Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el manejo de las conexiones IPv6 en las instalaciones afectadas de los enrutadores TP-Link Archer A7 (CVE-2021-27245)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
01/04/2021
Descripción:
Esta vulnerabilidad permite una omisión del firewall en las instalaciones afectadas de TP-Link Archer A7 antes de los enrutadores Archer C7(EE. UU.)_V5_210125 y Archer A7(EE. UU.)_V5_200220 AC1750. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de las conexiones IPv6. El problema resulta de una falta de filtrado apropiado de las conexiones SSH IPv6. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de root. Era ZDI-CAN-12309
Vulnerabilidad en el componente Toolgate en las instalaciones afectadas de Parallels Desktop (CVE-2021-27242)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
01/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.0.1-48919. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema invitado de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede causar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del hipervisor. Era ZDI-CAN-11926
Vulnerabilidad en el módulo AvastSvc.exe en las instalaciones afectadas de Avast Premium Security (CVE-2021-27241)
Gravedad:
BajaBaja
Publication date: 29/03/2021
Last modified:
01/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales eliminar directorios arbitrarios en las instalaciones afectadas de Avast Premium Security versión 20.8.2429 (Build 20.8.5653.561). Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del módulo AvastSvc.exe. Al crear una unión de directorio, un atacante puede abusar del servicio para eliminar un directorio. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. Era ZDI-CAN-12082
Vulnerabilidad en el servicio WCF de DataGridService en las instalaciones afectadas de SolarWinds Patch Manager (CVE-2021-27240)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
01/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar los privilegios en las instalaciones afectadas de SolarWinds Patch Manager versión 2020.2.1. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio WCF de DataGridService. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de Administrator. Era ZDI-CAN-12009
Vulnerabilidad en algunos productos Aruba Instant Access Point (IAP) (CVE-2020-24635)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
11/05/2021
Descripción:
Se detectó una vulnerabilidad de ejecución remota de comandos arbitrarios en algunos productos Aruba Instant Access Point (IAP) en versiones: Aruba Instant versiones 6.5.x: 6.5.4.17 y anteriores; Aruba Instant versiones 8.3.x: 8.3.0.13 y anteriores; Aruba Instant versiones 8.5.x: 8.5.0.10 y anteriores; Aruba Instant versiones 8.6.x: 8.6.0.5 y anteriores; Aruba Instant versiones 8.7.x: 8.7.0.0 y anteriores. Aruba ha lanzado parches para Aruba Instant que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Xerox AltaLink B80xx, C8030/C8035, C8045/C8055 y C8070 (CVE-2021-28668)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
01/04/2021
Descripción:
Xerox AltaLink B80xx versiones anteriores a 103.008.020.23120, C8030/C8035 versiones anteriores a 103.001.020.23120, C8045/C8055 versiones anteriores a 103.002.020.23120 y C8070 versiones anteriores a 103.003.020.23120, presenta varias vulnerabilidades de inyección SQL
Vulnerabilidad en un Salto de Directorio en el portal Enterprise License Manager en Mitel MiContact Center Enterprise (CVE-2021-26714)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
01/04/2021
Descripción:
El portal Enterprise License Manager en Mitel MiContact Center Enterprise versiones anteriores a 9.4, podría permitir a un usuario acceder a archivos y carpetas restringidos debido a un control insuficiente de acceso. Un explotación con éxito podría permitir a un atacante visualizar y modificar los datos de la aplicación por medio de un Salto de Directorio
Vulnerabilidad en algunos productos Aruba Instant Access Point (IAP) (CVE-2020-24636)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
11/05/2021
Descripción:
Se detectó una vulnerabilidad de ejecución remota de comandos arbitrarios en algunos productos Aruba Instant Access Point (IAP) en versiones: Aruba Instant versiones 6.5.x: 6.5.4.17 y anteriores; Aruba Instant versiones 8.3.x: 8.3.0.13 y anteriores; Aruba Instant versiones 8.5.x: 8.5.0.10 y anteriores; Aruba Instant versiones 8.6.x: 8.6.0.5 y anteriores; Aruba Instant versiones 8.7.x: 8.7.0.0 y anteriores. Aruba ha lanzado parches para Aruba Instant que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en un bug de ftpd(8) en la implementación del sandbox del sistema de archivos en FreeBSD (CVE-2020-7468)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r365772, 11.4-STABLE anteriores a r365773, 12.1-RELEASE anteriores a p10, 11.4-RELEASE anteriores a p4 y 11.3-RELEASE anteriores a p14, un bug de ftpd(8) en la implementación del sandbox del sistema de archivos, combinado con las capacidades disponibles para un usuario FTP autenticado, puede ser usada para escapar de la restricción del sistema de archivos configurada en ftpchroot(5). Además, el bug permite a un cliente malicioso alcanzar privilegios root.
Vulnerabilidad en las instrucciones de virtualización de AMD en FreeBSD (CVE-2020-7467)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r365767, 11.4-STABLE anteriores a r365769, 12.1-RELEASE anteriores a p10, 11.4-RELEASE anteriores a p4 y 11.3-RELEASE anteriores a p14, varias instrucciones de virtualización de AMD que operan en direcciones físicas de host, no están sujetas a la traducción de tablas de páginas anidadas, y el uso de estas instrucciones por parte de los invitados no fueron captadas.
Vulnerabilidad en un error de programación en el controlador de dispositivo ure(4) en FreeBSD (CVE-2020-7464)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r365730, 11.4-STABLE anteriores a r365738, 12.1-RELEASE anteriores a p10, 11.4-RELEASE anteriores a p4 y 11.3-RELEASE anteriores a p14, un error de programación en el controlador de dispositivo ure(4) causó que algunas interfaces Realtek USB Ethernet reportaran incorrectamente paquetes con más de 2048 bytes en una sola transferencia USB con una longitud de solo 2048 bytes. Un adversario puede explotar esto para causar que el controlador interprete inapropiadamente parte de la carga útil de un paquete grande como un paquete separado y, por lo tanto, inyectar paquetes a través de los límites de seguridad, como las VLAN.
Vulnerabilidad en el controlador DSP (CVE-2021-25372)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
Una comprobación inapropiada de límites en el controlador DSP versiones anteriores a SMR Mar-2021 Release 1, permite un acceso a la memoria fuera de límites.
Vulnerabilidad en la carga de bibliotecas ELF en el controlador DSP (CVE-2021-25371)
Gravedad:
AltaAlta
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
Una vulnerabilidad en el controlador DSP versiones anteriores a SMR Mar-2021 Release 1, permite a atacantes cargar bibliotecas ELF arbitrarias dentro de DSP.
Vulnerabilidad en el producto Micro Focus Access Manager (CVE-2020-25840)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site scripting en el producto Micro Focus Access Manager afecta a todas las versiones anteriores a 5.0. La vulnerabilidad podría causar una destrucción de la configuración.
Vulnerabilidad en una configuración avanzada en el producto Micro Focus Access Manager (CVE-2021-22506)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
01/04/2021
Descripción:
Una configuración avanzada que expone una vulnerabilidad de Filtrado de Información en el producto Micro Focus Access Manager afecta a todas las versiones anteriores a 5.0. La vulnerabilidad podría causar un filtrado de información.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el procesamiento de una opción DNSSL en rtsold(8) en FreeBSD (CVE-2020-25583)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368250, versiones 11.4-STABLE anteriores a r368253, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, cuando se procesa una opción DNSSL, rtsold(8) decodifica las etiquetas de nombre de dominio según una codificación especificada en RFC 1035 en el que el primer octeto de cada etiqueta contiene la longitud de la etiqueta. rtsold(8) no comprobó las longitudes de las etiquetas correctamente y podría desbordar el búfer de destino
Vulnerabilidad en la respuesta de excepción en RESTEasy (CVE-2021-20289)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
06/10/2021
Descripción:
Se detectó un fallo en RESTEasy en todas las versiones de RESTEasy hasta 4.6.0.Final. Los nombres de métodos y clases de endpoint son devueltos como parte de la respuesta de excepción cuando RESTEasy no puede convertir uno de los valores de consulta o ruta del URI de petición a el valor del parámetro de método del recurso JAX-RS correspondiente. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.