Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un documento SVG en diversos parámetros en Bloomreach Experience Manager (brXM) (CVE-2020-14988)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Bloomreach Experience Manager (brXM) versiones 4.1.0 hasta 14.2.2. Permite un ataque de tipo XSS en la página de inicio de sesión por medio del parámetro loginmessage, el editor de texto por medio del atributo src de los elementos HTML, el menú de traducciones por medio del parámetro foldername, la página de autor por medio de la URL del enlace o la funcionalidad de carga de imagen por medio de un documento SVG que contiene JavaScript
Vulnerabilidad en Microsoft Excel (CVE-2021-27054)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-27053
Vulnerabilidad en Microsoft Excel (CVE-2021-27053)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-27054
Vulnerabilidad en Microsoft Visio (CVE-2021-27055)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Omisión de la Característica de Seguridad de Microsoft Visio
Vulnerabilidad en Microsoft PowerPoint (CVE-2021-27056)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft PowerPoint
Vulnerabilidad en Microsoft Office (CVE-2021-27057)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-24108, CVE-2021-27059
Vulnerabilidad en ClickToRun de Microsoft Office (CVE-2021-27058)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
15/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de ClickToRun de Microsoft Office
Vulnerabilidad en Microsoft Office (CVE-2021-27059)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-24108, CVE-2021-27057
Vulnerabilidad en Microsoft Visual Studio Code (CVE-2021-27060)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
15/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Visual Studio Code
Vulnerabilidad en el Servidor DNS de Windows (CVE-2021-27063)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio del Servidor DNS de Windows. Este ID de CVE es diferente de CVE-2021-26896
Vulnerabilidad en Windows Admin Center (CVE-2021-27066)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Omisión de la Característica de Seguridad de Windows Admin Center
Vulnerabilidad en Microsoft Azure Sphere (CVE-2021-27074)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
13/04/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere. Este ID de CVE es diferente del CVE-2021-27080
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-27076)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint Server
Vulnerabilidad en Windows Win32k (CVE-2021-27077)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
19/04/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Win32k. Este ID de CVE es diferente de CVE-2021-26863, CVE-2021-26875, CVE-2021-26900
Vulnerabilidad en Microsoft Azure Sphere (CVE-2021-27080)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
13/04/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere. Este ID de CVE es diferente de CVE-2021-27074
Vulnerabilidad en la Extensión ESLint de Visual Studio Code de Microsoft (CVE-2021-27081)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de la Extensión de Visual Studio Code ESLint
Vulnerabilidad en un Kit de Desarrollo de Quantum en Visual Studio Code (CVE-2021-27082)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del Quantum Development Kit de Visual Studio Code
Vulnerabilidad en una Remote Development Extension en Visual Studio Code de Microsoft (CVE-2021-27083)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Remote Development Extension para una Vulnerabilidad de Ejecución de Código Remota de Visual Studio Code
Vulnerabilidad en el Update Assistant de Windows 10 (CVE-2021-27070)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Update Assistant de Windows 10
Vulnerabilidad en Java Extension Pack de Visual Studio Code de Microsoft (CVE-2021-27084)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
16/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Visual Studio Code Java Extension Pack
Vulnerabilidad en el envío conexiones simultáneas en el servidor TFTP en los dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35233)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
El servidor TFTP no puede manejar múltiples conexiones en dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43 y permite a atacantes externos forzar el reinicio del dispositivo mediante el envío conexiones simultáneas, también se conoce como un ataque de denegación de servicio
Vulnerabilidad en el controlador de pantalla táctil FingerTipS en Android (CVE-2021-0458)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
En el controlador de pantalla táctil FingerTipS, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-157156744
Vulnerabilidad en el firmware NXP NFC de Android (CVE-2021-0462)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
En el firmware NXP NFC, se presenta una posible actualización de firmware no segura debido a un error lógico. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-168799695
Vulnerabilidad en el archivo convert.cpp en la función convertToHidl de Android (CVE-2021-0463)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
En la función convertToHidl del archivo convert.cpp, se presenta una posible lectura fuera de límites debido a datos no inicializados de ReturnFrameworkMessage. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-154867068
Vulnerabilidad en el controlador de protocolo fbgames en Facebook Gameroom (CVE-2021-24030)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
El controlador de protocolo fbgames registrado como parte de Facebook Gameroom no cita correctamente los argumentos pasados ??al ejecutable. Eso permite a una URL maliciosa causar una ejecución de código. Este problema afecta a versiones anteriores a v1.26.0
Vulnerabilidad en la función preg_quote en HHVM (CVE-2021-24025)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Debido a cálculos de tamaño de cadena incorrectos dentro de la función preg_quote, una cadena de entrada grande pasada a la función puede desencadenar un desbordamiento de enteros que conlleva a un desbordamiento de la pila. Este problema afecta a versiones de HHVM anteriores a 4.56.3, todas las versiones entre 4.57.0 y 4.80.1, todas las versiones entre 4.81.0 y 4.93.1 y versiones 4.94.0, 4.95.0, 4.96.0, 4.97.0 , 4.98.0
Vulnerabilidad en la función unix_stream_recvmsg en el kernel de Linux (CVE-2021-20265)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Se encontró un fallo en la manera en que son liberados los recursos de memoria en la función unix_stream_recvmsg en el kernel de Linux cuando había una señal pendiente. Este fallo permite a un usuario local sin privilegios bloquear el sistema agotando la memoria disponible. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la instalación del producto en IBM SPSS Modeler Subscription Installer (CVE-2020-4717)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Se presenta una vulnerabilidad en IBM SPSS Modeler Subscription Installer que permite a un usuario con permiso de creación de enlace simbólico escribir archivos arbitrarios en otra ruta protegida durante la instalación del producto. IBM X-Force ID: 187727
Vulnerabilidad en el parámetro Post title en la pestaña Edit Page en Baby Care System (CVE-2020-35752)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Baby Care System versión 1.0, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en la pestaña Edit Page por medio del parámetro Post title
Vulnerabilidad en el parámetro name en el archivo register.php en Web Based Quiz System (CVE-2021-28007)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Web Based Quiz System versión 1.0 está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo register.php por medio del parámetro name
Vulnerabilidad en vectores no especificados en los parámetros de consulta URL en GROWI (CVE-2021-20672)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting reflejado debido a una comprobación insuficiente de los parámetros de consulta URL en GROWI (serie v4.2) versiones desde v4.2.0 hasta v4.2.7, permite a atacantes remotos inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en una URL en GROWI (CVE-2021-20668)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
16/03/2021
Descripción:
Una vulnerabilidad de salto de ruta en GROWI versiones v4.2.2 y anteriores, permite a un atacante con derechos de administrador leer una ruta arbitraria por medio de una URL especialmente diseñada
Vulnerabilidad en un archivo TIFF en libtiff en el manejo de imágenes TIFF en la herramienta TIFF2PDF de libtiff (CVE-2020-35524)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
21/04/2021
Descripción:
Se encontró un error de desbordamiento de búfer en la región heap de la memoria en libtiff en el manejo de imágenes TIFF en la herramienta TIFF2PDF de libtiff. Un archivo TIFF especialmente diseñado puede conllevar a una ejecución de código arbitraria. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en un archivo TIFF en el archivo tif_getimage.c en libtiff (CVE-2020-35523)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
21/04/2021
Descripción:
Se encontró un fallo de desbordamiento de enteros en libtiff que existe en el archivo tif_getimage.c. Este fallo permite a un atacante inyectar y ejecutar código arbitrario cuando un usuario abre un archivo TIFF diseñado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el servicio HTTP JSON-RPC API en Hyperledger Besu (CVE-2021-21369)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
16/03/2021
Descripción:
Hyperledger Besu es un cliente Ethereum de código abierto, compatible con MainNet, escrito en Java. En Besu versiones anteriores a 1.5.1 se presenta una vulnerabilidad de denegación de servicio que involucra al servicio HTTP JSON-RPC API . Si la autenticación de nombre de usuario y contraseña está habilitada para el servicio de HTTP JSON-RPC API , antes de realizar cualquier petición a un endpoint de la API, el solicitante debe usar el endpoint de inicio de sesión para obtener un token web JSON (JWT) con sus credenciales. Un solo usuario puede sobrecargar fácilmente el endpoint de inicio de sesión con peticiones no válidas (contraseña incorrecta). Como se comprueba la validez de la contraseña proporcionada en el bucle de eventos principal de vertx y lleva un tiempo relativamente largo, esto puede causar que el procesamiento de otras peticiones válidas presenten un fallo. Es requerido un nombre de usuario válido para que se exponga esta vulnerabilidad. Esto ha sido corregido en la versión 1.5.1
Vulnerabilidad en SAP Payment Engine (CVE-2021-21487)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
16/03/2021
Descripción:
SAP Payment Engine versión 500, no lleva a cabo unas comprobaciones de autorización necesarias para un usuario autenticado, resultando en una escalada de privilegios
Vulnerabilidad en SAP Enterprise Financial Services (CVE-2021-21486)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
16/03/2021
Descripción:
SAP Enterprise Financial Services versiones , 101, 102, 103, 104, 105, 600, 603, 604, 605, 606, 616, 617, 618, 800, no llevan a cabo unas comprobaciones de autorización necesarias para un usuario autenticado, resultando en una escalada de privilegios
Vulnerabilidad en una autenticación LDAP en SAP HANA Database (CVE-2021-21484)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
16/03/2021
Descripción:
Una autenticación LDAP en SAP HANA Database versión 2.0, puede ser omitido si el servidor de directorio LDAP adjunto está configurado para habilitar un enlace no autenticado
Vulnerabilidad en MigrationService de SAP NetWeaver (CVE-2021-21481)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
16/03/2021
Descripción:
MigrationService, que forma parte de SAP NetWeaver versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, no lleva a cabo una comprobación de autorización. Esto podría permitir a un atacante no autorizado acceder a los objetos de configuración, incluyendo los que otorgan privilegios administrativos. Esto podría resultar en un compromiso total de la confidencialidad, integridad y disponibilidad del sistema
Vulnerabilidad en el SSCE (Self Service Composition Environment) en SAP MII (CVE-2021-21480)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
16/03/2021
Descripción:
SAP MII permite a usuarios crear paneles de control y guardarlos como JSP por medio del SSCE (Self Service Composition Environment). Un atacante puede interceptar una petición al servidor, inyectar código JSP malicioso en la petición y reenviarla al servidor. Cuando este panel de control es abierto por usuarios que presentan al menos el rol SAP_XMII_Developer, el contenido malicioso en el panel es ejecutado, conllevando a una ejecución de código remota en el servidor, permitiendo una escalada de privilegios. El código JSP malicioso puede contener determinados comandos del sistema operativo, por medio de los cuales un atacante puede leer archivos confidenciales en el servidor, modificar archivos o inclusive eliminar contenido en el servidor, comprometiendo así la confidencialidad, integridad y disponibilidad del servidor que aloja una aplicación SAP MII
Vulnerabilidad en el plugin de Gradle "com.bmuschko: gradle-vagrant-plugin" (CVE-2021-21361)
Gravedad:
BajaBaja
Publication date: 08/03/2021
Last modified:
16/03/2021
Descripción:
El plugin de Gradle "com.bmuschko: gradle-vagrant-plugin" contiene una vulnerabilidad de divulgación de información debido al registro de las variables de entorno del sistema. Cuando este plugin de Gradle se ejecuta en CI/CD público, esto puede conllevar a que las credenciales confidenciales se expongan a actores maliciosos. Esto se corrige en la versión 3.0.0
Vulnerabilidad en IBM DataPower Gateway (CVE-2020-5014)
Gravedad:
MediaMedia
Publication date: 08/03/2021
Last modified:
16/03/2021
Descripción:
IBM DataPower Gateway versiones V10 y V2018, podrían permitir a un atacante local con privilegios administrativos ejecutar código arbitrario en el sistema usando un ataque de tipo server-side request forgery. IBM X-Force ID: 193247
CVE-2021-21327
Gravedad:
MediaMedia
Publication date: 08/03/2021
Last modified:
16/03/2021
Descripción:
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funcionalidades de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versiones anteriores a 9.5.4, el usuario no autenticado puede instanciar de forma remota un objeto de cualquier clase existente en el entorno GLPI que puede ser usado para llevar a cabo ataques maliciosos o para iniciar una “POP chain”. Como ejemplo de impacto directo, esta vulnerabilidad afecta la integridad de la plataforma central de GLPI y las clases de uso inapropiado del tiempo de ejecución de plugins de terceros que implementan algunas operaciones sensibles en sus constructores o destructores. Esto es corregido en la versión 9.5.4
Vulnerabilidad en el endpoint apply_save.cgi en instalaciones afectadas de NETGEAR R7800 (CVE-2021-27254)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
16/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir una autenticación en instalaciones afectadas de NETGEAR R7800. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del endpoint apply_save.cgi. Este problema resulta del uso de una clave de cifrado embebida. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-12287
Vulnerabilidad en el archivo apply_save.cgi en el parámetro rc_service en las instalaciones afectadas de NETGEAR R7800 (CVE-2021-27256)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
16/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de NETGEAR R7800 versión de firmware 1.0.2.76. Aunque es requerida una autenticación para explotar esta vulnerabilidad, el mecanismo de autentificación existente puede ser omitido. El fallo específico se presenta dentro del manejo del parámetro rc_service proporcionado para el archivo apply_save.cgi. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12355
Vulnerabilidad en el endpoint refresh_status.aspx en las instalaciones afectadas de NETGEAR R7800 (CVE-2021-27255)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
16/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de NETGEAR R7800 versión de firmware 1.0.2.76. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del endpoint refresh_status.aspx. El problema resulta de la falta de autenticación necesaria para iniciar un servicio en el servidor. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12360
Vulnerabilidad en la funcionalidad agent ID templating en el Node Attestor "aws_iid" en SPIRE (CVE-2021-27099)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
16/03/2021
Descripción:
En SPIRE versiones anteriores a 0.8.5, 0.9.4, 0.10.2, 0.11.3 y 0.12.1, el Node Attestor "aws_iid" normaliza inapropiadamente la ruta proporcionada por medio de la funcionalidad agent ID templating, lo que puede permitir la emisión de un ID de SPIFFE dentro del mismo dominio confiable, si el atacante controla el valor de una etiqueta EC2 antes de una certificación, y el certificador está configurado para plantillas de ID de agente donde el valor de la etiqueta es el último elemento de la ruta. Este problema ha sido corregido en versiones 0.11.3 y 0.12.1 de SPIRE
Vulnerabilidad en las peticiones para FetchX509SVID RPC de la API del Legacy Node de SPIRE Server en SPIRE (CVE-2021-27098)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
16/03/2021
Descripción:
En SPIRE versiones 0.8.1 hasta 0.8.4 y versiones anteriores a 0.9.4, 0.10.2, 0.11.3 y 0.12.1, unas peticiones especialmente diseñadas para FetchX509SVID RPC de la API del Legacy Node de SPIRE Server, pueden resultar en una posible emisión de un Certificado X.509 con un URI SAN para un ID de SPIFFE que el agente no está autorizado a distribuir. Se presentan controles apropiados para requerir que la persona que llama presente un certificado de agente válido que ya esté autorizado para emitir al menos un ID de SPIFFE, y que el ID de SPIFFE pedido pertenezca al mismo dominio confiable, antes de poder desencadenar esta vulnerabilidad. Este problema ha sido corregido en versiones 0.8.5, 0.9.4, 0.10.2, 0.11.3 y 0.12.1 de SPIRE
Vulnerabilidad en el controlador MsIo64.sys en MSI Dragon Center (CVE-2021-27965)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
16/03/2021
Descripción:
El controlador MsIo64.sys versiones anteriores a 1.1.19.1016 en MSI Dragon Center versiones anteriores a 2.0.98.0, presenta un desbordamiento del búfer que permite una escalada de privilegios por medio de una petición diseñada de IOCTL 0x80102040, 0x80102044, 0x80102050 o 0x80102054

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Azure Virtual Machine de Microsoft (CVE-2021-27075)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de la Máquina Virtual de Azure
Vulnerabilidad en el archivo vm en la página de error en VelocityView en Apache Velocity Tools (CVE-2020-13959)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
23/03/2021
Descripción:
La página de error predeterminada para VelocityView en Apache Velocity Tools versiones anteriores a 3.1, refleja el archivo vm que se ingresó como parte de la URL. Un atacante puede configurar un archivo de carga útil de tipo XSS como este archivo vm en la URL, que resulta en que esta carga útil sea ejecutada. Las vulnerabilidades de tipo XSS, permiten a atacantes ejecutar JavaScript arbitrario en el contexto del sitio web atacado y del usuario atacado. Esto puede ser abusado para robar cookies de sesión, llevar a cabo peticiones en nombre de la víctima o para ataques de phishing
Vulnerabilidad en las plantillas de Velocity en Apache Velocity Engine (CVE-2020-13936)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
01/04/2021
Descripción:
Un atacante que es capaz de modificar las plantillas de Velocity puede ejecutar código Java arbitrario o ejecutar comandos de sistema arbitrarios con los mismos privilegios que la cuenta que ejecuta el contenedor Servlet. Esto se aplica a las aplicaciones que permiten a usuarios no confiables cargar y modificar plantillas de velocidad que ejecutan versiones de Apache Velocity Engine versiones hasta la 2.2
Vulnerabilidad en los filtros de clean/smudge como Git LFS en un repositorio en Git (CVE-2021-21300)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Git es un sistema de control de revisiones distribuido de código abierto. En las versiones afectadas de Git, un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos que usan un filtro clean/smudge como Git LFS, puede hacer que se ejecute un script recién extraído mientras se clona en un sistema de archivos que no distingue entre mayúsculas y minúsculas como NTFS , HFS+ o APFS (es decir, los sistemas de archivos predeterminados en Windows y macOS). Tome en cuenta que los filtros de clean/smudge deben ser configurados para eso. Git para Windows configura Git LFS por defecto y, por lo tanto, es vulnerable. El problema se ha corregido en las versiones publicadas el martes 9 de marzo de 2021. Como solución temporal, si el soporte de enlace simbólico está deshabilitado en Git (por ejemplo, por medio de "git config --global core.symlinks false"), el ataque descrito no funcionará. Del mismo modo, si no se configuran globalmente filtros clean/smudge como Git LFS (es decir,_before_ cloning), el ataque se frustra. Como siempre, es mejor evitar la clonación de repositorios de fuentes no confiables. La primera versión afectada es 2.14.2. Las versiones correctas son: 2.30.1, 2.29.3, 2.28.1, 2.27.1, 2.26.3, 2.25.5, 2.24.4, 2.23.4, 2.22.5, 2.21.4, 2.20.5, 2.19 .6, 2.18.5, 2.17.62.17.6
Vulnerabilidad en las funciones dev_map_init_map o sock_map_alloc en la implementación del comprobador de código eBPF en el kernel de Linux (CVE-2021-20268)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
12/04/2021
Descripción:
Se encontró un fallo de acceso fuera de límites en la implementación del comprobador de código eBPF en el kernel de Linux, en la manera en que un usuario que ejecuta el script eBPF llama a las funciones dev_map_init_map o sock_map_alloc. Este fallo permite a un usuario local bloquear el sistema o posiblemente escalar sus privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el acceso a las rutas de xenstore en Xen (CVE-2020-29482)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Un invitado puede acceder a las rutas de xenstore por medio de rutas absolutas que contienen un nombre de ruta completo, o por medio de una ruta relativa, que implícitamente incluye /local/ domain/$DOMID para su propio ID de dominio. Las herramientas de administración deben acceder a las rutas en los espacios de nombres de los invitados, necesariamente usando rutas absolutas. oxenstored impone un límite de nombre de ruta que es aplicado únicamente a la ruta relativa o absoluta especificada por el cliente. Por lo tanto, un invitado puede crear rutas en su propio espacio de nombre que son demasiado largas para que las herramientas de administración accedan. Dependiendo de la toolstack en uso, un administrador invitado malicioso puede causar que algunas herramientas de administración y operaciones de depuración presenten un fallo. Por ejemplo, un administrador invitado puede causar que "xenstore-ls -r" presente un fallo. Sin embargo, un administrador invitado no puede impedir que el administrador del host elimine el dominio. Todos los sistemas utilizados en oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen previa, si el compilador Ocaml está disponible. Los sistemas que usan C xenstored no son vulnerables
Vulnerabilidad en los derechos de acceso de los nodos de Xenstore en Xen (CVE-2020-29481)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los derechos de acceso de los nodos de Xenstore son per domid. Desafortunadamente, los derechos de acceso concedidos existentes no son eliminados cuando un dominio ha sido destruido. Esto significa que un nuevo dominio creado con el mismo domid heredará los derechos de acceso a los nodos de Xenstore de los dominios anteriores con el mismo domid. Debido a que todas las entradas de Xenstore de un invitado por debajo /local/domain/(domid) han sido eliminadas por las herramientas Xen, cuando un invitado es destruido; solo las entradas Xenstore de otros invitados que aún se estén ejecutando están afectadas. Por ejemplo, un dominio invitado recién creado puede ser capaz de leer información confidencial que perteneciera a un dominio invitado previamente existente. Ambas implementaciones de Xenstore (C y Ocaml) son vulnerables
Vulnerabilidad en comunicación entre Xenstored y los invitados mediante una página de memoria compartida en Xen (CVE-2020-29483)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Xenstored y los invitados se comunican por medio de una página de memoria compartida usando un protocolo específico. Cuando un invitado viola este protocolo, xenstored interrumpirá la conexión con ese invitado. Desafortunadamente, esto se hace simplemente eliminando al invitado de la administración interna de xenstored, resultando en las mismas acciones como si el invitado hubiera sido destruido, incluyendo el envío de un evento @releaseDomain. Los eventos de @releaseDomain no dicen que el invitado ha sido eliminado. Todos los observadores de este evento deben mirar los estados de todos los invitados para encontrar al invitado que ha sido eliminado. Cuando @releaseDomain es generada debido a una violación del protocolo xenstored del dominio, porque el invitado aún se está ejecutando, los observadores no reaccionarán. Más tarde, cuando el invitado sea realmente destruido, xenstored ya no lo tendrá almacenado en su base de datos interna, por lo que no más eventos @releaseDomain serán enviados. Esto puede conllevar a un dominio zombi; Las asignaciones de la memoria de ese invitado no serán eliminadas debido a una falta de evento. Este dominio zombie será limpiado solo después de que otro dominio sea destruido, ya que eso activará otro evento @releaseDomain. Si el modelo de dispositivo del invitado que violó el protocolo de Xenstore se está ejecutando en un dominio stub, un caso de uso de la memoria previamente liberada podría ocurrir en xenstored, después de haber eliminado al invitado de su base de datos interna, resultando posiblemente en un bloqueo de xenstored. Un invitado malicioso puede bloquear los recursos del host durante un período después de su propia muerte. Los invitados con un modelo de dispositivo de dominio stub pueden eventualmente bloquearse en xenstored, resultando en una denegación de servicio más grave (la prevención de cualquier otra operación de administración de dominio). Solo la variante C de Xenstore está afectada; la variante Ocaml no está afectada. Solo los invitados de HVM con un modelo de dispositivo falso pueden causar una DoS grave
Vulnerabilidad en la petición de un invitado XS_RESET_WATCHES en oxenstored en Xen (CVE-2020-29485)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones 4.6 hasta 4.14.x. Cuando se actúa sobre la petición de un invitado XS_RESET_WATCHES, no toda la información de seguimiento es liberada. Un invitado puede causar un uso ilimitado de la memoria en oxenstored. Esto puede conllevar a una DoS en todo el sistema. Solo los sistemas que utilizan la implementación de Ocaml Xenstored son vulnerables. Los sistemas que utilizan la implementación de C Xenstored no son vulnerables
Vulnerabilidad en la activación del reloj de Xenstore en Xen (CVE-2020-29484)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando se activa un reloj de Xenstore, el cliente de Xenstore que registró el reloj recibirá un mensaje de Xenstore que contiene la ruta de la entrada de Xenstore modificada que activó el reloj y la etiqueta que estaba especificada al registrar el reloj. Cualquier comunicación con xenstored es realizada por medio de mensajes de Xenstore, que constan de un encabezado de mensaje y la carga útil. La longitud de la carga útil está limitada a 4096 bytes. Cualquier petición a xenstored resulta en una respuesta con una carga útil superior a 4096 bytes que dará como resultado un error. Cuando se registra un reloj, el límite de longitud de la carga útil se aplica a la longitud combinada de la ruta observada y la etiqueta especificada. Debido a que los relojes de una ruta específica son también activados para todos los nodos debajo de esa ruta, la carga útil de un mensaje de evento de vigilancia puede ser más larga que la carga útil necesaria para registrar la vigilancia. Un invitado malicioso que registra un reloj usando una etiqueta muy grande (es decir, con una longitud de carga útil de la operación de registro cercana al límite de 4096 bytes) puede causar la generación de eventos de reloj con una longitud de carga superior a 4096 bytes, al escribir en las entradas de Xenstore por debajo en la ruta vigilada. Esto resultará en una condición de error en xenstored. Este error puede resultar en una desreferencia del puntero NULL, conllevando a un bloqueo de xenstored. Un administrador invitado malicioso puede causar que xenstored se bloquee, conllevando a una denegación de servicio. Siguiendo con un bloqueo de xenstored, los dominios pueden continuar ejecutándose, pero las operaciones de administración serán imposibles. Solo C xenstored está afectado, oxenstored no está afectado
Vulnerabilidad en los nodos de xenstore en oxenstored en Xen (CVE-2020-29486)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Los nodos de xenstore tienen una propiedad. En oxenstored, un propietario podría entregar un nodo incesantemente. Sin embargo, la propiedad del nodo presenta implicaciones de cuota. Cualquier invitado puede ejecutar otro invitado fuera de la cuota o crear un número ilimitado de nodos propiedad de dom0, ejecutando xenstored sin memoria. Un administrador invitado malicioso puede causar una denegación de servicio contra un invitado específico o contra todo el host. Todos los sistemas que utilizan oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen ascendente, si el compilador Ocaml está disponible. Los sistemas que utilizan C xenstored no son vulnerables
Vulnerabilidad en los invitados de HVM x86 deben ser desprogramados en la asistencia del modelo en el dispositivo en Xen (CVE-2020-29566)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando requieran asistencia del modelo de dispositivo, los invitados de HVM x86 deben ser desprogramados temporalmente. El modelo de dispositivo enviará una señal a Xen cuando ha sido completado su funcionamiento, por medio de un canal de eventos, de modo que se reprograme la vCPU correspondiente. Si el modelo del dispositivo enviara una señal a Xen sin haber completado realmente la operación, el ciclo de reprogramación / reprogramación se repetiría. Si, además, Xen se vuelve a llamar muy rápidamente, la reprogramación puede ocurrir antes de la desprogramación se haya completado por completo, lo que activa un atajo. Este proceso potencialmente repetitivo utiliza llamadas de función recursivas ordinarias y, por lo tanto, podría resultar en un desbordamiento de la pila. Un subdominio malicioso o con errores que atiende a un invitado HVM puede hacer que Xen se bloquee, lo que resultará en una Denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 están afectados. Los Sistemas ARM no se están afectadas. Solo los stubdomains x86 que atienden a invitadores HVM pueden aprovechar la vulnerabilidad
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-6537)
Gravedad:
MediaMedia
Publication date: 21/09/2020
Last modified:
16/03/2021
Descripción:
Una confusión de tipo en V8 en Google Chrome versiones anteriores a 84.0.4147.105, permitía a un atacante remoto ejecutar código arbitrario dentro de un sandbox por medio de una página HTML diseñada
Vulnerabilidad en una PWA en el contenido del Omnibox en la Interfaz de Usuario de seguridad en Google Chrome (CVE-2020-6536)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
16/03/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en PWA en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto que había persuadido al usuario, instalar una PWA para falsificar el contenido del Omnibox (barra URL) por medio de una PWA diseñada
Vulnerabilidad en una página HTML en el contenido del Omnibox en la Interfaz de Usuario de seguridad en basic auth en Google Chrome en iOS (CVE-2020-6528)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
16/03/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en basic auth en Google Chrome en iOS versiones anteriores a 84.0.4147.89, permitió a un atacante remoto falsificar el contenido del Omnibox (barra URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en CSP en Google Chrome (CVE-2020-6527)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
16/03/2021
Descripción:
Una aplicación insuficiente de la política en CSP en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Skia en Google Chrome (CVE-2020-6525)
Gravedad:
MediaMedia
Publication date: 22/07/2020
Last modified:
16/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Skia en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en mitigaciones de inyección de plantillas de velocidad en Atlassian Confluence Server y Data Center (CVE-2020-4027)
Gravedad:
MediaMedia
Publication date: 01/07/2020
Last modified:
16/03/2021
Descripción:
Las versiones afectadas de Atlassian Confluence Server y Data Center permitían a los atacantes remotos con permisos de administración del sistema saltarse las mitigaciones de inyección de plantillas de velocidad a través de una vulnerabilidad de inyección en las macros de usuario personalizadas. Las versiones afectadas son anteriores a la versión 7.4.5, y desde la versión 7.5.0 hasta la versión 7.5.1
CVE-2020-5258
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
24/03/2021
Descripción:
En las versiones afectadas de dojo (paquete NPM), el método deepCopy es vulnerable a una Contaminación de Prototipo. La Contaminación de Prototipo se refiere a la capacidad de inyectar propiedades en prototipos de construcciones de lenguaje JavaScript existentes, tales como objetos. Un atacante manipula estos atributos para sobrescribir o contaminar un prototipo de objeto de la aplicación JavaScript del objeto base mediante la inyección de otros valores. Esto ha sido parcheado en las versiones 1.12.8, 1.13.7, 1.14.6, 1.15.3 y 1.16.2
CVE-2019-14893
Gravedad:
AltaAlta
Publication date: 02/03/2020
Last modified:
16/03/2021
Descripción:
Se detectó un fallo en FasterXML jackson-databind en todas las versiones anteriores a 2.9.10 y 2.10.0, donde permitiría la deserialización polimórfica de objetos maliciosos usando el gadget xalan JNDI cuando se utiliza en conjunto con métodos de manejo de tipos polimórficos como "enableDefaultTyping()" o cuando @JsonTypeInfo está usando "Id.CLASS" o "Id.MINIMAL_CLASS" o de cualquier otra manera en que ObjectMapper.readValue pueda crear instancias de objetos de fuentes no seguras. Un atacante podría usar este fallo para ejecutar código arbitrario.
Vulnerabilidad en lodash (CVE-2019-10744)
Gravedad:
MediaMedia
Publication date: 25/07/2019
Last modified:
16/03/2021
Descripción:
Las versiones de lodash inferiores a 4.17.12, son vulnerables a la Contaminación de Prototipo. La función defaultsDeep podría ser engañada para agregar o modificar las propiedades de Object.prototype usando una carga útil de constructor.
Vulnerabilidad en el framework security en la API de xstream (CVE-2019-10173)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
16/03/2021
Descripción:
Se encontró que la API de xstream versión 1.4.10 anterior a 1.4.11, introdujo una regresión para un fallo de deserialización anterior. Si el framework security no ha sido inicializado, puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios cuando se deserializa un XML o cualquier formato compatible. p.ej. JSON. (Regresión de CVE-2013-7285)
Vulnerabilidad en Fortinet (CVE-2018-13381)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
15/03/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Fortinet FortiOS versión 6.0.0 hasta la 6.0.4, versión 5.6.0 hasta la5.6.7, versión 5.4 y anteriores y FortiProxy versión 2.0.0, versión 1.2.8 y anteriores en el portal web SSL VPN permite a un atacante no autenticado realizar un ataque de denegación de servicio a través de cargas útiles de mensajes especiales
Vulnerabilidad en Fortinet (CVE-2018-13383)
Gravedad:
MediaMedia
Publication date: 29/05/2019
Last modified:
16/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Fortinet FortiOS versión 6.0.0 hasta 6.0.4, versión 5.6.0 hasta 5.6.10, versión 5.4.0 hasta 5.4.12, versión 5.2.14 y anteriores y FortiProxy versión 2.0.0, versión 1.2.8 y anteriores en el portal web de SSL VPN puede provocar la finalización del servicio web de SSL VPN para los usuarios registrados debido a un fallo en el manejo de los datos href de javascript al proxiar las páginas web
Vulnerabilidad en Apache Axis (CVE-2019-0227)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
16/03/2021
Descripción:
Una vulnerabilidad de tipo SSRF (Server Side Request Forgery) afectó a la distribución de Apache Axis 1.4 que fue lanzada por última vez en 2006. La seguridad y las confirmaciones de errores continúan en el repositorio de Subversion de Axis 1.x, se anima a los usuarios a construir desde el código fuente. El sucesor de Axis 1.x es Axis2, la última versión es 1.7.9 y no es vulnerable a este problema.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
16/03/2021
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en Eclipse Jetty Eclipse Jetty (CVE-2019-10246)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
16/03/2021
Descripción:
En Eclipse Jetty versión 9.2.27, versión 9.3.26 y versión 9.4.16 , el servidor que es ejecutado en Windows es vulnerable a la exposición del nombre del directorio Base Resource totalmente calificado en Windows a un cliente remoto cuando está configurado para mostrar un contenido de listado de directorios (Listing of directory). Esta información revelada está restringida solo al contenido en los directorios de recursos base configurados
Vulnerabilidad en jQuery (CVE-2019-11358)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
16/03/2021
Descripción:
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
Vulnerabilidad en GNOME Keyring (CVE-2018-20781)
Gravedad:
BajaBaja
Publication date: 12/02/2019
Last modified:
16/03/2021
Descripción:
En pam/gkr-pam-module.c en GNOME Keyring, en versiones anteriores a la 3.27.2, la contraseña del usuario se mantiene en un proceso hijo de sesión que se genera en el demonio LightDM. Esto puede exponer las credenciales en texto claro.
CVE-2006-6576
Gravedad:
AltaAlta
Publication date: 15/12/2006
Last modified:
16/03/2021
Descripción:
Desbordamiento de búfer basado en pila en Golden FTP Server (goldenftpd) 1.92 permite a un atacante remoto provocar denegación de servicio (caida de aplicación) y posiblemente ejecutar código de su elección a través de un comando PASS. NOTA: el vector USER está actualmente tratados por CVE-2005-0634.