Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el tráfico entrante QuickConnect en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26566)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de inserción de información confidencial en datos enviados en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar comandos arbitrarios por medio del tráfico entrante QuickConnect
Vulnerabilidad en una sesión HTTP en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26565)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle obtener información confidencial por medio de una sesión HTTP
Vulnerabilidad en una sesión HTTP en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26564)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle falsificar servidores por medio de una sesión HTTP
Vulnerabilidad en un módulo de kernel en Synology DiskStation Manager (DSM) (CVE-2021-26563)
Gravedad:
BajaBaja
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a usuarios locales obtener información confidencial por medio de un módulo de kernel diseñado
Vulnerabilidad en el encabezado HTTP syno_finder_site en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26562)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de escritura fuera de límites en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario por medio del encabezado HTTP syno_finder_site
Vulnerabilidad en el encabezado HTTP syno_finder_site en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26561)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario por medio del encabezado HTTP syno_finder_site
Vulnerabilidad en una sesión HTTP en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26560)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad transmisión de información confidencial en texto sin cifrar en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle falsificar servidores por medio de una sesión HTTP
Vulnerabilidad en cameraisp de Android (CVE-2021-0406)
Gravedad:
AltaAlta
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
En cameraisp, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución SYSTEM necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-10, Android-11; ID del Parche: ALPS05471418
Vulnerabilidad en el panel de administración en PrestaShop (CVE-2021-21302)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
PrestaShop es una solución de comercio electrónico de código abierto totalmente escalable. En PrestaShop versiones anteriores a 1.7.2, se presenta una posible vulnerabilidad de inyección de CSV al usar de palabras clave de búsqueda de la tienda por medio del panel de administración. El problema es corregido en versión 1.7.7.2
Vulnerabilidad en la API de administración en Node-Red (CVE-2021-21297)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Node-Red es una programación de low-code para aplicaciones basadas en eventos diseñadas usando nodejs. Node-RED versiones 1.2.7 y anteriores contienen, una vulnerabilidad de Contaminación de Prototipos en la API de administración. Una petición mal formada puede modificar el prototipo del Objeto JavaScript predeterminado con el potencial de afectar el comportamiento predeterminado del tiempo de ejecución de Node-RED. La vulnerabilidad está parcheada en versión 1.2.8. Una solución alternativa es asegurarse de que solo los usuarios autorizados puedan ser capaces de acceder a la URL de editor
Vulnerabilidad en bugs de seguridad de la memoria en Firefox, Thunderbird y Firefox ESR (CVE-2021-23978)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Los desarrolladores de Mozilla reportaron bugs de seguridad de la memoria presentes en Firefox versión 85 y Firefox ESR versión 78.7. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con esfuerzo suficiente algunos de ellos podrían haber sido explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 86, Thunderbird versiones anteriores a 78,8 y Firefox ESR versiones anteriores a 78,8
Vulnerabilidad en bugs de seguridad de la memoria en Firefox, Thunderbird y Firefox ESR (CVE-2021-23964)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Los desarrolladores de Mozilla reportaron bugs de seguridad de la memoria presentes en Firefox versión 84 y Firefox ESR versión 78.6. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con esfuerzo suficiente algunos de ellos podrían haber sido explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 85, Thunderbird versiones anteriores a 78,7 y Firefox ESR versiones anteriores a 78,7
Vulnerabilidad en bugs de seguridad de la memoria en Firefox (CVE-2021-23965)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
Los desarrolladores de Mozilla reportaron bugs de seguridad de la memoria presentes en Firefox versión 84. Algunos de estos bugs mostraron evidencia de corrupción de la memoria y suponemos que con esfuerzo suficiente algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 85
Vulnerabilidad en plugins de desarrollo en ownCloud owncloud/client (CVE-2020-28646)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
ownCloud owncloud/client versiones anteriores a 2.7, permite una inyección de DLL. El cliente de escritorio cargó plugins de desarrollo desde determinados directorios cuando estaban presentes
Vulnerabilidad en un enlace con Autenticación HTTP en Firefox (CVE-2021-23972)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una táctica de phishing en la web es proporcionar un enlace con Autenticación HTTP . Por ejemplo, "https://www.phishingtarget.com@evil.com". Para mitigar este tipo de ataque, Firefox mostrará un cuadro de diálogo de advertencia; sin embargo, este cuadro de diálogo de advertencia no habría sido mostrado si evil.com hubiera usado un redireccionamiento almacenado en caché por el navegador. Esta vulnerabilidad afecta a Firefox versiones anteriores a 86
Vulnerabilidad en Event Tracing de Microsoft Windows (CVE-2021-24102)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en Event Tracing de Windows. Este ID de CVE es diferente de CVE-2021-24103
Vulnerabilidad en el Network File System de Microsoft Windows (CVE-2021-24075)
Gravedad:
BajaBaja
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio del Network File System de Windows
Vulnerabilidad en VMSwitch de Microsoft Windows (CVE-2021-24076)
Gravedad:
BajaBaja
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de VMSwitch de Microsoft Windows
Vulnerabilidad en el Fax Service de Microsoft Windows (CVE-2021-24077)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del Fax Service de Windows. Este ID de CVE es diferente de CVE-2021-1722
Vulnerabilidad en el DNS Server de Microsoft Windows (CVE-2021-24078)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del DNS Server de Windows
Vulnerabilidad en el Backup Engine de Microsoft Windows (CVE-2021-24079)
Gravedad:
BajaBaja
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información del Backup Engine de Windows
Vulnerabilidad en la API Trust Verification de Microsoft Windows (CVE-2021-24080)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de la API Trust Verification de Windows
Vulnerabilidad en Windows Codecs Library de Microsoft (CVE-2021-24081)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Windows Codecs Library de Microsoft
Vulnerabilidad en la Característica de Seguridad WDAC del módulo Microsoft.PowerShell.Utility (CVE-2021-24082)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de la Característica de Seguridad WDAC del módulo Microsoft.PowerShell.Utility
Vulnerabilidad en Windows Address Book de Microsoft (CVE-2021-24083)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Windows Address Book
Vulnerabilidad en Mobile Device Management de Microsoft Windows (CVE-2021-24084)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Mobile Device Management de Windows
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-24085)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Suplantación de Identidad de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-1730
Vulnerabilidad en la extensión de la CLI Azure IoT de Microsoft (CVE-2021-24087)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en la extensión de la CLI Azure IoT
Vulnerabilidad en Camera Codec Pack de Microsoft Windows (CVE-2021-24091)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
25/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Camera Codec Pack de Windows
Vulnerabilidad en Microsoft Defender (CVE-2021-24092)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Microsoft Defender
Vulnerabilidad en Skype para Business y Lync (CVE-2021-24099)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de Skype para Business y Lync
Vulnerabilidad en Microsoft Edge para Android (CVE-2021-24100)
Gravedad:
BajaBaja
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft Edge para Android
Vulnerabilidad en Microsoft Dataverse (CVE-2021-24101)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Microsoft Dataverse
Vulnerabilidad en Event Tracing de Microsoft Windows (CVE-2021-24103)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Event Tracing de Windows. Este ID de CVE es diferente de CVE-2021-24102
Vulnerabilidad en el certificado del servidor KMS en el controlador de Java (CVE-2021-20328)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Las versiones específicas del controlador de Java que soportan el client-side field level encryption (CSFLE) presentan un fallo al realizar una comprobación correcta del nombre del host en el certificado del servidor KMS. Esta vulnerabilidad, en combinación con un ataque MITM activo en una posición de red privilegiada, podría resultar en una interceptación del tráfico entre el controlador de Java y el servicio KMS, haciendo que el cifrado a nivel de campo sea ineficaz. Este problema se detectó durante las pruebas internas y afecta a todas las versiones del controlador de Java que soportan CSFLE. Los controladores Java async, Scala y flujos reactivos no están afectados. Esta vulnerabilidad no afecta a las cargas de tráfico del controlador con servicios clave compatibles con CSFLE que se originan en aplicaciones que residen dentro de los tejidos de red de AWS, GCP y Azure debido a los controles de compensación en estos entornos. Este problema no afecta a las cargas de trabajo de los controladores que no usan Field Level Encryption
Vulnerabilidad en el módulo mongodb-client-encryption de Node.js en el servidor KMS (CVE-2021-20327)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
04/03/2021
Descripción:
Una versión específica del módulo mongodb-client-encryption de Node.js no lleva a cabo una comprobación correcta del certificado del servidor KMS. Esta vulnerabilidad, en combinación con un ataque MITM activo en una posición de red privilegiada, podría resultar en la interceptación del tráfico entre el controlador de Node.js y el servicio KMS, haciendo ineficaz el cifrado a nivel de campo del lado del cliente (CSFLE). Este problema se detectó durante las pruebas internas y afecta a la versión 1.2.0 del módulo mongodb-client-encryption, que estaba disponible desde el 29 de Enero de 2021 y que fue obsoleto en el Registro NPM el 04 de Febrero de 2021. Esta vulnerabilidad no afecta a las cargas útiles de tráfico de los controladores con servicios clave compatibles con CSFLE de las aplicaciones que residen dentro de los tejidos de trabajo de AWS, GCP y Azure debido a los controles de compensación en estos entornos. Este problema no afecta a las cargas de trabajo de los controladores que no usan Field Level Encryption
Vulnerabilidad en OpenSLP (CVE-2021-21974)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
04/03/2021
Descripción:
OpenSLP como es usado en ESXi (versiones 7.0 anteriores a ESXi70U1c-17325551, versiones 6.7 anteriores a ESXi670-202102401-SG, versiones 6.5 anteriores a ESXi650-202102101-SG), presenta una vulnerabilidad de desbordamiento de la pila. Un actor malicioso que reside dentro del mismo segmento de red que ESXi y que presenta acceso al puerto 427 puede desencadenar el problema de desbordamiento de la pila en el servicio OpenSLP, resultando en una ejecución de código remota
Vulnerabilidad en el envío de una petición POST en un plugin de vCenter Server en las URL en el VSphere Client (HTML5) en VMware vCenter Server y VMware Cloud Foundation (CVE-2021-21973)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
04/03/2021
Descripción:
El VSphere Client (HTML5) contiene una vulnerabilidad SSRF (Server Side Request Forgery) debido a una comprobación inapropiada de las URL en un plugin de vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema mediante el envío de una petición POST al plugin vCenter Server conllevando a una divulgación de información. Esto afecta a: VMware vCenter Server (versiones 7.x anteriores a 7.0 U1c, versiones 6.7 anteriores a 6.7 U3l y versiones 6.5 anteriores a 6.5 U3n) y VMware Cloud Foundation (versiones 4.x anteriores a 4.2 y versiones 3.x anteriores a 3.10.1.2)
Vulnerabilidad en el puerto 443 en un plugin de vCenter Server en el VSphere Client (HTML5) en VMware vCenter Server y VMware Cloud Foundation (CVE-2021-21972)
Gravedad:
AltaAlta
Publication date: 24/02/2021
Last modified:
25/03/2021
Descripción:
El VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota en un plugin de vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. Esto afecta a VMware vCenter Server (versiones 7.x anteriores a 7.0 U1c, versiones 6.7 anteriores a 6.7 U3l y versiones 6.5 anteriores a 6.5 U3n) y VMware Cloud Foundation (versiones 4.x anteriores a 4.2 y versiones 3.x anteriores a 3.10.1.2)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el plugin del cargador en la parte Files(elFinder) de la Interfaz de Usuario en Zenphoto (CVE-2020-36079)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
04/03/2021
Descripción:
** EN DISPUTA ** Zenphoto versiones hasta 1.5.7, está afectado por una carga de archivos arbitraria autenticada, conllevando a una ejecución de código remota. El atacante debe navegar hasta el plugin del cargador, marcar la casilla elFinder y luego arrastrar y soltar archivos en la parte Files(elFinder) de la Interfaz de Usuario. Esto puede, por ejemplo, colocar un archivo .php en el directorio uploaded/ del servidor. NOTA: el vendedor discute esto porque la explotación sólo puede ser realizada por un administrador que tiene "muchas otras posibilidades de dañar un sitio"
Vulnerabilidad en en frontend/main.c en faad2 (CVE-2021-26567)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
12/03/2021
Descripción:
La vulnerabilidad de desbordamiento de búfer basada en la pila en frontend/main.c en faad2 versiones anteriores a 2.2.7.1 permite a los atacantes locales ejecutar código arbitrario a través de las opciones de nombre de archivo y ruta.
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-21154)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Tab Strip en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
CVE-2021-21153
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en GPU Process en Google Chrome en Linux versiones anteriores a 88.0.4324.182, permitió a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Media en Google Chrome en Linux (CVE-2021-21152)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Media en Google Chrome en Linux versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Downloads en Google Chrome en Windows (CVE-2021-21150)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en Downloads en Google Chrome en Windows versiones anteriores a 88.0.4324.182, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en los controladores drm_xen_front en el kernel de Linux usado por Xen (CVE-2021-26934)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 4.18 hasta 5.10.16, como es usado por Xen. El modo de asignación del backend de los controladores drm_xen_front no estaba destinado a ser una configuración soportada, pero esto no fue declarado por consiguiente en su entrada de estado de soporte
Vulnerabilidad en la implementación del análisis de paquetes del espacio de usuario en openvswitch (CVE-2020-35498)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
17/03/2021
Descripción:
Se encontró una vulnerabilidad en openvswitch. Una limitación en la implementación del análisis de paquetes del espacio de usuario puede permitir a un usuario malicioso envíe un paquete especialmente diseñado, lo que hace que el megaflujo resultante en el kernel sea demasiado amplio, causando potencialmente una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en una secuencia de caracteres UTF-8 en xterm (CVE-2021-27135)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
25/03/2021
Descripción:
xterm antes del parche #366 permite a los atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (fallo de segmentación) a través de una secuencia de caracteres de combinación UTF-8 manipulada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21131)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21130)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome (CVE-2021-21129)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21128)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Un desbordamiento del búfer de pila en Blink en Google Chrome versiones anteriores a 88.0.4324.96, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una Extension de Chrome de Google Chrome (CVE-2021-21127)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en extensions de Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una Extension de Chrome diseñada
Vulnerabilidad en una Extension de Chrome en extensions en Google Chrome (CVE-2021-21126)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en extensions de Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir el aislamiento del sitio por medio de una Extension de Chrome diseñada
Vulnerabilidad en FasterXML en jackson-databind (CVE-2021-20190)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
04/03/2021
Descripción:
Se encontró un fallo en jackson-databind versiones anteriores a 2.9.10.7. FasterXML maneja inapropiadamente la interacción entre los gadgets de serialización y escritura. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la lista negra predeterminada del Security Framework en XStream (CVE-2020-26258)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
13/04/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream versiones anteriores a 1.4.15, puede ser activada una vulnerabilidad de tipo Server-Side Forgery Request al desagrupar. La vulnerabilidad puede permitir a un atacante remoto solicitar datos de recursos internos que no están disponibles públicamente solo mediante la manipulación del flujo de entrada procesado. Si confía en la lista negra predeterminada de XStream del Security Framework, tendrá que usar al menos la versión 1.4.15. La vulnerabilidad reportada no existe si se ejecuta Java versión 15 o superior. Ningún usuario es afectado si siguió la recomendación de configurar el Security Framework de XStream con una lista blanca! Cualquiera que confíe en la lista negra predeterminada de XStream puede cambiar inmediatamente a una lista blanca para los tipos permitidos para evitar la vulnerabilidad. Usuarios de XStream 1.4 o por debajo, quienes aún quieran usar la lista negra predeterminada de XStream pueden usar una solución alternativa que se describe con más detalle en los avisos a los que se hace referencia
Vulnerabilidad en un bucle for en el archivo coders/png.c en la función WriteOnePNGImage() en ImageMagick (CVE-2020-25674)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
04/03/2021
Descripción:
La función WriteOnePNGImage() del archivo coders/png.c (el codificador PNG) presenta un bucle for con una condición de salida inapropiada que puede permitir una LECTURA fuera de límites por medio de un desbordamiento del búfer de la pila. Esto ocurre porque es posible que el mapa de colores tenga menos de 256 valores válidos, pero la condición de bucle se repetirá 256 veces, intentando pasar datos del mapa de colores no válidos al registrador de eventos. El parche reemplaza el valor 256 embebido con una llamada a la función MagickMin() para garantizar que se utilice el valor apropiado. Esto podría afectar la disponibilidad de la aplicación cuando ImageMagick procesa un archivo de entrada especialmente diseñado. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo MagickCore/colorspace-private.h y MagickCore/quantum.h en ImageMagick (CVE-2020-27750)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
04/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/colorspace-private.h y MagickCore/quantum.h. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned char" y división matemática por cero. Esto conllevaría potencialmente a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo coders/palm.c en la función AcquireQuantumMemory() en la rutina WritePALMImage() en el codificador de imágenes PALM en ImageMagick (CVE-2020-25665)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
04/03/2021
Descripción:
El codificador de imágenes PALM en el archivo coders/palm.c realiza una llamada inapropiada a la función AcquireQuantumMemory() en la rutina WritePALMImage() porque necesita estar desplazada por 256. Esto puede causar una lectura fuera de límites más adelante en la rutina. El parche agrega 256 a bytes_per_row en la llamada a AcquireQuantumMemory(). Esto podría afectar la confiabilidad. Este fallo afecta a ImageMagick versiones anteriores a 7.0.8-68
Vulnerabilidad en el archivo /etc/ceph/iscsi-gateway.conf en Ceph-ansible (CVE-2020-25677)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
04/03/2021
Descripción:
Se ha encontrado un fallo en Ceph-ansible v4.0.41 en el que se crea un archivo /etc/ceph/iscsi-gateway.conf con permisos inseguros por defecto. Este fallo permite a cualquier usuario del sistema leer información sensible dentro de este archivo. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en un archivo en el formato /etc/awstats/awstats.conf en cgi-bin/awstats.pl?config= en AWStats (CVE-2020-29600)
Gravedad:
AltaAlta
Publication date: 07/12/2020
Last modified:
04/03/2021
Descripción:
En AWStats versiones hasta 7.7, cgi-bin/awstats.pl?config= acepta un nombre de ruta absoluto, aunque su intención es que solo lea un archivo en el formato /etc/awstats/awstats.conf. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2017-1000501
CVE-2020-27218
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
10/03/2021
Descripción:
En Eclipse Jetty versión 9.4.0.RC0 hasta 9.4.34.v20201102, 10.0.0.alpha0 hasta 10.0.0.beta2 y 11.0.0.alpha0 hasta 11.0.0.beta2, si la inflación del cuerpo de la petición GZIP está habilitada y solicita de diferentes clientes se multiplexan en una sola conexión, y si un atacante puede enviar una petición con un cuerpo que es recibido por completo pero no consumido por la aplicación, entonces una petición posterior en la misma conexión verá ese cuerpo antepuesto a su cuerpo. El atacante no verá ningún dato, pero puede inyectar datos en el cuerpo de la petición posterior
Vulnerabilidad en la comunicación IPC con varios demonios en ACL en pacemaker (CVE-2020-25654)
Gravedad:
AltaAlta
Publication date: 24/11/2020
Last modified:
04/03/2021
Descripción:
Se encontró un fallo de omisión de ACL en pacemaker. Un atacante que tenga una cuenta local en el clúster y en el grupo haclient podría usar la comunicación IPC con varios demonios directamente para llevar a cabo determinadas tareas que las ACL no podrían hacer si pasaran por la configuración
Vulnerabilidad en una búsqueda de cadenas en el tráfico HTTP y HTTPS en Squid (CVE-2020-15811)
Gravedad:
MediaMedia
Publication date: 02/09/2020
Last modified:
04/03/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.13 y versiones 5.x anteriores a 5.0.4. Debido a la comprobación de datos incorrecta, los ataques de División de Peticiones HTTP pueden tener éxito contra el tráfico HTTP y HTTPS. Esto conlleva al envenenamiento de la caché. Esto permite a cualquier cliente, incluyendo los scripts del navegador, omitir la seguridad local y envenenar la caché del navegador y cualquier caché aguas abajo con contenido de una fuente arbitraria. Squid usa una búsqueda de cadenas en lugar de analizar el encabezado Transfer-Encoding para encontrar codificación fragmentada. Esto permite a un atacante ocultar una segunda petición dentro de Transfer-Encoding: Squid la interpreta como fragmentada y dividida en una segunda petición entregada en sentido ascendente. Squid luego entregará dos respuestas distintas al cliente, corrompiendo cualquier caché aguas abajo
CVE-2020-11655
Gravedad:
MediaMedia
Publication date: 09/04/2020
Last modified:
04/03/2021
Descripción:
SQLite versiones hasta 3.31.1, permite a atacantes causar una denegación de servicio (fallo de segmentación) por medio de una consulta de una función de window malformada porque la inicialización el objeto AggInfo es manejada inapropiadamente.
Vulnerabilidad en el parámetro "num" en la implementación de la función memcpy() de ARMv7 de GNU glibc (CVE-2020-6096)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
04/03/2021
Descripción:
Se presenta una vulnerabilidad de comparación firmada explotable en la implementación de la función memcpy() de ARMv7 de GNU glibc versión 2.30.9000. Llamar a la función memcpy() (en objetivos ARMv7 que utilizan la implementación GNU glibc) con un valor negativo para el parámetro "num" resulta en una vulnerabilidad de comparación firmada. Si un atacante desborda el parámetro "num" en la función memcpy(), esta vulnerabilidad podría conllevar a un comportamiento indefinido, como escribir en la memoria fuera de límites y una potencial ejecución de código remota. Además, esta implementación de la función memcpy() permite que la ejecución del programa continúe en escenarios donde un fallo de segmentación o bloqueo debería haberse producido. Los peligros se presentan en que la ejecución posterior y las iteraciones de este código son ejecutadas con estos datos corruptos.
Vulnerabilidad en el analizador de credenciales de autenticación NTLM en la función ext_lm_group_acl en Squid (CVE-2020-8517)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
04/03/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.10. Debido a una comprobación de entrada incorrecta, el analizador de credenciales de autenticación NTLM en la función ext_lm_group_acl puede escribir en la memoria fuera del búfer de credenciales. En sistemas con protecciones de acceso a la memoria, esto puede resultar en que el proceso auxiliar termine inesperadamente. Esto conlleva a que el proceso de Squid también termine y a una denegación de servicio para todos los clientes que están usando el proxy.
Vulnerabilidad en las peticiones HTTP en Squid (CVE-2020-8449)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
04/03/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.10. Debido a una comprobación de entrada incorrecta, puede interpretar las peticiones HTTP diseñadas de manera no prevista para acceder a recursos del servidor prohibidos por parte de los filtros de seguridad anteriores.
Vulnerabilidad en una instancia de Squid que actúa como un proxy inverso (CVE-2020-8450)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
04/03/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.10. Debido a una administración del búfer incorrecta, un cliente remoto puede causar un desbordamiento del búfer en una instancia de Squid que actúa como un proxy inverso.
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries) (CVE-2020-2654)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
04/03/2021
Descripción:
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE. Nota: Esta vulnerabilidad solo puede ser explotada proporcionando datos a las API en el Componente especificado sin utilizar aplicaciones Java Web Start no confiables o applets Java no confiables, así como por medio de un servicio web. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en producto Java SE Embedded de Oracle Java SE (CVE-2020-2604)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
04/03/2021
Descripción:
Vulnerabilidad en Java SE, producto Java SE Embedded de Oracle Java SE (componente: serialización). Las versiones compatibles que se ven afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. La vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en la adquisición de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start de espacio aislado o applets de Java de espacio aislado (en Java SE 8), que cargan y ejecutan código no seguro (por ejemplo, código que proviene de Internet) y dependen de Java caja de arena para seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de API en el Componente especificado, por ejemplo, a través de un servicio web que suministra datos a las API. CVSS v3.0 Base Score 8.1 (Impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: H / A: H).
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2020-2601)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
04/03/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Security). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Kerberos comprometer a Java SE, Java SE Embedded. Aunque la vulnerabilidad ocurre en Java SE, Java SE Embedded, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en un acceso completo a todos los datos accesibles Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no seguros (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Base Score 6.8 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N).
Vulnerabilidad en Open vSwitch (CVE-2018-17206)
Gravedad:
MediaMedia
Publication date: 19/09/2018
Last modified:
04/03/2021
Descripción:
Se ha descubierto un problema en Open vSwitch, en versiones 2.7.x hasta la 2.7.6. La función decode_bundle dentro de lib/ofp-actions.c se ve afectada por un problema de sobrelectura de búfer durante la decodificación de la acción BUNDLE.
Vulnerabilidad en Open vSwitch (CVE-2018-17204)
Gravedad:
MediaMedia
Publication date: 19/09/2018
Last modified:
04/03/2021
Descripción:
Se ha descubierto un problema en Open vSwitch (OvS) en versiones 2.7.x hasta la 2.7.6 que afecta a parse_group_prop_ntr_selection_method en lib/ofp-util.c. Cuando se descodifica un mod de grupo, valida el tipo de grupo y comando después de que todo el mod de grupo se haya descodificado. Sin embargo, el decodificador OF1.5 intenta utilizar el tipo y comando antes, cuando puede ser todavía no válido. Esto provoca un fallo de aserción (mediante OVS_NOT_REACHED). ovs-vswitchd tiene deshabilitado el soporte para OpenFlow 1.5 por defecto.
Vulnerabilidad en TIFFSetProfiles en ImageMagick (CVE-2017-14528)
Gravedad:
MediaMedia
Publication date: 17/09/2017
Last modified:
04/03/2021
Descripción:
La función TIFFSetProfiles en coders/tiff.c en ImageMagick 7.0.6 tiene unas expectativas incorrectas de si los valores de retorno de LibTIFF TIFFGetField han pasado por una validación de datos, lo que permite a atacantes remotos provocar una denegación de servicio (uso de memoria previamente liberada después de una llamada no válida a TIFFSetField y cierre inesperado de aplicación) mediante un archivo manipulado.
Vulnerabilidad en la función xdr_status_vector en Firebird (CVE-2014-9323)
Gravedad:
MediaMedia
Publication date: 16/12/2014
Last modified:
05/03/2021
Descripción:
La función xdr_status_vector en Firebird anterior a 2.1.7 y 2.5.x anterior a 2.5.3 SU1 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo, fallo de segmentación y caída) a través de una acción op_response con un estado 'no vacío'.
Vulnerabilidad en lighttpd (CVE-2013-4560)
Gravedad:
MediaMedia
Publication date: 20/11/2013
Last modified:
04/03/2021
Descripción:
Vulnerabilidad de uso después de liberación en lighttpd anterior a la versión 1.4.33 permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación y caída) a través de vectores que desencadenen fallos FAMMonitorDirectory.
Vulnerabilidad en función vsf_filename_passes_filter de ls.c de vsftpd (CVE-2011-0762)
Gravedad:
MediaMedia
Publication date: 02/03/2011
Last modified:
04/03/2021
Descripción:
La función vsf_filename_passes_filter de ls.c de vsftpd en versiones anteriores a la 2.3.3 permite a usuarios autenticados remotos provocar una denegación de servicio (consumo de toda la CPU y agotamiento de los slots de procesos) a través de una expresión glob modificada en comandos STAT en múltiples sesiones FTP. Una vulnerabilidad distinta a la CVE-2010-2632.