Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en mecanismo de protección contra la cadena "script" en bluemonday (CVE-2021-29272)
Gravedad:
MediaMedia
Publication date: 27/03/2021
Last modified:
05/04/2021
Descripción:
bluemonday versiones anteriores a 1.0.5, permite un ataque de tipo XSS porque determinadas minúsculas Go se convierten a un carácter Cyrillic en mayúsculas, anulando un mecanismo de protección contra la cadena "script".
Vulnerabilidad en los archivos backend/app/store/comment.go y backend/app/store/service/service.go en comment42 (CVE-2021-29271)
Gravedad:
MediaMedia
Publication date: 27/03/2021
Last modified:
05/04/2021
Descripción:
comment42 versiones anteriores a 1.6.1, permite un ataque de tipo XSS, como es demostrado por "Locator:Locator{URL:" seguido de una carga útil XSS. Esto está relacionado con los archivos backend/app/store/comment.go y backend/app/store/service/service.go.
Vulnerabilidad en el archivo drivers/net/ethernet/freescale/gianfar.c en el controlador Freescale Gianfar Ethernet en el kernel de Linux (CVE-2021-29264)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.10. El archivo drivers/net/ethernet/freescale/gianfar.c en el controlador Freescale Gianfar Ethernet permite a atacantes causar un bloqueo del sistema porque es calculado un tamaño de fragmento negativo en situaciones que implican un desbordamiento de la cola rx cuando son usados paquetes gigantes y NAPI está habilitado, también se conoce como CID -d8861bab48b6.
Vulnerabilidad en HTTPS en la configuración predeterminada de httpClient en "nimble refresh" en Nim (CVE-2021-21374)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Nimble es un administrador de paquetes para el lenguaje de programación Nim. En las versiones de lanzamiento de Nim anteriores a 1.2.10 y 1.4.4, "nimble refresh" extrae una lista de paquetes de Nimble por medio de HTTPS sin una comprobación completa del certificado SSL/TLS debido a la configuración predeterminada de httpClient. Un atacante capaz de ejecutar un MitM puede entregar una lista de paquetes modificada que contenga paquetes de software malicioso. Si los paquetes son instalados y usados, el ataque se convierte en una ejecución de código que no es confiable.
Vulnerabilidad en las claves de sesión en GitLab (CVE-2021-22194)
Gravedad:
BajaBaja
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
En todas las versiones de GitLab desde la versión 13.7, las claves de sesión ordenadas se almacenaban en Redis.
Vulnerabilidad en los registros del servidor en GitLab (CVE-2021-22184)
Gravedad:
BajaBaja
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Un problema de divulgación de información en GitLab desde la versión 12.8, permitió a un usuario con acceso a los registros del servidor visualizar información confidencial que no se redactó apropiadamente.
Vulnerabilidad en control de acceso en las páginas analíticas en GitLab (CVE-2021-22180)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones desde 13.4. Un control de acceso inapropiado permite a usuarios no autorizados acceder a los detalles de las páginas analíticas.
Vulnerabilidad en la página de lanzamientos en GitLab (CVE-2021-22172)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Una autorización inapropiada en GitLab versión 12.8+, permite a un usuario invitado en un proyecto privado visualizar datos de etiquetas que deberían ser inaccesibles en la página de lanzamientos
Vulnerabilidad en etiquetas markdown anidadas en la aplicación de escritorio de Rocket.Chat (CVE-2021-22886)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Rocket.Chat versiones anteriores a 3.11, 3.10.5, 3.9.7, 3.8.8, es vulnerable a ataques de tipo cross-site scripting (XSS) persistente que usan etiquetas markdown anidadas que permiten a un atacante remoto inyectar JavaScript arbitrario en un mensaje. Este fallo conlleva a una lectura de archivos arbitraria y una RCE en la aplicación de escritorio Rocket.Chat.
Vulnerabilidad en la autenticación en github.com/kongchuanhujiao/server (CVE-2021-21403)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
En github.com/kongchuanhujiao/server versiones anteriores a 1.3.21, se presenta una Omisión de autenticación por una vulnerabilidad de Debilidad Primaria. Todos los usuarios están afectados. Esto es corregido en la versión 1.3.21.
Vulnerabilidad en múltiples parámetros en McAfee ePolicy Orchestrator (ePO) (CVE-2021-23889)
Gravedad:
BajaBaja
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchestrator (ePO) versiones anteriores a 5.10 Update 10, permite a administradores de ePO inyectar script web o HTML arbitrario por medio de múltiples parámetros donde las entradas del administrador no son saneadas correctamente.
Vulnerabilidad en la URL en McAfee ePolicy Orchestrator (ePO) (CVE-2021-23888)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de redireccionamiento de la URL del lado del cliente no comprobada en McAfee ePolicy Orchestrator (ePO) versiones anteriores a 5.10 Update 10, podría causar a un usuario de ePO autenticado cargar un sitio no confiable en un iframe de ePO que podría robar información del usuario autenticado.
Vulnerabilidad en la herramienta de monitoreo de red en Realtek xPON RTL9601D SDK (CVE-2021-27372)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Realtek xPON RTL9601D SDK versión 1.9, almacena las contraseñas en texto plano, lo que puede permitir que atacantes posiblemente consigan acceso al dispositivo con permisos root por medio de la herramienta de monitoreo de red incorporada y ejecutar comandos arbitrarios.
Vulnerabilidad en el análisis de un archivo en el contexto de la cuenta de servicio en Esri ArcGIS Server (CVE-2021-29093)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
31/03/2021
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada cuando se analiza un archivo especialmente diseñado en Esri ArcGIS Server versiones 10.8.1 (y anteriores), permite a un atacante autenticado con permisos especializados lograr una ejecución de código arbitrario en el contexto de la cuenta de servicio
Vulnerabilidad en el análisis de un archivo en el contexto de la cuenta de servicio en Esri ArcGIS Server (CVE-2021-29094)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
31/03/2021
Descripción:
Múltiples vulnerabilidades de desbordamiento de búfer cuando se analiza un archivo especialmente diseñado en Esri ArcGIS Server versiones 10.8.1 (y anteriores), permiten a un atacante autenticado con permisos especializados lograr una ejecución de código arbitrario en el contexto de la cuenta de servicio
Vulnerabilidad en el software en el Reason DR60 (CVE-2021-27454)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
El software lleva a cabo una operación en un nivel de privilegio mayor que el nivel mínimo requerido, lo que crea nuevas debilidades o amplifica las consecuencias de otras debilidades en el Reason DR60 (todas las versiones de firmware anteriores a 02A04.1)
Vulnerabilidad en una contraseña embebida usada para su propia autenticación en el Reason DR60 (CVE-2021-27440)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
El software contiene una contraseña embebida que usa para su propia autenticación entrante o para la comunicación saliente a componentes externos en el Reason DR60 (todas las versiones de firmware anteriores a 02A04.1)
Vulnerabilidad en el software en el Reason DR60 (CVE-2021-27438)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
El software contiene una contraseña embebida que usa para su propia autenticación entrante o para la comunicación saliente a componentes externos en el Reason DR60 (todas las versiones de firmware anteriores a 02A04.1)
Vulnerabilidad en análisis de un archivo en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine y ArcGIS Pro (CVE-2021-29096)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
31/03/2021
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada cuando se analiza un archivo especialmente diseñado en Esri ArcReader, ArcGIS Desktop, ArcGIS Engine versiones 10.8.1 (y anteriores) y ArcGIS Pro versiones 2.7 (y anteriores), permite a un atacante no autenticado lograr una ejecución de código arbitrario en el contexto de el usuario actual
Vulnerabilidad en clientes de Windows de Netop Vision Pro (CVE-2021-27192)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de escalada de privilegios locales en clientes Windows de Netop Vision Pro versiones hasta 9.7.1 incluyéndola, permite a un usuario local alcanzar privilegios de administrador mientras usa los clientes
Vulnerabilidad en la API de Netop Vision Pro (CVE-2021-27193)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
02/04/2021
Descripción:
Una vulnerabilidad de permisos predeterminados incorrectos en la API de Netop Vision Pro versiones hasta 9.7.1 incluyéndola, permite a un atacante remoto no autenticado leer y escribir archivos en la máquina remota con privilegios system, resultando una escalada de privilegios
Vulnerabilidad en Autorización en Netop Vision Pro (CVE-2021-27195)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de Autorización Incorrecta en Netop Vision Pro versiones hasta 9.7.1, incluyéndola, permite a un atacante reproducir el tráfico de red
Vulnerabilidad en el decodificador de formato de imagen JP2 en Jasper (CVE-2021-3443)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Se encontró un fallo de desreferencia de puntero NULL en la manera en que Jasper versiones anteriores a 2.0.27, manejaban las referencias de componentes en el decodificador de formato de imagen JP2. Un archivo de imagen JP2 especialmente diseñado podría causar que una aplicación que usa la biblioteca Jasper se bloquee al abrirse
Vulnerabilidad en el cuadro CDEF en el decodificador de formato de imagen JP2 en Jasper (CVE-2021-3467)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Se encontró un fallo de desreferencia de puntero NULL en la manera en que Jasper versiones anteriores a 2.0.26 manejaban las referencias de componentes en el cuadro CDEF en el decodificador de formato de imagen JP2. Un archivo de imagen JP2 especialmente diseñado podría causar que una aplicación que usa la biblioteca Jasper se bloquee al abrirse
Vulnerabilidad en el control de acceso en la función EmailValidationView en Samsung Account (CVE-2021-25351)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Un control de acceso inapropiado en la función EmailValidationView en Samsung Account versiones anteriores a 10.7.0.7 y 12.1.1.3, permite a atacantes cercanos físicamente cerrar la sesión de la cuenta de usuario en el dispositivo sin contraseña de usuario
Vulnerabilidad en Samsung Cloud (CVE-2021-25368)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de secuestro en Samsung Cloud versiones anteriores a 4.7.0.3, permite a atacantes interceptar cuando el proveedor es ejecutado
Vulnerabilidad en Samsung Notes (CVE-2021-25367)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de Salto de Ruta en Samsung Notes versiones anteriores a 4.2.00.22, permite a atacantes acceder a archivos locales sin permiso
Vulnerabilidad en la autenticación del modo secreto en control de acceso en Samsung Internet (CVE-2021-25366)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Un control inapropiado de acceso en Samsung Internet versiones anteriores a 13.2.1.70, permite a atacantes cercanos físicamente omitir la autenticación del modo secreto
Vulnerabilidad en un PendingIntent no seguro en Samsung Notes (CVE-2021-25355)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Usar un PendingIntent no seguro en Samsung Notes versiones anteriores a 4.2.00.22, permite a atacantes locales llevar a cabo acciones no autorizadas sin permiso por medio del secuestro del PendingIntent
Vulnerabilidad en deeplink en el Samsung Browser en el Samsung Internet (CVE-2021-25354)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Una comprobación inapropiada de entrada en Samsung Internet versiones anteriores a 13.2.1.46, permite a atacantes iniciar actividades no exportadas en el Samsung Browser por medio de deeplink maliciosos
Vulnerabilidad en el registro en Samsung Account (CVE-2021-25350)
Gravedad:
BajaBaja
Publication date: 25/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad de Exposición de Información en Samsung Account versiones anteriores a 12.1.1.3, permite a atacantes cercanos físicamente acceder a la información del usuario por medio del registro
Vulnerabilidad en la aplicación de Android Mifos-Mobile para MifosX (CVE-2021-21385)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
La aplicación de Android Mifos-Mobile para MifosX es una aplicación de Android construida sobre la plataforma de autoservicio MifosX. Mifos-Mobile versiones anteriores al commit e505f62 deshabilita la comprobación del nombre de host HTTPS de su cliente HTTP. Además, aceptó como válido cualquier certificado autofirmado. La comprobación del nombre de host es una parte importante cuando es usado HTTPS para garantizar que el certificado presentado sea válido para el host. Deshabilitarlo puede permitir ataques de tipo man-in-the-middle. Aceptar cualquier certificado, inclusive los autofirmados, permite ataques de tipo man-in-the-middle. Este problema es corregido en mifos-mobile commit e505f62
Vulnerabilidad en restricciones de autorización de comando en el Software Cisco IOS XE (CVE-2021-1381)
Gravedad:
BajaBaja
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad en el Software Cisco IOS XE, podría permitir a un atacante local autenticado con altos privilegios o un atacante no autenticado con acceso físico al dispositivo abrir una consola de depuración. La vulnerabilidad es debido a restricciones de autorización de comando insuficientes. Un atacante podría explotar esta vulnerabilidad ejecutando comandos en la plataforma de hardware para abrir una consola de depuración. Una explotación con éxito podría permitir al atacante acceder a una consola de depuración
Vulnerabilidad en la funcionalidad fast reload del Software Cisco IOS XE que se ejecuta en los Switches Cisco Catalyst 3850, Cisco Catalyst 9300 y Cisco Catalyst 9300L Series (CVE-2021-1376)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Múltiples vulnerabilidades en la funcionalidad fast reload del Software Cisco IOS XE que se ejecuta en los Switches Cisco Catalyst 3850, Cisco Catalyst 9300 y Cisco Catalyst 9300L Series, podrían permitir a un atacante local autenticado ejecutar código arbitrario en el sistema operativo subyacente, instalar y arrancar un imagen de software malicioso o ejecutar binarios sin firmar en un dispositivo afectado. Estas vulnerabilidades son debido a comprobaciones incorrectas llevadas a cabo por las rutinas de arranque del sistema. Para explotar estas vulnerabilidades, el atacante necesitaría acceso privilegiado a la CLI del dispositivo. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente o ejecutar código sin firmar y omitir la parte de comprobación de imagen del proceso de arranque seguro. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la funcionalidad fast reload del Software Cisco IOS XE en los Switches Cisco Catalyst 3850, Cisco Catalyst 9300 y Cisco Catalyst 9300L Series (CVE-2021-1375)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Múltiples vulnerabilidades en la funcionalidad fast reload del Software Cisco IOS XE que se ejecuta en los Switches Cisco Catalyst 3850, Cisco Catalyst 9300 y Cisco Catalyst 9300L Series, podrían permitir a un atacante local autenticado ejecutar código arbitrario en el sistema operativo subyacente, instalar y arrancar un imagen de software malicioso o ejecutar binarios sin firmar en un dispositivo afectado. Estas vulnerabilidades son debido a comprobaciones incorrectas llevadas a cabo por las rutinas de arranque del sistema. Para explotar estas vulnerabilidades, el atacante necesitaría acceso privilegiado a la CLI del dispositivo. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente o ejecutar código sin firmar y omitir la parte de comprobación de imagen del proceso de arranque seguro. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) del Software Cisco IOS XE Wireless Controller para los Controladores Wireless de la Familia Cisco Catalyst 9000 (CVE-2021-1373)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) del Software Cisco IOS XE Wireless Controller para los Controladores Wireless de la Familia Cisco Catalyst 9000, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CAPWAP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y se recargue, lo que resultará en una condición de DoS
Vulnerabilidad en el depurador dragonite del Software Cisco IOS XE (CVE-2021-1391)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad en el depurador dragonite del Software Cisco IOS XE, podría permitir a un atacante local autenticado escalar del nivel de privilegio 15 al privilegio de root. La vulnerabilidad es debido a la presencia de scripts de prueba y comprobación de desarrollo que permanecieron en el dispositivo. Un atacante podría explotar esta vulnerabilidad al omitir el mecanismo del token de consentimiento con los scripts residuales en el dispositivo afectado. Una explotación con éxito podría permitir al atacante escalar del nivel de privilegio 15 al privilegio de root
Vulnerabilidad en uno de los comandos de CLI de prueba de diagnóstico del Software Cisco IOS XE (CVE-2021-1390)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad en uno de los comandos de CLI de prueba de diagnóstico del Software Cisco IOS XE, podría permitir a un atacante local autenticado ejecutar código arbitrario en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante necesitaría tener credenciales de usuario válidas en el nivel de privilegio 15. Esta vulnerabilidad se presenta porque el software afectado permite la modificación de la memoria de tiempo de ejecución de un dispositivo afectado en circunstancias específicas. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo afectado y emitir un comando de prueba de diagnóstico específico en la CLI. Una explotación con éxito podría desencadenar un error lógico en el código que fue diseñado para restringir las modificaciones de la memoria de tiempo de ejecución. El atacante podría aprovechar este error lógico para sobrescribir las ubicaciones de la memoria del sistema y ejecutar código arbitrario en el sistema operativo (OS) subyacente de Linux del dispositivo afectado
Vulnerabilidad en un archivo .tar en el entorno de alojamiento de aplicaciones Cisco IOx del Software Cisco IOS XE (CVE-2021-1384)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad en el entorno de alojamiento de aplicaciones Cisco IOx del Software Cisco IOS XE, podría permitir a un atacante remoto autenticado inyectar comandos en el sistema operativo subyacente como usuario root. Esta vulnerabilidad es debido a una comprobación incompleta de los campos en los paquetes de aplicaciones cargados en IOx. Un atacante podría explotar esta vulnerabilidad al crear un archivo .tar de aplicación diseñado y cargarlo en el dispositivo. Una explotación con éxito podría permitir al atacante llevar a cabo una inyección de comandos en el sistema operativo subyacente como usuario root
Vulnerabilidad en la CLI del Software Cisco IOS XE SD-WAN (CVE-2021-1383)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Múltiples vulnerabilidades en la CLI del Software Cisco IOS XE SD-WAN, podrían permitir a un atacante local autenticado acceder al sistema operativo subyacente con privilegios root. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada de determinados comandos de la CLI. Un atacante podría explotar estas vulnerabilidades al autenticarse en el dispositivo y enviar una entrada diseñada a la CLI. El atacante debe estar autenticado como usuario administrativo para ejecutar los comandos afectados. Una explotación con éxito podría permitir al atacante acceder al sistema operativo subyacente con privilegios root

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un comando de diagnóstico para el subsistema Plug-and-Play (PnP) del Software Cisco IOS XE (CVE-2021-1442)
Gravedad:
MediaMedia
Publication date: 24/03/2021
Last modified:
30/03/2021
Descripción:
Una vulnerabilidad en un comando de diagnóstico para el subsistema Plug-and-Play (PnP) del Software Cisco IOS XE, podría permitir a un atacante local autenticado eleve privilegios al nivel de un usuario administrador (nivel 15) en un dispositivo afectado. La vulnerabilidad es debido a una protección insuficiente de la información confidencial. Un atacante con pocos privilegios podría explotar esta vulnerabilidad emitiendo el show pnp profile de la CLI de diagnóstico cuando un oyente PnP específico está habilitado en el dispositivo. Una explotación con éxito podría permitir al atacante obtener un token de autenticación privilegiado. Este token se puede utilizar para enviar mensajes PnP diseñados y ejecutar comandos privilegiados en el sistema de destino
Vulnerabilidad en el controlador RPA PCI Hotplug en el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux (CVE-2021-28972)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
30/03/2021
Descripción:
En el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux versiones hasta 5.11.8, el controlador RPA PCI Hotplug, presenta un desbordamiento de búfer tolerable por el usuario al escribir un nuevo nombre de dispositivo en el controlador desde el espacio de usuario, permitiendo al espacio de usuario escribir datos en el trama de la pila de kernel directamente. Esto ocurre porque add_slot_store y remove_slot_store maneja inapropiadamente la terminación drc_name "\0", también se conoce como CID-cc7a0bb058b8
Vulnerabilidad en el archivo arch/x86/events/intel/ds.c en la función intel_pmu_drain_pebs_nhm en el kernel de Linux en algunas CPU Haswell (CVE-2021-28971)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
30/03/2021
Descripción:
En la función intel_pmu_drain_pebs_nhm en el archivo arch/x86/events/intel/ds.c en el kernel de Linux versiones hasta 5.11.8 en algunas CPU Haswell, las aplicaciones de espacio de usuario (como perf-fuzzer) pueden causar un bloqueo del sistema porque el estado de PEBS en un registro de PEBS es manejado inapropiadamente, también se conoce como CID-d88d05a9e0b6
Vulnerabilidad en el archivo fs/btrfs/ctree.c en la función get_old_root en el kernel de Linux (CVE-2021-28964)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
30/03/2021
Descripción:
Se detectó una condición de carrera en la función get_old_root en el archivo fs/btrfs/ctree.c en el kernel de Linux versiones hasta 5.11.8. Permite a atacantes causar una denegación de servicio (BUG) debido a una falta de bloqueo en un búfer de extensión antes de una operación de clonación, también se conoce como CID-dbcc7d57bffc
Vulnerabilidad en defs.link_attrs (en el archivo html/defs.py) en lxml (CVE-2021-28957)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
30/03/2021
Descripción:
Se ha descubierto una vulnerabilidad XSS en las versiones del módulo clean de python-lxml anteriores a la versión 4.6.3. Al desactivar los argumentos safe_attrs_only y forms, la clase Cleaner no elimina el atributo formaction, lo que permite que JS eluda el sanitizador. Un atacante remoto podría aprovechar este fallo para ejecutar código JS arbitrario en usuarios que interactúen con HTML incorrectamente saneado. Este problema está parcheado en lxml versión 4.6.3
Vulnerabilidad en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2020-27170)
Gravedad:
BajaBaja
Publication date: 20/03/2021
Last modified:
07/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.11.8. El archivo kernel/bpf/verifier.c lleva a cabo especulaciones no deseadas fuera de límites en aritmética de punteros, conllevando a ataques de canal lateral que anulan las mitigaciones de Spectre y consiguen información confidencial de la memoria del kernel, también se conoce como CID-f232326f6966. Esto afecta a los tipos de punteros que no definen un ptr_limit
Vulnerabilidad en el controlador de dispositivo del archivo sound/soc/qcom/sdm845.c en el kernel de Linux (CVE-2021-28952)
Gravedad:
MediaMedia
Publication date: 20/03/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.8. El controlador de dispositivo soundwire del archivo sound/soc/qcom/sdm845.c presenta un desbordamiento del búfer cuando es encontrado un número de identificación de puerto no previsto, también se conoce como CID-1c668e1c0a0f. (Esto ha sido corregido en 5.12-rc4)
Vulnerabilidad en un hilo SQPOLL en el archivo fs/io_uring.c en el kernel de Linux (CVE-2021-28951)
Gravedad:
MediaMedia
Publication date: 20/03/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el archivo fs/io_uring.c en el kernel de Linux versiones hasta 5.11.8. Permite a atacantes causar una denegación de servicio (deadlock) porque la salida puede estar esperando para estacionar un hilo SQPOLL, pero al mismo tiempo ese hilo SQPOLL está esperando una señal para comenzar, también se conoce como CID-3ebba796fa25
Vulnerabilidad en un archivo PDF en Apache PDFBox (CVE-2021-27906)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
05/04/2021
Descripción:
Un archivo PDF cuidadosamente diseñado puede desencadenar una excepción OutOfMemory-Exception mientras se carga el archivo. Este problema afecta a Apache PDFBox versión 2.0.22 y versiones anteriores 2.0.x
Vulnerabilidad en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-35628)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
30/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h. Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad
Vulnerabilidad en un usuario con privilegios SELECT en una columna en PostgreSQL (CVE-2021-20229)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
30/03/2021
Descripción:
Se encontró un fallo en PostgreSQL en versiones anteriores a 13.2, versiones anteriores a 12.6, versiones anteriores a 11.11, versiones anteriores a 10.16, versiones anteriores a 9.6.21 y versiones anteriores a 9.5.25. Este fallo permite a un usuario con privilegios SELECT en una columna diseña una consulta especial que devuelve todas las columnas de la tabla. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
05/04/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en Salt SSH en salt-netapi de SaltStack Salt (CVE-2020-25592)
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
30/03/2021
Descripción:
En SaltStack Salt versiones hasta 3002, salt-netapi comprueba inapropiadamente credenciales y tokens de eauth. Un usuario puede omitir la autenticación e invocar Salt SSH
Vulnerabilidad en el módulo TLS dentro de SaltStack Salt (CVE-2020-17490)
Gravedad:
BajaBaja
Publication date: 06/11/2020
Last modified:
30/03/2021
Descripción:
El módulo TLS dentro de SaltStack Salt versiones hasta 3002, crea certificados con permisos de archivo débiles
CVE-2020-16846
Gravedad:
AltaAlta
Publication date: 06/11/2020
Last modified:
30/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones hasta 3002. El envío de peticiones web diseñadas a la Salt API, con el cliente SSH habilitado, puede resultar en una inyección shell
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
14/04/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
CVE-2019-16869
Gravedad:
MediaMedia
Publication date: 26/09/2019
Last modified:
30/03/2021
Descripción:
Netty versiones anteriores a 4.1.42.Final, maneja inapropiadamente los espacios en blanco antes de los dos puntos en los encabezados HTTP (tal y como una línea "Transfer-Encoding : chunked"), lo que conlleva al tráfico no autorizado de peticiones HTTP.
Vulnerabilidad en el demonio de compilación en Scala (CVE-2017-15288)
Gravedad:
AltaAlta
Publication date: 15/11/2017
Last modified:
30/03/2021
Descripción:
El demonio de compilación en Scala en versiones anteriores a la 2.10.7, las versiones 2.11.x anteriores a la 2.11.12 y las versiones 2.12.x anteriores a la 2.14.4 emplea permisos débiles para archivos privados en /tmp/scala-devel/${USER:shared}/scalac-compile-server-port, lo que permite que usuarios locales escriban en archivos de clase arbitrarios y, consecuentemente, obtengan privilegios.
Vulnerabilidad en libxcrypt en SUSE openSUSE (CVE-2008-3188)
Gravedad:
MediaMedia
Publication date: 22/07/2008
Last modified:
30/03/2021
Descripción:
libxcrypt en SUSE openSUSE 11.0 usa el algoritmo DES cuando la configuración especifica el uso del algoritmo MD5, esto puede facilitar a los atacantes llevar a cabo ataques de fuerza bruta contra las contraseñas (hashed).