Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una ejecución desde una carpeta en la herramienta McAfee Endpoint Product Removal (EPR) (CVE-2021-23879)
Gravedad:
AltaAlta
Publication date: 15/03/2021
Last modified:
19/03/2021
Descripción:
Una vulnerabilidad de ruta de servicio no citada en la herramienta McAfee Endpoint Product Removal (EPR) versiones anteriores a 21.2, permite a administradores locales ejecutar código arbitrario, con privilegios de nivel superior, por medio de una ejecución desde una carpeta comprometida. La herramienta no aplicó ni protegió la ruta de ejecución. Son requeridos privilegios de administrador local para poner los archivos en la ubicación requerida
Vulnerabilidad en el archivo web/upload/UploadHandler.php en Vesta Control Panel y myVesta (CVE-2021-28379)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
19/03/2021
Descripción:
El archivo web/upload/UploadHandler.php en Vesta Control Panel (también se conoce como VestaCP) versiones hasta 0.9.8-27 y myVesta versiones hasta 0.9.8-26-39, permite cargas desde un origen diferente
Vulnerabilidad en la autenticación en SonicWall SMA100 (CVE-2021-20018)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
19/03/2021
Descripción:
Una vulnerabilidad posterior a una autenticación en SonicWall SMA100, permite a un atacante exportar el archivo de configuración a la dirección de correo electrónico especificada. Esta vulnerabilidad afecta a SMA100 versiones 10.2.0.5 y anteriores
Vulnerabilidad en la autenticación en SonicWall SMA100 (CVE-2021-20017)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
19/03/2021
Descripción:
Una vulnerabilidad de inyección de comandos posterior a la autenticación en SonicWall SMA100, permite a un atacante autenticado ejecutar comandos del Sistema Operativo como un usuario "nobody". Esta vulnerabilidad afecta a SMA100 versiones 10.2.0.5 y anteriores
Vulnerabilidad en el plugin Costura Fody en Dell SupportAssist Client for Consumer PCs, Dell SupportAssist Client for Business PCs y Dell SupportAssist Client ProManage (CVE-2021-21518)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
19/03/2021
Descripción:
Dell SupportAssist Client for Consumer PCs versiones 3.7.x, 3.6.x, 3.4.x, 3.3.x, Dell SupportAssist Client for Business PCs versiones 2.0.x, 2.1.x, 2.2.x y Dell SupportAssist Client ProManage versión 1.x, contienen una vulnerabilidad de inyección DLL en el plugin Costura Fody. Un usuario local poco privilegiado podría explotar esta vulnerabilidad, conllevando a una ejecución de un ejecutable arbitrario en el sistema operativo con privilegios SYSTEM
Vulnerabilidad en la interfaz de la función de diagnostico en algunos productos ZTE (CVE-2021-21726)
Gravedad:
BajaBaja
Publication date: 12/03/2021
Last modified:
19/03/2021
Descripción:
Algunos productos ZTE presentan una vulnerabilidad de comprobación de entrada en la interfaz de la función de diagnostico. Debido a una comprobación insuficiente de algunos parámetros ingresados ??por los usuarios, un atacante con altos privilegios puede causar una excepción en el proceso insertando repetidamente parámetros ilegales. Esto afecta a:
Vulnerabilidad en la biblioteca lib/ext/pre_shared_key.c en la función client_send_params en gnutls (CVE-2021-20232)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
16/04/2021
Descripción:
Se encontró un defecto en gnutls. Un uso de la memoria previamente liberada en la función client_send_params en la biblioteca lib/ext/pre_shared_key.c puede conllevar a una corrupción en la memoria y otras potenciales consecuencias
CVE-2021-20231
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
16/04/2021
Descripción:
Se encontró un defecto en gnutls. Un uso de la memoria previamente liberada en el cliente que envía la extensión key_share puede conllevar a una corrupción de la memoria y otras consecuencias
Vulnerabilidad en la propiedad Object.prototype.__proto__ en msgpack5 para node.js y el navegador (CVE-2021-21368)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
19/03/2021
Descripción:
msgpack5 es una implementación de msgpack v5 para node.js y el navegador. En msgpack5 versiones anteriores a 3.6.1, 4.5.1 y 5.2.1, se presenta una vulnerabilidad de "Prototype Poisoning". Cuando msgpack5 decodifica un mapa que contiene una clave "__proto__", asigna el valor decodificado a __proto__. Object.prototype.__proto__ es una propiedad accesoria para el prototipo del receptor. Si el valor correspondiente a la clave __proto__ se decodifica para un objeto o null, msgpack5 establece el prototipo del objeto decodificado a ese valor. Un atacante que pueda enviar datos de MessagePack manipulados a un servicio puede usar esto para producir valores que parezcan ser de otros tipos; pueden tener propiedades y métodos de prototipo inesperados (por ejemplo, longitud, propiedades numéricas, y presione et al si el valor de __proto __ se decodifica en una matriz); y/o pueden lanzar excepciones inesperadas cuando se usan (por ejemplo, si el valor de __proto__ decodifica a un Map o Date). Pueden producirse otros comportamientos inesperados para otros tipos. No se presenta ningún efecto en el prototipo global. Este "Prototype Poisoning" es una especie de inversión muy limitada de un ataque de contaminación de prototipo. Sólo afecta al prototipo del valor decodificado, y sólo puede establecerse en valores msgpack5 (aunque si la víctima hace uso de códecs personalizados, cualquier cosa podría ser un valor msgpack5). No hemos encontrado una manera de escalar esto a una verdadera contaminación del prototipo (en ausencia de otros errores en el código del consumidor). Esto ha sido corregido en las versiones 3.6.1, 4.5.1 y 5.2.1 de msgpack5. Consulte el GitHub Security Advisory para visualizar un ejemplo y más detalles
Vulnerabilidad en una DLL de caballo de Troya en el programa Installer de MagicConnect Client (CVE-2021-20674)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
Una vulnerabilidad de ruta de búsqueda no confiable en el Instalador del programa distribuido MagicConnect Client versiones anteriores al 1 de marzo de 2021, permite a un atacante alcanzar privilegios y, por medio de una DLL de tipo caballo de Troya en un directorio no especificado, y ejecutar código arbitrario con el privilegio del usuario que invoca al instalador cuando es conectado a una terminal remoto usando el escritorio remoto
Vulnerabilidad en ping, ping6 o traceroute en /jsonrpc en los dispositivos D-Link DIR-841 (CVE-2021-28143)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
/jsonrpc en los dispositivos D-Link DIR-841 versiones 3.03 y 3.04, permite una inyección de comandos autenticados por medio de ping, ping6 o traceroute (bajo System Tools)
Vulnerabilidad en una petición POST al DashboardBuilder en Quadbase EspressReports ES (CVE-2020-24983)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
Se detectó un problema en Quadbase EspressReports ES versión 7 Update 9. Un atacante no autenticado puede crear un archivo HTML malicioso que alberga una petición POST realizada al DashboardBuilder dentro de la aplicación web de destino. Esta petición usará la sesión de administrador de destino y llevará a cabo la petición autenticada (para cambiar el nombre del Dashboard) como si la víctima lo hubiera hecho ella misma, también se conoce como CSRF
Vulnerabilidad en la función ipdnsc_decode_name() en Wind River VxWorks (CVE-2016-20009)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Un desbordamiento del búfer en la región stack de la memoria del cliente DNS en la función ipdnsc_decode_name() afecta a Wind River VxWorks versiones 6.5 hasta 7. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Vulnerabilidad en la implementación del kernel de Linux del software manejador del controlador de la unidad de disquete (CVE-2021-20261)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
Se encontró una condición de carrera en la implementación del kernel de Linux del software manejador del controlador de la unidad de disquete. El impacto de este problema es reducido por el hecho de que los permisos predeterminados en el dispositivo de disquete (/dev/fd0) están restringidos para root. Si los permisos en el dispositivo han cambiado, el impacto cambia mucho. En la configuración predeterminada, son requeridos permisos de root (o equivalentes) para atacar este fallo
Vulnerabilidad en el archivo prog.cgi en la función SetVirtualServerSettings en los dispositivos D-Link DIR-3060 (CVE-2021-28144)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
El archivo prog.cgi en los dispositivos D-Link DIR-3060 versiones anteriores a 1.11b04 HF2, permite a usuarios autenticados remoto inyectar comandos arbitrarios en un contexto de administrador o root porque la función SetVirtualServerSettings llama a CheckArpTables, que llama a popen de manera no segura
Vulnerabilidad en Microsoft Internet Explorer (CVE-2021-27085)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Internet Explorer
Vulnerabilidad en el análisis de su definición de OpenAPI/Swagger en swagger-codegen (CVE-2021-21364)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
19/03/2021
Descripción:
swagger-codegen es un proyecto de código abierto que contiene un motor basado en plantillas para generar documentación, clientes API y stubs de servidor en diferentes idiomas al analizar su definición de OpenAPI/Swagger. En swagger-codegen versiones anteriores a 2.4.19, en sistemas tipo Unix, el directorio temporal del sistema es compartido entre todos los usuarios locales. Cuando son creados files/directories, las configuraciones predeterminadas de "umask" para el proceso son respetadas. Como resultado, por defecto, la mayoría de los procesos /apis crearán files/directories con los permisos "-rw-r - r -" y "drwxr-xr-x" respectivamente, a menos que una API que ajusta explícitamente permisos de archivos seguros sea usada. Debido a que esta vulnerabilidad impacta el código generado, el código generado seguirá siendo vulnerable hasta que sea corregido manualmente. Esta vulnerabilidad es corregida en versión 2.4.19. Tome en cuenta que esta es una vulnerabilidad diferente de CVE-2021-21363
Vulnerabilidad en archivos de formato Graphics Interchange Format (.GIF) manipulados recibidos de fuentes no confiables en SAP 3D Visual Enterprise Viewer. (CVE-2021-21493)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
19/03/2021
Descripción:
Cuando un usuario abre archivos de formato Graphics Interchange Format (.GIF) manipulados recibidos de fuentes no confiables en SAP 3D Visual Enterprise Viewer versión 9, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicia la aplicación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el campo Exec del archivo .desktop en la funcionalidad "file forwarding" en Flatpak (CVE-2021-21381)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
24/03/2021
Descripción:
Flatpak es un sistema para construir, distribuir y ejecutar aplicaciones de escritorio en sandbox en Linux. En Flatpack desde la versión 0.9.4 y anteriores a la versión 1.10.2, presenta una vulnerabilidad en la funcionalidad "file forwarding" que puede ser usada por un atacante para conseguir acceso a archivos que normalmente no estarían permitidos por los permisos de la aplicación. Colocando los tokens especiales "@@" y/o "@@u" en el campo Exec del archivo .desktop de una aplicación Flatpak, un editor de aplicaciones malicioso puede engañar a Flatpak para que se comporte como si el usuario hubiera elegido abrir un archivo de destino con su aplicación Flatpak, lo que automáticamente hace que ese archivo esté disponible para la aplicación Flatpak. Esto ha sido corregido en versión 1.10.2. Una solución mínima es el primer commit "`Disallow @@ and @@U usage in desktop files`". El siguiente commit "`dir: Reserve the whole @@ prefix`" y "`dir: Refuse to export .desktop files with suspicious uses of @@ tokens`" se recomiendan, pero no son estrictamente necesarias. Como solución, evite instalar aplicaciones Flatpak de fuentes no fiables, o compruebe el contenido de los archivos exportados ".desktop" en "exports/share/applications/*.desktop" (normalmente "~/.local/share/flatpak/exports/share/applications/*.desktop" y "/var/lib/flatpak/exports/share/applications/*.desktop") para asegurarse de que los nombres literales de los archivos no siguen "@@" o "@@u"
Vulnerabilidad en la implementación de CRI en containerd (CVE-2021-21334)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
24/03/2021
Descripción:
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anteriores a versiones 1.3.10 y 1.4.4, los contenedores se iniciaron por medio de la implementación de CRI de containerd (por medio de Kubernetes, crictl o cualquier otro cliente de pod/container que use el servicio CRI de containerd) que comparten la misma imagen, puede recibir variables de entorno incorrectas, incluyendo los valores definidos para otros contenedores. Si los contenedores afectados presentan diferentes contextos de seguridad, esto puede permitir que información confidencial sea compartida sin intención. Si no está utilizando la implementación de CRI de containerd (por medio de uno de los mecanismos descritos anteriormente), no es vulnerable a este problema. Si no está iniciando varios contenedores o pods de Kubernetes desde la misma imagen que tienen diferentes variables de entorno, no es vulnerable a este problema. Si no está iniciando varios contenedores o pods de Kubernetes desde la misma imagen en rápida sucesión, presenta menos probabilidades de ser vulnerable a este problema. Esta vulnerabilidad ha sido corregida en containerd versión 1.3.10 y containerd versión 1.4.4. Los usuarios deben actualizar a estas versiones
CVE-2020-27223
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
07/04/2021
Descripción:
En Eclipse Jetty versiones 9.4.6.v20170531 hasta 9.4.36.v20210114 (inclusive), versiones 10.0.0 y 11.0.0, cuando Jetty maneja una petición que contiene múltiples encabezados Accept con una gran cantidad de parámetros “quality” (es decir, q), el servidor puede entrar en un estado de denegación de servicio (DoS) debido al alto uso de CPU procesando esos valores de calidad, resultando en minutos de tiempo de CPU agotados procesando esos valores de calidad
Vulnerabilidad en la codificación ISO-2022-JP-3 en la función iconv en la biblioteca GNU C (CVE-2021-3326)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
19/03/2021
Descripción:
La función iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones 2.32 y anteriores, cuando procesa secuencias de entrada no válidas en la codificación ISO-2022-JP-3, se produce un fallo una aserción en la ruta del código y aborta el programa, potencialmente resultando en una denegación de servicio
Vulnerabilidad en el archivo _ctypes/callproc.c en la función PyCArg_repr en Python (CVE-2021-3177)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
05/04/2021
Descripción:
Python versiones 3.x hasta 3.9.1, presenta un desbordamiento de búfer en la función PyCArg_repr en el archivo _ctypes/callproc.c, que puede conllevar a una ejecución de código remota en determinadas aplicaciones de Python que aceptan números de punto flotante como entrada no confiable, como es demostrado por un argumento 1e300 para c_double.from_param. Esto ocurre porque sprintf es usado de manera no segura
Vulnerabilidad en la funcionalidad iconv en la codificación EUC-KR en la biblioteca GNU C (CVE-2019-25013)
Gravedad:
AltaAlta
Publication date: 04/01/2021
Last modified:
19/03/2021
Descripción:
La funcionalidad iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones hasta 2.32, cuando se procesan secuencias de entrada multibyte no válidas en la codificación EUC-KR, puede tener una lectura excesiva del búfer.
Vulnerabilidad en texto UCS4 en la función iconv en la GNU C Library (CVE-2020-29562)
Gravedad:
BajaBaja
Publication date: 04/12/2020
Last modified:
19/03/2021
Descripción:
La función iconv en la GNU C Library (también se conoce como glibc o libc6) versiones 2.30 hasta 2.32, al convertir texto UCS4 que contiene un carácter irreversible, se comete un fallo en una aserción en la ruta del código y aborta el programa, lo que potencialmente resulta en una denegación de servicio
Vulnerabilidad en las URL en programas externos de "credential helper" en Git (CVE-2020-5260)
Gravedad:
MediaMedia
Publication date: 14/04/2020
Last modified:
19/03/2021
Descripción:
Las versiones afectadas de Git presentan una vulnerabilidad por la cual Git puede ser engañado para enviar credenciales privadas a un host controlado por un atacante. Git usa programas externos de "credential helper" para almacenar y recuperar contraseñas u otras credenciales del almacenamiento seguro provistas por el sistema operativo. Las URL especialmente diseñadas que contienen una nueva línea codificada pueden inyectar valores no deseados en la secuencia del protocolo credential helper, causando que el asistente de credenciales recupere la contraseña de un servidor (por ejemplo, good.example.com) para una petición HTTP que se lleva a cabo en otro servidor ( por ejemplo, evil.example.com), resultando en que las credenciales para el primero se envíen al segundo. No existen restricciones en la relación entre los dos, lo que significa que un atacante puede crear una URL que presente credenciales almacenadas para cualquier host a un host de su elección. La vulnerabilidad puede ser activada alimentando una URL maliciosa a git clone. Sin embargo, las URL afectadas lucen bastante sospechosas; el vector probable sería por medio de sistemas que clonan automáticamente las URL no visibles para el usuario, como submódulos de Git o sistemas de paquetes creados alrededor de Git. El problema se ha corregido en las versiones publicadas el 14 de abril de 2020, que se remontan a las versiones v2.17.x. Cualquiera que desee respaldar el cambio aún más puede hacerlo aplicando el commit 9a6bbee (la versión completa incluye comprobaciones adicionales para git fsck, pero ese commit es suficiente para proteger a los clientes contra la vulnerabilidad). Las versiones parcheadas son: 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1.
Vulnerabilidad en grupos de usuarios en el VMware Harbor Container Registry para la Pivotal Platform en Cloud Native Computing Foundation Harbor (CVE-2019-19029)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
19/03/2021
Descripción:
Cloud Native Computing Foundation Harbor versiones anteriores a 1.8.6 y 1.9.3, permite una inyección SQL por medio de grupos de usuarios en el VMware Harbor Container Registry para la Pivotal Platform.
Vulnerabilidad en libpango en Pango (CVE-2018-15120)
Gravedad:
MediaMedia
Publication date: 24/08/2018
Last modified:
19/03/2021
Descripción:
libpango en Pango, desde la versión 1.40.8 hasta la 1.42.3, tal y como se emplea en hexcat y otros productos, permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de la aplicación) o, posiblemente, cualquier otro tipo de problema mediante texto manipulado con secuencias Unicode inválidas.
Vulnerabilidad en Google Guava (CVE-2018-10237)
Gravedad:
MediaMedia
Publication date: 26/04/2018
Last modified:
06/04/2021
Descripción:
Asignación de memoria sin restringir en Google Guava 11.0 hasta las versiones 24.x anteriores a la 24.1.1 permite que los atacantes remotos realicen ataques de denegación de servicio (DoS) contra servidores que dependen de esta librería y que deserialicen datos proporcionados por dichos atacantes debido a que la clase AtomicDoubleArray (cuando se serializa con serialización Java) y la clase CompoundOrdering (cuando se serializa con serialización GWT) realiza una asignación sin comprobar adecuadamente lo que ha enviado un cliente y si el tamaño de los datos es razonable.
Vulnerabilidad en Go (CVE-2017-15041)
Gravedad:
AltaAlta
Publication date: 05/10/2017
Last modified:
19/03/2021
Descripción:
Go, en sus versiones 1.8.4 y versiones 1.9.x anteriores a la 1.9.1, permite que se ejecuten comandos "go get" de manera remota. Mediante el uso de dominios personalizados, es posible organizar los elementos de forma que example.com/pkg1 apunte a un repositorio Subversion, pero example.com/pkg1/pkg2 apunta a un repositorio Git. Si el repositorio Subversion incluye una rama activada de Git en su directorio pkg2 y se realiza algún otro trabajo para asegurar que el orden de las operaciones es correcto, se puede engañar al comando "go get" para que vuelva a utilizar esta rama de Git para que recupere código de pkg2. Si la rama Git del repositorio Subversion contiene comandos maliciosos en .git/hooks/, se ejecutarán en el sistema que esté ejecutando "go get".
Vulnerabilidad en Brave Browser iOS y Brave Browser Android (CVE-2016-9473)
Gravedad:
MediaMedia
Publication date: 28/03/2017
Last modified:
19/03/2021
Descripción:
Brave Browser iOS en versiones anteriores a 1.2.18 y Brave Browser Android 1.9.56 y en versiones anteriores sufren de suplantación de barra de dirección completa, lo que permite a los atacantes engañar a una víctima mediante la visualización de una página maliciosa para nombres de dominio legítimos.