Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los rangos de la entrada de compensación en XPLATFORM (CVE-2020-7853)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
se presenta una vulnerabilidad de lectura/escritura saliente en XPLATFORM que no comprueba los rangos de la entrada de compensación, lo que permite que se lean datos fuera de rango. Un atacante puede explotar una ejecución de código arbitraria
Vulnerabilidad en el archivo /etc/passwd en operator-framework/presto en Red Hat Openshift (CVE-2019-19352)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/presto como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en el archivo /etc/passwd en operator-framework/hive en Red Hat Openshift (CVE-2019-19353)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/hive como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en spxmanage en determinados dispositivos SpinetiX (CVE-2020-15809)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
spxmanage en determinados dispositivos SpinetiX, permite peticiones que acceden a recursos no deseados debido a un SSRF y un Salto de Ruta. Esto afecta a HMP350, HMP300 y DiVA hasta versión 4.5.2-1.0.36229; HMP400 y HMP400W hasta versión 4.5.2-1.0.2-1eb2ffbd; y DSOS hasta versión 4.5.2-1.0.2-1eb2ffbd
Vulnerabilidad en el parámetro brokerCommand en MaEPSBroker (CVE-2020-7839)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
En MaEPSBroker versiones 2.5.0.31 y anteriores, una vulnerabilidad de inyección de comando causada por comprobaciones de validación inapropiada de la entrada cuando se analiza el parámetro brokerCommand
Vulnerabilidad en control de acceso en los detalles de las peticiones de fusión en GitLab (CVE-2021-22176)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 3.0.1. El control de acceso inapropiado permite a miembros del proyecto degradados acceder a los detalles de las peticiones de fusión creadas
Vulnerabilidad en la integración de Prometheus en GitLab (CVE-2021-22178)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 13.2. Gitlab era vulnerable a un ataque de tipo SRRF por medio de la integración de Prometheus
Vulnerabilidad en la funcionalidad Outbound Requests en GitLab (CVE-2021-22179)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se detectó una vulnerabilidad en GitLab versiones anteriores a 12.2. GitLab era vulnerable a un ataque de tipo SSRF por medio de la funcionalidad Outbound Requests
Vulnerabilidad en un commit en wikis en GitLab (CVE-2021-22185)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Un saneamiento insuficiente de la entrada en wikis en GitLab versiones 13.8 y posteriores, permite a un atacante explotar una vulnerabilidad de tipo cross-site scripting almacenada por medio de un commit especialmente diseñado para un wiki
Vulnerabilidad en variables de CI/CD de grupo en GitLab CE/EE (CVE-2021-22186)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Un problema de autorización en GitLab CE/EE versiones 9.4 y posteriores, permitió a un mantenedor de grupo modificar unas variables de CI/CD de grupo que deberían estar restringidas a los propietarios del grupo
Vulnerabilidad en el servidor en GitLab CE/EE (CVE-2021-22192)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones a partir de 13.2, permitiendo a usuarios autenticados no autorizados ejecutar código arbitrario en el servidor
Vulnerabilidad en el nombre específico para un proyecto privado en GitLab (CVE-2021-22193)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de 7.1. Un miembro de un grupo privado pudo ser capaz de comprobar el uso de un nombre específico para un proyecto privado
Vulnerabilidad en el envío de una petición HTTP en el controlador EEM (Ethernet Emulation Mode) en HID OMNIKEY 5427 y OMNIKEY 5127 (CVE-2020-36283)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Los lectores HID OMNIKEY 5427 y OMNIKEY 5127, son vulnerables a un ataque de tipo CSRF cuando es usado el controlador EEM (Ethernet Emulation Mode). Al persuadir a un usuario autenticado para que visite un sitio Web malicioso, un atacante remoto podría enviar una petición HTTP malformada para cargar un archivo de configuración en el dispositivo. Un atacante podría explotar esta vulnerabilidad para llevar a cabo ataques de tipo cross-site scripting, envenenamiento de la caché web y otras actividades maliciosas
Vulnerabilidad en el archivo rpl-ext-header.c en el envío de un mensaje de error ICMPv6 en un paquete IPv6 entrante en Contiki (CVE-2021-28362)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Se detectó un problema en Contiki versiones hasta 3.0. Cuando se envía un mensaje de error ICMPv6 debido a opciones de encabezado de extensión no válidas en un paquete IPv6 entrante, se intenta eliminar los encabezados de extensión RPL. Debido a que la longitud del paquete y la longitud del encabezado de extensión no están marcadas (con respecto a los datos disponibles) en esta etapa, y estas variables son susceptibles de subdesbordamiento de enteros, es posible construir un encabezado de extensión no válido que causará problemas de corrupción de memoria y conllevará a una condición de denegación de servicio. Esto está relacionado con el archivo rpl-ext-header.c
Vulnerabilidad en un workspace en la extensión no oficial de MATLAB para Visual Studio Code (CVE-2021-28967)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
05/04/2021
Descripción:
La extensión no oficial de MATLAB versiones anteriores a 2.0.1 para Visual Studio Code, permite a atacantes ejecutar código arbitrario por medio de un workspace diseñado debido a un ajuste de configuración lint
Vulnerabilidad en en haserl en un componente de Alpine Linux Configuration Framework (CVE-2021-29133)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
26/03/2021
Descripción:
Una falta de comprobación en haserl, un componente de Alpine Linux Configuration Framework, versiones anteriores a 0.9.36, permite a usuarios locales leer el contenido de cualquier archivo en el sistema de archivos
Vulnerabilidad en las opciones de configuración controladas por el usuario en el servidor de GitHub Enterprise (CVE-2021-22864)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se identificó una vulnerabilidad de ejecución de código remota en el servidor de GitHub Enterprise que podría explotarse al crear un sitio de páginas de GitHub. Las opciones de configuración controladas por el usuario que usaban las páginas de GitHub no estaban lo suficientemente restringidas y permitían anular las variables de entorno lo que conllevaría a una ejecución de código en la instancia del servidor de GitHub Enterprise. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de páginas de GitHub en la instancia del servidor de GitHub Enterprise. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a 3.0.3 y se corrigió en versiones 3.0.3, 2.22.9 y 2.21.17. Esta vulnerabilidad se reportó por medio del programa GitHub Bug Bounty
Vulnerabilidad en Undertow al usar Remoting en Red Hat Jboss EAP (CVE-2019-19343)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una falla en Undertow al usar Remoting como se envió en Red Hat Jboss EAP anterior a la versión 7.2.4. Una filtrado de memoria en HttpOpenListener debido a mantener conexiones remotas indefinidamente puede conllevar a una denegación de servicio. Se cree que las versiones anteriores a undertow 2.0.25.SP1 y jboss-remoting 5.0.14.SP1 son vulnerables
Vulnerabilidad en Files.exists(parent) en Netflix OSS Hollow (CVE-2021-28099)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
En Netflix OSS Hollow, dado que Files.exists(parent) se ejecuta antes de crear los directorios, un atacante puede crear previamente estos directorios con amplios permisos. Además, dado que se utiliza una fuente no segura de aleatoriedad, los nombres de archivo que se crearán se pueden calcular de forma determinista
Vulnerabilidad en File.createTempFile en Priam (CVE-2021-28100)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Priam usa File.createTempFile, que otorga los permisos en ese archivo -rw-r--r--. Un atacante con acceso de lectura al sistema de archivos local puede leer cualquier cosa escrita allí por el proceso Priam
Vulnerabilidad en el componente de instalación de Windows de TIBCO Rendezvous y TIBCO Rendezvous Developer Edition de TIBCO Software Inc (CVE-2021-28817)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
El componente de instalación de Windows de TIBCO Rendezvous y TIBCO Rendezvous Developer Edition de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente permite que un atacante poco privilegiado y con acceso local en algunas versiones del sistema operativo Windows inserte software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a la falta de restricciones de acceso a determinados archivos y/o carpetas en la instalación. Las versiones afectadas son TIBCO Rendezvous de TIBCO Software Inc.: versiones 8.5.1 y por debajo y TIBCO Rendezvous Developer Edition: versiones 8.5.1 y por debajo
Vulnerabilidad en el componente de instalación de Windows de TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition y TIBCO FTL - Enterprise Edition, de TIBCO Software Inc (CVE-2021-28819)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
El componente de instalación de Windows de TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition y TIBCO FTL - Enterprise Edition, de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del sistema operativo Windows para insertar software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a la falta de restricciones de acceso a determinados archivos y/o carpetas de la instalación. Las versiones afectadas son TIBCO FTL - Community Edition de TIBCO Software Inc.: versiones 6.5.0 y por debajo, TIBCO FTL - Developer Edition: versiones 6.5.0 y por debajo, y TIBCO FTL - Enterprise Edition: versiones 6.5.0 y por debajo
Vulnerabilidad en el archivo drivers/tty/n_tty.c en la función n_tty_receive_char_special en el kernel de Linux (CVE-2021-20219)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró una vulnerabilidad de denegación de servicio en la función n_tty_receive_char_special en el archivo drivers/tty/n_tty.c del kernel de Linux. En este fallo, un atacante local con un privilegio de usuario normal podría retrasar el ciclo (debido a un cambio de ldata-)read_head, y una falta de comprobación de saneamiento) y causar una amenaza a la disponibilidad del sistema
Vulnerabilidad en la URL de referencia en la nueva consola de cuentas en keycloak (CVE-2021-20222)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en keycloak. La nueva consola de cuentas en keycloak puede permitir que sea ejecutado un código malicioso usando la URL de referencia. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la funcionalidad query SELECT de SQLite (src/select.c) (CVE-2021-20227)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
31/03/2021
Descripción:
Se encontró un fallo en la funcionalidad de consulta SELECT de SQLite (src/select.c). Este fallo permite a un atacante que es capaz de ejecutar consultas SQL localmente en la base de datos SQLite causar una denegación de servicio o una posible ejecución de código desencadenando un uso de la memoria previamente liberada. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el componente Config UI de TIBCO API Exchange Gateway de TIBCO Software Inc. y TIBCO API Exchange Gateway Distribution para TIBCO Silver Fabric (CVE-2021-23274)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
El componente Config UI de TIBCO API Exchange Gateway de TIBCO Software Inc. y TIBCO API Exchange Gateway Distribution para TIBCO Silver Fabric, contiene una vulnerabilidad que teóricamente permite a un atacante no autenticado con acceso a la red ejecutar un ataque de clickjacking en el sistema afectado. Un ataque con éxito que use esta vulnerabilidad no requiere la interacción humana de una persona diferente del atacante. Las versiones afectadas son TIBCO API Exchange Gateway de TIBCO Software Inc.: versiones 2.3.3 y anteriores y TIBCO API Exchange Gateway Distribution para TIBCO Silver Fabric: versiones 2.3.3 y anteriores
Vulnerabilidad en la funcionalidad main en los paquetes copy-props (CVE-2020-28503)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Los paquetes copy-props versiones anteriores a 2.0.5, son vulnerables a una Contaminación de Prototipos por medio de la funcionalidad main
Vulnerabilidad en la autenticación en los dispositivos NETGEAR RBR850 (CVE-2021-29065)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Los dispositivos NETGEAR RBR850 versiones anteriores a 3.2.10.11, están afectados por una omisión de autenticación
Vulnerabilidad en la autenticación en algunos dispositivos NETGEAR (CVE-2021-29066)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una omisión de autenticación. Esto afecta al RBK852 versiones anteriores a 3.2.17.12, al RBK853 versiones anteriores a 3.2.17.12, al RBK854 versiones anteriores a 3.2.17.12, al RBR850 versiones anteriores a 3.2.17.12 y al RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en la autenticación en algunos dispositivos NETGEAR (CVE-2021-29067)
Gravedad:
AltaAlta
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una omisión de autenticación. Esto afecta a RBW30 versiones anteriores a 2.6.2.2, RBS40V versiones anteriores a 2.6.2.4, RBK852 versiones anteriores a 3.2.17.12, RBK853 versiones anteriores a 3.2.17.12, RBK854 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12, RBS850 versiones anteriores a 3. 2.17.12, RBK752 versiones anteriores a 3.2.17.12, RBK753 versiones anteriores a 3.2.17.12, RBK753S versiones anteriores a 3.2.17.12, RBK754 versiones anteriores a 3.2.17.12, RBR750 versiones anteriores a 3.2.17.12 y RBS750 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29069)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autentificado. Esto afecta a XR450 versiones anteriores a 2.3.2.114, XR500 versiones anteriores a 2.3.2.114 y WNR2000v5 versiones anteriores a 1.0.0.76
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29070)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autentificado. Esto afecta a RBK852 versiones anteriores a 3.2.17.12, RBK853 versiones anteriores a 3.2.17.12, RBK854 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29076)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
26/03/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a RBK852 versiones anteriores a 3.2.17.12, RBK853 versiones anteriores a 3.2.17.12, RBK854 versiones anteriores a 3.2.17.12, RBR850 versiones anteriores a 3.2.17.12 y RBS850 versiones anteriores a 3.2.17.12
Vulnerabilidad en TYPO3 (CVE-2021-21338)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que el manejo del inicio de sesión es susceptible de redirección abierta, lo que permite a los atacantes redirigir a contenido arbitrario, y realizar ataques de phishing. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21339)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 los identificadores de sesión de usuario se almacenaban en texto claro - sin procesar algoritmos de hash criptográficos adicionales. Esta vulnerabilidad no puede ser explotada directamente y ocurre en combinación con un ataque encadenado - como por ejemplo la inyección SQL en cualquier otro componente del sistema. Esto se ha corregido en las versiones 6.2.57, 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21340)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que los campos de la base de datos utilizados como _descriptionColumn_ son vulnerables al cross-site scripting cuando su contenido se previsualiza. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21355)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a la falta de garantía de que las extensiones de archivo pertenecen a los tipos mime permitidos configurados, los atacantes pueden subir datos arbitrarios con extensiones de archivo arbitrarias - sin embargo, _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, _UploadedFileReferenceConverter_ transforma los archivos subidos en objetos de modelo de dominio FileReference apropiados y maneja posibles subidas de archivos para otras extensiones también - dado que esas extensiones usan el marco MVC de Extbase, hacen uso de elementos FileReference en sus definiciones de modelo de dominio directas o heredadas y no implementaron su propio convertidor de tipos. En caso de que este escenario se aplique, _UploadedFileReferenceConverter_ acepta cualquier tipo mime de archivo y persigue los archivos en la ubicación predeterminada. De cualquier manera, los archivos subidos se colocan en la ubicación por defecto _/fileadmin/user_upload/_, en la mayoría de los escenarios manteniendo el nombre del archivo enviado - lo que permite a los atacantes referenciar directamente los archivos, o incluso adivinar correctamente los nombres de los archivos utilizados por otras personas, revelando esta información. No se requiere autenticación para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21357)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 8.7.40, 9.5.25, 10.4.14, 11.1.1, debido a una validación de entrada inadecuada, los atacantes pueden eludir las restricciones de las opciones predefinidas y enviar datos arbitrarios en el módulo backend del Diseñador de formularios del Marco de formularios. En la configuración por defecto del Form Framework esto permite a los atacantes permitir explícitamente tipos mime arbitrarios para la subida de archivos - sin embargo, el _fileDenyPattern_ por defecto bloquea con éxito archivos como _.htaccess_ o _malicious.php_. Además de eso, los atacantes pueden persistir esos archivos en cualquier directorio con capacidad de escritura de la correspondiente instalación de TYPO3. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto está corregido en las versiones 8.7.40, 9.5.25, 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21358)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 10.4.14, 11.1.1 se ha descubierto que el módulo backend Form Designer del Form Framework es vulnerable a cross-site scripting. Se necesita una cuenta de usuario backend válida con acceso al módulo de formularios para explotar esta vulnerabilidad. Esto se ha solucionado en las versiones 10.4.14, 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21359)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 9.5.25, 10.4.14, 11.1.1 la solicitud de recursos inválidos o inexistentes a través de HTTP desencadena el manejador de errores de la página que de nuevo podría recuperar el contenido que se muestra como mensaje de error de otra página. Esto lleva a un escenario en el que la aplicación se llama a sí misma de forma recursiva, amplificando el impacto del ataque inicial hasta que se superan los límites del servidor web. Esto se ha corregido en las versiones 9.5.25, 10.4.14 y 11.1.1
Vulnerabilidad en TYPO3 (CVE-2021-21370)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
TYPO3 es un sistema de gestión de contenidos web de código abierto basado en PHP. En TYPO3 versiones anteriores a la 7.6.51, 8.7.40, 9.5.25, 10.4.14, 11.1.1 se ha descubierto que los elementos de contenido de tipo _menu_ son vulnerables al cross-site scripting cuando sus elementos referenciados se previsualizan en el módulo de página. Se necesita una cuenta de usuario válida para explotar esta vulnerabilidad. Esto se ha corregido en las versiones 7.6.51, 8.7.40, 9.5.25, 10.4.14 y 11.1.1
Vulnerabilidad en el archivo de registro en diversos productos Huawei (CVE-2021-22310)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Se presenta una vulnerabilidad de filtrado de información en algunos productos Huawei. Debido al almacenamiento apropiado de información específica en el archivo de registro, el atacante puede obtener la información cuando un usuario inicia sesión en el dispositivo. Una explotación con éxito puede causar un filtrado de información. versiones de productos afectados incluyen: NIP6300 versiones V500R001C00, V500R001C20, V500R001C30; NIP6600 versiones V500R001C00, V500R001C20, V500R001C30; Secospace USG6300 versiones V500R001C00, V500R001C20, V500R001C30; Secospace USG6500 versiones V500R001C00, V500R001C20, V500R001C30; Secospace USG6600 versiones V500R001C00, V500R001C20, V500R001C30, V500R001C50, V500R001C60, V500R001C80; USG9500 versiones V500R005C00, V500R005C10
Vulnerabilidad en el envío de mensajes hacia un módulo afectado en los productos Huawei (CVE-2021-22320)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en los productos Huawei. Un módulo no puede tratar correctamente mensajes específicos. Unos atacantes pueden explotar esta vulnerabilidad mediante el envío de mensajes maliciosos a un módulo afectado. Esto puede conllevar a una denegación de servicio. Los productos afectados incluyen algunas versiones de IPS Module, NGFW Module, NIP6600, NIP6800, Secospace USG6300, Secospace USG6500 y Secospace USG6600
Vulnerabilidad en la gestión de recursos en el producto eUDC660 (CVE-2020-9206)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
El producto eUDC660 presenta una vulnerabilidad de gestión de recursos. Un atacante con privilegios elevados necesita llevar a cabo operaciones específicas para explotar la vulnerabilidad en el dispositivo afectado. Debido a una gestión inapropiada de los recursos del dispositivo, como resultado, puede ser obtenido el archivo de claves y pueden ser descifrados unos datos, afectando la confidencialidad, integridad y disponibilidad del dispositivo
Vulnerabilidad en inicio de sesión en el dispositivo USG9500 de Huawei (CVE-2020-9212)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Se presenta una vulnerabilidad en alguna versión de USG9500 de que el dispositivo maneja inapropiadamente la información cuando un usuario inicia sesión en el dispositivo. El atacante puede explotar la vulnerabilidad para llevar a cabo alguna operación y puede conseguir información y causar un filtrado de información
Vulnerabilidad en algoritmo no seguro en diversos productos Huawei (CVE-2021-22309)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Se presenta una vulnerabilidad de algoritmo no seguro en unos productos Huawei. Un módulo usa una entrada poco aleatoria en un mecanismo seguro. Unos atacantes pueden explotar esta vulnerabilidad mediante fuerza bruta para obtener mensajes confidenciales. Esto puede conllevar a un filtrado de información. Las versiones de producto afectadas incluyen: USG9500 versiones V500R001C30SPC200, V500R001C60SPC500, V500R005C00SPC200; USG9520 versiones V500R005C00; USG9560 versiones V500R005C00; USG9580 versiones V500R005C00
Vulnerabilidad en Graphics Interchange Format (.GIF) en SAP 3D Visual Enterprise Viewer (CVE-2021-27593)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Cuando un usuario abre archivos manipulados de Graphics Interchange Format (.GIF) recibidos de fuentes que no son confiables en SAP 3D Visual Enterprise Viewer, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Vulnerabilidad en Control de Acceso en la funcionalidad EditorsCanAdmin en la API HTTP de sincronización de equipo en Grafana Enterprise (CVE-2021-28147)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
La API HTTP de sincronización de equipo en Grafana Enterprise versiones 6.x anteriores a 6.7.6, versiones 7.x anteriores a 7.3.10 y versiones 7.4.x anteriores a 7.4.5, presenta un problema de Control de Acceso Incorrecto. En las instancias de Grafana que usan un servicio de autenticación externo y presentan habilitada la funcionalidad EditorsCanAdmin, esta vulnerabilidad permite a cualquier usuario autenticado agregar grupos externos a cualquier equipo existente. Esto puede ser usado para otorgar a un equipo de usuarios permisos que se supone que el usuario no debe tener
Vulnerabilidad en la API HTTP de información de uso en Grafana Enterprise (CVE-2021-28148)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Uno de los endpoints de la API HTTP de información de uso en Grafana Enterprise versiones 6.x anteriores a 6.7.6, versiones 7.x anteriores a 7.3.10 y versiones 7.4.x anteriores a 7.4.5, es accesible sin ninguna autenticación. Esto permite a cualquier usuario no autenticado enviar un número ilimitado de peticiones al endpoint, conllevando a un ataque de denegación de servicio (DoS) contra una instancia de Grafana Enterprise
Vulnerabilidad en Control de Acceso en la API HTTP de sincronización de equipo en Grafana Enterprise (CVE-2021-28146)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
La API HTTP de sincronización de equipo en Grafana Enterprise versiones 7.4.x anteriores a 7.4.5, presenta un problema de Control de Acceso Incorrecto. En las instancias de Grafana que usan un servicio de autenticación externo, esta vulnerabilidad permite a cualquier usuario autenticado agregar grupos externos a los equipos existentes. Esto puede ser usado para otorgar a un equipo de usuarios permisos que se supone que el usuario no debe tener
Vulnerabilidad en la generación de plantillas en Shibboleth Service Provider (CVE-2021-28963)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Shibboleth Service Provider versiones anteriores a 3.2.1, permite una inyección de contenido porque la generación de plantillas usa parámetros controlados por atacantes
Vulnerabilidad en el recurso de gadget "makeRequest" en Atlassian Jira Server y Data Center (CVE-2021-26070)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
26/03/2021
Descripción:
Versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos evadir una protección detrás del firewall de los recursos app-linked por medio de una vulnerabilidad de Autenticación Rota en el recurso de gadget "makeRequest". Las versiones afectadas son anteriores a 8.13.3 y desde versión 8.14.0 anteriores a 8.14.1
Vulnerabilidad en peticiones POST en El archivo applications/luci-app-ddns/luasrc/model/cbi/ddns/detail.lua en el paquete DDNS para OpenWrt (CVE-2021-28961)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
25/03/2021
Descripción:
El archivo applications/luci-app-ddns/luasrc/model/cbi/ddns/detail.lua en el paquete DDNS para OpenWrt versión 19.07, permite a usuarios autenticados remotos inyectar comandos arbitrarios por medio de peticiones POST
Vulnerabilidad en usuarios con acceso para crear pods en OpenShift Container Platform (CVE-2019-10200)
Gravedad:
AltaAlta
Publication date: 19/03/2021
Last modified:
26/03/2021
Descripción:
Se detectó un fallo en OpenShift Container Platform versión 4 donde, por defecto, unos usuarios con acceso para crear pods también presentan la habilidad de programar cargas de trabajo en los nodos maestros. Unos pods con permiso para acceder a la red del host, que se ejecutan en los nodos maestros, pueden recuperar las credenciales de seguridad para el rol principal de AWS IAM, permitiendo un acceso de administración a unos recursos de AWS. Con acceso a las credenciales de seguridad, el usuario tiene acceso a toda la infraestructura. El impacto en los datos y la disponibilidad del sistema es alto
Vulnerabilidad en el rol de usuario básico RABC en OpenShift Container Platform en atomic-openshift de openshift (CVE-2019-10225)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en atomic-openshift de openshift-4.2, donde el rol de usuario básico RABC en OpenShift Container Platform no protege suficientemente el GlusterFS StorageClass contra filtraciones del restuserkey. Un atacante con permisos de usuario básico puede obtener el valor de restuserkey y usarlo para autenticarse en el servicio REST de GlusterFS, consiguiendo acceso para leer y modificar archivos
Vulnerabilidad en el comando /export en ftp en archivos .rsc en MikroTik RouterOS (CVE-2021-27221)
Gravedad:
AltaAlta
Publication date: 19/03/2021
Last modified:
25/03/2021
Descripción:
** EN DISPUTA ** MikroTik RouterOS versión 6.47.9, permite a usuarios de ftp autenticados de forma remota crear o sobrescribir archivos .rsc arbitrarios por medio del comando /export. NOTA: la posición del proveedor es que este es un comportamiento previsto debido a cómo funcionan las políticas de usuario
Vulnerabilidad en las funciones wsrep_provider y wsrep_notify_cmd en MariaDB, Percona Server y el parche de wsrep para MySQL (CVE-2021-27928)
Gravedad:
AltaAlta
Publication date: 19/03/2021
Last modified:
20/04/2021
Descripción:
Se detectó un problema de ejecución de código remota en MariaDB versiones 10.2 anteriores a 10.2.37, versiones 10.3 anteriores a 10.3.28, versiones 10.4 anteriores a 10.4.18 y versiones 10.5 anteriores a 10.5.9; Percona Server versiones hasta el 03-03-2021; y el parche de wsrep versiones hasta el 03-03-2021 para MySQL. Una ruta de búsqueda que no es confiable conlleva a una inyección eval, en la que un usuario SUPER de la base de datos puede ejecutar comandos del Sistema Operativo después de modificar las funciones wsrep_provider y wsrep_notify_cmd. NOTA: esto no afecta a un producto de Oracle
Vulnerabilidad en _Shescape_ en shescape (CVE-2021-21384)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
22/04/2021
Descripción:
shescape es un paquete de escape de shell simple para JavaScript. En shescape versiones anteriores a 1.1.3, cualquiera que use _Shescape_ para defenderse de la inyección de shell puede ser vulnerable frente a una inyección shell si el atacante logra insertar en la carga útil. Para visualizar un ejemplo, consulte el Aviso de Seguridad de GitHub al que se hace referencia. El problema ha sido solucionado en la versión 1.1.3. No son requeridos más cambios
Vulnerabilidad en Rockwell Automation FactoryTalk Services Platform (CVE-2020-14516)
Gravedad:
AltaAlta
Publication date: 18/03/2021
Last modified:
26/03/2021
Descripción:
En Rockwell Automation FactoryTalk Services Platform versiones 6.10.00 y 6.11.00, se presenta un problema con la implementación del algoritmo de hash SHA-256 con la plataforma de servicios FactoryTalk que impide que la contraseña del usuario se procese apropiadamente
Vulnerabilidad en la funcionalidad Share Screen en Zoom (CVE-2021-28133)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
26/03/2021
Descripción:
Zoom versiones hasta 5.5.4, a veces permite a atacantes leer información privada en la pantalla de un participante, aunque el participante nunca intentó compartir la parte privada de su pantalla. Cuando un usuario comparte una ventana de aplicación específica por medio de la funcionalidad Share Screen, otros participantes de la reunión pueden visualizar brevemente el contenido de otras ventanas de la aplicación que no se compartieron explícitamente. El contenido de estas otras ventanas puede (por ejemplo) verse durante un corto período de tiempo cuando se superponen a la ventana compartida y se enfocan. (Un atacante puede, por supuesto, usar una aplicación de grabación de pantalla separada, no compatible con Zoom, para guardar todos esos contenidos para posteriores repeticiones y análisis). Dependiendo de los datos compartidos involuntariamente, esta breve exposición de los contenidos de la pantalla puede ser un problema de seguridad más o menos grave
Vulnerabilidad en las funciones header.append() y header.copy() de varnish-modules en Varnish varnish-modules (CVE-2021-28543)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
26/03/2021
Descripción:
Varnish varnish-modules versiones anteriores a 0.17.1, permite a atacantes remotos causar una denegación de servicio (reinicio del demonio) en algunas configuraciones. Esto no afecta a organizaciones que solo instalan el producto Varnish Cache; sin embargo, es común instalar tanto Varnish Cache como varnish-modules. Específicamente, un error de aserción o desreferencia del puntero NULL se puede activar en Varnish Cache por medio de las funciones header.append() y header.copy() de varnish-modules. Para algunos archivos de Varnish Configuration Language (VCL), esto brinda a clientes remotos la oportunidad de causar un reinicio de Varnish Cache. Un reinicio reduce la disponibilidad y el rendimiento general debido a un mayor número de pérdidas de caché y puede causar una mayor carga en los servidores de backend
Vulnerabilidad en un mensaje IPC diseñado en la interfaz IPC ipcRenderer en las API readFile y writeFile en Camunda Modeler (CVE-2021-28154)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
26/03/2021
Descripción:
** En DISPUTA ** Camunda Modeler (también se conoce como camunda-modeler) versiones hasta 4.6.0, permite un acceso arbitrario a archivos. Un atacante remoto puede enviar un mensaje IPC diseñado a la interfaz IPC ipcRenderer vulnerable expuesta, que manipula las API readFile y writeFile. NOTA: el proveedor afirma "La manera en que aseguramos la aplicación es que no permite que se abran scripts remotos, no se evalúen scripts no seguros, no se naveguen sitios remotos"

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo libass/ass_parse.c en la función parse_tag en libass (CVE-2020-24994)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
19/04/2021
Descripción:
Un desbordamiento de la pila en la función parse_tag en el archivo libass/ass_parse.c en libass versiones anteriores a 0.15.0, permite a atacantes remotos causar una denegación de servicio o una ejecución de código remota por medio de un archivo diseñado
Vulnerabilidad en el archivo arch/x86/events/intel/ds.c en la función intel_pmu_drain_pebs_nhm en el kernel de Linux en algunas CPU Haswell (CVE-2021-28971)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
30/03/2021
Descripción:
En la función intel_pmu_drain_pebs_nhm en el archivo arch/x86/events/intel/ds.c en el kernel de Linux versiones hasta 5.11.8 en algunas CPU Haswell, las aplicaciones de espacio de usuario (como perf-fuzzer) pueden causar un bloqueo del sistema porque el estado de PEBS en un registro de PEBS es manejado inapropiadamente, también se conoce como CID-d88d05a9e0b6
Vulnerabilidad en el controlador RPA PCI Hotplug en el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux (CVE-2021-28972)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
20/04/2021
Descripción:
En el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux versiones hasta 5.11.8, el controlador RPA PCI Hotplug, presenta un desbordamiento de búfer tolerable por el usuario al escribir un nuevo nombre de dispositivo en el controlador desde el espacio de usuario, permitiendo al espacio de usuario escribir datos en el trama de la pila de kernel directamente. Esto ocurre porque add_slot_store y remove_slot_store maneja inapropiadamente la terminación drc_name "\0", también se conoce como CID-cc7a0bb058b8
Vulnerabilidad en un repositorio en la extensión no oficial C/C++ Advanced Lint para Visual Studio Code (CVE-2021-28953)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
22/04/2021
Descripción:
La extensión no oficial C/C++ Advanced Lint versiones anteriores a 1.9.0 para Visual Studio Code, permite a atacantes ejecutar binarios arbitrarios si el usuario abre un repositorio diseñado
Vulnerabilidad en Nessus (CVE-2021-20077)
Gravedad:
BajaBaja
Publication date: 19/03/2021
Last modified:
08/04/2021
Descripción:
Se encontró que las versiones 8.13.2 y anteriores de Nessus contienen una vulnerabilidad de escalada de privilegios que podría permitir a un usuario administrador de Nessus cargar un archivo especialmente diseñado que podría llevar a obtener privilegios de administrador en el host de Nessus
Vulnerabilidad en un archivo 3MF en la funcionalidad NMR::COpcPackageReader::releaseZIP() de 3MF Consortium lib3mf (CVE-2021-21772)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
10/04/2021
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en la funcionalidad NMR::COpcPackageReader::releaseZIP() de 3MF Consortium lib3mf versión 2.0.0. Un archivo 3MF especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en los filtros de clean/smudge como Git LFS en un repositorio en Git (CVE-2021-21300)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
25/03/2021
Descripción:
Git es un sistema de control de revisiones distribuido de código abierto. En las versiones afectadas de Git, un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos que usan un filtro clean/smudge como Git LFS, puede hacer que se ejecute un script recién extraído mientras se clona en un sistema de archivos que no distingue entre mayúsculas y minúsculas como NTFS , HFS+ o APFS (es decir, los sistemas de archivos predeterminados en Windows y macOS). Tome en cuenta que los filtros de clean/smudge deben ser configurados para eso. Git para Windows configura Git LFS por defecto y, por lo tanto, es vulnerable. El problema se ha corregido en las versiones publicadas el martes 9 de marzo de 2021. Como solución temporal, si el soporte de enlace simbólico está deshabilitado en Git (por ejemplo, por medio de "git config --global core.symlinks false"), el ataque descrito no funcionará. Del mismo modo, si no se configuran globalmente filtros clean/smudge como Git LFS (es decir,_before_ cloning), el ataque se frustra. Como siempre, es mejor evitar la clonación de repositorios de fuentes no confiables. La primera versión afectada es 2.14.2. Las versiones correctas son: 2.30.1, 2.29.3, 2.28.1, 2.27.1, 2.26.3, 2.25.5, 2.24.4, 2.23.4, 2.22.5, 2.21.4, 2.20.5, 2.19 .6, 2.18.5, 2.17.62.17.6
Vulnerabilidad en ssh-agent en OpenSSH (CVE-2021-28041)
Gravedad:
MediaMedia
Publication date: 05/03/2021
Last modified:
21/04/2021
Descripción:
ssh-agent en OpenSSH versiones anteriores a 8.5, presenta una doble liberación que puede ser relevante en algunos escenarios menos comunes, como el acceso sin restricciones al socket del agente en un sistema operativo heredado o el reenvío de un agente a un host controlado por el atacante
Vulnerabilidad en un archivo AMF en la funcionalidad AMF File AMFParserContext::endElement() de Slic3r libslic3r y Master Commit 92abbc42 (CVE-2020-28591)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
31/03/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en la funcionalidad AMF File AMFParserContext::endElement() de Slic3r libslic3r versión 1.3.0 y Master Commit 92abbc42. Un archivo AMF especialmente diseñado puede conllevar a una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-26855)
Gravedad:
AltaAlta
Publication date: 02/03/2021
Last modified:
25/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de código remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-26412, CVE-2021-26854, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-27078
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-27065)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
26/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de código remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-26412, CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27078
Vulnerabilidad en los archivos vmware.py en los servidores VMware vcenter, vsphere y esxi en SaltStack Salt (CVE-2020-28972)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, una autenticación en los servidores VMware vcenter, vsphere y esxi (en los archivos vmware.py) no siempre comprueba el certificado SSL/TLS
CVE-2021-21330
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
26/03/2021
Descripción:
aiohttp es un framework cliente/servidor HTTP asincrónico para asyncio y Python. En aiohttp versiones anteriores a 3.7.4, se presenta una vulnerabilidad de redireccionamiento abierto. Un enlace diseñado malicioso en un servidor web basado en aiohttp podría redireccionar el navegador a un sitio web diferente. Es causado por un error en el middleware "aiohttp.web_middlewares.normalize_path_middleware". Este problema de seguridad ha sido corregido en versión 3.7.4. Actualice su dependencia usando pip de la siguiente manera "pip install aiohttp versiones posteriores o incluyendo a 3.7.4". Si la actualización no es una opción para usted, una solución alternativa puede ser evitar el uso de "aiohttp.web_middlewares.normalize_path_middleware" en sus aplicaciones
Vulnerabilidad en el campo vars[0][name] en el campo de formulario del producto robust.systems Custom Global Variables (CVE-2021-3124)
Gravedad:
BajaBaja
Publication date: 25/02/2021
Last modified:
26/03/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el campo de formulario en el producto robust.systems Custom Global Variables versión v 1.0.5, permiten a un atacante remoto inyectar código arbitrario por medio del campo vars[0][name]
Vulnerabilidad en un archivo STL en la funcionalidad import_stl.cc:import_stl() de Openscad (CVE-2020-28599)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
20/04/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en la funcionalidad import_stl.cc:import_stl() de Openscad openscad-2020.12-RC2. Un archivo STL especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c
Vulnerabilidad en el archivo p2p.c en la función p2p_copy_client_info en Android (CVE-2021-0326)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
26/03/2021
Descripción:
En la función p2p_copy_client_info del archivo p2p.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una ejecución de código remota si el dispositivo de destino está realizando una búsqueda de Wi-Fi Direct, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-172937525
Vulnerabilidad en el archivo autoar-extractor.c en GNOME gnome-autoar (CVE-2020-36241)
Gravedad:
BajaBaja
Publication date: 05/02/2021
Last modified:
25/03/2021
Descripción:
El archivo autoar-extractor.c en GNOME gnome-autoar versiones hasta 0.2.4, tal y como es usado por GNOME Shell, Nautilus y otro software, permite un Salto de Directorio durante la extracción porque presenta una falta de comprobación de si el padre de un archivo es un enlace simbólico para un directorio fuera del lugar de extracción previsto
CVE-2020-25681
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en la manera en que se clasifican los RRSets antes de validarlos con los datos de DNSSEC. Un atacante en la red, que puede falsificar respuestas DNS tal que son aceptadas como válidas, podría usar este fallo para causar un desbordamiento del búfer con datos arbitrarios en un segmento de la memoria de la pila, posiblemente ejecutando código en la máquina. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25682)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó una vulnerabilidad de desbordamiento del búfer en la manera en que dnsmasq extrae nombres de paquetes DNS antes de validarlos con datos DNSSEC. Un atacante en la red, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento de datos arbitrarios en una memoria asignada de la pila, posiblemente ejecutando código en la máquina. El fallo está en la función rfc1035.c:extract_name(), que escribe datos en la memoria apuntada por el nombre asumiendo que los bytes MAXDNAME*2 están disponibles en el búfer. Sin embargo, en algunas rutas de ejecución de código, es posible que la función extract_name() pasaba un desplazamiento del búfer base, reduciendo así, en la práctica, el número de bytes disponibles que se pueden escribir en el búfer. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en DNSSEC en la función rfc1035.c:extract_name() en dnsmasq (CVE-2020-25687)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en dnsmasq cuando DNSSEC está habilitado y antes de comprobar las entradas DNS recibidas. Este fallo permite a un atacante remoto, que puede crear respuestas DNS válidas, causar un desbordamiento en una memoria asignada a la pila. Este fallo es causado por una falta de comprobación de longitud en la función rfc1035.c:extract_name(), que podría ser abusado para hacer que el código ejecutar memcpy() con un tamaño negativo en sort_rrset() y causar un bloqueo en dnsmasq, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en comprobación de longitud en rfc1035.c:extract_name() en DNSSEC en dnsmasq (CVE-2020-25683)
Gravedad:
AltaAlta
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Se detectó un desbordamiento del búfer en la región heap de la memoria en dnsmasq cuando DNSSEC está habilitado y antes de comprobar las entradas DNS recibidas. Un atacante remoto, que puede crear respuestas DNS válidas, podría usar este fallo para causar un desbordamiento en una memoria asignada de la pila. Este fallo es causado por una falta de comprobación de longitud en rfc1035.c:extract_name(), que podría ser abusado para causar que el código ejecute memcpy() con un tamaño negativo en get_rdata() y causar un bloqueo en dnsmasq, lo que resultaría en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
CVE-2020-25684
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
26/03/2021
Descripción:
Se encontró un fallo en dnsmasq versiones anteriores a 2.83. Al obtener una respuesta de una consulta reenviada, dnsmasq comprueba en forward.c:reply_query() si la dirección y puerto de destino de la respuesta es utilizado por las consultas reenviadas pendientes. Sin embargo, no usa la dirección y puerto para recuperar la consulta reenviada exacta, lo que reduce sustancialmente la cantidad de intentos que un atacante en la red tendría que realizar para falsificar una respuesta y lograr que dnsmasq la acepte. Este problema contrasta con RFC5452, que especifica los atributos de una consulta que deben ser usados para hacer coincidir una respuesta. Este fallo permite a un atacante realizar un ataque de envenenamiento de caché de DNS. Si está encadenado con CVE-2020-25685 o CVE-2020-25686, se reduce la complejidad del ataque de un ataque con éxito. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en la función File.getCanonicalPath() de la API JRE en Apache Tomcat (CVE-2021-24122)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
26/03/2021
Descripción:
Cuando se sirven recursos desde una ubicación de red usando el sistema de archivos NTFS, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0.M1 hasta 9.0.39, versiones 8.5.0 hasta 8.5.59 y versiones 7.0.0 hasta 7.0.106, fueron susceptibles a una divulgación del código fuente JSP en algunas configuraciones. La causa raíz fue el comportamiento inesperado de la función File.getCanonicalPath() de la API JRE que a su vez fue causado por el comportamiento incoherente de la API de Windows (FindFirstFileW) en algunas circunstancias
Vulnerabilidad en el archivo smtpd/table.c en OpenSMTPD (CVE-2020-35679)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
25/03/2021
Descripción:
El archivo smtpd/table.c en OpenSMTPD versiones anteriores a 6.8.0p1, carece de determinado regfree, lo que podría permitir a atacantes activar un filtrado de memoria "very significant" por medio de mensajes hacia una instancia que lleva a cabo muchas búsquedas de expresiones regulares
Vulnerabilidad en un patrón de actividad del cliente en el archivo smtpd/lka_filter.c en OpenSMTPD (CVE-2020-35680)
Gravedad:
MediaMedia
Publication date: 24/12/2020
Last modified:
25/03/2021
Descripción:
El archivo smtpd/lka_filter.c en OpenSMTPD versiones anteriores a 6.8.0p1, en determinadas configuraciones, permite a atacantes remotos causar una denegación de servicio (desreferencia del puntero NULL y fallo del demonio) por medio de un patrón diseñado de actividad del cliente, porque la máquina de estado del filtro no mantiene apropiadamente el canal de I/O entre el motor SMTP y la capa de filtros
Vulnerabilidad en el archivo kernel/trace/ring_buffer.c en trace_open en el kernel de Linux (CVE-2020-27825)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
26/03/2021
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada en el archivo kernel/trace/ring_buffer.c en el kernel de Linux (anteriores a la versión 5.10-rc1). Se presentó un problema de carrera en trace_open y el cambio de tamaño del búfer de la CPU ejecutándose paralelamente en diferentes CPUs, puede causar un problema de Denegación de Servicio (DOS). Este fallo podría inclusive permitir a un atacante local con privilegios especiales de usuario amenazar con una filtración de información del kernel
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Stored Procedure) (CVE-2020-14672)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Stored Procedure). Las versiones compatibles que están afectadas son 5.6.49 y anteriores, 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14769)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.6.49 y anteriores, 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14773)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2020-14775)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14777)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14785)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PS) (CVE-2020-14786)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PS). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PS) (CVE-2020-14790)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PS). Las versiones compatibles que están afectadas son 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2020-14791)
Gravedad:
BajaBaja
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de MySQL Server. CVSS 3.1 Puntuación Base 2.2 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14793)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.6.49 y anteriores, 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2020-14794)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
26/03/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el tráfico entre dos endpoints Geneve en IPsec en el puerto UDP en el kernel de Linux (CVE-2020-25645)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en el kernel de Linux en versiones anteriores a 5.9-rc7. El tráfico entre dos endpoints Geneve puede no estar cifrado cuando IPsec está configurado para cifrar el tráfico para el puerto UDP específico usado por el túnel GENEVE, permitiendo a cualquier persona entre los dos endpoints leer el tráfico sin cifrar. La principal amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el archivo core.c en la función create_pinctrl en Android (CVE-2020-0427)
Gravedad:
BajaBaja
Publication date: 17/09/2020
Last modified:
25/03/2021
Descripción:
En la función create_pinctrl del archivo core.c, se presenta una posible lectura fuera de límites debido a un uso de la memoria previamente liberada. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-140550171
Vulnerabilidad en el cierre de la sesión de una cuenta en determinadas configuraciones de GNOME gnome-shell (CVE-2020-17489)
Gravedad:
BajaBaja
Publication date: 11/08/2020
Last modified:
26/03/2021
Descripción:
Se detectó un problema en determinadas configuraciones de GNOME gnome-shell versiones hasta 3.36.4. Cuando se cierra la sesión de una cuenta, el cuadro de contraseña a partir del cuadro de diálogo de inicio de sesión vuelve a aparecer con la contraseña aún visible. Si el usuario ha decidido que la contraseña se muestre en texto sin cifrar en el momento del inicio de sesión, estará visible durante un breve momento al cerrar la sesión. (Si la contraseña nunca se mostró en texto sin cifrar, solo la longitud de la contraseña es revelada)
Vulnerabilidad en la biblioteca libr/util/x509.c en la función r_x509_parse_algorithmidentifier en la firma en los archivos PE en radare2 (CVE-2020-17487)
Gravedad:
MediaMedia
Publication date: 11/08/2020
Last modified:
26/03/2021
Descripción:
radare2 versión 4.5.0 analiza incorrectamente la información de la firma en los archivos PE, causando un error de segmentación en la función r_x509_parse_algorithmidentifier en la biblioteca libr/util/x509.c. Esto es debido a un identificador de objeto con formato incorrecto en la función IMAGE_DIRECTORY_ENTRY_SECURITY
Vulnerabilidad en el archivo type_dwarf.c en la función parse_typedef en un nombre DW_AT_formate en la sección .debug_info en la información DWARF en radare2 (CVE-2020-16269)
Gravedad:
MediaMedia
Publication date: 03/08/2020
Last modified:
26/03/2021
Descripción:
radare2 versión 4.5.0, analiza inapropiadamente la información DWARF en los archivos ejecutables, causando un error de segmentación en la función parse_typedef en el archivo type_dwarf.c por medio de un nombre DW_AT_formate malformado en la sección .debug_info
Vulnerabilidad en una python3.dll en CPython incorporado en una aplicación nativa en Python en Windows (CVE-2020-15523)
Gravedad:
MediaMedia
Publication date: 04/07/2020
Last modified:
26/03/2021
Descripción:
En Python versiones 3.6 hasta 3.6.10, 3.7 hasta 3.7.8, 3.8 hasta 3.8.4rc1 y 3.9 hasta 3.9.0b4 en Windows, se puede usar una python3.dll de tipo caballo de Troya en los casos en que CPython está incorporado en una aplicación nativa. Esto se produce porque python3X.dll puede usar una ruta de búsqueda no válida para cargar python3.dll (después de que haya sido usado Py_SetPath). NOTA: este problema NO PUEDE ocurrir cuando se usa python.exe desde una instalación estándar (no incorporada) de Python en Windows
Vulnerabilidad en una imagen FIT en las restricciones de arranque en Das U-Boot (CVE-2020-10648)
Gravedad:
MediaMedia
Publication date: 19/03/2020
Last modified:
26/03/2021
Descripción:
Das U-Boot versiones hasta 2020.01, permite a atacantes omitir restricciones de arranque verificadas y posteriormente iniciar imágenes arbitrarias al proporcionar una imagen FIT diseñada a un sistema configurado para iniciar la configuración predeterminada.
Vulnerabilidad en el manejo de las operaciones de archivo en el Windows Language Pack Installer. (CVE-2020-0822)
Gravedad:
MediaMedia
Publication date: 12/03/2020
Last modified:
19/04/2021
Descripción:
Existe una vulnerabilidad de elevación de privilegios cuando el Windows Language Pack Installer maneja inapropiadamente las operaciones de archivo, también se conoce como "Windows Language Pack Installer Elevation of Privilege Vulnerability".
Vulnerabilidad en el archivo cmd/gpt.c en la función do_rename_gpt_parts() en Das U-Boot (CVE-2020-8432)
Gravedad:
AltaAlta
Publication date: 29/01/2020
Last modified:
26/03/2021
Descripción:
En Das U-Boot hasta versión 2020.01, se ha encontrado una doble liberación en la función do_rename_gpt_parts() del archivo cmd/gpt.c. Una doble liberación puede resultar en una condición write-what-where, permitiendo a un atacante ejecutar código arbitrario. NOTA: esta vulnerabilidad fue introducida cuando se intenta corregir una pérdida de memoria identificada mediante análisis estático.
Vulnerabilidad en las bibliotecas org.codehaus.jackson:jackson-mapper-asl:1.9.x (CVE-2019-10172)
Gravedad:
MediaMedia
Publication date: 18/11/2019
Last modified:
25/03/2021
Descripción:
Se detectó un fallo en las bibliotecas org.codehaus.jackson:jackson-mapper-asl:1.9.x. Las vulnerabilidades de tipo XML external entity similares a CVE-2016-3720, también afectan a las bibliotecas codehaus jackson-mapper-asl pero en diferentes clases.
Vulnerabilidad en LAME (CVE-2015-9101)
Gravedad:
MediaMedia
Publication date: 25/06/2017
Last modified:
26/03/2021
Descripción:
La función fill_buffer_resample en util.c en libmp3lame.a en LAME versiones 3.98.4, 3.98.2, 3.98, 3.99, 3.99.1, 3.99.2, 3.99.3, 3.99.4 y 3.99.5 permite a los atacantes remotos provocar una denegación de servicio (sobrelectura del búfer basada en la pila y caída de la aplicación) a través de un archivo de audio manipulado
Vulnerabilidad en Los parámetros username y password en EFS Software Easy Chat Server (CVE-2017-9557)
Gravedad:
MediaMedia
Publication date: 12/06/2017
Last modified:
26/03/2021
Descripción:
El archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1, permite a los atacantes remotos detectar contraseñas mediante el envío del parámetro username junto con un parámetro password vacío y leyendo el código fuente HTML de la respuesta.
Vulnerabilidad en EFS Software Easy Chat Server (CVE-2017-9543)
Gravedad:
MediaMedia
Publication date: 12/06/2017
Last modified:
26/03/2021
Descripción:
En el archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1, permite a los atacantes remotos restablecer contraseñas arbitrarias por medio de una petición POST diseñada en el archivo registresult.htm.
Vulnerabilidad en EFS Software Easy Chat Server (CVE-2017-9544)
Gravedad:
AltaAlta
Publication date: 12/06/2017
Last modified:
26/03/2021
Descripción:
Se presenta un desbordamiento de búfer en la región stack de la memoria remoto (SEH) en el archivo register.ghp en EFS Software Easy Chat Server versiones 2.0 hasta 3.1. Al enviar una cadena de nombre de usuario demasiado larga en archivo registresult.htm para registrar al usuario, un atacante puede ser capaz de ejecutar código arbitrario.
Vulnerabilidad en FreeType 2 (CVE-2016-10328)
Gravedad:
AltaAlta
Publication date: 14/04/2017
Last modified:
26/03/2021
Descripción:
FreeType 2 en versiones anteriores a 16-12-2016 tiene una escritura fuera de límites provocada por un desbordamiento de búfer basado en memoria dinámica relacionado con la función cff_parser_run en cff/cffparse.c.
Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-1229)
Gravedad:
AltaAlta
Publication date: 13/04/2011
Last modified:
26/03/2021
Descripción:
Vulneravilidad de desreferencia a puntero nulo en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas lanzan un desreferencia a puntero nulo. Vulnerabilidad distinta de "Vulnerabilidad tipo 2" listada en los CVEs en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."