Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la GUI web de Secomea GateManager (CVE-2020-29028)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la GUI web de Secomea GateManager, permite a un atacante inyectar código javascript arbitrario. Este problema afecta a: Secomea GateManager todas las versiones anteriores a 9.4
Vulnerabilidad en la interfaz de administración basada en web en el host subyacente en Aruba AirWave Management Platform (CVE-2021-26971)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad de ejecución de comandos arbitraria autenticada remota en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Unas vulnerabilidades en la interfaz de administración basada en web de AirWave podrían permitir a usuarios autenticados remotos ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como un usuario poco privilegiado en el sistema operativo subyacente, conllevando a un compromiso parcial del sistema
Vulnerabilidad en la interfaz de administración basada en web en el host subyacente en Aruba AirWave Management Platform (CVE-2021-26970)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad de ejecución de comandos arbitraria autenticada remota en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Unas vulnerabilidades en la interfaz de administración basada en web de AirWave podrían permitir a usuarios autenticados remoto ejecutar comandos arbitrarios en el host subyacente. Una explotación con éxito podría permitir a un atacante ejecutar comandos arbitrarios como un usuario poco privilegiado en el sistema operativo subyacente, conllevando a un compromiso parcial del sistema
Vulnerabilidad en la interfaz de administración basada en web en Aruba AirWave Management Platform (CVE-2021-26968)
Gravedad:
BajaBaja
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad autenticada remota de tipo cross-site scripting (xss) almacenado en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Una vulnerabilidad en la interfaz de administración basada en web de AirWave podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el navegador de la víctima en el contexto de la interfaz afectada
Vulnerabilidad en la interfaz de administración basada en web en Aruba AirWave Management Platform (CVE-2021-26967)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad de tipo cross-site scripting (xss) reflejadas de forma remota en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Una vulnerabilidad en la interfaz de administración basada en web de AirWave podría permitir a un atacante remoto conducir un ataque de tipo cross-site scripting (XSS) reflejado contra un usuario de determinados componentes de la interfaz. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el navegador de la víctima en el contexto de la interfaz de administración de AirWave
Vulnerabilidad en la API en Aruba AirWave Management Platform (CVE-2021-26966)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad de inyección SQL autenticada remota en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Múltiples vulnerabilidades en la API de AirWave podrían permitir a un atacante remoto autenticado conducir ataques de inyección SQL contra la instancia de AirWave. Un atacante podría explotar estas vulnerabilidades para obtener y modificar información confidencial en la base de datos subyacente
Vulnerabilidad en la API en Aruba AirWave Management Platform (CVE-2021-26965)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad de inyección SQL autenticada remota en Aruba AirWave Management Platform versiones: anteriores a 8.2.12.0. Múltiples vulnerabilidades en la API de AirWave podrían permitir a un atacante remoto autenticado conducir ataques de inyección SQL contra la instancia de AirWave. Un atacante podría explotar estas vulnerabilidades para obtener y modificar información confidencial en la base de datos subyacente
Vulnerabilidad en la función SwapWord en la biblioteca lib/ytnef.c en ytnef (CVE-2021-3404)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
En ytnef versión 1.9.3, la función SwapWord en la biblioteca lib/ytnef.c permite a atacantes remotos provocar una denegación de servicio (y potencialmente la ejecución de código) debido a un desbordamiento del búfer de pila que puede activarse por medio de un archivo diseñado
Vulnerabilidad en la función TNEFSubjectHandler en la biblioteca lib/ytnef.c en ytnef (CVE-2021-3403)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
En ytnef versión 1.9.3, la función TNEFSubjectHandler en la biblioteca lib/ytnef.c permite a atacantes remotos causar una denegación de servicio (y potencialmente la ejecución de código) debido a una doble liberación que puede desencadenarse por medio de un archivo diseñado
Vulnerabilidad en la Interfaz de Usuario Web en los productos de IBM Engineering (CVE-2020-4975)
Gravedad:
BajaBaja
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
Los productos de IBM Engineering son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista que puede conllevar a la divulgación de credenciales dentro de una sesión confiable. Número de identificación de IBM X-Force: 192435
Vulnerabilidad en el campo author en Joomla! (CVE-2021-26029)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó un problema en Joomla! versiones 1.6.0 hasta 3.9.24. Un filtrado Inadecuado del contenido del formulario podría permitir sobrescribir el campo author
Vulnerabilidad en la extracción de un paquete zip en Joomla! (CVE-2021-26028)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó un problema en Joomla! versiones 3.0.0 hasta 3.9.24. Extrayendo un paquete zip específicamente diseñado podría escribir archivos fuera de la ruta prevista
Vulnerabilidad en el parámetro ref_no (POST) en el archivo admin_class.php en Courier Management System (CVE-2020-35327)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó una vulnerabilidad de inyección SQL en Courier Management System versión 1.0, que puede ser explotada por medio del parámetro ref_no (POST) en el archivo admin_class.php
Vulnerabilidad en los certificados para Fortinet OTP en las ediciones de Gitlab CE/EE (CVE-2021-22189)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
A partir de la versión 13.7, las ediciones de Gitlab CE/EE, estaban afectadas por un problema de seguridad relacionado a la comprobación de los certificados para Fortinet OTP que podría resultar en problemas de autenticación
Vulnerabilidad en las interacciones del usuario en la página epics en GitLab (CVE-2021-22183)
Gravedad:
BajaBaja
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 11.8. GitLab era vulnerable a un XSS almacenado en la página epics, que podría haber sido explotado con las interacciones del usuario
Vulnerabilidad en una petición POST en el archivo profile.php en la variable POST "strProfileData" en qcubed (CVE-2020-24914)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
21/07/2021
Descripción:
Un bug de inyección de objetos PHP en el archivo profile.php en qcubed (todas las versiones, incluyendo 3.1.1) anula la serialización de los datos no confiables de la variable POST "strProfileData" y permite a un atacante no autenticado ejecutar código por medio de una petición POST diseñada
CVE-2020-24912
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
22/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en qcubed (todas las versiones, incluyendo 3.1.1) en el archivo profile.php por medio del parámetro stQuery permite a atacantes no autenticados robar sesiones de usuarios autenticados
Vulnerabilidad en el método "prepareDownloadFilecreates" en el cliente Java para la API Datadog (CVE-2021-21331)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
El cliente Java para la API Datadog anterior a la versión 1.0.0-beta.9, presenta una divulgación de información local de información confidencial descargada por medio de la API mediante la API Client. La API Datadog se ejecuta en un sistema similar a Unix con múltiples usuarios. La API se usa para descargar un archivo que contiene información confidencial. Esta información confidencial está expuesta localmente a otros usuarios. Esta vulnerabilidad existe en la API Client para versión 1 y 2. El método "prepareDownloadFilecreates" crea un archivo temporal con los bits de permisos de "-rw-r--r--" en sistemas similares a Unix. En sistemas similares a Unix, el directorio temporal del sistema se comparte entre los usuarios. Como tal, el contenido del archivo descargado a través del método "downloadFileFromResponse" será visible para todos los demás usuarios en el sistema local. El análisis del hallazgo determinó que el código afectado no se usó, lo que significa que la probabilidad de explotación es baja. El código no usado se ha eliminado, lo que mitiga de forma eficaz este problema. Este problema se ha corregido en la versión 1.0.0-beta.9. Como solución alternativa, se puede especificar "java.io.tmpdir" al iniciar la JVM con el indicador "-Djava.io.tmpdir", especificando una ruta a un directorio con permisos "drw-------" propiedad de "dd-agent"
Vulnerabilidad en el archivo resources/public/js/orchestrator.js en el parámetro orchestrator-msg en openark orchestrator (CVE-2021-27940)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
El archivo resources/public/js/orchestrator.js en openark orchestrator anterior a versión 3.2.4, permite un XSS por medio del parámetro orchestrator-msg
Vulnerabilidad en una petición de API en el archivo PageControllerXml.jsp en LumisXP (CVE-2021-27931)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
LumisXP (también se conoce como como Lumis Experience Platform) anterior a versión 10.0.0, permite un XXE ciego no autenticado a través de una petición de API en el archivo PageControllerXml.jsp. Se puede enviar una petición diseñada con una carga útil XXE y lograr resultados como una lectura de archivos del servidor local o una denegación de servicio
Vulnerabilidad en parámetros _target e id en el endpoint /ajax/common.tabs.php en GLPI (CVE-2021-21313)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
GLPI es un software de código abierto que significa Gestionnaire Libre de Parc Informatique y es un paquete gratuito de Software de Gestión de Activos y TI. En GLPI anterior a la versión 9.5.4, existe una vulnerabilidad en el endpoint /ajax/common.tabs.php, de hecho, al menos dos parámetros _target e id no están correctamente saneados. Aquí existen dos cargas útiles (debido a dos explotaciones diferentes según el parámetro que actúe) para explotar la vulnerabilidad: /ajax/common.tabs.php?_target=javascript:alert(document.cookie)& _itemtype=DisplayPreference&_glpi_tab=DisplayPreference$2&id=258&displaytype=Ticket (Carga útil que se activa si hace clic en el botón). /ajax/common.tabs.php?_target=/front/ticket.form.php&_itemtype=Ticket&_glpi_tab=Ticket$1&id=(){}; (function%20(){alert(document.cookie);})(); function%20a&#
Vulnerabilidad en la función de carga de documentos (Home ) Management ) Documents ) Add, o el archivo /front/document.form.php endpoint) en los campos de formulario: "Web Link" en GLPI (CVE-2021-21312)
Gravedad:
BajaBaja
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
GLPI es un software de código abierto que significa Gestionnaire Libre de Parc Informatique y es un paquete gratuito de Software de Gestión de Activos y TI. En GLPI anterior a la versión 9.5.4, se presenta una vulnerabilidad dentro de la función de carga de documentos (Home ) Management ) Documents ) Add, o el archivo /front/document.form.php endpoint), de hecho, uno de los campos de formulario: "Web Link" es no está debidamente saneado y un usuario malicioso (que tiene derechos de carga de documentos) puede usarlo para entregar la carga útil de JavaScript. Por ejemplo, si usa la siguiente carga útil: " accesskey="x" onclick="alert(1)" x=", el contenido se guardará dentro de la base de datos sin ningún control. Y luego, una vez que regrese a la página de documentos resumen, al hacer clic en el "Web Link" del archivo recién creado, se creará una nueva pestaña vacía, pero en la pestaña inicial aparecerá la ventana emergente "1"
Vulnerabilidad en el hash de la contraseña en la cookie en AdGuard (CVE-2021-27935)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
Se detectó un problema en AdGuard anterior a la versión 0.105.2. Un atacante capaz de obtener la cookie del usuario puede forzar su contraseña fuera de línea, porque el hash de la contraseña es almacenado en la cookie
Vulnerabilidad en CSV en Online Invoicing System (OIS) (CVE-2021-27839)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
Una vulnerabilidad de inyección de CSV en Online Invoicing System (OIS) versiones 4.3 y anteriores, puede ser explotada por unos usuarios para llevar a cabo acciones maliciosas, como redireccionar a los administradores a sitios web desconocidos o dañinos, o revelar los detalles de otros clientes a los que el usuario no tuvo acceso
Vulnerabilidad en "OC.Notification.show" en Nextcloud Server (CVE-2021-22878)
Gravedad:
BajaBaja
Publication date: 03/03/2021
Last modified:
09/07/2021
Descripción:
Nextcloud Server versiones anteriores a 20.0.6, es vulnerable a un ataque de tipo cross-site scripting (XSS) reflejado debido a una falta de saneamiento en "OC.Notification.show"
Vulnerabilidad en credenciales del usuario para la configuración del almacenamiento externo en Nextcloud (CVE-2021-22877)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/07/2021
Descripción:
Una falta de comprobación de usuario en Nextcloud versiones anteriores a 20.0.6, inadvertidamente llena las propias credenciales del usuario para la configuración del almacenamiento externo de otros usuarios cuando aún no están configuradas
Vulnerabilidad en los registros de ramas los títulos de problemas confidenciales en Gitlab (CVE-2021-22188)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
Se ha detectado un problema en GitLab, que afecta a todas las versiones desde la versión 13.0. Los títulos de problemas confidenciales en Gitlab eran legibles por un usuario no autorizado por medio de los registros de ramas
Vulnerabilidad en una aplicación web logupload en VMware View Planner (CVE-2021-21978)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
26/03/2021
Descripción:
VMware View Planner versión 4.x anterior a 4.6 Security Parche 1, contiene una vulnerabilidad de ejecución de código remota . Una comprobación inapropiada de la entrada y una falta de autorización conlleva a una carga de archivos arbitraria en una aplicación web logupload. Un atacante no autorizado con acceso de red a View Planner Harness podría cargar y ejecutar un archivo especialmente diseñado que conduzca a una ejecución de código remota dentro del contenedor logupload
Vulnerabilidad en la carga en el archivo includes/classwphb-sessions.php en la cookie thimpress_hotel_booking_1 en el plugin wp-hotel-booking para WordPress (CVE-2020-29047)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
El plugin wp-hotel-booking versiones hasta 1.10.2 para WordPress, permite a atacantes remotos ejecutar código arbitrario debido a una operación de deserializar en la cookie thimpress_hotel_booking_1 en la carga en el archivo includes/classwphb-sessions.php
Vulnerabilidad en la funcionalidad password reset de Epignosis EfrontPro (CVE-2020-28597)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
Se presenta una vulnerabilidad de seed predecible en la funcionalidad password reset de Epignosis EfrontPro versión 5.2.21. Al predecir el seed, es posible generar el token de restablecimiento de contraseña correcto 1 vez. Un atacante puede visitar el restablecimiento de contraseña proporcionando el token de restablecimiento de contraseña para restablecer la contraseña de una cuenta de su elección
Vulnerabilidad en los nombres de las variables en la línea de comando en las protecciones de Secure Boot en grub2 (CVE-2020-27749)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
30/04/2021
Descripción:
Se encontró un fallo en grub2 en versiones anteriores a 2.06. Los nombres de las variables presentes se expanden en la línea de comando proporcionada en sus correspondientes contenidos de variables, usando un búfer de la pila de 1kB para el almacenamiento temporal, sin una comprobación suficiente de límites. Si la función es llamada con una línea de comando que hace referencia a una variable con una carga útil suficientemente grande, es posible desbordar el búfer de la pila, corromper la trama de la pila y controlar una ejecución, lo que también podría omitir las protecciones de Secure Boot. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la implementación de rmmod en las protecciones de Secure Boot en grub2 (CVE-2020-25632)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
30/04/2021
Descripción:
Se encontró un fallo en grub2 en versiones anteriores a 2.06. La implementación de rmmod permite la descarga de un módulo usado como dependencia sin comprobar si algún otro módulo dependiente todavía está cargado, lo que conlleva a un escenario de uso de la memoria previamente liberada. Esto podría permitir una ejecución de código arbitraria o una omisión de las protecciones de Secure Boot. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el código de renderización del menú en la función Setparam_prefix() en grub2 (CVE-2021-20233)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
30/04/2021
Descripción:
Se encontró un fallo en grub2 en versiones anteriores a 2.06. La función Setparam_prefix() en el código de renderización del menú lleva a cabo un cálculo de longitud asumiendo que expresar una comilla simple entre comillas requerirá 3 caracteres, mientras que actualmente requiere 4 caracteres, lo que permite a un atacante corromper la memoria por un byte para cada comilla en la entrada. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la inicialización del dispositivo USB en el mecanismo de Secure Boot en grub2 (CVE-2020-25647)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
30/04/2021
Descripción:
Se encontró un fallo en grub2 en versiones anteriores a 2.06. Durante la inicialización del dispositivo USB, los descriptores se leen con muy poca comprobación de límites y se supone que el dispositivo USB proporciona valores saneados. Si es explotada apropiadamente, un atacante podría desencadenar una corrupción en memoria que conlleva a una ejecución de código arbitraria, permitiendo omitir el mecanismo de Secure Boot. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en determinados comandos en el analizador de opciones en grub2 (CVE-2021-20225)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
30/04/2021
Descripción:
Se encontró un fallo en grub2 en versiones anteriores a 2.06. El analizador de opciones permite a un atacante escribir más allá del final de un búfer asignado a la pila al llamar a determinados comandos con una gran cantidad de formularios de opciones cortos específicos. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en webvrpcs Run Key Privilege Escalation en la carpeta de instalación de WebAccess en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA (CVE-2020-13554)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Advantech WebAccess/SCADA versión 9.0.1. En webvrpcs Run Key Privilege Escalation en la carpeta de instalación de WebAccess, un atacante puede reemplazar módulos binarios o cargados para ejecutar código con privilegios NT SYSTEM
Vulnerabilidad en una deserialización del Hypertext Preprocessor en Tenable.sc y Tenable.sc Core (CVE-2021-20076)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
10/03/2021
Descripción:
Se encontró Tenable.sc y Tenable.sc Core versiones 5.13.0 hasta 5.17.0, contienen una vulnerabilidad que podría permitir a un usuario autenticado y poco privilegiado llevar a cabo una ejecución de código remota (RCE) en el servidor Tenable.sc por medio de una deserialización del Hypertext Preprocessor
Vulnerabilidad en una aplicación en el archivo backend/upcean.c en la función ean_leading_zeroes en Zint Barcode Generator (CVE-2021-27799)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
10/03/2021
Descripción:
La función ean_leading_zeroes en el archivo backend/upcean.c en Zint Barcode Generator versión 2.19.1, presenta un desbordamiento del búfer en la región stack de la memoria que es accesible desde la API C por medio de una aplicación que incluye el código de la biblioteca Zint Barcode Generator
Vulnerabilidad en la API Projects en Node-Red (CVE-2021-21298)
Gravedad:
BajaBaja
Publication date: 26/02/2021
Last modified:
10/03/2021
Descripción:
Node-Red es una programación de low-code para aplicaciones basadas en eventos diseñadas usando nodejs. Node-RED versiones 1.2.7 y anteriores, presentan una vulnerabilidad que permite un salto de ruta arbitrario por medio de la API Projects. Si la funcionalidad Proyects está habilitada, un usuario con el permiso "projects.read" puede acceder a cualquier archivo por medio de la API Proyects. El problema ha sido parcheado en Node-RED versión 1.2.8. La vulnerabilidad se aplica solo a la funcionalidad Proyects que no está habilitada por defecto en Node-RED. La solución alternativa principal es no dar acceso de lectura al editor de Node-RED para usuarios que no son confiables
Vulnerabilidad en el sistema operativo subyacente de Microsoft Windows en el servidor RCP+ del componente Bosch Video Recording Manager (VRM) (CVE-2019-11684)
Gravedad:
AltaAlta
Publication date: 26/02/2021
Last modified:
21/07/2021
Descripción:
Un control de acceso inapropiado en el servidor RCP+ del componente Bosch Video Recording Manager (VRM), permite el acceso arbitrario y no autenticado a un subconjunto limitado de certificados, almacenados en el sistema operativo subyacente de Microsoft Windows. Las versiones corregidas implementan comprobaciones de autenticación modificadas. Las versiones anteriores a 3.70 del software VRM no son consideradas afectadas. Esta vulnerabilidad afecta a VRM versiones v3.70.x, v3.71 anteriores a v3.71.0034 y versiones v3.81 anteriores a 3.81.0050; DIVAR IP 5000 versiones 3.80 anteriores a 3.80.0039; BVMS todas las versiones que usan VRM

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la funcionalidad del controlador GPU Nouveau del kernel de Linux (CVE-2020-25639)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
10/03/2021
Descripción:
Se encontró un fallo de desreferencia del puntero NULL en la funcionalidad del controlador GPU Nouveau del kernel de Linux en versiones anteriores a 5.12-rc1, en la manera en que el usuario llama a ioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOC. Este fallo permite que un usuario local bloquee el sistema
Vulnerabilidad en slh->twin() de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28636)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
05/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en la función SNC_io_parser::read_sloop() slh->twin() del archivo Nef_S2/SNC_io_parser.h, Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28601)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
05/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura OOB de Face_of[] de la función PM_io_parser::read_vertex() del archivo Nef_2/PM_io_parser.h. Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-35628)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
05/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h. Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad
Vulnerabilidad en Nef (CVE-2020-35636)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
21/09/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1 en Nef_S2/SNC_io_parser.h SNC_io_parser::read_sface() sfh->volume() OOB read. Un archivo con formato incorrecto especialmente diseñado puede provocar una lectura fuera de límites y confusión de tipos, lo que podría conducir a la ejecución del código. Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad.
Vulnerabilidad en el endpoint Ajax del backend en ForkCMS (CVE-2020-24036)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
21/07/2021
Descripción:
Una inyección de objetos PHP en el endpoint Ajax del backend en ForkCMS versiones por debajo de 5.8.3, permite a un usuario remoto autenticado ejecutar código malicioso
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/07/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en intentos de conexión con un "unknownProtocol" en descriptores de archivos en Node.js (CVE-2021-22883)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
20/07/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a un ataque de denegación de servicio cuando son establecidos demasiados intentos de conexión con un "unknownProtocol". Esto conlleva a una filtración de descriptores de archivos. Si es configurado un límite de descriptor de archivo en el sistema, entonces el servidor no puede aceptar nuevas conexiones e impide que el proceso también se abra, por ejemplo, un archivo. Si no es configurado ningún límite de descriptor de archivo, esto conllevará a un uso excesivo de la memoria y causará al sistema quedarse sin memoria
Vulnerabilidad en un archivo AMF en la funcionalidad AMF File AMFParserContext::endElement() de Slic3r libslic3r y Master Commit 92abbc42 (CVE-2020-28591)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
31/03/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en la funcionalidad AMF File AMFParserContext::endElement() de Slic3r libslic3r versión 1.3.0 y Master Commit 92abbc42. Un archivo AMF especialmente diseñado puede conllevar a una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el Algoritmo de Autenticación en SUSE SUSE Linux Enterprise Server y openSUSE Tumbleweed (CVE-2021-25315)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
06/05/2021
Descripción:
Una vulnerabilidad de Implementación Incorrecta del Algoritmo de Autenticación en SUSE SUSE Linux Enterprise Server versión 15 SP 3; openSUSE Tumbleweed, permite a atacantes locales ejecutar código arbitrario por medio de una sal sin la necesidad de especificar credenciales válidas. Este problema afecta a: salt de SUSE SUSE Linux Enterprise Server versión 15 SP 3 versiones anteriores a 3002.2-3. salt de openSUSE Tumbleweed versión 3002.2-2.1 y versiones anteriores
Vulnerabilidad en Apache Ambari Views (CVE-2020-1936)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
10/03/2021
Descripción:
Se encontró un problema de tipo cross-site scripting en Apache Ambari Views. Esto se solucionó en Apache Ambari versión 2.7.4
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
20/07/2021
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en un SOFA en el archivo hdf/dataobject.c en la función readDataVar en Symonics libmysofa (CVE-2020-36152)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
10/03/2021
Descripción:
Un desbordamiento del búfer en la función readDataVar en el archivo hdf/dataobject.c en Symonics libmysofa versiones 0.5 - 1.1, permite a atacantes ejecutar código arbitrario por medio de un SOFA diseñado
Vulnerabilidad en la función mysofa_resampler_reset_mem en los datos de entrada en la biblioteca libmysofa (CVE-2020-36151)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
10/03/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función mysofa_resampler_reset_mem en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a un desbordamiento del búfer de la pila y una sobrescritura de un gran bloque de memoria
Vulnerabilidad en la función loudness en el manejo de los datos de entrada en la biblioteca libmysofa (CVE-2020-36150)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
21/07/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función loudness en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a un desbordamiento del búfer de la pila y un acceso a un bloque de memoria no asignado
Vulnerabilidad en la función changeAttribute en el manejo de los datos de entrada en la biblioteca libmysofa (CVE-2020-36149)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
10/03/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función changeAttribute en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a una desreferencia del puntero NULL y un error de fallo de segmentación en caso de una protección de memoria restrictiva o cerca de una sobreescritura de puntero NULL en caso de que no haya restricciones de memoria (por ejemplo, en entornos insertados)
Vulnerabilidad en la firma de los documentos SAML en el backend CryptoBackendXmlSec1 en PySAML2 (CVE-2021-21239)
Gravedad:
MediaMedia
Publication date: 21/01/2021
Last modified:
10/03/2021
Descripción:
PySAML2 es una implementación de Python pura de SAML Versión 2 Estándar. PySAML2 versiones anteriores a 6.5.0, presenta una verificación inapropiada de una vulnerabilidad de firma criptográfica. Los usuarios de pysaml2 que utilizan el backend CryptoBackendXmlSec1 predeterminado y necesitan verificar los documentos SAML firmados están afectados. PySAML2 no garantiza que un documento SAML firmado esté correctamente firmado. El backend CryptoBackendXmlSec1 predeterminado está usando el binario xmlsec1 para verificar la firma de los documentos SAML firmados, pero por defecto xmlsec1 acepta cualquier tipo de clave que se encuentre dentro del documento dado. xmlsec1 debe configurarse explícitamente para usar solo _x509 certificates_ para el proceso de verificación de la firma del documento SAML. Esto es corregido en PySAML2 versión 6.5.0
Vulnerabilidad en un control de acceso inapropiado en BlueZ (CVE-2020-12352)
Gravedad:
BajaBaja
Publication date: 23/11/2020
Last modified:
21/07/2021
Descripción:
Un control de acceso inapropiado en BlueZ puede permitir a un usuario no autenticado habilitar potencialmente una divulgación de información por medio de un acceso adyacente