Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en CCXProcess en Adobe Creative Cloud Desktop Application (CVE-2021-21078)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
17/03/2021
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.3 (y anteriores), está afectada por una vulnerabilidad de Ruta de Servicio Sin Comillas en CCXProcess que podría permitir a un atacante lograr una ejecución de código arbitraria en el proceso del usuario actual. Una explotación de este problema requiere una interacción del usuario
Vulnerabilidad en el manejo de archivos en Adobe Creative Cloud Desktop Application (CVE-2021-21068)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
17/03/2021
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.3 (y anteriores), está afectada por una vulnerabilidad de manejo de archivos que podría permitir a un atacante causar una sobrescritura de archivos arbitraria. Una explotación de este problema requiere acceso físico e interacción del usuario
Vulnerabilidad en el análisis de un archivo en Adobe Photoshop (CVE-2021-21082)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
17/03/2021
Descripción:
Adobe Photoshop versiones 21.2.5 (y anteriores) y 22.2 (y anteriores), están afectadas por una vulnerabilidad de Corrupción de la Memoria al analizar un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el contexto del navegador en Adobe Connect (CVE-2021-21079)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
17/03/2021
Descripción:
Adobe Connect versiones 11.0.7 (y anteriores), está afectado por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Un atacante podría explotar esta vulnerabilidad para inyectar contenido JavaScript malicioso que puede ejecutarse dentro del contexto del navegador de la víctima cuando navega a la página que contiene el campo vulnerable
Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-27647)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
26/03/2021
Descripción:
Una vulnerabilidad de Lectura Fuera de Límites en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-27646)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
26/03/2021
Descripción:
Una vulnerabilidad de Uso de la Memoria Previamente Liberada en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
Vulnerabilidad en el archivo colorquant1.c en la función pixFewColorsOctcubeQuantMixed en Leptonica (CVE-2020-36281)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
31/03/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función pixFewColorsOctcubeQuantMixed en el archivo colorquant1.c
Vulnerabilidad en el archivo ccbord.c en la función findNextBorderPixel en Leptonica (CVE-2020-36278)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
31/03/2021
Descripción:
Leptonica versiones anteriores a la 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función findNextBorderPixel en el archivo ccbord.c
Vulnerabilidad en los archivos adaptmap_reg.c y adaptmap.c en la función rasteropGeneralLow en Leptonica (CVE-2020-36279)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
31/03/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función rasteropGeneralLow, relacionada con los archivos adaptmap_reg.c y adaptmap.c
Vulnerabilidad en el archivo tiffio.c en la función pixReadFromTiffStream en Leptonica (CVE-2020-36280)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una lectura excesiva del búfer en la región heap de la memoria en la función pixReadFromTiffStream, relacionado con el archivo tiffio.c
Vulnerabilidad en un archivo CGF en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) (CVE-2021-22712)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una CWE-119: se presenta una vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de Memoria en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) versiones V15.0.0.21041 y anteriores, que podría resultar en condiciones de lectura o escritura arbitrarias cuando un archivo CGF (Configuration Group File) malicioso es importado a una IGSS Definition debido a una dirección de puntero no marcada
Vulnerabilidad en un archivo CGF en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) (CVE-2021-22711)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una CWE-119: se presenta una vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de Memoria en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) versiones V15.0.0.21041 y anteriores, que podría resultar en condiciones de lectura o escritura arbitrarias cuando un archivo CGF (Configuration Group File) malicioso es importado para IGSS Definition debido a una falta de comprobación de los datos de entrada
Vulnerabilidad en un archivo CGF en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) (CVE-2021-22709)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una CWE-119: se presenta una vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de Memoria en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) versiones V15.0.0.21041 y anteriores, lo que podría resultar en la pérdida de datos o una ejecución de código remota cuando es importado un archivo CGF (Configuration Group File) malicioso para IGSS Definition
Vulnerabilidad en el archivo pixconv.c en la función pixConvert2To8 en Leptonica (CVE-2020-36277)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
31/03/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una denegación de servicio (bloqueo de la aplicación) por medio de un desplazamiento incorrecto a la izquierda en la función pixConvert2To8 en el archivo pixconv.c
Vulnerabilidad en Stack Setup de Windows Update (CVE-2021-1729)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en Stack Setup de Windows Update
Vulnerabilidad en Print Spooler de Windows (CVE-2021-1640)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Print Spooler de Windows. Este ID de CVE es diferente de CVE-2021-26878
Vulnerabilidad en la interfaz de usuario web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2021-20336)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, es vulnerable a un ataque de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista que puede conllevar a una divulgación de credenciales dentro de una sesión confiable
Vulnerabilidad en Microsoft SharePoint (CVE-2021-24104)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint
Vulnerabilidad en Microsoft Power BI (CVE-2021-26859)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Microsoft Power BI
Vulnerabilidad en el Overlay Filter de Windows App-V (CVE-2021-26860)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Overlay Filter de Windows App-V
Vulnerabilidad en el Graphics Component de Windows (CVE-2021-26868)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Graphics Component de Windows
Vulnerabilidad en Windows Win32k (CVE-2021-26875)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Win32k. Este ID de CVE es diferente de CVE-2021-26863, CVE-2021-26900, CVE-2021-27077
Vulnerabilidad en Error Reporting de Windows (CVE-2021-24090)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en Error Reporting de Windows
Vulnerabilidad en la función fb_unserialize en HHVM (CVE-2020-1898)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
La función fb_unserialize no impuso un límite de profundidad para la deserialización anidada. Eso significaba que una cadena construida maliciosamente podría causar que una deserialización se repitiera, conllevando a un agotamiento de la pila. Este problema afectó a HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62.0
Vulnerabilidad en el envío de un mensaje IPC en la interfaz IPC ipcRenderer en Clipper (CVE-2021-28134)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Clipper versiones anteriores a 1.0.5, permite una ejecución de comandos remota. Un atacante remoto puede enviar un mensaje IPC diseñado hacia la interfaz IPC ipcRenderer vulnerable expuesta, que invoca la API openExternal peligrosa
Vulnerabilidad en el parámetro language en el panel de administración web de los dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35228)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el panel de administración web de los dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43, permite a atacantes remotos inyectar código web arbitrario o HTML por medio del parámetro language
Vulnerabilidad en el comando de petición de escritura en la configuración DHCP en los dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35226)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Los dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43, permiten a usuarios no autenticados modificar la configuración DHCP del switch mediante el envío del comando de petición de escritura correspondiente
Vulnerabilidad en el token de autenticación en peticiones de escritura NSDP en los dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35229)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
El token de autenticación requerido para ejecutar peticiones de escritura NSDP en dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43, no era apropiadamente comprobado y puede ser reutilizado hasta que un nuevo token es generado, lo cual permite a atacantes (con acceso al tráfico de red) conseguir efectivamente privilegios administrativos
Vulnerabilidad en el panel de administración web de los dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35230)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Se encontraron varios parámetros de desbordamiento de enteros en el panel de administración web de los dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43. La mayoría de los parámetros enteros enviados por medio del servidor web pueden ser abusados para causar un ataque de denegación de servicio
Vulnerabilidad en el protocolo NSDP en dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35231)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
La implementación del protocolo NSDP en dispositivos NETGEAR JGS516PE/GS116Ev2 v2.6.0.43, está afectada por un problema de autenticación que permite a un atacante omitir los controles de acceso y obtener el control total del dispositivo
Vulnerabilidad en el algoritmo hash en la autenticación de contraseña NSDP en dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35221)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Se encontró que el algoritmo hash implementado para la autenticación de contraseña NSDP en dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43, era no seguro, lo cual permite a atacantes (con acceso a una captura de red) generar rápidamente múltiples colisiones para generar contraseñas válidas o inferir algunas partes del original
Vulnerabilidad en el archivo platform.h en la función sound_trigger_event_alloc de Android (CVE-2021-0464)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
En la función sound_trigger_event_alloc del archivo platform.h, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de pila. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-167663878
Vulnerabilidad en el archivo face.cc en la función GenerateFaceMask de Android (CVE-2021-0465)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
En la función GenerateFaceMask del archivo face.cc, se presenta una posible escritura fuera de límites debido a una verificación de límites incorrecta. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-172005755
Vulnerabilidad en el procesamiento de una imagen GIF en Libjpeg-turbo (CVE-2021-20205)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
28/03/2021
Descripción:
Libjpeg-turbo versiones 2.0.91 y 2.0.90, es susceptible a una vulnerabilidad de denegación de servicio causada por una división por cero al procesar una imagen GIF diseñada
Vulnerabilidad en la función ldap_escape en HHVM (CVE-2020-1916)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Un cálculo de tamaño incorrecto en la función ldap_escape puede conllevar a un desbordamiento de enteros cuando es pasada una entrada demasiado larga, resultando en una escritura fuera de límites. Este problema afecta a HHVM versiones anteriores a 4.56.2, todas las versiones entre 4.57.0 y 4.78.0, 4.79.0, 4.80.0, 4.81.0, 4.82.0, 4.83.0
Vulnerabilidad en la función xbuf_format_converter en HHVM (CVE-2020-1917)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
La función xbuf_format_converter, usada como parte de exif_read_data, estaba agregando un carácter null de terminación a la cadena generada, pero no estaba usando su función estándar append char. Como resultado, si el búfer estuviera lleno, resultaría en una escritura fuera de límites. Este problema afecta HHVM versiones anteriores a 4.56.3, todas las versiones entre 4.57.0 y 4.80.1, todas las versiones entre 4.81.0 y 4.93.1 y las versiones 4.94.0, 4.95.0, 4.96.0, 4.97.0 , 4.98.0
Vulnerabilidad en el archivo MediaProvider.java en la función checkUriPermission en Android (CVE-2021-0376)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
En la función checkUriPermission y las funciones relacionadas del archivo MediaProvider.java, se presenta una manera posible de acceder a archivos externos debido a una omisión de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-115619667
Vulnerabilidad en el archivo delta_performer.cc en la función DeltaPerformer::Write en Android (CVE-2021-0377)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
En la función DeltaPerformer::Write del archivo delta_performer.cc, se presenta un posible uso de la entrada que no es confiable debido a una comprobación inapropiada de entrada. Esto podría conllevar a una omisión local de las protecciones de defensa en profundidad sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-160800689
Vulnerabilidad en el archivo WifiNetworkSuggestionsManager.java en Android (CVE-2021-0390)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
En varios métodos del archivo WifiNetworkSuggestionsManager.java, se presenta una posible modificación de las redes sugeridas debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local por parte de un usuario en segundo plano en el mismo dispositivo sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-8.1 Android-9 Android-10, ID de Android: A-174749461
Vulnerabilidad en SAP Netweaver Application Server Java (CVE-2021-21491)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
SAP Netweaver Application Server Java (Aplicaciones basadas en WebDynpro Java) versiones 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permiten a un atacante redireccionar a usuarios a un sitio malicioso debido a vulnerabilidades de Reverse Tabnabbing
Vulnerabilidad en una petición URL en aplicaciones JAX-RPC en IBM WebSphere Application Server (CVE-2020-5016)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0, podría permitir a un atacante remoto saltos de directorios en el sistema. Cuando una seguridad de la aplicación está deshabilitada y unas aplicaciones JAX-RPC están presentes, un atacante podría enviar una petición de URL especialmente diseñada que contenga secuencias de "dot dot" (/../) para visualizar archivos xml arbitrarios en el sistema. Esto no ocurre si la seguridad de la aplicación está habilitada. IBM X-Force ID: 193556
Vulnerabilidad en vectores no especificados en los parámetros de consulta URL en GROWI (CVE-2021-20673)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting reflejado debido a una comprobación insuficiente de los parámetros de consulta URL en GROWI (serie v4.2) versiones desde v4.2.0 hasta v4.2.7, permite a atacantes remotos inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en la funcionalidad upload en GROWI (CVE-2021-20671)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Una comprobación de archivos no válidos en la funcionalidad upload en GROWI versiones v4.2.2, permite a un atacante remoto con privilegios administrativos sobrescribir los archivos en el servidor, lo que puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en vectores no especificados en GROWI (CVE-2021-20670)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en GROWI versiones v4.2.2 y anteriores, permite a un atacante remoto no autenticado leer una información personal del usuario y/o la información interna del servidor por medio de vectores no especificados
Vulnerabilidad en una URL en GROWI (CVE-2021-20669)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Una vulnerabilidad de salto de ruta en GROWI versiones v4.2.2 y anteriores, permite a un atacante con derechos de administrador leer y/o eliminar una ruta arbitraria por medio de una URL especialmente diseñada
Vulnerabilidad en recursos compartidos de Symbolic Link Following en SMB y AFP en los dispositivos Western Digital My Cloud OS (CVE-2021-3310)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
17/03/2021
Descripción:
Los dispositivos Western Digital My Cloud OS 5 versiones anteriores a 5.10.122, manejan inapropiadamente recursos compartidos de Symbolic Link Following en SMB y AFP. Esto puede conllevar a una ejecución de código y divulgación de información (mediante la lectura de archivos locales)
Vulnerabilidad en procesamiento de los comandos del controlador en el emulador del dispositivo eepro100 i8255x de QEMU (CVE-2021-20255)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
10/04/2021
Descripción:
Se encontró un desbordamiento de la pila por medio de una vulnerabilidad de recursividad infinita en el emulador de dispositivo eepro100 i8255x de QEMU. Este problema ocurre mientras se procesan los comandos del controlador debido a un problema de reingreso de DMA. Este fallo permite a un usuario o proceso invitado consumir ciclos de CPU o bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en los dispositivos Athom Homey y Homey Pro (CVE-2020-28952)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
17/03/2021
Descripción:
Se detectó un problema en los dispositivos Athom Homey y Homey Pro anteriores a la 5.0.0. Los dispositivos concentradores ZigBee deben generar una clave de red estándar única que luego se intercambia con todos los dispositivos inscritos para que toda la comunicación entre dispositivos esté cifrada. Sin embargo, los productos Athom citados usan otra clave ampliamente conocida que está diseñada con fines de prueba: "01030507090b0d0f00020406080a0c0d" (el equivalente decimal de 1 3 5 7 9 11 13 15 0 2 4 6 8 10 12 13), que es generada por humanos y estática en todos los dispositivos emitidos
Vulnerabilidad en "changeset" (CVE-2021-25915)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
17/03/2021
Descripción:
Una vulnerabilidad de contaminación del prototipo en "changeset" versiones 0.0.1 hasta 0.2.5, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en Knowledge Management (CVE-2021-21488)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
17/03/2021
Descripción:
Knowledge Management versiones 7.01, 7.02, 7.30, 7.31, 7.40, 7.50, permiten a un atacante remoto con privilegios básicos deserializar unos datos controlados por el usuario sin comprobación, conllevando a una deserialización no segura que desencadena el código del atacante y, por lo tanto, afecta la Disponibilidad
Vulnerabilidad en la definición de un nuevo tipo de presupuesto en GLPI (CVE-2021-21325)
Gravedad:
BajaBaja
Publication date: 08/03/2021
Last modified:
17/03/2021
Descripción:
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funcionalidades de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versiones anteriores a 9.5.4, el usuario puede definir un nuevo tipo de presupuesto. Esta entrada no es filtrada correctamente. Esto resulta en un ataque de tipo cross-site scripting. Para explotar este endpoint, el atacante necesita estar autenticado. Esto es corregido en versión 9.5.4
Vulnerabilidad en "Solutions" en el formulario de búsqueda de la base de conocimientos en GLPI (CVE-2021-21324)
Gravedad:
MediaMedia
Publication date: 08/03/2021
Last modified:
17/03/2021
Descripción:
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versiones anteriores a 9.5.4, se presenta una Referencia Directa a Objeto No Segura (IDOR) en "Solutions". Esta vulnerabilidad le otorga a un usuario no autorizado la habilidad de enumerar los nombres de los elementos de GLPI (incluyendo los inicios de sesión de los usuarios) mediante el formulario de búsqueda de la base de conocimientos (requiere autenticación). Para reproducir: Realice una autenticación válida en su instancia GLPI, Explore la lista de tickets y seleccione cualquier ticket abierto, haga clic en el formulario Solution, luego Busque un formulario de solución que lo redireccionará al endpoint /"glpi/front/knowbaseitem.php?item_itemtype=Ticket&item_items_id=18&forcetab=Knowbase$1", y el parámetro item_itemtype=Ticket presente en la URL anterior apuntará al alias de PHP de la tabla glpi_tickets, así que reemplácelo con "Users" para que apunte a la tabla glpi_users en su lugar; de la misma manera, item_items_id=18 apuntará a la identificación de la columna relacionada, así que cambiándola también deberías poder enumerar todo el contenido que presenta un alias. Dado que tales identificaciones son obviamente incrementales, una parte maliciosa podría explotar la vulnerabilidad simplemente con intentos basados ??en adivinanzas
Vulnerabilidad en la descarga de archivos mediante FTP en las instalaciones afectadas de NETGEAR R7800 (CVE-2021-27257)
Gravedad:
BajaBaja
Publication date: 05/03/2021
Last modified:
17/03/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red comprometer la integridad de la información descargada en instalaciones afectadas de NETGEAR R7800 versión de firmware 1.0.2.76. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la descarga de archivos por medio de FTP. El problema resulta de la falta de comprobación apropiada del certificado presentado por el servidor. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto de root. Era ZDI-CAN-12362
Vulnerabilidad en el archivo channels/chan_sip.c en Sangoma Asterisk y Certified Asterisk (CVE-2019-18351)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
17/03/2021
Descripción:
Se detectó un problema en el archivo channels/chan_sip.c en Sangoma Asterisk versiones hasta 13.29.1, hasta 16.6.1 y hasta 17.0.0; y Certified Asterisk versiones hasta 13.21-cert4. Se puede enviar una petición SIP a Asterisk que puede cambiar la dirección IP de un peer SIP. No es necesario que ocurra un REGISTRO y, como resultado, las llamadas pueden ser secuestradas. Lo único que debe conocerse es el nombre del compañero; No es necesario conocer los detalles de autenticación, como las contraseñas. Esta vulnerabilidad solo se puede aprovechar cuando la opción nat está configurada como predeterminada o auto_force_rport
Vulnerabilidad en configuración para acceso SMB en Clustered Data ONTAP (CVE-2021-26989)
Gravedad:
BajaBaja
Publication date: 04/03/2021
Last modified:
17/03/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.3P21, 9.5P16, 9.6P12, 9.7P9 y 9.8, son susceptibles a una vulnerabilidad que podría permitir a un atacante autenticado remotamente causar una Denegación de Servicio (DoS) en Clustered Data ONTAP configurado para acceso SMB

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en IBM DB2 para Linux, UNIX y Windows (CVE-2020-4976)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
12/04/2021
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podrían permitir a un usuario local leer y escribir archivos específicos debido a permisos de archivo débiles. IBM X-Force ID: 192469
Vulnerabilidad en la respuesta de protocolo de enlace SSL en IBM DB2 para Linux, UNIX y Windows (CVE-2020-5024)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
12/04/2021
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podría permitir a un atacante no autenticado causar una denegación de servicio debido a un bloqueo en la respuesta de protocolo de enlace SSL. IBM X-Force ID: 193660
Vulnerabilidad en el sistema con privilegios root en IBM DB2 para Linux, UNIX y Windows (CVE-2020-5025)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
12/04/2021
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, db2fm es vulnerable a un desbordamiento del búfer, causado por una comprobación inapropiada de límites que podría permitir a un atacante local ejecutar código arbitrario en el sistema con privilegios root. IBM X-Force ID: 193661
Vulnerabilidad en un archivo 3MF en la funcionalidad NMR::COpcPackageReader::releaseZIP() de 3MF Consortium lib3mf (CVE-2021-21772)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
10/04/2021
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en la funcionalidad NMR::COpcPackageReader::releaseZIP() de 3MF Consortium lib3mf versión 2.0.0. Un archivo 3MF especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en el archivo MagickCore/visual-effects.c en ImageMagick (CVE-2021-20244)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/visual-effects.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la implementación del análisis de paquetes del espacio de usuario en openvswitch (CVE-2020-35498)
Gravedad:
AltaAlta
Publication date: 11/02/2021
Last modified:
17/03/2021
Descripción:
Se encontró una vulnerabilidad en openvswitch. Una limitación en la implementación del análisis de paquetes del espacio de usuario puede permitir a un usuario malicioso envíe un paquete especialmente diseñado, lo que hace que el megaflujo resultante en el kernel sea demasiado amplio, causando potencialmente una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la funcionalidad de plugin WS-Security de Genivia gSOAP (CVE-2020-13578)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Security de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP o HTTP en la funcionalidad de plugin WS-Security de Genivia gSOAP (CVE-2020-13577)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Security de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición SOAP o HTTP en la funcionalidad de plugin WS-Addressing de Genivia gSOAP (CVE-2020-13576)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad de plugin WS-Addressing de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una ejecución de código remota. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición SOAP o HTTP en la funcionalidad de plugin WS-Addressing de Genivia gSOAP (CVE-2020-13575)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Addressing de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición SOAP o HTTP en la funcionalidad de plugin WS-Security de Genivia gSOAP (CVE-2020-13574)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
24/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Security de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en identificador no válidoel método "File.createTempFile" en el almacenamiento temporal de cargas en el disco en sistemas tipo Unix en Netty (CVE-2021-21290)
Gravedad:
BajaBaja
Publication date: 08/02/2021
Last modified:
06/04/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono controlado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty anterior a la versión 4.1.59.Final, se presenta una vulnerabilidad en sistemas similares a Unix que involucra un archivo temporal no seguro. Cuando se usan los decodificadores multiparte de netty, la divulgación de información local puede ocurrir por medio del directorio temporal del sistema local si el almacenamiento temporal de cargas en el disco está habilitado. En sistemas tipo Unix, el directorio temporal se comparte entre todos los usuarios. Tal y como, escribir en este directorio utilizando las API que no establezcan explícitamente los permisos de archivo/directorio puede conducir a una divulgación de información. Cabe señalar que esto no afecta a los sistemas operativos MacOS modernos. El método "File.createTempFile" en sistemas similares a Unix crea un archivo aleatorio, pero, por defecto creará este archivo con los permisos "-rw-r - r--". Por lo tanto, si se escribe información confidencial en este archivo, otros usuarios locales pueden leer esta información. Este es el caso en el que "AbstractDiskHttpData" de netty es vulnerable. Esto ha sido corregido en la versión 4.1.59.Final. Como solución alternativa, se puede especificar su propio "java.io.tmpdir" al iniciar la JVM o utilizar "DefaultHttpDataFactory.setBaseDir(...)" para establecer el directorio en algo que solo el usuario actual pueda leer
Vulnerabilidad en la API containerd-shim en containerd disponible como demonio para Linux y Windows (CVE-2020-15257)
Gravedad:
BajaBaja
Publication date: 01/12/2020
Last modified:
17/03/2021
Descripción:
containerd es un tiempo de ejecución de contenedor estándar de la industria y está disponible como demonio para Linux y Windows. En containerd anterior a las versiones 1.3.9 y 1.4.3, la API containerd-shim está expuesta inapropiadamente a los contenedores de red del host. Los controles de acceso para el socket de la API de shim verificaron que el proceso de conexión tuviera un UID efectivo de 0, pero no restringieron de otra manera el acceso al socket de dominio Unix abstracto. Esto permitiría que los contenedores maliciosos se ejecuten en el mismo espacio de nombres de red que el shim, con un UID efectivo de 0 pero con privilegios reducidos, para causar que nuevos procesos se ejecuten con privilegios elevados. Esta vulnerabilidad se ha corregido en containerd versiones 1.3.9 y 1.4.3. Los usuarios deben actualizar a estas versiones tan pronto como se publiquen. Cabe señalar que los contenedores iniciados con una versión anterior de containerd-shim deben detenerse y reiniciarse, ya que los contenedores en ejecución seguirán siendo vulnerables inclusive después de una actualización. Si no proporciona la capacidad para que los usuarios que no son de confianza inicien contenedores en el mismo espacio de nombres de red que el shim (normalmente el espacio de nombres de red "host", por ejemplo, con docker run --net=host o hostNetwork: true en un pod de Kubernetes) y ejecutar con un UID efectivo de 0, no es vulnerable a este problema. Si está ejecutando contenedores con una configuración vulnerable, puede denegar el acceso a todos los sockets abstractos con AppArmor agregando una línea similar a denegar unix addr=@**, para su política. Es una buena práctica ejecutar contenedores con un conjunto reducido de privilegios, con un UID distinto de cero y con espacios de nombres aislados. Los encargados de mantenimiento de contenedores no aconsejan compartir espacios de nombres con el host. Reducir el conjunto de mecanismos de aislamiento usados para un contenedor necesariamente aumenta el privilegio de ese contenedor, independientemente del tiempo de ejecución del contenedor que se use para ejecutar ese contenedor
Vulnerabilidad en una página HTML en UI de Google Chrome (CVE-2020-16004)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
17/03/2021
Descripción:
Un uso de la memoria previamente liberada en UI de Google Chrome anterior a versión 86.0.4240.183, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2020-16000)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
17/03/2021
Descripción:
Una implementación inapropiada en Blink en Google Chrome anterior a versión 86.0.4240.111, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el proceso del renderizador en password manager en Google Chrome (CVE-2020-15991)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
17/03/2021
Descripción:
Un uso de la memoria previamente liberada en password manager en Google Chrome anterior a versión 86.0.4240.75, permitió a un atacante remoto que había comprometido el proceso del renderizador realizar potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el proceso del renderizador en autofill en Google Chrome (CVE-2020-15990)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
17/03/2021
Descripción:
Un uso de la memoria previamente liberada en autofill en Google Chrome anterior a versión 86.0.4240.75, permitía a un atacante remoto que había comprometido el proceso del renderizador realizar potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL en containerd (CVE-2020-15157)
Gravedad:
BajaBaja
Publication date: 16/10/2020
Last modified:
17/03/2021
Descripción:
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anterior a la versión 1.2.14, Se presenta una vulnerabilidad de filtrado de credenciales. Si un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL para la ubicación de una capa de imagen específica (también se conoce como “foreign layer”), el solucionador de containerd predeterminado seguirá esa URL para intentar descargarla. En la versión v1.2.x pero no en 1.3.0 o posterior, el solucionador de containerd predeterminado proporcionará sus credenciales de autenticación si el servidor donde se encuentra la URL presenta un código de estado HTTP 401 junto con encabezados HTTP específicos del registro. Si un atacante publica una imagen pública con un manifiesto que indica que una de las capas se extraiga de un servidor web que controlan y engaña a un usuario o sistema para que extraiga la imagen, pueden obtener las credenciales usadas para extraer esa imagen. En algunos casos, puede ser el nombre de usuario y la contraseña del usuario para el registro. En otros casos, estas pueden ser las credenciales adjuntas a la instancia virtual en nube que pueden otorgar acceso a otros recursos en nube en la cuenta. El solucionador de containerd predeterminado es usado por el plugin cri-containerd (que puede ser usado por Kubernetes), la herramienta de desarrollo ctr y otros programas cliente que se han vinculado explícitamente con él. Esta vulnerabilidad ha sido corregida en containerd versión 1.2.14. containerd versión 1.3 y posteriores no están afectados. Si está utilizando containerd versión 1.3 o posterior, no estará afectado. Si está utilizando cri-containerd en la serie 1.2 o anterior, debe asegurarse de obtener solo imágenes de fuentes confiables. Otros tiempos de ejecución de contenedores construidos por encima de containerd pero que no usan el solucionador predeterminado (tal y como Docker) no están afectados
Vulnerabilidad en el certificado de firma del kernel en la base de datos de arranque seguro en GRUB2 (CVE-2020-15705)
Gravedad:
MediaMedia
Publication date: 29/07/2020
Last modified:
17/03/2021
Descripción:
GRUB2 presenta un fallo al comprobar la firma del kernel cuando se inicia directamente sin cuña, permitiendo que el arranque seguro sea omitido. Esto solo afecta a los sistemas en los que el certificado de firma del kernel ha sido importado directamente a la base de datos de arranque seguro y la imagen de GRUB es iniciada directamente sin el uso de cuña. Este problema afecta a GRUB2 versiones 2.04 y versiones anteriores
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
17/03/2021
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en un nonce Digest Autenticación rastreado en el contador de referencia nonce en Squid. (CVE-2020-11945)
Gravedad:
AltaAlta
Publication date: 23/04/2020
Last modified:
17/03/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 5.0.2. Un atacante remoto puede reproducir un nonce Digest Autenticación rastreado para conseguir acceso a recursos que de otra manera están restringidos. Esto ocurre porque el atacante puede desbordar el contador de referencia nonce (un entero corto). Una ejecución de código remota puede presentarse si las credenciales de token agrupadas son liberadas (en lugar de reproducirse como credenciales validas).
Vulnerabilidad en maintenservice_installer.exe en Mozilla Firefox y Firefox ESR (CVE-2014-1520)
Gravedad:
MediaMedia
Publication date: 30/04/2014
Last modified:
17/03/2021
Descripción:
maintenservice_installer.exe en Maintenance Service Installer en Mozilla Firefox anterior a 29.0 y Firefox ESR 24.x anterior a 24.5 en Windows permite a usuarios locales ganar privilegios mediante la colocación de un archivo DLL de caballo de troya dentro de un directorio temporal en un momento no especificado en el proceso de actualización.