Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo iaxxx-module.c en la función iaxxx_core_sensor_change_state en Android (CVE-2021-0461)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función iaxxx_core_sensor_change_state del archivo iaxxx-module.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-175124074
Vulnerabilidad en el controlador de pantalla táctil FingerTipS en Android (CVE-2021-0460)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En el controlador de pantalla táctil FingerTipS, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-156739245
Vulnerabilidad en el archivo fts_proc.c en la función fts_driver_test_write en Android (CVE-2021-0459)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función fts_driver_test_write del archivo fts_proc.c, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-157154534
Vulnerabilidad en el controlador de pantalla táctil FingerTipS en Android (CVE-2021-0457)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En el controlador de pantalla táctil FingerTipS, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-157155375
Vulnerabilidad en el firmware del chip Citadel en Android (CVE-2021-0456)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En el firmware del chip Citadel, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-174769927
Vulnerabilidad en el archivo CrossProfileAppsServiceImpl.java en Abndroid (CVE-2021-0369)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En el archivo CrossProfileAppsServiceImpl.java, se presenta la posibilidad de que el estado de concesión INTERACT_ACROSS_PROFILES de una aplicación no se muestre apropiadamente en la interfaz de usuario de configuración debido a un error lógico en el código. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-166561076
Vulnerabilidad en las operaciones de archivos en memoria en HHVM (CVE-2020-1918)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
Las operaciones de archivos en memoria (es decir, usando fopen en un URI de datos) no restringieron apropiadamente la búsqueda negativa, permitiendo la lectura de la memoria antes del búfer en memoria. Este problema afecta HHVM versiones anteriores a 4.56.3, todas las versiones entre 4.57.0 y 4.80.1, todas las versiones entre 4.81.0 y 4.93.1 y las versiones 4.94.0, 4.95.0, 4.96.0, 4.97.0 , 4.98.0
Vulnerabilidad en la función substr_compare en HHVM (CVE-2020-1919)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
Unos cálculos de límites incorrectos en la función substr_compare podrían conllevar a una lectura fuera de límites cuando el segundo argumento de cadena pasado es más largo que el primero. Este problema afecta a HHVM versiones anteriores a 4.56.3, todas las versiones entre 4.57.0 y 4.80.1, todas las versiones entre 4.81.0 y 4.93.1 y las versiones 4.94.0, 4.95.0, 4.96.0, 4.97.0 , 4.98.0
Vulnerabilidad en la función crypt en HHVM (CVE-2020-1921)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función crypt, intentamos anular la finalización de un búfer usando el tamaño de la sal de entrada sin comprobar que el desplazamiento esté dentro del búfer. Este problema afecta a HHVM versiones anteriores a 4.56.3, todas las versiones entre 4.57.0 y 4.80.1, todas las versiones entre 4.81.0 y 4.93.1 y versiones 4.94.0, 4.95.0, 4.96.0, 4.97.0 , 4.98.0
Vulnerabilidad en el archivo bitwise.c en la función oggpack_look en Android (CVE-2021-0368)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función oggpack_look del archivo bitwise.c, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-169829774
Vulnerabilidad en el archivo NxpMfcReader.cc en la función Write en Android (CVE-2021-0370)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función Write del archivo NxpMfcReader.cc, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local en el servidor NFC con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-169259605
Vulnerabilidad en el archivo nci_hrcv.cc en la función nci_proc_rf_management_ntf en Android (CVE-2021-0371)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función nci_proc_rf_management_ntf del archivo nci_hrcv.cc, se presenta posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-164440989
Vulnerabilidad en el archivo builtins-arm.cc en la función Builtins::Generate_ArgumentsAdaptorTrampoline en Android (CVE-2021-0396)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función Builtins::Generate_ArgumentsAdaptorTrampoline del archivo builtins-arm.cc y archivos relacionados, se presenta una posible escritura fuera de límites debido a una comprobación incorrecta de límites. Esto podría conllevar a una ejecución de código remota en un proceso no privilegiado sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-160610106
Vulnerabilidad en el archivo sdp_discovery.cc en la función sdp_copy_raw_data en Android (CVE-2021-0397)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función sdp_copy_raw_data del archivo sdp_discovery.cc, se presenta un posible compromiso del sistema debido a una doble liberación. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-8.1 Android-9 Android-10, ID de Android: A-174052148
Vulnerabilidad en el archivo ActiveServices.java en la función bindServiceLocked en Android (CVE-2021-0398)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función bindServiceLocked del archivo ActiveServices.java, se presenta un posible lanzamiento del servicio en primer plano debido a un problema de tipo confused deputy. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-173516292
Vulnerabilidad en el archivo xt_qtaguid.c en la función qtaguid_untag en Android (CVE-2021-0399)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
En la función qtaguid_untag del archivo xt_qtaguid.c, se presenta una posible corrupción de memoria debido a un uso de la memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Kernel de Android, ID de Android: A-176919394 Referencias: Kernel ascendente
Vulnerabilidad en un contenido en CSP en GROWI (CVE-2021-20667)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting almacenado debido a una configuración inapropiada de CSP (Content Security Policy) en GROWI versiones v4.2.2 y anteriores, permite a atacantes autenticados remotos inyectar un script arbitrario por medio de un contenido especialmente diseñado
Vulnerabilidad en en el servidor web Nginx de ExpressVPN Router (CVE-2020-29238)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
13/04/2021
Descripción:
Un desbordamiento de búfer entero en el servidor web Nginx de ExpressVPN Router versión 1 permite a los atacantes remotos obtener informaciones sensibles cuando el servidor se ejecuta como proxy inverso a través de una solicitud especialmente diseñada
Vulnerabilidad en el componente del cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server, de TIBCO Software Inc (CVE-2021-23273)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
15/03/2021
Descripción:
El componente del cliente Spotfire de TIBCO Spotfire Analyst, TIBCO Spotfire Analytics Platform para AWS Marketplace, TIBCO Spotfire Desktop y TIBCO Spotfire Server, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante con pocos privilegios y acceso a la red ejecutar un ataque de tipo Cross Site Scripting (XSS) almacenado en el sistema afectado. Un ataque exitoso que utilice esta vulnerabilidad requiere la interacción humana de una persona que no sea el atacante. Las versiones afectadas son TIBCO Spotfire Analyst de TIBCO Software Inc.: versiones 10.3.3 y anteriores, versiones 10.10.0, 10.10.1 y 10.10.2, versiones 10.7.0, 10.8.0, 10.9.0, 11.0.0 y 11.1.0, TIBCO Spotfire Analytics Platform para AWS Marketplace: versiones 11.1.0 y anteriores, TIBCO Spotfire Desktop: versiones 10.3.3 y anteriores, versiones 10.10.0, 10.10.1 y 10.10.2, versiones 10.7.0 , 10.8.0, 10.9.0, 11.0.0 y 11.1.0, y TIBCO Spotfire Server: versiones 10.3.11 y anteriores, versiones 10.10.0, 10.10.1, 10.10.2 y 10.10.3, versiones 10.7 .0, 10.8.0, 10.8.1, 10.9.0, 11.0.0 y 11.1.0
Vulnerabilidad en la nueva opción "xattrmap" en el demonio del sistema de archivos compartidos virtio-fs (virtiofsd) de QEMU (CVE-2021-20263)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
06/04/2021
Descripción:
Se encontró un fallo en el demonio del sistema de archivos compartidos virtio-fs (virtiofsd) de QEMU. La nueva opción "xattrmap" puede causar que el xattr "security.capability" en el invitado no caiga en la escritura del archivo, potencialmente conllevando a un ejecutable privilegiado modificado en el invitado. En raras ocasiones, un usuario malicioso podría usar este fallo para elevar sus privilegios dentro del invitado
Vulnerabilidad en la autenticación en Keycloak (CVE-2021-20262)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en Keycloak versión 12.0.0, donde no ocurre la re-autenticación mientras se actualiza la contraseña. Este fallo permite a un atacante apoderarse de una cuenta si puede obtener acceso físico temporal al navegador de un usuario. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en Job Isolation en ansible-tower (CVE-2021-20253)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en ansible-tower. La instalación predeterminada es vulnerable al escape de Job Isolation, permitiendo a un atacante elevar el privilegio de un usuario poco privilegiado al usuario awx desde fuera del entorno aislado. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en las credenciales para Lenovo XClarity Administrator (LXCA) en una auditoría de seguridad de producto interna de LXCO (CVE-2021-3417)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
15/03/2021
Descripción:
Una auditoría de seguridad de producto interna de LXCO, versiones anteriores a 1.2.2, detectó que las credenciales para Lenovo XClarity Administrator (LXCA), si se agregan como Administrador de Recursos, son codificadas y luego se escriben en un archivo de registro interno de LXCO cada vez que es establecida una sesión con LXCA. Los registros afectados son capturados en el registro del servicio First Failure Data Capture (FFDC). El registro de servicio FFDC solo es generado cuando lo pide un usuario LXCO privilegiado y solo es accesible para el usuario LXCO privilegiado que pidió el archivo
Vulnerabilidad en las contraseñas opcionales para los reenviadores Syslog y SMTP en una auditoría de seguridad de producto interna de LXCO (CVE-2020-8356)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
15/03/2021
Descripción:
Una auditoría de seguridad de producto interna de LXCO, versiones anteriores a 1.2.2, detectó que las contraseñas opcionales, si se especifican, para los reenviadores Syslog y SMTP son escritas en un archivo de registro interno de LXCO en texto sin cifrar. Unos registros afectados son capturados en el registro del servicio First Failure Data Capture (FFDC). El registro de servicio FFDC solo se genera cuando lo pide un usuario LXCO privilegiado y solo es accesible para el usuario LXCO privilegiado que pidió el archivo
Vulnerabilidad en el endpoint de registro de clientes en keycloak (CVE-2020-27838)
Gravedad:
MediaMedia
Publication date: 08/03/2021
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en keycloak en versiones anteriores a 13.0.0. El endpoint de registro de clientes permite obtener información sobre clientes PÚBLICOS (como el secreto del cliente) sin autenticación, lo que podría ser un problema si el mismo cliente PÚBLICO cambiara a CONFIDENCIAL más adelante. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en un mensaje de Netlink en estructuras de datos iSCSI en el kernel de Linux (CVE-2021-27365)
Gravedad:
MediaMedia
Publication date: 07/03/2021
Last modified:
09/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Determinadas estructuras de datos iSCSI no tienen restricciones de longitud o comprobaciones apropiadas y pueden exceder el valor PAGE_SIZE. Un usuario sin privilegios puede enviar un mensaje de Netlink que está asociado con iSCSI y tiene una longitud de hasta la longitud máxima de un mensaje de Netlink
Vulnerabilidad en creación de mensajes Netlink en el archivo drivers/scsi/scsi_transport_iscsi.c en el kernel de Linux (CVE-2021-27364)
Gravedad:
BajaBaja
Publication date: 07/03/2021
Last modified:
09/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. El archivo drivers/scsi/scsi_transport_iscsi.c está afectado negativamente por la capacidad de un usuario sin privilegios de crear mensajes Netlink
Vulnerabilidad en el sistema de archivos sysfs en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle en el archivo drivers/scsi/scsi_transport_iscsi.c en la función show_transport_handle en el kernel de Linux (CVE-2021-27363)
Gravedad:
BajaBaja
Publication date: 07/03/2021
Last modified:
09/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Se puede usar un filtrado del puntero del kernel para determinar la dirección de la estructura iscsi_transport. Cuando se registra un transporte iSCSI con el subsistema iSCSI, el handle de transporte está disponible para usuarios sin privilegios por medio del sistema de archivos sysfs, en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. Cuando se lee, se llama a la función show_transport_handle (en el archivo drivers/scsi/scsi_transport_iscsi.c), que filtra el handle. Este handle es en realidad el puntero a una estructura iscsi_transport en las variables globales del módulo del kernel
Vulnerabilidad en el parámetro tagname en el módulo Blog en Kentico CMS (CVE-2021-27581)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
15/03/2021
Descripción:
El módulo Blog en Kentico CMS versiones 5.5 R2 build 5.5.3996, permite una inyección SQL por medio del parámetro tagname
Vulnerabilidad en el componente activerecord-session_store para Ruby en Rails (CVE-2019-25025)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
15/03/2021
Descripción:
El componente activerecord-session_store (también se conoce como Active Record Session Store) hasta 1.1.3 para Ruby en Rails, no usa un enfoque de tiempo constante al entregar información sobre si una ID de sesión adivinada es válida. En consecuencia, los atacantes remotos pueden aprovechar las discrepancias de tiempo para lograr una conjetura correcta en un período de tiempo relativamente corto. Este es un problema relacionado al CVE-2019-16782
Vulnerabilidad en la configuración predeterminada del SSO-agent en NetAPI de SonicWall (CVE-2020-5148)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
15/03/2021
Descripción:
La configuración predeterminada del SSO-agent de SonicWall usa NetAPI para sondear las IP asociadas en la red, este método de sondeo del cliente permite a un atacante potencial capturar el hash de contraseña del usuario privilegiado y potencialmente forza al SSO Agent a autenticarse, lo que permite a un atacante eludir los controles de acceso del firewall

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la implementación de las funciones EbmlString::ReadData y EbmlUnicodeString::ReadData en libebml (CVE-2021-3405)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
18/04/2021
Descripción:
Se encontró un fallo en libebml versiones anteriores a 1.4.2. Se presenta un error de desbordamiento de la pila en la implementación de las funciones EbmlString::ReadData y EbmlUnicodeString::ReadData en libebml
Vulnerabilidad en un script en V8 en Google Chrome (CVE-2021-21156)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en V8 en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un script diseñado
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome en Windows (CVE-2021-21155)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Tab Strip en Google Chrome en Windows versiones anteriores a 88.0.4324.182, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Payments en Google Chrome (CVE-2021-21151)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en Payments en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en las funcionalidades GSS-TSIG en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en los servidores BIND (CVE-2020-8625)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
19/03/2021
Descripción:
Los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable estableciendo explícitamente valores válidos para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG se usa con frecuencia en redes donde BIND está integrado con Samba, así como entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. El resultado más probable de una explotación con éxito de la vulnerabilidad es un bloqueo del proceso nombrado. Sin embargo, la ejecución de código remota, aunque no está probada, es teóricamente posible. Afecta: BIND versiones 9.5.0 hasta 9.11.27, versiones 9.12.0 hasta 9.16.11 y versiones de BIND 9.11.3-S1 hasta 9.11.27-S1 y versiones 9.16.8-S1 hasta 9.16.11-S1 de BIND Supported Preview Edition. También versiones de lanzamiento 9.17.0 hasta 9.17.1 de la rama de desarrollo de BIND versión 9.17
Vulnerabilidad en un archivo PHP en Adminer (CVE-2021-21311)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
15/03/2021
Descripción:
Adminer es una administración de base de datos de código abierto en un solo archivo PHP. En el administrador de la versión 4.0.0 y antes de la 4.7.9, se presenta una vulnerabilidad de tipo server-side request forgery. Los usuarios de las versiones Adminer que incluyen todos los controladores (por ejemplo, "adminer.php") están afectados. Esto es corregido en la versión 4.7.9
CVE-2021-26937
Gravedad:
AltaAlta
Publication date: 09/02/2021
Last modified:
15/03/2021
Descripción:
El archivo encoding.c en GNU Screen versiones hasta 4.8.0, permite a atacantes remotos causar una denegación de servicio (acceso de escritura no válido y bloqueo de la aplicación) o posiblemente tener otro impacto no especificado por medio de una secuencia de caracteres UTF-8 diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21118)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
15/03/2021
Descripción:
Una comprobación insuficiente de datos en V8 en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en iframe sandbox en Google Chrome (CVE-2021-21139)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
15/03/2021
Descripción:
Una implementación inapropiada en iframe sandbox en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en DevTools en Google Chrome (CVE-2021-21137)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
15/03/2021
Descripción:
Una implementación inapropiada en DevTools en Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto obtener potencialmente información confidencial del disco por medio de una página HTML diseñada
Vulnerabilidad en un manifiesto de imagen en Docker (CVE-2021-21285)
Gravedad:
MediaMedia
Publication date: 02/02/2021
Last modified:
15/03/2021
Descripción:
En Docker versiones anteriores a 9.03.15, 20.10.3, se presenta una vulnerabilidad en la que al extraer un manifiesto de imagen de Docker malformado intencionalmente, bloquea al demonio dockerd. Las versiones 20.10.3 y 19.03.15 contienen parches que impiden al demonio bloquearse
Vulnerabilidad en la opción --userns-remap en "/var/lib/docker/(remapping)" en Docker (CVE-2021-21284)
Gravedad:
BajaBaja
Publication date: 02/02/2021
Last modified:
15/03/2021
Descripción:
En Docker versiones anteriores a 9.03.15, 20.10.3, se presenta una vulnerabilidad que involucra la opción --userns-remap en la que un acceso a una root reasignada permite una escalada de privilegios a la root actual. Cuando se usa "--userns-remap", si el usuario root en el espacio de nombres reasignado tiene acceso al sistema de archivos del host, puede modificar archivos en "/var/lib/docker/(remapping)" que causa la escritura de archivos con privilegios extendidos. Las versiones 20.10.3 y 19.03.15 contienen parches que evitan una escalada de privilegios del usuario reasignado
Vulnerabilidad en los futexes de PI en la pila del kernel de Linux (CVE-2021-3347)
Gravedad:
AltaAlta
Publication date: 29/01/2021
Last modified:
15/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.10.11. Los futexes de PI presentan un uso de la memoria previamente liberada de la pila del kernel durante el manejo de fallos, permitiendo a usuarios locales ejecutar código en el kernel, también se conoce como CID-34b1a1ce1458
Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
22/04/2021
Descripción:
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Vulnerabilidad en una petición XCOPY en el archivo drivers/target/target_core_xcopy.c en el código de destino LIO SCSI en el kernel de Linux (CVE-2020-28374)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
15/03/2021
Descripción:
En el archivo drivers/target/target_core_xcopy.c en el kernel de Linux versiones anteriores a 5.10.7, unos atacantes remotos pueden usar una comprobación del identificador insuficiente en el código de destino LIO SCSI para leer o escribir archivos por medio de un salto de directorio en una petición XCOPY, también se conoce como CID-2896c93811e3. Por ejemplo, un ataque puede ocurrir en una red si el atacante presenta acceso a un iSCSI LUN. El atacante obtiene el control sobre el acceso a los archivos porque las operaciones de E/S son transferidas por medio de un almacén secundario seleccionado por el atacante.
Vulnerabilidad en el backend del bloque PV del kernel de Linux (CVE-2020-29569)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
15/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.10.1, tal como es usado con Xen hasta 4.14.x. El backend del bloque PV del kernel de Linux espera que el controlador de subprocesos del kernel restablezca ring-)xenblkd a NULL cuando se detenga. Sin embargo, es posible que el controlador no tenga tiempo de ejecutarse si la interfaz alterna rápidamente entre los estados de conexión y desconexión. Como consecuencia, el backend del bloque puede reutiliza un puntero una vez liberado. Un invitado con mal comportamiento puede desencadenar un bloqueo de dom0 al conectar y desconectar continuamente una interfaz de bloque. No se puede descartar la escalada de privilegios y las fugas de información. Esto solo afecta a los Sistemas con un blkback de Linux
Vulnerabilidad en un directorio temporal creado por la función com.google.common.io.Files.createTempDir() de Guava (CVE-2020-8908)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
06/04/2021
Descripción:
Se presenta una vulnerabilidad en la creación de directorios temporales en todas las versiones de Guava, que permite a un atacante con acceso a la máquina acceder potencialmente a los datos de un directorio temporal creado por la API de Guava com.google.common.io.Files.createTempDir(). Por defecto, en los sistemas de tipo unix, el directorio creado es legible por el mundo (legible por un atacante con acceso al sistema). El método en cuestión ha sido marcado como @Deprecated en las versiones 30.0 y posteriores y no debe ser utilizado. Para los desarrolladores de Android, recomendamos elegir una API de directorio temporal proporcionada por Android, como context.getCacheDir(). Para otros desarrolladores de Java, recomendamos migrar a la API de Java 7 java.nio.file.Files.createTempDirectory() que configura explícitamente los permisos de 700, o configurar la propiedad del sistema java.io.tmpdir del tiempo de ejecución de Java para que apunte a una ubicación cuyos permisos estén configurados adecuadamente
Vulnerabilidad en FasterXML Jackson Databind (CVE-2020-25649)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en FasterXML Jackson Databind, donde no tenía la expansión de entidad asegurada apropiadamente. Este fallo permite una vulnerabilidad a ataques de tipo XML external entity (XXE). La mayor amenaza de esta vulnerabilidad es la integridad de los datos
CVE-2020-13956
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
24/03/2021
Descripción:
Apache HttpClient versiones anteriores a 4.5.13 y 5.0.3, pueden interpretar inapropiadamente el componente authority malformado en las peticiones URI pasadas ??a la biblioteca como objeto java.net.URI y elegir el host de destino equivocado para una ejecución de la petición
Vulnerabilidad en la implementación de la API de criterios de JPA en hibernate-core (CVE-2020-25638)
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en hibernate-core en versiones anteriores a 5.4.23.Final incluyéndola. Una inyección SQL en la implementación de la API de criterios de JPA puede permitir literales no saneados cuando es usado un literal en los comentarios de SQL de la consulta. Este fallo podría permitir a un atacante acceder a información no autorizada o posiblemente conducir más ataques. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en HTTP en el archivo Lib/test/multibytecodec_support.py en la función eval() en Python (CVE-2020-27619)
Gravedad:
AltaAlta
Publication date: 22/10/2020
Last modified:
15/03/2021
Descripción:
En Python versiones 3 hasta 3.9.0, las pruebas del códec CJK del archivo Lib/test/multibytecodec_support.py llaman a la función eval() en el contenido recuperado por medio de HTTP
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Pluggable authentication module) (CVE-2020-14871)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
15/03/2021
Descripción:
Vulnerabilidad en el producto Oracle Solaris de Oracle Systems (componente: Pluggable authentication module). Las versiones compatibles que están afectadas son la 10 y la 11. Una vulnerabilidad explotable fácilmente permite a un atacante no autenticado con acceso a la red por medio de varios protocolos comprometer a Oracle Solaris. Aunque la vulnerabilidad está en Oracle Solaris, los ataques pueden impactar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Solaris. CVSS 3.1 Puntuación Base 10.0 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) Nota: Este CVE no es explotable para Solaris 11.1 y versiones posteriores, y ZFSSA 8.7 y versiones posteriores, por lo que la puntuación base del CVSS es 0.0. CVSS 3.1 Puntuación base 10.0 (impactos de confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en el manejo de los mensajes CCS (ChangeCipherSpec) en NSS en TLS (CVE-2020-25648)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en la manera en que NSS manejaba los mensajes CCS (ChangeCipherSpec) en TLS versión 1.3. Este fallo permite a un atacante remoto enviar múltiples mensajes CCS, causando una denegación de servicio para los servidores compilados con la biblioteca NSS. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a NSS versiones anteriores a 3.58
Vulnerabilidad en el caso SDHC_BLKSIZE en los archivos exec.c y hw/sd/sdhci.c en la función flatview_read_continue en QEMU (CVE-2020-25085)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
15/03/2021
Descripción:
QEMU versión 5.0.0, presenta un desbordamiento de búfer en la región heap de la memoria en la función flatview_read_continue en el archivo exec.c porque el archivo hw/sd/sdhci.c maneja inapropiadamente una operación de escritura en el caso SDHC_BLKSIZE
Vulnerabilidad en una anulación del permiso de acceso en Apache Struts (CVE-2019-0233)
Gravedad:
MediaMedia
Publication date: 14/09/2020
Last modified:
15/03/2021
Descripción:
Una anulación del permiso de acceso en Apache Struts versiones 2.0.0 hasta 2.5.20, puede causar una Denegación de Servicio al llevar a cabo una carga de archivo
Vulnerabilidad en un encabezado Content-Disposition en el archivo _internal/download.py en la función _download_http_url en el Paquete pip para Python (CVE-2019-20916)
Gravedad:
MediaMedia
Publication date: 04/09/2020
Last modified:
15/03/2021
Descripción:
El paquete pip versiones anteriores a 19.2 para Python, permite un Salto de Directorio cuando una URL es proporcionada en un comando de instalación, porque un encabezado Content-Disposition puede tener ../ en un nombre de archivo, como es demostrado al sobrescribir el archivo /root/.ssh/authorized_keys. Esto ocurre en la función _download_http_url en el archivo _internal/download.py
Vulnerabilidad en trace/debug habilitado para el módulo HTTP/2 en Apache HTTP Server (CVE-2020-11993)
Gravedad:
MediaMedia
Publication date: 07/08/2020
Last modified:
30/03/2021
Descripción:
Apache HTTP Server versiones 2.4.20 hasta 2.4.43, cuando trace/debug fue habilitado para el módulo HTTP/2 y en determinados patrones de tráfico de borde, se hicieron declaraciones de registro en la conexión errónea, causando un uso concurrente de grupos de memoria. Configurando el LogLevel de mod_http2 sobre "info" mitigará esta vulnerabilidad para los servidores sin parches
Vulnerabilidad en la implementación de la API JPA Criteria en Hibernate ORM (CVE-2019-14900)
Gravedad:
MediaMedia
Publication date: 06/07/2020
Last modified:
15/03/2021
Descripción:
Se encontró un fallo en Hibernate ORM en versiones anteriores a 5.3.18, 5.4.18 y 5.5.0.Beta1. Una inyección SQL en la implementación de la API JPA Criteria puede permitir literales no saneados cuando es usado un literal en las partes de la consulta SELECT o GROUP BY. Este fallo podría permitir a un atacante acceder a información no autorizada o posiblemente conducir a nuevos ataques
Vulnerabilidad en una expresión regular en el archivo regcomp.c en la función S_study_chunk en Perl (CVE-2020-12723)
Gravedad:
MediaMedia
Publication date: 05/06/2020
Last modified:
15/03/2021
Descripción:
En el archivo regcomp.c en Perl versiones anteriores a 5.30.3, permite un desbordamiento del búfer por medio de una expresión regular diseñada debido a llamadas recursivas de la función S_study_chunk
Vulnerabilidad en una situación "PL_regkind[OP(n)] == NOTHING" en Perl (CVE-2020-10878)
Gravedad:
AltaAlta
Publication date: 05/06/2020
Last modified:
15/03/2021
Descripción:
Perl versiones anteriores a 5.30.3, presenta un desbordamiento de enteros relacionado con un manejo inapropiado de una situación "PL_regkind[OP(n)] == NOTHING". Una expresión regular diseñada podría conllevar a un bytecode malformado con la posibilidad de inyección de instrucciones
Vulnerabilidad en PostgreSQL JDBC Driver (CVE-2020-13692)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
15/03/2021
Descripción:
PostgreSQL JDBC Driver (también se conoce como PgJDBC) versiones anteriores a 42.2.13, permite un ataque de tipo XXE
Vulnerabilidad en la función nghttp2_on_frame_recv_callback en la trama HTTP/2 SETTINGS en nghttp2 (CVE-2020-11080)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
15/03/2021
Descripción:
En nghttp2 versiones anteriores a 1.41.0, la carga útil de la trama HTTP/2 SETTINGS demasiado grande causa una denegación de servicio. El ataque de prueba de concepto involucra a un cliente malicioso que construye una trama SETTINGS con una longitud de 14,400 bytes (2400 entradas de configuraciones individuales) una y otra vez. El ataque causa que la CPU se aumente al 100%. nghttp2 versión v1.41.0 corrige esta vulnerabilidad. Existe una solución alternativa a esta vulnerabilidad. Implemente la función nghttp2_on_frame_recv_callback callback, y si la trama es recibida es la trama SETTINGS y el número de entradas de configuración es grande (por ejemplo, mayor a 32), luego desconecte la conexión
Vulnerabilidad en archivos de un paquete OBS en el sourceaccess/access en Open Build Service (CVE-2020-8021)
Gravedad:
MediaMedia
Publication date: 19/05/2020
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en Open Build Service permite a atacantes remotos leer archivos de un paquete OBS donde el sourceaccess/access está deshabilitado. Este problema afecta: Open Build Service versiones anteriores a 2.10.5.
CVE-2020-11973
Gravedad:
AltaAlta
Publication date: 14/05/2020
Last modified:
15/03/2021
Descripción:
Apache Camel Netty permite una deserialización de Java por defecto. Apache Camel versiones 2.22.x, 2.23.x, 2.24.x, 2.25.0, 3.0.0 hasta 3.1.0 están afectadas. Los usuarios de la versión 2.x deben actualizar a la versión 2.25.1, los usuarios de la versión 3.x deben actualizar a la versión 3.2.0.
Vulnerabilidad en Java en Apache Camel RabbitMQ (CVE-2020-11972)
Gravedad:
AltaAlta
Publication date: 14/05/2020
Last modified:
15/03/2021
Descripción:
Apache Camel RabbitMQ permite una deserialización de Java por defecto. Apache Camel versiones 2.22.x, 2.23.x, 2.24.x, 2.25.0, 3.0.0 hasta 3.1.0 están afectadas. Los usuarios de la versión 2.x deben actualizar a la versión 2.25.1, los usuarios de la versión 3.x deben actualizar a la versión 3.2.0.
Vulnerabilidad en la función ObjectInputStream en Keycloak (CVE-2020-1714)
Gravedad:
MediaMedia
Publication date: 13/05/2020
Last modified:
15/03/2021
Descripción:
Se detectó un fallo en Keycloak versiones anteriores a 11.0.0, donde la base de código contiene usos de la función ObjectInputStream sin ningún tipo de comprobaciones. Este fallo permite a un atacante inyectar Objetos Java serializados arbitrariamente, que luego se deserializarán en un contexto privilegiado y conlleva potencialmente a una ejecución de código remota.
Vulnerabilidad en la Generación de una Página Web en open-build-service de openSUSE (CVE-2020-8020)
Gravedad:
MediaMedia
Publication date: 13/05/2020
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad de Neutralización Inapropiada de Entrada Durante la Generación de una Página Web en open-build-service, permite a atacantes remotos almacenar código JS arbitrario para causar un ataque de tipo XSS. Este problema afecta: openSUSE open-build-service versiones anteriores a 7cc32c8e2ff7290698e101d9a80a9dc29a5500fb.
Vulnerabilidad en encabezados de seguridad HTTP generales en las respuestas HTTP en el área Admin Console en Keycloak (CVE-2020-1728)
Gravedad:
MediaMedia
Publication date: 06/04/2020
Last modified:
15/03/2021
Descripción:
Se detectó una vulnerabilidad en todas las versiones de Keycloak donde, las páginas en el área Admin Console de la aplicación, carecen completamente de encabezados de seguridad HTTP generales en las respuestas HTTP. Esto no conlleva directamente a un problema de seguridad, sin embargo podría ayudar a atacantes en sus esfuerzos para explotar otros problemas. Los fallos innecesariamente hacen a los servidores más propensos a un secuestro del cliqueo, ataques de degradación de canal y otros vectores de ataque similares basados en el cliente.
Vulnerabilidad en un encabezado HTTP que carece de ":" en el archivo HttpObjectDecoder.java en Netty (CVE-2019-20444)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
06/04/2021
Descripción:
El archivo HttpObjectDecoder.java en Netty versiones anteriores a 4.1.44, permite un encabezado HTTP que carece de ":" dos puntos, que podría ser interpretado como un encabezado separado con una sintaxis incorrecta, o podría ser interpretado como un "invalid fold."
Vulnerabilidad en un encabezado Content-Length en el archivo HttpObjectDecoder.java en Netty (CVE-2019-20445)
Gravedad:
MediaMedia
Publication date: 29/01/2020
Last modified:
06/04/2021
Descripción:
"El archivo HttpObjectDecoder.java en Netty versiones anteriores a 4.1.44, permite que un encabezado Content-Length esté acompañado por un segundo encabezado Content-Length o por un encabezado Transfer-Encoding."
Vulnerabilidad en clúster de Connect en Apache Kafka (CVE-2019-12399)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
15/03/2021
Descripción:
Cuando los trabajadores de Connect en Apache Kafka versiones 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1 o 2.3.0, son configurados con uno o más proveedores de configuración, y un conector es creado y actualizado sobre este clúster Connect para usar una variable secreta externalizada en una subcadena de un valor de propiedad de configuración del conector, cualquier cliente puede emitir una petición al mismo clúster de Connect para obtener la configuración de tareas del conector y la respuesta contendrá el secreto de texto plano en lugar de las variables secretas externalizadas.
Vulnerabilidad en btrfs_map_block en el kernel de Linux. (CVE-2019-19816)
Gravedad:
AltaAlta
Publication date: 17/12/2019
Last modified:
15/03/2021
Descripción:
En el kernel de Linux versión 5.0.21, montar una imagen del sistema de archivos btrfs especialmente diseñada y realizar algunas operaciones puede causar un acceso de escritura fuera de límites en la función __btrfs_map_block en el archivo fs/btrfs/volumes.c, porque un valor de 1 para el número de franjas de datos es mal manejado.
Vulnerabilidad en la funcionalidad Alias ??en SnakeYAML (CVE-2017-18640)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
19/04/2021
Descripción:
La funcionalidad Alias ??en SnakeYAML versión 1.18, permite la expansión de la entidad durante una operación de carga, un problema relacionado con el CVE-2003-1564.
Vulnerabilidad en la función rwsem_down_write_slowpath en el kernel de Linux (CVE-2019-19318)
Gravedad:
BajaBaja
Publication date: 27/11/2019
Last modified:
15/03/2021
Descripción:
En el kernel de Linux versión 5.3.11, montar una imagen btrfs especialmente diseñada dos veces puede causar un uso de la memoria previamente liberada de la función rwsem_down_write_slowpath porque (en la función rwsem_can_spin_on_owner en el archivo kernel/locking/rwsem.c) la función rwsem_owner_flags devuelve un puntero ya liberado.
Vulnerabilidad en Apache Camel (CVE-2019-0188)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
15/03/2021
Descripción:
Apache Camel en versiones anteriores a la 2.24.0 contiene una vulnerabilidad de XML external entity injection (XXE) (CWE-611) debido al uso de una biblioteca JSON-lib obsoleta y vulnerable. Esto afecta solo al componente Camel-xmljson, que se eliminó.
Vulnerabilidad en Apache Axis (CVE-2018-8032)
Gravedad:
MediaMedia
Publication date: 02/08/2018
Last modified:
15/03/2021
Descripción:
Apache Axis en versiones 1.x hasta la 1.4 (incluida) es vulnerable a un ataque de Cross-Site Scripting (XSS) en el servlet/services por defecto.
Vulnerabilidad en la función jpc_tsfb_getbands2 en jpc_tsfb.c en JasPer (CVE-2016-9560)
Gravedad:
MediaMedia
Publication date: 15/02/2017
Last modified:
15/03/2021
Descripción:
El desbordamiento del búfer basado en la pila en la función jpc_tsfb_getbands2 en jpc_tsfb.c en JasPer antes de la versión 1.900.30 permite a los atacantes remotos tener un impacto no especificado a través de una imagen manipulada
Vulnerabilidad en pip (CVE-2014-8991)
Gravedad:
BajaBaja
Publication date: 24/11/2014
Last modified:
15/03/2021
Descripción:
pip 1.3 hasta 1.5.6 permite a usuarios locales causar una denegación de servicio (prevención de la instalación de paquetes) mediante la creación de un fichero /tmp/pip-build-* para otro usuario.
Vulnerabilidad en pip (CVE-2013-1888)
Gravedad:
BajaBaja
Publication date: 17/08/2013
Last modified:
15/03/2021
Descripción:
pip anterior a v1.3 permite a los usuarios locales sobrescribir archivos arbitrarios a través de un ataque de enlace simbólico de un archivo en el directorio temporal /tmp/pip-build.
Vulnerabilidad en “pip” para Python Package Index (CVE-2013-1629)
Gravedad:
MediaMedia
Publication date: 06/08/2013
Last modified:
15/03/2021
Descripción:
“pip” anterior a v1.3 utiliza HTTP para recuperar paquetes del repositorio PyPI, y no realiza comprobaciones de integridad en el contenido del paquete, que permite a atacantes man-in-the-middle ejecutar código arbitrario a través de una respuesta diseñada a una operación de "pip install".