarga y ejecución de un archivo por medio del acceso a una página web diseñada
Vulnerabilidad en la información "About user (basic authentication details only)" en Jenkins Support Core Plugin (CVE-2021-21621)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
27/02/2021
Descripción:
Jenkins Support Core Plugin versiones 2.72 y anteriores, proporcionan la autenticación de usuario serializada como parte de la información "About user (basic authentication details only)", que puede incluir el ID de sesión del usuario creando el paquete de soporte en algunas configuraciones
Vulnerabilidad en los parámetros names y descriptions en Jenkins Artifact Repository Parameter Plugin (CVE-2021-21622)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
27/02/2021
Descripción:
Jenkins Artifact Repository Parameter Plugin versiones 1.0.0 y anteriores, no escapan a los parámetros names y descriptions, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Job/Configure
Vulnerabilidad en parámetros reference en Jenkins Active Choices Plugin (CVE-2021-21616)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
27/02/2021
Descripción:
Jenkins Active Choices Plugin versiones 2.5.2 y anteriores, no escapan a unos valores de parámetros reference, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Job/Configure
Vulnerabilidad en los nombres de pantalla de los usuarios de Jenkins en Jenkins Claim Plugin (CVE-2021-21619)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
27/02/2021
Descripción:
Jenkins Claim Plugin versiones 2.18.1 y anteriores, no escapan el nombre de pantalla del usuario, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes que son capaces de controlar los nombres de pantalla de los usuarios de Jenkins, ya sea por medio del ámbito de seguridad o directamente dentro de Jenkins
Vulnerabilidad en un campo Title en un archivo /admin/SensitiveWords en LightCMS (CVE-2021-3355)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
04/03/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS almacenado en LightCMS versión v1.3.4, permite a un atacante ejecutar código HTML o JavaScript en un campo Title vulnerable en un archivo /admin/SensitiveWords
Vulnerabilidad en la API en la interfaz BMC en Red Hat Satellite (CVE-2021-20256)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se encontró un fallo en Red Hat Satellite. La interfaz BMC expone la contraseña mediante la API a un atacante local autenticado con permiso view_hosts. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el backend 3scale en Red Hat 3scale API Management Platform (CVE-2021-20252)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se encontró un fallo en Red Hat 3scale API Management Platform versión 2. El backend 3scale no lleva a cabo un manejo preventivo en los rangos de fechas requeridos por el usuario en determinadas consultas, permitiendo a un usuario autenticado malicioso enviar una petición con un rango de fechas suficientemente grande para eventualmente generar un error del servidor resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la función __cgroup_bpf_run_filter_getsockopt() en los parámetros config CONFIG_BPF_SYSCALL=y , CONFIG_BPF=y , CONFIG_CGROUPS=y , CONFIG_CGROUP_BPF=y , CONFIG_HARDENED_USERCOPY en el kernel de Linux (CVE-2021-20194)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
31/03/2021
Descripción:
Se presenta una vulnerabilidad en el kernel de Linux versiones superiores a 5.2 (si el kernel compilado con los parámetros config CONFIG_BPF_SYSCALL=y , CONFIG_BPF=y , CONFIG_CGROUPS=y , CONFIG_CGROUP_BPF=y , CONFIG_HARDENED_USERCOPY no se establece y el hook BPF a getsockopt está registrado). Como resultado de la ejecución de BPF, el usuario local puede desencadenar un error en la función __cgroup_bpf_run_filter_getsockopt() que puede conllevar a un desbordamiento de la pila (debido a una copia de usuario no reforzada). El impacto del ataque podría ser la denegación de servicio o posiblemente una escalada de privilegios
Vulnerabilidad en cadenas de consultas con caracteres que no cumplen con RFC en el conector AJP de Undertow (CVE-2020-27782)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se encontró un fallo en el conector AJP de Undertow. Peticiones maliciosas y cierres de conexiones abruptas podrían ser desencadenadas por un atacante usando cadenas de consulta con caracteres que no cumplen con RFC, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Esto afecta a Undertow versiones 2.1.5.SP1, 2.0.33.SP2 y 2.2.3.SP1
CVE-2020-28587
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Un documento especialmente diseñado puede causar que el analizador de documentos copie datos de un tipo de registro en particular en un búfer de tamaño estático dentro de un objeto que es más pequeño que el tamaño usado para la copia, lo que causará un desbordamiento del búfer en la región heap de la memoria. Un atacante puede atraer a la víctima para que abra un documento para desencadenar esta vulnerabilidad. Esto afecta a SoftMaker Software GmbH SoftMaker Office PlanMaker 2021 (Revisión 1014)
Vulnerabilidad en los nombres de buzones devueltos por IMAP LIST/LSUB en mbsync (CVE-2021-20247)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en mbsync versiones anteriores a v1.3.5 y v1.4.1. Las comprobaciones de los nombres de buzones devueltos por IMAP LIST/LSUB no ocurren, permitiendo a un servidor malicioso o comprometido utilizar nombres de buzones especialmente diseñados que contengan componentes de ruta ".." para acceder a datos fuera del buzón designado en el extremo opuesto del canal de sincronización. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en el controlador de UniFi Protect (CVE-2021-22882)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
27/02/2021
Descripción:
UniFi Protect versiones anteriores a v1.17.1, permite a un atacante usar cámaras falsificadas para llevar a cabo un ataque de denegación de servicio que puede causar que el controlador UniFi Protect se bloquee
Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26683)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
27/02/2021
Descripción:
Se detectó una vulnerabilidad de inyección de comando autenticada remota en Aruba ClearPass Policy Manager: versiones anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Vulnerabilidad en la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26684)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se detectó una vulnerabilidad de inyección de comando autenticada remota en Aruba ClearPass Policy Manager: versiones anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la interfaz de administración basada en web de ClearPass permite a usuarios autenticados remoto ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como root en el sistema operativo subyacente, conllevando a un compromiso total del sistema
Vulnerabilidad en el puerto 10250 de kubelet en la instalación de los clústeres de OpenShift Container Platform en el instalador de OpenShift (CVE-2021-20198)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se encontró un fallo en el instalador de OpenShift versiones anteriores a v0.9.0-master.0.20210125200451-95101da940b0. Durante la instalación de los clústeres de OpenShift Container Platform versión 4, los nodos de arranque se aprovisionan con autenticación anónima habilitada en el puerto 10250 de kubelet. Un atacante remoto capaz de llegar a este puerto durante la instalación puede realizar peticiones "/exec" no autenticadas para ejecutar comandos arbitrarios dentro de contenedores en ejecución. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la API de la interfaz de administración basada en web en Aruba ClearPass Policy Manager (CVE-2021-26685)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se detectó una vulnerabilidad de inyección SQL autenticada remota en Aruba ClearPass Policy Manager: versiones anteriores a 6.9.5, 6.8.8-HF1, 6.7.14-HF1. Una vulnerabilidad en la API de la interfaz de administración basada en web de ClearPass podría permitir a un atacante remoto autenticado conducir ataques de inyección SQL contra la instancia de ClearPass. Un atacante podría explotar esta vulnerabilidad para obtener y modificar información confidencial en la base de datos subyacente
Vulnerabilidad en las opciones de redireccionamiento y verifyChain en stunnel (CVE-2021-20230)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/05/2021
Descripción:
Se encontró un fallo en stunnel versiones anteriores a 5.57, donde comprueba inapropiadamente los certificados del cliente cuando está configurado para usar las opciones de redireccionamiento y verifyChain. Este fallo permite a un atacante con un certificado firmado por una Autoridad de Certificación, que no es el aceptado por el servidor de stunnel, para acceder al servicio de túnel en lugar de ser redireccionado a la dirección especificada en la opción de redireccionamiento. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en inicio de sesión en segundo plano en fastadmin (CVE-2020-26609)
Gravedad:
BajaBaja
Publication date: 23/02/2021
Last modified:
04/03/2021
Descripción:
fastadmin versión V1.0.0.20200506_beta, contiene una vulnerabilidad de tipo cross-site scripting (XSS) que puede permitir a un atacante obtener credenciales de administrador para iniciar sesión en segundo plano
Vulnerabilidad en una operación en el sistema de archivos en el componente WADashboard de WebAccess/SCADA (CVE-2020-25161)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
El componente WADashboard de WebAccess/SCADA Versiones 9.0 y anteriores, puede permitir a un atacante controlar o influir en una ruta usada en una operación en el sistema de archivos y ejecutar código remotamente como administrador
Vulnerabilidad en el procesamiento de archivos de proyecto en LeviStudioU (CVE-2020-16243)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
Se presentan múltiples vulnerabilidades de desbordamiento de búfer cuando LeviStudioU (versión del 21-09-2019 y anteriores) procesa archivos de proyecto. Abrir un archivo de proyecto especialmente diseñado podría permitir a un atacante explotar y ejecutar código bajo los privilegios de la aplicación
Vulnerabilidad en el archivo index.js en el paquete nuance-gulp-build-common (CVE-2020-28430)
Gravedad:
Sin asignarSin asignar
Publication date: 23/02/2021
Last modified:
12/08/2021
Descripción:
Todas las versiones del paquete nuance-gulp-build-common son vulnerables a una Inyección de Comando por medio del archivo index.js. PoC: /var a =require("nuance-gulp-build-common") a.run("touch JHU")
Vulnerabilidad en el archivo index.js en el paquete wc-cmd (CVE-2020-28431)
Gravedad:
Sin asignarSin asignar
Publication date: 23/02/2021
Last modified:
21/07/2021
Descripción:
Todas las versiones del paquete wc-cmd son vulnerables a una inyección de comandos por medio del archivo index.js. PoC: var a =require("wc-cmd"); a("touch JHU")
Vulnerabilidad en la biblioteca lib/utils.js en el paquete theme-core (CVE-2020-28432)
Gravedad:
Sin asignarSin asignar
Publication date: 23/02/2021
Last modified:
21/07/2021
Descripción:
Todas las versiones del paquete theme-core son vulnerables a una inyección de comandos por medio de la biblioteca lib/utils.js, que es requerida para la entrada principal del paquete. PoC: var a =require("theme-core"); a.utils.sh("touch JHU")
Vulnerabilidad en la funcionalidad Manage Bulletins/Upload en el producto ipTIME NAS (CVE-2020-7847)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
El producto ipTIME NAS, permite una vulnerabilidad de carga de archivos arbitraria en la funcionalidad Manage Bulletins/Upload, que puede ser aprovechada para conseguir una ejecución de código remota. Este problema afecta a: ipTIME NAS versión 1.4.36
Vulnerabilidad en la comprobación de invocación por el usuario "lool" en "loolforkit" (CVE-2021-25630)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
"loolforkit" es un programa privilegiado que se supone debe ser ejecutado por un usuario "lool" especial, sin privilegios. Antes de hacer cualquier otra cosa, "loolforkit" comprueba si fue invocado por el usuario "lool" y se niega a ejecutar con privilegios, si no es el caso. En la versión vulnerable de "loolforkit", esta comprobación era equivocada, por lo que un usuario normal podría iniciar "loolforkit" y eventualmente alcanzar privilegios de root local
Vulnerabilidad en KACO New Energy XP100U (CVE-2021-3252)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/02/2021
Descripción:
KACO New Energy XP100U versiones hasta XP-JAVA 2.0, está afectado por un control de acceso incorrecto. Unas credenciales siempre serán devueltas en texto plano desde el servidor local durante el proceso de autenticación de KACO XP100U, independientemente de las contraseñas que hayan sido proporcionadas, lo que conlleva a una vulnerabilidad de divulgación de información

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en .NET Core de Microsoft (CVE-2021-26701)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
16/08/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de .NET Core. Este ID de CVE es diferente de CVE-2021-24112
Vulnerabilidad en .NET Core de Microsoft (CVE-2021-24112)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
07/07/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de .NET Core. Este ID de CVE es diferente de CVE-2021-26701
Vulnerabilidad en .NET Core y Visual Studio de Microsoft (CVE-2021-1721)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
16/08/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de .NET Core y Visual Studio
Vulnerabilidad en el campo vars[0][name] en el campo de formulario del producto robust.systems Custom Global Variables (CVE-2021-3124)
Gravedad:
BajaBaja
Publication date: 25/02/2021
Last modified:
26/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el campo de formulario en el producto robust.systems Custom Global Variables versión v 1.0.5, permiten a un atacante remoto inyectar código arbitrario por medio del campo vars[0][name]
Vulnerabilidad en el archivo netgroupcache.c en el procesamiento de una petición de búsqueda de netgroup en el GNU C Library (CVE-2021-27645)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
06/07/2021
Descripción:
El demonio de almacenamiento en caché nameserver (nscd) en el GNU C Library (también se conoce como glibc o libc6) versiones 2.29 hasta 2.33, cuando se procesa una petición de búsqueda de netgroup, puede cometer un fallo debido a una doble liberación, potencialmente resultando en un servicio degradado o denegación de servicio en el sistema local. Esto está relacionado con el archivo netgroupcache.c
Vulnerabilidad en el contenedor de compilación en openshift4/ose-docker-builder (CVE-2021-20182)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
21/05/2021
Descripción:
Se encontró un fallo de escalada de privilegios en openshift4/ose-docker-builder. El contenedor de compilación se ejecuta con altos privilegios usando un entorno chrooted en lugar de runc. Si un atacante puede obtener acceso a este contenedor de compilación, potencialmente puede utilizar los dispositivos sin procesar del nodo subyacente, como la red y los dispositivos de almacenamiento, para al menos escalar sus privilegios a los del administrador del clúster. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en CPUID en Snow Inventory Agent en Windows (CVE-2021-27579)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
06/04/2021
Descripción:
Snow Inventory Agent versiones hasta 6.7.0 en Windows, usa CPUID para reportar sobre los tipos y versiones de procesadores que pueden ser implementadas y usadas en un entorno de TI. Se presenta una vulnerabilidad de escalada de privilegios si CPUID está habilitado y, por lo tanto, debe deshabilitarse por medio de unos ajustes de configuración
Vulnerabilidad en la extracción de archivos temporales en Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering y Luxion KeyVR (CVE-2021-22651)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Cuando se carga un archivo especialmente diseñado, Luxion KeyShot versiones anteriores a 10.1, Luxion KeyShot Viewer versiones anteriores a 10.1, Luxion KeyShot Network Rendering versiones anteriores a 10.1 y Luxion KeyVR versiones anteriores a 10.1, mientras se procesa la extracción de archivos temporales, sufre de una vulnerabilidad de salto de directorio, que permite a un atacante almacenar scripts arbitrarios en carpetas de inicio automático
Vulnerabilidad en un usuario con privilegios SELECT en una columna en PostgreSQL (CVE-2021-20229)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
09/06/2021
Descripción:
Se ha encontrado un fallo en PostgreSQL en las versiones anteriores a la 13.2. Este fallo permite a un usuario con privilegio SELECT en una columna elaborar una consulta especial que devuelva todas las columnas de la tabla. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en cURL en el uso de encabezados HTTP en minúsculas en keycloak (CVE-2020-14359)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
22/06/2021
Descripción:
Se encontró una vulnerabilidad en todas las versiones de keycloak, donde al usar encabezados HTTP en minúsculas (por medio de cURL) podemos omitir nuestro Gatekeeper. Algunos servidores web también aceptan encabezados en minúsculas (por ejemplo, Jetty). Esto significa que no se presenta protección cuando colocamos un Gatekeeper frente a un servidor Jetty y usamos encabezados en minúsculas