Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo en la aplicación en SIMATIC S7-PLCSIM (CVE-2021-25673)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC S7-PLCSIM versión V5.4 (todas las versiones). Un atacante con acceso local al sistema podría causar una condición de Denegación de Servicio en la aplicación cuando es usada para abrir un archivo especialmente diseñado. Como consecuencia, la aplicación podría entrar en un bucle infinito, deja de responder y debe reiniciarse para restaurar el servicio
Vulnerabilidad en el módulo Mendix Forgot Password Appstore (CVE-2021-25672)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Se ha identificado una vulnerabilidad en el módulo Mendix Forgot Password Appstore (Todas las versiones anteriores a V3.2.1). El módulo de Marketplace Forgot Password no controla el acceso apropiadamente. Un atacante podría apoderarse de las cuentas
Vulnerabilidad en la pila TCP en los paquetes TCP RST entrantes en la familia SIMATIC MV400 (CVE-2020-25241)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia SIMATIC MV400 (todas las versiones anteriores a V7.0.6). La pila TCP subyacente de los productos afectados no comprueba correctamente el número de secuencia de los paquetes TCP RST entrantes. Un atacante podría explotar esto para terminar sesiones de TCP arbitrarias
Vulnerabilidad en la URL en SINEMA Remote Connect Server (CVE-2020-25240)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones anteriores a V3.0). Unos usuarios sin privilegios pueden acceder a unos servicios cuando adivinan la URL. Un atacante podría impactar la disponibilidad, la integridad y conseguir información de los registros y plantillas del servicio
Vulnerabilidad en unas url especiales en SINEMA Remote Connect Server (CVE-2020-25239)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEMA Remote Connect Server (todas las versiones anteriores a V3.0). El servidor web podría permitir acciones no autorizadas por medio de unas url especiales para usuarios sin privilegios. La configuración del servidor de autorización de UMC podría ser cambiada para agregar un servidor no autorizado mediante un atacante que se autentica con derechos de usuario sin privilegios
Vulnerabilidad en la lógica de control (CL) en las ejecuciones de LOGO! 8 BM (CVE-2020-25236)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluyendo Variantes SIPLUS) (todas las versiones). La lógica de control (CL) las ejecuciones de LOGO! 8 podrían ser manipuladas de una manera que podría causar a un dispositivo que ejecuta CL manejar inapropiadamente la manipulación y bloquearse. Después de una ejecución con éxito del ataque, el dispositivo debe reiniciarse manualmente
Vulnerabilidad en la función handleAddOrUpdateApi en el paquete github.com/tyktechnologies/tyk/gateway (CVE-2021-23357)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Todas las versiones del paquete github.com/tyktechnologies/tyk/gateway son vulnerables a un Salto de Directorio por medio de la función handleAddOrUpdateApi. Esta función puede eliminar archivos JSON arbitrarios en el disco donde se ejecuta Tyk mediante la API de administración. El ID de la API lo proporciona el usuario y este valor es usado para crear un archivo en el disco. Si es encontrado un archivo con el mismo nombre, se eliminará y luego se volverá a crear con el contenido de la petición de creación de API
Vulnerabilidad en el archivo index.js en la función exec child_process en el paquete kill-process-by-name (CVE-2021-23356)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
Esto afecta a todas las versiones del paquete kill-process-by-name. Si se otorga una entrada del usuario (controlada por el atacante), es posible que un atacante ejecute comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada en el archivo index.js
Vulnerabilidad en los tokens de autenticación JWT en Cloudera Data Engineering (CDE) (CVE-2021-3167)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
En Cloudera Data Engineering (CDE) versión1.3.0, los tokens de autenticación JWT son expuestos para administradores en los registros del servidor del clúster virtual
Vulnerabilidad en la caducidad de la sesión en DomainMOD (CVE-2020-35358)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
18/03/2021
Descripción:
DomainMOD versión domainmod-v4.15.0, está afectado por una vulnerabilidad de caducidad de sesión insuficiente. Al cambiar una contraseña, tanto las sesiones que usan la contraseña cambiada como las antiguas sesiones en cualquier otro navegador o dispositivo no expiran y permanecen activas. Este tipo de fallos suelen otorgar a atacantes un acceso no autorizado a algunos datos o funcionalidades del sistema
Vulnerabilidad en determinados datos de problemas en Gitea (CVE-2021-28378)
Gravedad:
BajaBaja
Publication date: 15/03/2021
Last modified:
24/09/2021
Descripción:
Gitea versiones 1.12.x y versiones 1.13.x anteriores a 1.13.4, permite un ataque de tipo XSS por medio de determinados datos de problemas en algunas situaciones
Vulnerabilidad en una PDU al destino iSCSI en Storage Performance Development Kit (SPDK) (CVE-2021-28361)
Gravedad:
MediaMedia
Publication date: 13/03/2021
Last modified:
18/03/2021
Descripción:
Se detectó un problema en Storage Performance Development Kit (SPDK) versiones anteriores a 20.01.01. Si es enviado una PDU al destino iSCSI con una longitud cero (pero se esperan datos), el destino iSCSI puede bloquearse con una desreferencia del puntero NULL
Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus (CVE-2020-35682)
Gravedad:
MediaMedia
Publication date: 13/03/2021
Last modified:
18/03/2021
Descripción:
Zoho ManageEngine ServiceDesk Plus versiones anteriores a 11134, permite una omisión de autenticación (solo durante el inicio de sesión SAML)
Vulnerabilidad en una cadena en el paquete is-svg para Node.js (CVE-2021-28092)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
17/05/2021
Descripción:
El paquete is-svg versiones 2.1.0 hasta 4.2.1 para Node.js, usa una expresión regular que es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS). Si un atacante proporciona una cadena maliciosa, is-svg se bloqueará al procesar la entrada durante mucho tiempo
Vulnerabilidad en la consola de depuración en Eclipse Theia (CVE-2021-28161)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
18/03/2021
Descripción:
En Eclipse Theia versiones hasta 1.8.0 incluyendo, en la consola de depuración no se presenta un escape HTML, por lo que puede ser inyectado código Javascript arbitrario
Vulnerabilidad en los mensajes de notificación en Eclipse Theia (CVE-2021-28162)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
18/03/2021
Descripción:
En Eclipse Theia versiones hasta 0.16.0 incluyendo, en los mensajes de notificación no se presenta un escape HTML, por lo que se puede ejecutar el código Javascript
Vulnerabilidad en el análisis de un archivo en Adobe Framemaker (CVE-2021-21056)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
18/03/2021
Descripción:
Adobe Framemaker versión 2020.0.1 (y anteriores), está afectada por una vulnerabilidad de lectura fuera de límites cuando se analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en los datos StreamMessage en un cliente JMS para RabbitMQ (CVE-2020-36282)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Un cliente JMS para RabbitMQ versiones 1.x anteriores a 1.15.2 y versiones 2.x anteriores a 2.2.0, es vulnerable a una deserialización no segura que puede resultar en una ejecución de código por medio de datos StreamMessage diseñados
Vulnerabilidad en Quadbase EspressReports ES (CVE-2020-24984)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Se detectó un problema en Quadbase EspressReports ES versión 7 Update 9. Permite un ataque de tipo CSRF, por lo que un atacante puede ser capaz de engañar a un usuario de nivel de administrador autenticado para que cargue archivos maliciosos en el servidor web
Vulnerabilidad en un archivo CGF en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) (CVE-2021-22710)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una CWE-119: se presenta una vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los Límites de un Búfer de Memoria en Interactive Graphical SCADA System (IGSS) Definition (Def.exe) versiones V15.0.0.21041 y anteriores, que podría causar una ejecución de código remota cuando un archivo CGF (Configuration Group File) es importado para IGSS Definition
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-27052)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Microsoft SharePoint Server
Vulnerabilidad en Windows Win32k (CVE-2021-26900)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Win32k. Este ID de CVE es diferente de CVE-2021-26863, CVE-2021-26875, CVE-2021-27077
Vulnerabilidad en Microsoft Office (CVE-2021-24108)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-27057, CVE-2021-27059
Vulnerabilidad en Microsoft Internet Explorer (CVE-2021-26411)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
17/03/2021
Descripción:
Una Vulnerabilidad de Corrupción de la Memoria de Internet Explorer
Vulnerabilidad en el Overlay Filter de Windows (CVE-2021-26874)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Overlay Filter de Windows
Vulnerabilidad en OpenType Font Parsing (CVE-2021-26876)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de OpenType Font Parsing
Vulnerabilidad en el DNS Server de Windows (CVE-2021-26895)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del DNS Server de Windows. Este ID de CVE es diferente de CVE-2021-26877, CVE-2021-26893, CVE-2021-26894, CVE-2021-26897
Vulnerabilidad en el DNS Server de Windows (CVE-2021-26896)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio del DNS Server de Windows. Este ID de CVE es diferente de CVE-2021-27063
Vulnerabilidad en definición de OpenAPI/Swagger en swagger-codegen (CVE-2021-21363)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
18/03/2021
Descripción:
swagger-codegen es un proyecto de código abierto que contiene un motor basado en plantillas para generar documentación, clientes API y stubs de servidor en diferentes idiomas mediante el análisis de su definición de OpenAPI/Swagger. En swagger-codegen versiones anteriores a 2.4.19, en sistemas similares a Unix, el directorio temporal del sistema se comparte entre todos los usuarios de ese sistema. Un usuario ubicado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y una corrida para completar la creación del subdirectorio temporal. Esta vulnerabilidad es una escalada de privilegios local porque un atacante puede agregar el contenido de "outputFolder". Como tal, el código escrito en este directorio, cuando se ejecuta, puede ser controlado por el atacante. Para mayor detalles, consulte el GitHub Security Advisory al que se hace referencia. Esta vulnerabilidad es corregido en versión 2.4.19
Vulnerabilidad en HHVM (CVE-2020-1900)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
Cuando se anula la serialización de un objeto con propiedades dinámicas, HHVM necesita reservar previamente el tamaño completo de la matriz de propiedades dinámicas antes de insertar algo en ella. De lo contrario, la matriz podría cambiar de tamaño, invalidando las referencias almacenadas previamente. Esta reserva previa no estaba ocurriendo en HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62 .0
Vulnerabilidad en la función unserialize() en HHVM (CVE-2020-1899)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
La función unserialize() admitía un código de tipo, "S", que estaba destinado a ser admitido solo para la serialización APC. Este código de tipo permitía acceder a direcciones de memoria arbitrarias como si fueran objetos StringData estáticos. Este problema afectó a HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62.0
Vulnerabilidad en la API Reader.Open en un archivo ZIP en archive/zip en Go (CVE-2021-27919)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
24/09/2021
Descripción:
archive/zip en Go versiones 1.16.x anteriores a 1.16.1, permite a atacantes causar una denegación de servicio (pánico) al intentar usar la API Reader.Open para un archivo ZIP en el que ../ aparece al principio de cualquier nombre de archivo
Vulnerabilidad en el método Decode, DecodeElement o Skip en encoding/xml en Go (CVE-2021-27918)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
encoding/xml en Go versiones anteriores a 1.15.9 y versiones 1.16.x anteriores a 1.16.1, presenta un bucle infinito si un TokenReader personalizado (para xml.NewTokenDecoder) devuelve EOF en medio de un elemento. Esto puede ocurrir en el método Decode, DecodeElement o Skip
Vulnerabilidad en el método yaml.load() en Tenable para Jira Cloud (CVE-2021-21371)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
Tenable para Jira Cloud es un proyecto de código abierto diseñado para extraer datos de vulnerabilidad de Tenable.io y luego generar Tareas y subtareas de Jira en función del estado actual de las vulnerabilidades. Se publicó en pypi como "tenable-jira-cloud". En tenable-jira-cloud versiones anteriores a 1.1.21, es posible ejecutar comandos arbitrarios por medio del método yaml.load(). Esto podría permitir a un atacante con acceso local al host ejecutar código arbitrario ejecutando la aplicación con un archivo de configuración YAML especialmente diseñado. Esto se corrige en la versión 1.1.21 usando la función yaml.safe_load() en lugar de la función yaml.load()
Vulnerabilidad en los servidores en Laravel PHP Framework en October (CVE-2021-21265)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
October es una plataforma CMS gratuita, de código abierto y autoinvitada basada en Laravel PHP Framework. En October versiones anteriores a 1.1.2, cuando se ejecuta en servidores mal configurados (es decir, el servidor enruta cualquier petición, independientemente del encabezado HOST hacia una instancia CMS de october), se presenta la posibilidad de que los ataques de Envenenamiento del Encabezado de host tengan éxito. Esto ha sido solucionado en la versión 1.1.2, al agregar una función para permitir que se especifique un conjunto de hosts confiables en la aplicación. Como solución alternativa, puede establecerse el ajuste de configuración cms.linkPolicy para forzar
Vulnerabilidad en el Control de Acceso en Emerson Smart Wireless Gateway 1420 (CVE-2020-19419)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
Un Control de Acceso Incorrecto en Emerson Smart Wireless Gateway 1420 versión 4.6.59, permite a atacantes remotos obtener información confidencial del dispositivo desde la consola del administrador sin autenticación
Vulnerabilidad en el envío de peticiones HTTP en Emerson Smart Wireless Gateway (CVE-2020-19417)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
18/03/2021
Descripción:
Emerson Smart Wireless Gateway versión 1420 4.6.59, permite a usuarios no privilegiados (como la cuenta predeterminada "maint") llevar a cabo tareas administrativas mediante el envío de peticiones HTTP especialmente diseñadas a la aplicación
Vulnerabilidad en un mensaje IPC en la interfaz IPC ipcRenderer en Twinkle Tray (CVE-2021-28119)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
18/03/2021
Descripción:
Twinkle Tray (también se conoce como twinkle-tray) versiones hasta 1.13.3, permite la ejecución de comandos remota. Un atacante remoto puede enviar un mensaje IPC diseñado hacia la interfaz IPC ipcRenderer vulnerable expuesta, que invoca la API openExternal peligrosa
Vulnerabilidad en la función addImage en el paquete jspdf (CVE-2021-23353)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
18/03/2021
Descripción:
Esto afecta al paquete jspdf versiones anteriores a 2.3.1. ReDoS es posible por medio de la función addImage
Vulnerabilidad en el archivo coders/webp.c en ImageMagick (CVE-2021-20245)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo coders/webp.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el servidor web en el Subsistema de Ayuda en Eclipse Platform (CVE-2020-27225)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
18/03/2021
Descripción:
En las versiones 4.18 y anteriores de la Eclipse Platform, el Subsistema de Ayuda no autentica unas peticiones de ayuda activas en el servidor web de ayuda local, permitiendo a un atacante local no autenticado emitir comandos de ayuda activos al proceso asociado de Eclipse Platform o al proceso de Eclipse Rich Client Platform
Vulnerabilidad en la conversión de un directorio 7-Mode a Cluster-mode, como Storage Virtual Machine (SVM) en Clustered Data ONTAP (CVE-2021-26988)
Gravedad:
BajaBaja
Publication date: 04/03/2021
Last modified:
18/03/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.3P21, 9.5P16, 9.6P12, 9.7P8 y 9.8, son susceptibles a una vulnerabilidad que podría permitir a los usuarios invitados no autorizados detectar información relacionada con la conversión de un directorio 7-Mode a Cluster-mode, como Storage Virtual Machine (SVM), nombres de volumen, rutas de directorio y ID de trabajo
Vulnerabilidad en el archivo /tmp/app/.env en Bitnami Containers de contenedores de Laravel (CVE-2021-21979)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
18/03/2021
Descripción:
En Bitnami Containers, todas las versiones de contenedores de Laravel anteriores a: 6.20.0-debian-10-r107 para Laravel 6, 7.30.1-debian-10-r108 para Laravel 7 y 8.5.11-debian-10-r0 para Laravel 8, el archivo /tmp/app/.env es generado en el momento en que se creó la imagen de docker bitnami/laravel, y el valor de APP_KEY es corregida bajo determinadas condiciones. Este valor es crucial para la seguridad de la aplicación y debe generarse aleatoriamente por la instalación de Laravel. Si la clave de cifrado de su aplicación está en manos de una parte maliciosa, esa parte podría diseñar valores de cookies usando la clave de cifrado y explotar las vulnerabilidades inherentes a una serialización y deserialización de objetos PHP, como llamar a métodos de clase arbitrarios dentro de su aplicación
Vulnerabilidad en el archivo usersettings.php en e107 (CVE-2021-27885)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
18/03/2021
Descripción:
El archivo usersettings.php en e107 hasta la versión 2.3.0, carece de cierto mecanismo de protección e_TOKEN

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis de archivos PAR en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2021-27380)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario cuando se analizan archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12532)
Vulnerabilidad en el manejo de frames STP BPDU en diversos productos de Siemens (CVE-2021-25667)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
22/04/2021
Descripción:
Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 (Todas las versiones posteriores e incluyendo a V4.3 y anteriores a V6.4), SCALANCE M-800 (Todas las versiones posteriores e incluyendo a V4.3 y anteriores a V6.4), SCALANCE S615 (Todas las versiones posteriores e incluyendo a V4.3 y anteriores a V6.4), SCALANCE SC-600 Family (Todas las versiones posteriores e incluyendo a V2.0 y anteriores a V2.1.3), SCALANCE XB-200 (Todas las versiones anteriores a V4.1), SCALANCE XC-200 (Todas las versiones anteriores a V4.1), SCALANCE XF-200BA (Todas las versiones anteriores a V4.1), SCALANCE XM400 (Todas las versiones anteriores a V6.2), SCALANCE XP-200 (Todas las versiones anteriores a V4.1), SCALANCE XR-300WG (Todas las versiones anteriores a V4.1), SCALANCE XR500 (Todas las versiones anteriores a V6.2). Unos dispositivos afectados contienen una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el manejo de frames STP BPDU que podría permitir a un atacante remoto desencadenar una condición de denegación de servicio o una ejecución de código potencialmente remoto. Una explotación con éxito requiere que la funcionalidad listening pasiva del dispositivo esté activa
Vulnerabilidad en un archivo SEECTCXML en el analizador XML en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2020-28387)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
15/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP3). Cuando se abre un archivo SEECTCXML especialmente diseñado, la aplicación podría divulgar archivos arbitrarios a atacantes remotos. Esto es debido al paso de contenido especialmente diseñado hacia el analizador XML subyacente sin tomar las restricciones apropiadas, como prohibir un dtd externo. (ZDI?CAN?11923)
Vulnerabilidad en el análisis de archivos DFT en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2020-28385)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
15/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos DFT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-12049)
Vulnerabilidad en pki-core (CVE-2021-20179)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Se encontró un fallo en pki-core. Un atacante que haya comprometido con éxito una clave podría usar este fallo para renovar el certificado correspondiente una y otra vez, siempre que no se revoque explícitamente. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en el controlador nand en la ROM en la página de parámetros nand en un dispositivo Zync-7000 SOC (CVE-2021-27208)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
30/03/2021
Descripción:
Cuando se arranca un dispositivo Zync-7000 SOC desde la memoria flash nand, el controlador nand en la ROM no comprueba las entradas cuando se leen en parámetros any en la página de parámetros nand. SI un campo leído desde la página de parámetros es demasiado grande, esto causa un desbordamiento del búfer que podría conllevar a una ejecución de código arbitraria. Es necesario un acceso físico y modificación al dispositivo Zynq-7000 para reemplazar la memoria flash nand original con un emulador flash nand para que este ataque tenga éxito
Vulnerabilidad en el archivo drivers/misc/fastrpc.c en la función fastrpc_internal_invoke en el kernel de Linux (CVE-2021-28375)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
01/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.6. La función fastrpc_internal_invoke en el archivo drivers/misc/fastrpc.c no evita a unas aplicaciones de usuario enviar mensajes RPC del kernel, también se conoce como CID-20c40794eb85. Este es un problema relacionado con el CVE-2019-2308
Vulnerabilidad en un directorio /run/courier/authdaemon en el paquete Debian courier-authlib para Courier Authentication Library (CVE-2021-28374)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
17/05/2021
Descripción:
El paquete Debian courier-authlib versiones anteriores a 0.71.1-2 para Courier Authentication Library, crea un directorio /run/courier/authdaemon con permisos débiles, permitiendo a un atacante leer la información del usuario. Esto puede incluir una contraseña de texto sin cifrar en algunas configuraciones. En general, incluye la existencia del usuario, uid y gids, directorio de inicio y/o Maildir, cuota y algún tipo de información de contraseña (como un hash)
Vulnerabilidad en el procesamiento de los SRI en ssri (CVE-2021-27290)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
09/04/2021
Descripción:
ssri versión 5.2.2-8.0.0, corregido en versión 8.0.1, procesa los SRI usando una expresión regular que es vulnerable a una denegación de servicio. Los SRI maliciosos pueden tardar mucho en procesarse, conllevando a una denegación del servicio. Este problema solo afecta a consumidores que usan la opción estricta
Vulnerabilidad en funciones contra el instalador en Adobe Creative Cloud Desktop Application (CVE-2021-21069)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
08/09/2021
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.3 (y anteriores), está afectada por una vulnerabilidad de escalada de privilegios local que podría permitir a un atacante llamar funciones contra el instalador para llevar a cabo acciones con altos privilegios. Una explotación de este problema no requiere una interacción del usuario
Vulnerabilidad en la biblioteca CoolType en Adobe Photoshop (CVE-2021-21067)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
08/09/2021
Descripción:
Adobe Photoshop versiones 21.2.5 (y anteriores) y 22.2 (y anteriores), están afectadas por una vulnerabilidad de Escritura Fuera de Límites en la biblioteca CoolType. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en la función Parser_parseDocument() en pupnp (CVE-2021-28302)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
11/08/2021
Descripción:
Un desbordamiento de la pila en pupnp versión 1.14.5, puede causar una denegación de servicio por medio de la función Parser_parseDocument(). La función ixmlNode_free() liberará un nodo hijo de forma recursiva, lo que consumirá espacio en la pila y conllevará a un bloqueo
Vulnerabilidad en la función sqlite3_column_name en el backend de SQLite en la crate diesel para Rust (CVE-2021-28305)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
09/09/2021
Descripción:
Se detectó un problema en la crate diesel versiones anteriores a 1.4.6 para Rust. Se presenta un uso de la memoria previamente liberada en el backend de SQLite porque no se sigue la semántica de la función sqlite3_column_name
Vulnerabilidad en UPnP Device Host de Windows (CVE-2021-26899)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
12/09/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de UPnP Device Host de Windows
Vulnerabilidad en Event Tracing de Windows (CVE-2021-26901)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
12/09/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Event Tracing de Windows. Este ID de CVE es diferente de CVE-2021-26872, CVE-2021-26898
Vulnerabilidad en Event Tracing de Windows (CVE-2021-26898)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
12/09/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Event Tracing de Windows. Este ID de CVE es diferente de CVE-2021-26872, CVE-2021-26901
Vulnerabilidad en el DNS Server de Windows (CVE-2021-26877)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del DNS Server de Windows. Este ID de CVE es diferente de CVE-2021-26893, CVE-2021-26894, CVE-2021-26895, CVE-2021-26897
Vulnerabilidad en el DNS Server de Windows (CVE-2021-26897)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
12/09/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del DNS Server de Windows. Este ID de CVE es diferente de CVE-2021-26877, CVE-2021-26893, CVE-2021-26894, CVE-2021-26895
Vulnerabilidad en el envío de una INVITE inicial en PJSIP (CVE-2021-21375)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
02/09/2021
Descripción:
PJSIP es una biblioteca de comunicación multimedia de código abierto y gratuita escrita en lenguaje C que implementa protocolos basados ??en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En PJSIP versiones 2.10 y anteriores, después de que se haya enviado una INVITE inicial, cuando son recibidas dos respuestas 183, con la primera causando un fallo en la negociación, y se producirá un bloqueo. Esto resulta en una denegación de servicio
Vulnerabilidad en El componente WebUI en una petición de la API HTTP en Open5GS (CVE-2021-28122)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
26/03/2021
Descripción:
Se detectó un problema de comprobación de peticiones en Open5GS versiones 2.1.3 hasta 2.2.x anteriores a 2.2.1. El componente WebUI permite a un usuario no autenticado usar una petición de la API HTTP diseñada para crear, leer, actualizar o eliminar entradas en la base de datos de suscriptores. Por ejemplo, pueden ser agregados nuevos usuarios administrativos. El problema ocurre porque Express no está ajustado para requerir autenticación
Vulnerabilidad en el archivo MagickCore/resample.c en ImageMagick (CVE-2021-20246)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/resample.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/07/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en la función diableSIDValidation dentro del método init() en controlador CControllerAuthenticationUpdate en Zabbix (CVE-2021-27927)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
29/03/2021
Descripción:
En Zabbix desde las versiones 4.0.x anteriores a 4.0.28rc1, versiones 5.0.0alpha1 anteriores a 5.0.10rc1, versiones 5.2.x anteriores a 5.2.6rc1, y versiones 5.4.0alpha1 anteriores a 5.4.0beta2, el controlador CControllerAuthenticationUpdate carece de un mecanismo de protección CSRF. El código dentro de este controlador llama a diableSIDValidation dentro del método init(). Un atacante no tiene que conocer las credenciales de inicio de sesión del usuario de Zabbix, pero tiene que conocer la URL correcta de Zabbix y la información de contacto de un usuario existente con suficientes privilegios
Vulnerabilidad en la linealización en mupdf (CVE-2021-3407)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
26/05/2021
Descripción:
Se encontró un fallo en mupdf versión 1.18.0. Una doble liberación de objetos durante la linealización puede conllevar a una corrupción de la memoria y otras potenciales consecuencias
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core Components) (CVE-2021-2047)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
18/03/2021
Descripción:
Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware (componente: Core Components). Las versiones compatibles que están afectadas son 10.3.6.0.0, 12.1.3.0.0, y 12.2.1.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso de red por medio de IIOP, T3 comprometer a Oracle WebLogic Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle WebLogic Server. CVSS 3.1 Puntuación Base 9.8 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Vulnerabilidad en el archivo dlt_common.c en la función dlt_filter_load en fscanf en dlt-daemon (CVE-2020-29394)
Gravedad:
MediaMedia
Publication date: 30/11/2020
Last modified:
18/03/2021
Descripción:
Un desbordamiento de búfer en la función dlt_filter_load en el archivo dlt_common.c en dlt-daemon hasta la versión 2.18.5 (GENIVI Diagnostic Log and Trace) permite una ejecución de código arbitraria porque fscanf es usado incorrectamente (no hay límite en el número de caracteres que se leerán en un argumento de formato)
Vulnerabilidad en los archivos archivejson.cgi, objectjson.cgi y statusjson.cgi en el ajuste de configuración "URL for JSON CGI" en Nagios (CVE-2020-13977)
Gravedad:
MediaMedia
Publication date: 09/06/2020
Last modified:
21/07/2021
Descripción:
Nagios versión 4.4.5, permite a un atacante, que presenta acceso administrativo, cambiar el ajuste de configuración "URL for JSON CGI", para modificar el código de Alert Histogram y Trends por medio de las versiones diseñadas de los archivos archivejson.cgi, objectjson.cgi y statusjson.cgi. NOTA: esta vulnerabilidad ha sido erróneamente asociada con CVE-2020-1408
Vulnerabilidad en Requests para Python (CVE-2018-18074)
Gravedad:
MediaMedia
Publication date: 09/10/2018
Last modified:
14/04/2021
Descripción:
El paquete Requests antes de la versión 2.20.0 para Python envía una cabecera de autorización HTTP a un URI http al recibir una redirección same-hostname https-to-http, lo que facilita que los atacantes remotos descibran las credenciales esnifando la red.
Vulnerabilidad en la función resolve_redirects en requests (CVE-2015-2296)
Gravedad:
MediaMedia
Publication date: 18/03/2015
Last modified:
18/03/2021
Descripción:
La función resolve_redirects en sessions.py en requests 2.1.0 hasta 2.5.3 permite a atacantes remotos realizar ataques de fijación de sesión a través de una cookie sin valor de anfitrión en una redirección.