Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los endpoints administrativos ajax en bPanel (CVE-2020-28657)
Gravedad:
AltaAlta
Publication date: 02/03/2021
Last modified:
04/03/2021
Descripción:
En bPanel versión 2.0, los endpoints administrativos ajax (también se conoce como ajax /aj_*.Php) son accesibles sin autenticación y permiten inyecciones SQL, lo que podría conllevar a comprometer una plataforma
Vulnerabilidad en el envío de una petición POST al URI /sdm-ws-rest/preconfiguration en la API sdm-ws-rest en Scytl sVote (CVE-2019-25020)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
04/03/2021
Descripción:
Se detectó un problema en Scytl sVote versión 2.1. Debido a que la API sdm-ws-rest no requiere autenticación, un atacante puede recuperar la configuración administrativa mediante el envío de una petición POST al URI /sdm-ws-rest/preconfiguration
Vulnerabilidad en la función iconv en la biblioteca GNU C (CVE-2020-27618)
Gravedad:
BajaBaja
Publication date: 26/02/2021
Last modified:
01/04/2021
Descripción:
La función iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones 2.32 y anteriores, cuando se procesa secuencias de entrada de múltiples bytes no validas en codificaciones IBM1364, IBM1371, IBM1388, IBM1390 e IBM1399, presenta un fallo al avanzar el estado de la entrada, lo que podría conllevar a un bucle infinito en las aplicaciones, resultando en una denegación de servicio, una vulnerabilidad diferente de CVE-2016-10228

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c
Vulnerabilidad en DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25687)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en dnsmasq cuando DNSSEC está habilitado y antes de comprobar las entradas DNS recibidas. Este fallo permite a un atacante remoto, que puede crear respuestas DNS válidas, causar un desbordamiento en una memoria asignada a la pila. Este fallo es causado por una falta de comprobación de longitud en la función rfc1035.c:extract_name(), que podría ser abusado para hacer que el código ejecutar memcpy() con un tamaño negativo en sort_rrset() y causar un bloqueo en dnsmasq, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en una petición XCOPY en el archivo drivers/target/target_core_xcopy.c en el código de destino LIO SCSI en el kernel de Linux (CVE-2020-28374)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
15/03/2021
Descripción:
En el archivo drivers/target/target_core_xcopy.c en el kernel de Linux versiones anteriores a 5.10.7, unos atacantes remotos pueden usar una comprobación del identificador insuficiente en el código de destino LIO SCSI para leer o escribir archivos por medio de un salto de directorio en una petición XCOPY, también se conoce como CID-2896c93811e3. Por ejemplo, un ataque puede ocurrir en una red si el atacante presenta acceso a un iSCSI LUN. El atacante obtiene el control sobre el acceso a los archivos porque las operaciones de E/S son transferidas por medio de un almacén secundario seleccionado por el atacante.
CVE-2020-15966
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
04/03/2021
Descripción:
Una aplicación insuficiente de la política en extensions en Google Chrome versiones anteriores a 85.0.4183.121, permitía a un atacante que convenció a un usuario de instalar una extensión maliciosa obtener información potencialmente confidencial por medio de una Chrome Extension diseñada
Vulnerabilidad en la función mod_proxy_uwsgi en Apache HTTP server (CVE-2020-11984)
Gravedad:
AltaAlta
Publication date: 07/08/2020
Last modified:
30/03/2021
Descripción:
Apache HTTP server versiones 2.4.32 hasta 2.4.44, la función mod_proxy_uwsgi divulga información y posible RCE
Vulnerabilidad en los descriptores de archivo en el DBusServer en libdbus usado en dbus-daemon en dbus (CVE-2020-12049)
Gravedad:
MediaMedia
Publication date: 08/06/2020
Last modified:
04/03/2021
Descripción:
Se detectó un problema en dbus versiones posteriores a 1.3.0 e incluyéndola y anteriores a 1.12.18. El DBusServer en libdbus, como es usado en dbus-daemon, filtra los descriptores de archivo cuando un mensaje excede el límite del descriptor de archivo por mensaje. Un atacante local con acceso al bus del sistema D-Bus o al socket AF_UNIX privado de otro servicio del sistema podría utilizar esto para hacer que el servicio del sistema alcance su límite del descriptor de archivos, negando el servicio a los clientes posteriores de D-Bus
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (CVE-2020-2593)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
04/03/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u241, 8u231, 11.0.5 y 13.0.1; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Java SE Embedded, así como también en el acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no seguro (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntuación Base 4.8 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N).
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (CVE-2020-2555)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
04/03/2021
Descripción:
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (componente: Caching, CacheStore, Invocation). Las versiones compatibles que se ven afectadas son 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0 y 12.2.1.4.0. La vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3 comprometa Oracle Coherence. Los ataques exitosos de esta vulnerabilidad pueden resultar en la adquisición de Oracle Coherence. Puntaje base CVSS 3.0 9.8 (Confidencialidad, integridad y impactos de disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H).
Vulnerabilidad en el archivo shell.c en la función disable_priv_mode en GNU Bash. (CVE-2019-18276)
Gravedad:
AltaAlta
Publication date: 27/11/2019
Last modified:
04/03/2021
Descripción:
Se descubrió un problema en la función disable_priv_mode en el archivo shell.c en GNU Bash versiones hasta la versión 5.0 parche 11. Por defecto, si Bash es ejecutado con su UID efectivo no igual a su UID real, perderá privilegios al establecer su UID efectivo en su UID real. Sin embargo, lo hace incorrectamente. En Linux y otros sistemas que admiten la funcionalidad "saved UID", el UID guardado no se descarta. Un atacante con ejecución de comando en el shell puede utilizar "enable -f" para la carga del tiempo de ejecución un nuevo builtin, que puede ser un objeto compartido que llama a setuid() y, por lo tanto, recupera privilegios. Sin embargo, los archivos binarios que son ejecutados con un UID efectivo de 0 no están afectados.
Vulnerabilidad en sks-keyserver y GnuPG (CVE-2019-13050)
Gravedad:
MediaMedia
Publication date: 29/06/2019
Last modified:
04/03/2021
Descripción:
La interacción entre el código sks-keyserver hasta versión 1.2.0 de la red SKS keyserver, y GnuPG hasta la versión 2.2.16, hace arriesgado tener una línea de configuración keyserver de GnuPG que se refiera a un host en la red SKS keyserver. La recuperación de datos de esta red puede causar una denegación de servicio persistente, debido a un Ataque de Spamming de Certificado.
Vulnerabilidad en Libgcrypt (CVE-2019-12904)
Gravedad:
MediaMedia
Publication date: 19/06/2019
Last modified:
04/03/2021
Descripción:
** EN DISPUTA ** En Libgcrypt versión 1.8.4, la implementación en C de AES es vulnerable a un ataque de canal lateral de descarga y recarga porque las direcciones físicas están disponibles para otros procesos. (La implementación en C se usa en plataformas donde una implementación en lenguaje ensamblador no está disponible). NOTA: la posición del vendedor es que el informe de emisión no puede ser validado porque no hay descripción de un ataque
Vulnerabilidad en Eclipse Jetty Server (CVE-2017-7658)
Gravedad:
AltaAlta
Publication date: 26/06/2018
Last modified:
05/03/2021
Descripción:
En Eclipse Jetty Server, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones que no sean HTTP/1.x) y versiones 9.4.x (todas las configuraciones HTTP/1.x), cuando se presentan con dos cabeceras content-lengths, Jetty ignora la segunda. Cuando se presenta con una cabecera de cifrado fragmentada y otra content-length, esta última fue ignorada (según RFC 2616). Si un intermediario se decide por el tamaño más pequeño, pero se sigue pasando como el cuerpo más grande, el contenido del cuerpo podría ser interpretado por Jetty como petición pipelined. Si el intermediario impone la autorización, la petición pipelined falsa omitiría dicha autorización.
Vulnerabilidad en Eclipse Jetty (CVE-2017-7657)
Gravedad:
AltaAlta
Publication date: 26/06/2018
Last modified:
05/03/2021
Descripción:
En Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones) y versiones 9.4.x (configuración personalizada con el cumplimiento RFC2616 habilitado), los fragmentos transfer-encoding se gestionan de forma incorrecta. El análisis de longitud de fragmento era vulnerable a un desbordamiento de enteros. Así, podría interpretarse un tamaño de fragmento grande como un tamaño menor y el contenido enviado como cuerpo del fragmento podría interpretarse como una petición pipelined. Si Jetty se despliega tras un intermediario que imponía autorización y el intermediario permitía que se pasasen o no se cambiasen grandes fragmentos arbitrarios, este error podría emplearse para omitir la autorización impuesta por el intermediario, ya que la petición pipelined falsa no sería interpretada por el intermediario como una petición.
Vulnerabilidad en pysaml2 (CVE-2017-1000433)
Gravedad:
MediaMedia
Publication date: 02/01/2018
Last modified:
04/03/2021
Descripción:
pysaml2, en su versión 4.4.0 y anteriores, acepta cualquier contraseña cuando se ejecuta con las optimizaciones de python habilitadas. Esto permite que atacantes inicien sesión como cualquier usuario sin conocer su contraseña.
Vulnerabilidad en el archivo cairo-truetype-subset.c en cairo (CVE-2017-9814)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
04/03/2021
Descripción:
El archivo cairo-truetype-subset.c en cairo versión 1.15.6 y anteriores, permite que los atacantes remotos causen una denegación de servicio (lectura fuera de límites) debido al manejo inapropiado de una llamada malloc(0) inesperada.
Vulnerabilidad en la función xdr_status_vector en Firebird (CVE-2014-9323)
Gravedad:
MediaMedia
Publication date: 16/12/2014
Last modified:
05/03/2021
Descripción:
La función xdr_status_vector en Firebird anterior a 2.1.7 y 2.5.x anterior a 2.5.3 SU1 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo, fallo de segmentación y caída) a través de una acción op_response con un estado 'no vacío'.