Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en diversos productos de Huawei (CVE-2021-22321)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
24/03/2021
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en un producto de Huawei. Un módulo no puede tratar operaciones específicas en escenarios especiales. Los atacantes pueden explotar esta vulnerabilidad al realizar operaciones maliciosas. Esto puede causar un uso de la memoria previamente liberada, comprometiendo el servicio normal. Los productos afectados incluyen algunas versiones de NIP6300, NIP6600, NIP6800, S1700, S2700, S5700, S6700, S7700, S9700, Secospace USG6300, Secospace USG6500, Secospace USG6600 y USG9500
Vulnerabilidad en los privilegios en ManageOne (CVE-2021-22314)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
24/03/2021
Descripción:
Se presenta una vulnerabilidad de escalamiento de privilegios local en algunas versiones de ManageOne. Un atacante local autenticado podría llevar a cabo operaciones específicas para explotar esta vulnerabilidad. Una explotación con éxito puede causar que el atacante obtenga un privilegio más alto y comprometa el servicio
Vulnerabilidad en la asignación de permisos en un refuerzo de seguridad en el producto Huawei ManageOne (CVE-2021-22311)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
24/03/2021
Descripción:
Se presenta una vulnerabilidad de asignación inapropiada de permisos en el producto Huawei ManageOne. Debido a un refuerzo de seguridad inapropiado, el proceso puede ejecutarse con un privilegio superior. Una explotación con éxito podría permitir a determinados usuarios realizar determinadas operaciones con permisos inapropiados. Las versiones de producto afectadas incluyen: ManageOne versiones 8.0.0, 8.0.1
Vulnerabilidad en manejo de los paquetes en diversos productos Huawei (CVE-2020-9213)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
24/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en algunos productos Huawei. En escenarios específicos, debido al manejo inapropiado de los paquetes, un atacante puede diseñar muchos paquetes específicos. Una explotación con éxito puede causar que algunos servicios sean anormales. Los productos afectados incluyen algunas versiones de NGFW Module, NIP6300, NIP6600, NIP6800, Secospace USG6300, Secospace USG6500, Secospace USG6600 y SG9500
Vulnerabilidad en los siguientes parámetros: - Job Title - Location - Company - Email - URL en el plugin de WordPress Testimonials Widget (CVE-2021-24136)
Gravedad:
BajaBaja
Publication date: 18/03/2021
Last modified:
24/03/2021
Descripción:
Una entrada no comprobada y una falta de codificación de salida en el plugin de WordPress Testimonials Widget, versiones anteriores a 4.0.0, conllevan a múltiples vulnerabilidades de tipo Cross-Site Scripting, permitiendo a atacantes remotos inyectar código JavaScript o HTML arbitrario por medio de los siguientes parámetros: - Job Title - Location - Company - Email - URL
Vulnerabilidad en metadatos de las imágenes en el plugin de WordPress Envira Gallery Lite (CVE-2021-24126)
Gravedad:
BajaBaja
Publication date: 18/03/2021
Last modified:
24/03/2021
Descripción:
Una entrada no comprobada y una falta de codificación de salida en el plugin de WordPress Envira Gallery Lite, versiones anteriores a 1.8.3.3, no sanearon apropiadamente los metadatos de las imágenes (es decir, el título) antes de enviarlas a la galería generada, lo que podría conllevar a una escalada de privilegios
Vulnerabilidad en el archivo drivers/staging/rtl8188eu/os_dep/ioctl_linux.c en la función rtw_wx_set_scan en el kernel de Linux (CVE-2021-28660)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
30/03/2021
Descripción:
La función rtw_wx_set_scan en el archivo drivers/staging/rtl8188eu/os_dep/ioctl_linux.c en el kernel de Linux versiones hasta 5.11.6, permite escribir más allá del final de la matriz -)ssid[]. NOTA: desde la perspectiva de las versiones de kernel.org, las ID de CVE no se usan normalmente para drivers/staging/* (trabajo sin terminar); sin embargo, los integradores de sistemas pueden tener situaciones en las que un problema de drivers/staging sea relevante para su propia base de clientes
Vulnerabilidad en los lexers en expresiones regulares en pygments (CVE-2021-27291)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
11/04/2021
Descripción:
En pygments versión 1.1+, corregido en 2.7.4, los lexers usados para analizar unos lenguajes de programación dependen en gran medida en expresiones regulares. Algunas de las expresiones regulares presentan una complejidad exponencial o cúbica en el peor de los casos y son vulnerables a ReDoS. Al diseñar una entrada maliciosa, un atacante puede causar una denegación de servicio
Vulnerabilidad en el video mientras se reproduce el clip en diversos productos Snapdragon (CVE-2020-11299)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer puede ocurrir en el video mientras se reproduce el clip no estándar en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en los eventos ioctl de msm en diversos productos Snapdragon (CVE-2020-11290)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en eventos ioctl de msm debido una carrera entre el registro ioctl y los eventos de cancelación del registro en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
Vulnerabilidad en CSRF Token en myDBR (CVE-2020-28149)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
24/03/2021
Descripción:
myDBR versión 5.8.3/4262 está afectado por: un Cross Site Scripting (XSS). El impacto es: ejecutar código arbitrario (remoto). El componente es: CSRF Token. El vector de ataque es: inyección de token CSRF para un XSS
Vulnerabilidad en la autenticación en un token JWT en Envoy (CVE-2021-21378)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
24/03/2021
Descripción:
Envoy es un proxy edge/middle/service de servicio de alto rendimiento nativo de la nube. En versión 1.17.0 de Envoy, un atacante puede omitir la autenticación presentando un token JWT con un emisor que no está en la lista de proveedores cuando el filtro de autenticación JWT de Envoy está configurado con el requisito "allow_missing" en "require_any" debido a un error en la implementación. El filtro de autenticación JWT de Envoy puede ser configurado con el requisito "allow_missing" que se cumplirá si falta JWT (error JwtMissed) y presentará un fallo si JWT existe o no es válido. Debido a un error en la implementación, un error de JwtUnknownIssuer se convirtió por error a JwtMissed cuando se configuró "require_any". Entonces, si se configuró "allow_missing" en "require_any", un atacante puede omitir la autenticación al presentar un token JWT con un emisor que no está en la lista de proveedores. La integridad puede ser impactada según la configuración si el token JWT se usa para proteger contra escrituras o modificaciones. Esta regresión fue introducida el 12/11/2020 en PR 13839, que corrigió el manejo de "allow_missing" en RequireAny en un JwtRequirement (consulte el problema 13458). AnyVerifier agrega los resultados de los comprobadores secundarios a un estado final donde JwtMissing es el error predeterminado. Sin embargo, un JwtUnknownIssuer se trató por error igual que un error JwtMissing y la agregación final resultante fue el JwtMissing predeterminado. Como resultado, "allow_missing" permitiría un token JWT con un estado de emisor desconocido. Esto es corregido en versión 1.17.1 por PR 15194. La corrección funciona al preferir JwtUnknownIssuer sobre un error de JwtMissing, corrigiendo la conversión accidental y omitiendo con "allow_missing". Un usuario podría detectar si se produjo una omisión si posee los registros de Envoy habilitados con verbosidad de depuración Los usuarios pueden habilitar registros de depuración a nivel de componente para JWT. Los registros del filtro JWT indicarán que se presenta una petición con un token JWT y un fallo de que falta el token JWT
Vulnerabilidad en el archivo de registro en el software Cortex XSOAR (CVE-2021-3034)
Gravedad:
BajaBaja
Publication date: 10/03/2021
Last modified:
23/03/2021
Descripción:
Se presenta una exposición de la información por medio de la vulnerabilidad del archivo de registro en el software Cortex XSOAR donde los secretos configurados para la integración de inicio de sesión único (SSO) SAML pueden ser registrados en los registros del servidor "/var/log/demisto/" al probar la integración durante la instalación. Esta información registrada incluye la clave privada y el certificado del proveedor de identidad utilizado para configurar la integración SAML SSO. Este problema afecta a: Cortex XSOAR versiones 5.5.0 builds anteriores a 98622; Cortex XSOAR versiones 6.0.1 builds anteriores a 830029; Cortex XSOAR versiones 6.0.2 builds anteriores a 98623; Cortex XSOAR versiones 6.1.0 builds anteriores a 848144
Vulnerabilidad en un archivo en la API Virus Scan (VSAPI) y el Advanced Threat Scan Engine (ATSE) de Trend Micro (CVE-2021-25252)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
24/03/2021
Descripción:
La API Virus Scan (VSAPI) y el Advanced Threat Scan Engine (ATSE) de Trend Micro, son susceptibles a una vulnerabilidad de agotamiento de la memoria que puede conllevar a una denegación de servicio o a un congelamiento del sistema si es explotada por un atacante usando un archivo especialmente diseñado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la construcción de un espacio de trabajo en la extensión SwiftFormat no oficial para Visual Studio Code (CVE-2021-28791)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
22/04/2021
Descripción:
La extensión SwiftFormat no oficial versiones anteriores a 1.3.7 para Visual Studio Code, permite a atacantes remotos ejecutar código arbitrario mediante la construcción de un espacio de trabajo malicioso con un valor de configuración swiftformat.path diseñado que desencadena una ejecución tras abrir el espacio de trabajo
Vulnerabilidad en la construcción de un espacio de trabajo en la extensión SwiftLint no oficial para Visual Studio Code (CVE-2021-28790)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
22/04/2021
Descripción:
La extensión SwiftLint no oficial versiones anteriores a 1.4.5 para Visual Studio Code, permite a atacantes remotos ejecutar código arbitrario mediante la construcción de un espacio de trabajo malicioso con un valor de configuración swiftlint.path diseñado que desencadena una ejecución tras abrir el espacio de trabajo
Vulnerabilidad en pki-core (CVE-2021-20179)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Se encontró un fallo en pki-core. Un atacante que haya comprometido con éxito una clave podría usar este fallo para renovar el certificado correspondiente una y otra vez, siempre que no se revoque explícitamente. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en la implementación de CRI en containerd (CVE-2021-21334)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
24/03/2021
Descripción:
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anteriores a versiones 1.3.10 y 1.4.4, los contenedores se iniciaron por medio de la implementación de CRI de containerd (por medio de Kubernetes, crictl o cualquier otro cliente de pod/container que use el servicio CRI de containerd) que comparten la misma imagen, puede recibir variables de entorno incorrectas, incluyendo los valores definidos para otros contenedores. Si los contenedores afectados presentan diferentes contextos de seguridad, esto puede permitir que información confidencial sea compartida sin intención. Si no está utilizando la implementación de CRI de containerd (por medio de uno de los mecanismos descritos anteriormente), no es vulnerable a este problema. Si no está iniciando varios contenedores o pods de Kubernetes desde la misma imagen que tienen diferentes variables de entorno, no es vulnerable a este problema. Si no está iniciando varios contenedores o pods de Kubernetes desde la misma imagen en rápida sucesión, presenta menos probabilidades de ser vulnerable a este problema. Esta vulnerabilidad ha sido corregida en containerd versión 1.3.10 y containerd versión 1.4.4. Los usuarios deben actualizar a estas versiones
Vulnerabilidad en el archivo vm en la página de error en VelocityView en Apache Velocity Tools (CVE-2020-13959)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
23/03/2021
Descripción:
La página de error predeterminada para VelocityView en Apache Velocity Tools versiones anteriores a 3.1, refleja el archivo vm que se ingresó como parte de la URL. Un atacante puede configurar un archivo de carga útil de tipo XSS como este archivo vm en la URL, que resulta en que esta carga útil sea ejecutada. Las vulnerabilidades de tipo XSS, permiten a atacantes ejecutar JavaScript arbitrario en el contexto del sitio web atacado y del usuario atacado. Esto puede ser abusado para robar cookies de sesión, llevar a cabo peticiones en nombre de la víctima o para ataques de phishing
Vulnerabilidad en las plantillas de Velocity en Apache Velocity Engine (CVE-2020-13936)
Gravedad:
AltaAlta
Publication date: 10/03/2021
Last modified:
01/04/2021
Descripción:
Un atacante que es capaz de modificar las plantillas de Velocity puede ejecutar código Java arbitrario o ejecutar comandos de sistema arbitrarios con los mismos privilegios que la cuenta que ejecuta el contenedor Servlet. Esto se aplica a las aplicaciones que permiten a usuarios no confiables cargar y modificar plantillas de velocidad que ejecutan versiones de Apache Velocity Engine versiones hasta la 2.2
Vulnerabilidad en una página HTML en TabStrip en Google Chrome (CVE-2021-21159)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
07/04/2021
Descripción:
Un desbordamiento del búfer de la pila en TabStrip en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente la corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en TabStrip en Google Chrome (CVE-2021-21161)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
07/04/2021
Descripción:
Un desbordamiento del búfer de la pila en TabStrip en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente la corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebAudio en Google Chrome (CVE-2021-21160)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
07/04/2021
Descripción:
Un desbordamiento del búfer de la pila en WebAudio en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente la corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc en newlib (CVE-2021-3420)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
24/03/2021
Descripción:
Se encontró un fallo en newlib en versiones anteriores a 4.0.0. Una comprobación inapropiada del desbordamiento en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc podría causar un desbordamiento de enteros, conllevando a una asignación de un búfer pequeño y luego a un desbordamiento de búfer en la región heap de la memoria
Vulnerabilidad en intentos de conexión con un "unknownProtocol" en descriptores de archivos en Node.js (CVE-2021-22883)
Gravedad:
AltaAlta
Publication date: 03/03/2021
Last modified:
16/04/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a un ataque de denegación de servicio cuando son establecidos demasiados intentos de conexión con un "unknownProtocol". Esto conlleva a una filtración de descriptores de archivos. Si es configurado un límite de descriptor de archivo en el sistema, entonces el servidor no puede aceptar nuevas conexiones e impide que el proceso también se abra, por ejemplo, un archivo. Si no es configurado ningún límite de descriptor de archivo, esto conllevará a un uso excesivo de la memoria y causará al sistema quedarse sin memoria
Vulnerabilidad en el envío de peticiones web diseñadas a la API en el archivo salt/utils/thin.py en la función salt.utils.thin.gen_thin() en SaltStack Salt (CVE-2021-3148)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. El envío de peticiones web diseñadas a la API de Salt puede resultar en una inyección del comando de la función salt.utils.thin.gen_thin() debido al manejo diferente de las comillas simples y las dobles. Esto está relacionado con el archivo salt/utils/thin.py
CVE-2020-35662
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, cuando se autentican en servicios usando determinados módulos, el certificado SSL no siempre es comprobado
Vulnerabilidad en .NET Core de Microsoft (CVE-2021-26701)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
31/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de .NET Core. Este ID de CVE es diferente de CVE-2021-24112
Vulnerabilidad en el archivo jp2_dec.c en la función jp2_decode en jaspe (CVE-2021-26927)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Se encontró un fallo en jaspe versiones anteriores a 2.0.25. Una desreferencia de puntero null en la función jp2_decode en el archivo jp2_dec.c puede conllevar el bloqueo del programa y una denegación de servicio
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome en Windows (CVE-2021-21155)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Tab Strip en Google Chrome en Windows versiones anteriores a 88.0.4324.182, permitió a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Data Transfer en Google Chrome en Linux (CVE-2021-21149)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
El desbordamiento del búfer de la pila en Data Transfer en Google Chrome en Linux versiones anteriores a 88.0.4324.182, permitía a un atacante remoto llevar a cabo un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Payments en Google Chrome (CVE-2021-21151)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en Payments en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Media en Google Chrome en Linux (CVE-2021-21152)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Media en Google Chrome en Linux versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
CVE-2021-21153
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en GPU Process en Google Chrome en Linux versiones anteriores a 88.0.4324.182, permitió a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-21154)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en Tab Strip en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en un script en V8 en Google Chrome (CVE-2021-21156)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un desbordamiento del búfer de la pila en V8 en Google Chrome versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de un script diseñado
Vulnerabilidad en una página HTML en Web Sockets en Google Chrome en Linux (CVE-2021-21157)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
24/03/2021
Descripción:
Un uso de la memoria previamente liberada en Web Sockets en Google Chrome en Linux versiones anteriores a 88.0.4324.182, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en la función g_byte_array_new_take() con un búfer de 4 GB o más sobre una plataforma de 64 bits en GNOME Glib (CVE-2021-27218)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
23/03/2021
Descripción:
Se detectó un problema en GNOME GLib versiones anteriores a 2.66.7 y versiones 2.67.x anteriores a 2.67.4. Si se llamó a la función g_byte_array_new_take() con un búfer de 4 GB o más sobre una plataforma de 64 bits, la longitud debería ser truncada módulo 2**32, causando un truncamiento de la longitud no prevista
CVE-2021-23336
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
17/04/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en los archivos archivejson.cgi, objectjson.cgi y statusjson.cgi en el ajuste de configuración "URL for JSON CGI" en Nagios (CVE-2020-13977)
Gravedad:
MediaMedia
Publication date: 09/06/2020
Last modified:
24/03/2021
Descripción:
Nagios versión 4.4.5, permite a un atacante, que presenta acceso administrativo, cambiar el ajuste de configuración "URL for JSON CGI", para modificar el código de Alert Histogram y Trends por medio de las versiones diseñadas de los archivos archivejson.cgi, objectjson.cgi y statusjson.cgi. NOTA: esta vulnerabilidad ha sido erróneamente asociada con CVE-2020-1408
Vulnerabilidad en Token Replay Detection en los servicios Saml2 Authentication para ASP.NET (CVE-2020-5261)
Gravedad:
MediaMedia
Publication date: 24/03/2020
Last modified:
24/03/2021
Descripción:
Los servicios de autenticación Saml2 para ASP.NET (paquete NuGet Sustainsys.Saml2) superior a la versión 2.0.0 y menor que la versión 2.5.0 tienen una implementación defectuosa de la detección de reproducción de tokens. Token Replay Detection es una defensa importante en la medida de profundidad para las soluciones de Single Sign On. La versión 2.5.0 está parcheada. Tenga en cuenta que la versión 1.0.1 no se ve afectada. Tiene una implementación correcta de reproducción de tokens y es seguro de usar. Los servicios de autenticación Saml2 para ASP.NET (paquete NuGet Sustainsys.Saml2) superior a la versión 2.0.0 y menor que la versión 2.5.0 tienen una implementación defectuosa de la detección de reproducción de tokens. La detección de reproducción de tokens es una medida de defensa importante para las soluciones de inicio de sesión único. La versión 2.5.0 está parcheada. Tenga en cuenta que la versión 1.0.1 y las versiones anteriores no se ven afectadas. Estas versiones tienen una implementación correcta de reproducción de tokens y son seguras de usar.
Vulnerabilidad en FastStone Image Viewer (CVE-2017-8785)
Gravedad:
MediaMedia
Publication date: 05/07/2017
Last modified:
24/03/2021
Descripción:
FastStone Image Viewer versión 6.2, presenta un problema de "Data from Faulting Address may be used as a return value" . Este problema puede ser activado con un archivo JPEG 2000 malformado que es manejado inapropiadamente por el archivo FSViewer.exe. Los atacantes podrían explotar este problema para una DoS (Violación de Acceso) o posiblemente otro impacto no especificado.versión 6.2, presenta un problema de "Data from Faulting Address may be used as a return value" . Este problema puede ser activado con un archivo JPEG 2000 malformado que es manejado inapropiadamente por el archivo FSViewer.exe. Los atacantes podrían explotar este problema para una DoS (Violación de Acceso) o posiblemente otro impacto no especificado.
Vulnerabilidad en FastStone Image Viewer (CVE-2017-8826)
Gravedad:
MediaMedia
Publication date: 05/07/2017
Last modified:
24/03/2021
Descripción:
FastStone Image Viewer versión 6.2, presenta un problema de "User Mode Write AV", posiblemente relacionado con la función jpeg_mem_term en el archivo jmemnobs.c en biblioteca libjpeg. Este problema puede ser activado con un archivo JPEG malformado que es manejado inapropiadamente por el archivo FSViewer.exe. Los atacantes podrían aprovechar este problema para una DoS (Violación de Acceso) o posiblemente otro impacto no especificado.