Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una petición POST para un endpoint de administración en Accellion FTA (CVE-2021-27730)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
05/03/2021
Descripción:
Accellion FTA versiones 9_12_432 y anteriores, está afectado por una inyección de argumentos por medio de una petición POST diseñada para un endpoint de administración. La versión fija es FTA_9_12_444 y posteriores
Vulnerabilidad en JPEG XL (CVE-2021-27804)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
05/03/2021
Descripción:
JPEG XL (también se conoce como jpeg-xl) hasta versión 0.3.2, permite la corrupción de la memoria grabable
Vulnerabilidad en los directorios WEB-INF y META-INF en la clase ResourceDownloadRewriteRule en Crowd (CVE-2020-36240)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
05/03/2021
Descripción:
La clase ResourceDownloadRewriteRule en Crowd versiones anteriores a 4.0.4, y desde versión 4.1.0 versiones anteriores a 4.1.2, permitía a atacantes remotos no autenticados leer archivos arbitrarios dentro de los directorios WEB-INF y META-INF por medio de una comprobación de acceso a una ruta incorrecta
Vulnerabilidad en manejo de extensiones de archivo en el módulo [server] de ONLYOFFICE DocumentServer (CVE-2021-25833)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró un problema de manejo de extensiones de archivo en el módulo [server] de ONLYOFFICE DocumentServer versiones v4.2.0.71-v5.6.0.21. La extensión del archivo está controlada por un atacante por medio de los datos de una petición y conlleva a una sobrescritura arbitraria del archivo. Con esta vulnerabilidad, un atacante remoto puede obtener una ejecución de código remota en DocumentServer
Vulnerabilidad en el procesamiento de imágenes BMP en el módulo [core] de ONLYOFFICE DocumentServer (CVE-2021-25832)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró una vulnerabilidad de desbordamiento del búfer de la pila dentro del procesamiento de imágenes BMP en el módulo [core] de ONLYOFFICE DocumentServer versiones v4.0.0-9-v6.0.0. Con esta vulnerabilidad, un atacante puede conseguir ejecuciones de código remota en DocumentServer
Vulnerabilidad en manejo de extensiones de archivo en el módulo [core] de ONLYOFFICE DocumentServer (CVE-2021-25831)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró un problema de manejo de extensiones de archivo en el módulo [core] de ONLYOFFICE DocumentServer versiones v4.0.0-9-v5.6.3. Un atacante debe pedir la conversión del archivo diseñado de PPTT a formato PPTX. Al Usar la cadena de otros dos bugs relacionados con el manejo inapropiado de cadenas, un atacante remoto puede obtener una ejecución de código remota en DocumentServer
Vulnerabilidad en manejo de extensiones de archivo en el módulo [core] de ONLYOFFICE DocumentServer (CVE-2021-25830)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró un problema de manejo de extensiones de archivo en el módulo [core] de ONLYOFFICE DocumentServer versiones v4.2.0.236-v5.6.4.13. Un atacante debe pedir la conversión del archivo diseñado de DOCT al formato DOCX. Al usar la cadena de otros dos bugs relacionados con el manejo inapropiado de cadenas, un atacante puede lograr una ejecución de código remota en DocumentServer
Vulnerabilidad en datos de flujo binario en el módulo [core] de ONLYOFFICE DocumentServer (CVE-2021-25829)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
05/03/2021
Descripción:
Se encontró un problema de manejo inapropiado de datos de flujo binario en el módulo [core] de ONLYOFFICE DocumentServer versiones v4.0.0-9-v5.6.3. Al usar este bug, un atacante es capaz de producir un ataque de denegación de servicio que eventualmente puede apagar el servidor de destino
Vulnerabilidad en el control de acceso en la integración de cuadernos Jupyter en Dataiku DSS (CVE-2021-27225)
Gravedad:
MediaMedia
Publication date: 28/02/2021
Last modified:
05/03/2021
Descripción:
En Dataiku DSS versiones anteriores a 8.0.6, un control de acceso insuficiente en la integración de cuadernos Jupyter permite a usuarios (que poseen permisos de codificación) leer y sobrescribir cuadernos en proyectos que no están autorizados a acceder
Vulnerabilidad en el encabezado Content-Disposition en la función download en los dispositivos SerComm AG Combo VD625 (CVE-2021-27132)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
05/03/2021
Descripción:
Los dispositivos SerComm AG Combo VD625 versión AGSOT_2.1.0, permiten una inyección CRLF (para la inyección del encabezado HTTP) en la función download por medio del encabezado Content-Disposition
Vulnerabilidad en la dirección IP de un encabezado X-Fordered-For EN Scytl sVote (CVE-2019-25023)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
05/03/2021
Descripción:
Se detectó un problema en Scytl sVote versión 2.1. Debido a que la dirección IP de un encabezado X-Fordered-For (que puede ser manipulado en el lado del cliente) es usado para los registros internos de la aplicación, un atacante puede inyectar direcciones IP equivocadas en estos registros
Vulnerabilidad en las función Runtime.getRuntime().exec() en Scytl sVote (CVE-2019-25022)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
05/03/2021
Descripción:
Se detectó un problema en Scytl sVote versión 2.1. Un atacante puede inyectar código que es ejecutado al crear un evento electoral e inyectando una carga útil sobre un alias de evento, porque la aplicación llama a la función Runtime.getRuntime().exec() sin comprobación
Vulnerabilidad en el acceso a OrientDB en Scytl sVote (CVE-2019-25021)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
05/03/2021
Descripción:
Se detectó un problema en Scytl sVote versión 2.1. Debido a la implementación del administrador de base de datos, un atacante puede acceder a OrientDB al proporcionar admin como contraseña de administrador. Una contraseña diferente no puede ser establecida debido a la implementación en el código
Vulnerabilidad en el sistema de cierre de sesión suave en PrestaShop (CVE-2021-21308)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
PrestaShop es una solución de comercio electrónico de código abierto totalmente escalable. En PrestaShop versiones anteriores a 1.7.2, el sistema de cierre de sesión suave no está completo y un atacante puede realizar peticiones externas y ejecutar comandos del cliente. El problema es corregido en versión 1.7.7.2
Vulnerabilidad en el redireccionamiento de las peticiones para su archivo .well-known a un archivo grande en Synapse (CVE-2021-21274)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.25.0, un servidor doméstico malicioso podía redireccionar las peticiones para su archivo .well-known a un archivo grande. Esto puede conllevar a un ataque de denegación de servicio en el que los servidores domésticos consumirán significativamente más recursos al solicitar el archivo .well-known de un servidor doméstico malicioso. Esto afecta a cualquier servidor que acepte peticiones de federación desde servidores que no sean confiables. El problema es resuelto en versión 1.25.0. Como solución alternativa, el ajuste de "federation_domain_whitelist" puede ser usado para restringir los servidores domésticos que se comunican con la federación
Vulnerabilidad en las peticiones a los dominios proporcionados por el usuario para direcciones IP externas en Synapse (CVE-2021-21273)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.25.0, las peticiones a los dominios proporcionados por el usuario no estaban restringidas para direcciones IP externas al calcular la validez de la clave para eventos de invitación de terceros y enviar notificaciones automáticas. Esto podría causar que Synapse realice peticiones a la infraestructura interna. El tipo de petición no era controlada por el usuario, aunque una modificación limitada de los cuerpos de petición era posible. Para obtener la protección más completa, los administradores del servidor deben eliminar la obsoleta "federation_ip_range_blacklist" de su configuración después de actualizar a Synapse versión v1.25.0, lo que resultará en que Synapse use las restricciones de dirección IP predeterminadas mejoradas. Consulte la nueva configuración de "ip_range_blacklist" e "ip_range_whitelist" si es necesario un control más específico
Vulnerabilidad en el componente visualization web del PLC en los productos ABB AC500 con Ethernet integrado (CVE-2020-24686)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
Las vulnerabilidades pueden ser explotadas para causar que al componente visualization web del PLC detenerse y que no responda, conllevando a usuarios genuinos perder la visibilidad remota del estado del PLC. Si un usuario intenta iniciar sesión en el PLC mientras es explotada esta vulnerabilidad, el PLC mostrará un estado de error y rechazará las conexiones con Automation Builder. La ejecución de la aplicación del PLC no está afectada por esta vulnerabilidad. Este problema afecta a los productos ABB AC500 V2 con Ethernet integrado
Vulnerabilidad en el cambio de la contraseña desde la página web del módulo en el ICX35-HWC-A e ICX35-HWC-E (CVE-2021-22661)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
Cambiando la contraseña en la página web del módulo no requiere que un usuario escriba primero la contraseña actual. Por lo tanto, la contraseña puede ser cambiada por un usuario o un proceso externo sin el conocimiento de la contraseña actual en el ICX35-HWC-A e ICX35-HWC-E (Versiones 1.9.62 y anteriores)
Vulnerabilidad en best it Amazon Pay Plugin para Shopware (CVE-2020-28199)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
best it Amazon Pay Plugin versiones anteriores a 9.4.2 para Shopware, expone información confidencial a un actor no autorizado
Vulnerabilidad en un componente del cargador de arranque en Kaspersky Rescue Disk (KRD) (CVE-2020-26200)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
05/03/2021
Descripción:
Un componente del cargador de arranque personalizado de Kaspersky permitió la carga de módulos UEFI no confiables debido a una comprobación insuficiente de su autenticidad. Este componente está incorporado en Kaspersky Rescue Disk (KRD) y fue confiable mediante el Agente de Autenticación de Full Disk Encryption en Kaspersky Endpoint Security (KES). Este problema permitió omitir la característica de seguridad UEFI Secure Boot. Un atacante necesitaría acceso físico a la computadora para explotarla. De lo contrario, se necesitarían privilegios de administrador local para modificar el componente del cargador de arranque
Vulnerabilidad en técnicas que se basaron en la investigación de slipstream combinada con una página web en Firefox (CVE-2021-23961)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
22/04/2021
Descripción:
Otras técnicas que se basaron en la investigación de slipstream combinada con una página web maliciosa podrían haber expuesto tanto los hosts de una red interna como los servicios que se ejecutan en la máquina local del usuario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 85
Vulnerabilidad en Vapor para Swift (CVE-2021-21328)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
05/03/2021
Descripción:
Vapor es un framework para Swift. En Vapor versiones anteriores a 4.40.1, se presenta un ataque DoS contra cualquiera que inicie un backend de métricas para su aplicación Vapor. El siguiente es el vector de ataque: 1. Enviar peticiones ilimitadas contra una instancia de vapor con diferentes rutas, esto creará contadores y temporizadores ilimitados, que eventualmente agotarán el sistema. 2. Los servicios aguas abajo también pueden sufrir este ataque al recibir spam con rutas de error. Esto ha sido parcheado en versión 4.40.1. El "DefaultResponder" reescribirá cualquier ruta de rutas no definida para "vapor_route_undefined" para evitar contadores ilimitados
Vulnerabilidad en la implementación de un servicio de administración de archivos interno para Cisco Nexus 3000 Series Switches y Cisco Nexus 9000 Series Switches en modo NX-OS standalone que ejecutan el software Cisco NX-OS (CVE-2021-1361)
Gravedad:
AltaAlta
Publication date: 24/02/2021
Last modified:
05/03/2021
Descripción:
Una vulnerabilidad en la implementación de un servicio de administración de archivos interno para Cisco Nexus 3000 Series Switches y Cisco Nexus 9000 Series Switches en modo NX-OS dedicado que ejecutan el software Cisco NX-OS podría permitir a un atacante remoto no autenticado crear, eliminar o sobrescribir archivos arbitrarios con privilegios de root en el dispositivo. Esta vulnerabilidad se presenta porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a peticiones de conexión externa. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075. Un ataque exitoso podría permitir al atacante crear, eliminar o sobrescribir archivos arbitrarios, incluidos archivos confidenciales relacionados a la configuración del dispositivo. Por ejemplo, el atacante podría agregar una cuenta de usuario sin que el administrador del dispositivo lo sepa
Vulnerabilidad en el protocolo Link Layer Discovery Protocol (LLDP) para Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI) (CVE-2021-1231)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
05/03/2021
Descripción:
Una vulnerabilidad en el protocolo Link Layer Discovery Protocol (LLDP) para Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI) podría permitir a un atacante adyacente no autenticado deshabilitar la conmutación en una interfaz small form-factor pluggable (SFP). Esta vulnerabilidad es debido a una comprobación incompleta del origen de un paquete LLDP recibido. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete LLDP diseñado en una interfaz SFP a un dispositivo afectado. Una explotación con éxito podría permitir al atacante deshabilitar la conmutación en la interfaz SFP, lo que podría interrumpir el tráfico de la red
Vulnerabilidad en el protocolo Border Gateway Protocol (BGP) para Cisco Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI) (CVE-2021-1230)
Gravedad:
AltaAlta
Publication date: 24/02/2021
Last modified:
05/03/2021
Descripción:
Una vulnerabilidad con el protocolo Border Gateway Protocol (BGP) para Cisco Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI) podría permitir a un atacante remoto no autenticado causar la caída de un proceso de enrutamiento, lo que podría conllevar a una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a un problema con la instalación de rutas tras recibir una actualización de BGP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una actualización de BGP diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el proceso de enrutamiento se bloquee, lo que podría hacer que el dispositivo se recargue. Esta vulnerabilidad se aplica tanto a Internal BGP (IBGP) como a External BGP (EBGP). Nota: La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante necesitaría enviar un mensaje de actualización de BGP específico mediante una conexión TCP establecida que parece provenir de un peer de BGP confiable
Vulnerabilidad en el establecimiento de la conexión VLAN de la infraestructura de estructura de Cisco Nexus 9000 Series Fabric Switches en Application Centric Infrastructure (ACI) Mode (CVE-2021-1228)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
05/03/2021
Descripción:
Una vulnerabilidad en el establecimiento de la conexión VLAN de la infraestructura de estructura de Cisco Nexus 9000 Series Fabric Switches en Application Centric Infrastructure (ACI) Mode podría permitir que un atacante adyacente no autenticado omitir las comprobaciones de seguridad y conectar un servidor no autorizado a la VLAN de infraestructura. Esta vulnerabilidad es debido a requisitos de seguridad insuficientes durante la fase de configuración del Link Layer Discovery Protocol (LLDP) de la VLAN de infraestructura. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete LLDP diseñado en la subred adyacente a un dispositivo afectado. Una explotación con éxito podría permitir al atacante conectar un servidor no autorizado a la infraestructura VLAN, que tiene muchos privilegios. Con una conexión a la infraestructura VLAN, el atacante puede llevar a cabo conexiones no autorizadas a los servicios Cisco Application Policy Infrastructure Controller (APIC) o unirse a otros endpoints del host

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en "object-collider" (CVE-2021-25914)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
08/03/2021
Descripción:
Una vulnerabilidad de contaminación de prototipo en "object-collider" versiones 1.0.0 hasta 1.0.3, permite al atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
CVE-2021-25329
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
20/04/2021
Descripción:
La corrección para el CVE-2020-9484 estaba incompleta. Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41, versiones 8.5.0 hasta 8.5.61 o versiones 7.0.0. hasta 7.0.107, con un caso de borde de configuración que era muy poco probable que se usara, la instancia de Tomcat seguía siendo vulnerable a CVE-2020-9494. Tome en cuenta que tanto los requisitos previos publicados anteriormente para CVE-2020-9484 como las mitigaciones publicadas anteriormente para CVE-2020-9484 también se aplican a este problema
Vulnerabilidad en Apache Tomcat (CVE-2021-25122)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
20/04/2021
Descripción:
Cuando se responde a nuevas peticiones de conexión h2c, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41 y versiones 8.5.0 hasta 8.5.61, podrían duplicar los encabezados de petición y una cantidad limitada del cuerpo de petición de una petición a otra, lo que significa que el usuario A y el usuario B podrían visualizar los resultados de la petición del usuario A
Vulnerabilidad en el cliente ssh de salt-api o en ssh_options en una petición de API en SaltStack Salt (CVE-2021-3197)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. El cliente ssh de salt-api es vulnerable a una inyección de shell al incluir ProxyCommand en un argumento, o por medio de ssh_options proporcionadas en una petición de API
Vulnerabilidad en el envío de peticiones web diseñadas a la API en el archivo salt/utils/thin.py en la función salt.utils.thin.gen_thin() en SaltStack Salt (CVE-2021-3148)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. El envío de peticiones web diseñadas a la API de Salt puede resultar en una inyección del comando de la función salt.utils.thin.gen_thin() debido al manejo diferente de las comillas simples y las dobles. Esto está relacionado con el archivo salt/utils/thin.py
Vulnerabilidad en unos tokens de eauth en SaltStack Salt (CVE-2021-3144)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, los tokens de eauth pueden ser usados una vez después de su vencimiento. (Pueden ser usados para ejecutar un comando contra el maestro de sal o los minions)
Vulnerabilidad en salt.modules.cmdmod en SaltStack Salt (CVE-2021-25284)
Gravedad:
BajaBaja
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt.modules.cmdmod puede registrar credenciales para el nivel de registro de información o error
Vulnerabilidad en el renderizador jinja en SaltStack Salt (CVE-2021-25283)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El renderizador jinja no protege contra ataques de inyección de plantilla del lado del servidor
Vulnerabilidad en el método salt.wheel.pillar_roots.write en SaltStack Salt (CVE-2021-25282)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
01/04/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El método salt.wheel.pillar_roots.write es vulnerable a un salto de directorios
Vulnerabilidad en las credenciales de eauth en el cliente wheel_asyn en la salt-api en SaltStack Salt (CVE-2021-25281)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
01/04/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt-api no respeta las credenciales de eauth para el cliente wheel_async. Por lo tanto, un atacante puede ejecutar remotamente cualquier módulo wheel en el maestro
CVE-2020-35662
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, cuando se autentican en servicios usando determinados módulos, el certificado SSL no siempre es comprobado
Vulnerabilidad en los archivos vmware.py en los servidores VMware vcenter, vsphere y esxi en SaltStack Salt (CVE-2020-28972)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, una autenticación en los servidores VMware vcenter, vsphere y esxi (en los archivos vmware.py) no siempre comprueba el certificado SSL/TLS
Vulnerabilidad en un nombre de proceso en la comprobación de reinicio del minion en SaltStack Salt (CVE-2020-28243)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. La comprobación de reinicio del minion es vulnerable a una inyección de comandos por medio de un nombre de proceso diseñado. Esto permite una escalada de privilegios local por parte de cualquier usuario capaz de crear archivos en el minion en un directorio no incluido en la lista negra
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23840)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
31/03/2021
Descripción:
Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate, pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando success), pero el valor de la longitud de salida será negativo. Esto podría causar que las aplicaciones se comporten de forma incorrecta o se bloqueen. Las versiones de OpenSSL 1.1.1i e inferiores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL versión 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores están afectadas por este problema. Sin embargo, OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.1.1j (Afectó versiones 1.1.1-1.1.1i). Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2-1.0.2x)
CVE-2021-3281
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
05/03/2021
Descripción:
En Django versiones 2.2 anteriores a 2.2.18, versiones 3.0 anteriores a 3.0.12 y versiones 3.1 anteriores a 3.1.6, el método django.utils.archive.extract (usado por "startapp --template" y "startproject --template") permite un salto de directorios por medio de un archivo con rutas absolutas o rutas relativas con segmentos de puntos
Vulnerabilidad en el control de acceso discrecional en networking en Google Chrome (CVE-2020-16043)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
05/03/2021
Descripción:
Una comprobación insuficiente de datos en networking en Google Chrome versiones anteriores a 87.0.4280.141, permitió a un atacante remoto omitir el control de acceso discrecional por medio del tráfico de red malicioso
Vulnerabilidad en una página HTML en printing en Google Chrome (CVE-2020-16003)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
05/03/2021
Descripción:
Un uso de la memoria previamente en printing liberada en Google Chrome anterior a versión 86.0.4240.111, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el proceso del renderizador en navegation en Google Chrome en Android (CVE-2020-15978)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
05/03/2021
Descripción:
Una comprobación de datos insuficiente en navegation en Google Chrome en Android anterior a versión 86.0.4240.75, permitía a un atacante remoto que había comprometido el proceso del renderizador omitir las restricciones de navegación por medio de una página HTML diseñada
CVE-2020-15977
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
05/03/2021
Descripción:
Una comprobación de datos insuficiente en dialogs de Google Chrome en OS X anterior a versión 86.0.4240.75, permitía a un atacante remoto obtener información potencialmente confidencial del disco por medio de una página HTML diseñada
Vulnerabilidad en la función xdr_status_vector en Firebird (CVE-2014-9323)
Gravedad:
MediaMedia
Publication date: 16/12/2014
Last modified:
05/03/2021
Descripción:
La función xdr_status_vector en Firebird anterior a 2.1.7 y 2.5.x anterior a 2.5.3 SU1 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo, fallo de segmentación y caída) a través de una acción op_response con un estado 'no vacío'.
Vulnerabilidad en Admin.php en xeCMS (CVE-2008-6714)
Gravedad:
AltaAlta
Publication date: 10/04/2009
Last modified:
05/03/2021
Descripción:
Admin.php en xeCMS v1.0.0 RC2 y anteriores permiten a atacantes remotos saltarse la autentificación y acceder al panel de administración configurando la cookie xecms_username.