Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro sslmode connection en pgsync (CVE-2021-31671)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
03/05/2021
Descripción:
pgsync versiones anteriores a 0.6.7 está afectado por la divulgación de información confidencial. La sincronización del esquema con las opciones --schema-first y --schema-only no es manejado apropiadamente. Por ejemplo, es posible que se pierda el parámetro sslmode connection, lo que significa que no es usado SSL
Vulnerabilidad en un salto de directorio en Sonatype Nexus Repository Manager (CVE-2021-30635)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
03/05/2021
Descripción:
Sonatype Nexus Repository Manager versiones 3.x anteriores a 3.30.1, permite a un atacante remoto obtener una lista de archivos y directorios que se presentan en una carpeta relacionada con la interfaz de usuario por medio de un salto de directorio (no es expuesto datos específicos del cliente)
Vulnerabilidad en el procedimiento de lectura de archivos en Open Design Alliance Drawings SDK (CVE-2021-31784)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
03/05/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en el procedimiento de lectura de archivos en Open Design Alliance Drawings SDK versiones anteriores a 2021.6. En todas las plataformas compatibles con ODA en configuración estática. Esto puede permitir a atacantes causar un bloqueo, potencialmente habilitando un ataque de denegación de servicio (Bloqueo, Salida o Reinicio) o una posible ejecución de código
Vulnerabilidad en el archivo show_default.php en la extensión LocalFilesEditor para Piwigo (CVE-2021-31783)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/05/2021
Descripción:
En el archivo show_default.php en la extensión LocalFilesEditor versiones anteriores a 11.4.0.1 para Piwigo, permite una inclusión de archivos locales porque el parámetro file no es validado con una comprobación apropiada de expresión regular
Vulnerabilidad en la funcionalidad password recovery (remote) en Gestsup (CVE-2021-31646)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
03/05/2021
Descripción:
Gestsup versiones anteriores a 3.2.10, permite una toma de control de la cuenta por medio de la funcionalidad password recovery (remote). El componente afectado es el archivo forgot_pwd.php, usa un algoritmo débil para la generación de tokens de recuperación de contraseña (la función PHP uniqueid), permitiendo un ataque de fuerza bruta
Vulnerabilidad en el análisis en json_loads en Jansson (CVE-2020-36325)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
04/05/2021
Descripción:
** EN DISPUTA ** Se detectó un problema en Jansson versiones hasta 2.13.1. Debido a un bug de análisis en json_loads, se presenta un bug de acceso de lectura fuera de límites. NOTA: el proveedor informa de que esto sólo ocurre cuando un programador no sigue la especificación de la API
Vulnerabilidad en una API restful en el módulo FreeIPA de proxy inteligente en Foreman (CVE-2021-3494)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
04/05/2021
Descripción:
Un proxy inteligente que proporciona una API restful a varios subsistemas del Foreman está afectado por un fallo que puede causar un ataque de tipo Man-in-the-Middle. El módulo FreeIPA del proxy inteligente Foreman no comprueba el certificado SSL, por lo tanto, un atacante no autenticado puede llevar a cabo acciones en FreeIPA si determinadas condiciones se cumplen. La mayor amenaza de este fallo es la confidencialidad del sistema. Esta fallo afecta a Foreman versiones anteriores a 2.5.0.
Vulnerabilidad en una petición HTTP en el servidor de recursos frontend en Vaadin Designer (CVE-2021-31410)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
04/05/2021
Descripción:
Una configuración demasiado relajada del servidor de recursos frontend en Vaadin Designer versiones 4.3.0 hasta 4.6.3, permite a atacantes remotos acceder a fuentes del proyecto por medio de una petición HTTP diseñada
Vulnerabilidad en un método HTTP en el asistente Authentication.logout() en com.vaadin:flow-client (CVE-2021-31408)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
04/05/2021
Descripción:
El asistente Authentication.logout() en com.vaadin:flow-client versiones 5.0.0 anteriores a 6.0.0 (Vaadin 18) y versiones 6.0.0 hasta 6.0.4 (versiones Vaadin 19.0.0 hasta 19.0.3) usan un método HTTP incorrecto , que, en combinación con la protección CSRF de Spring Security, permite a atacantes locales acceder a endpoints de Fusion después de que el usuario intenta cerrar la sesión
Vulnerabilidad en el microcódigo PFE UCODE del chipset Trio en la implementación de flujo de control always-incorrect en los términos de filtro implícitos de Junos OS y Junos OS Evolved de Juniper Networks en dispositivos ACX5800, Serie EX9200, Serie MX10000, MX240 (CVE-2021-0273)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
Una implementación de flujo de control always-incorrect en los términos de filtro implícitos de Junos OS y Junos OS Evolved de Juniper Networks en dispositivos ACX5800, Serie EX9200, Serie MX10000, MX240, MX480, MX960 con tarjetas de línea Trio afectadas permite a un atacante explotar una interdependencia en el microcódigo PFE UCODE del chipset Trio con varias tarjetas de línea para causar que los paquetes destinados a las interfaces de los dispositivos provoquen una condición de Denegación de Servicio (DoS) al hacer un bucle del paquete con una condición de salida inalcanzable (“Infinite Loop”). Para romper este bucle una vez que comience, será necesario deshabilitar un lado de las interfaces LT afectadas. Una vez desactivado, la condición desaparecerá y la interfaz LT desactivada puede ser reactivada. La recepción y el procesamiento continuo de estos paquetes crearán una condición sostenida de Denegación de Servicio (DoS). Este problema solo afecta a las interfaces LT-LT. Cualquier otra interfaz no está afectada por este problema. Este problema afecta a las siguientes tarjetas: MPCE Tipo 3 3D MPC4E 3D 32XGE MPC4E 3D 2CGE + 8XGE EX9200 32x10G SFP EX9200-2C-8XS FPC Tipo 5-3D FPC Tipo 5-LSR EX9200 4x40G QSFP, se puede visualizar un Indicador de Compromiso (IoC) examinando el tráfico de las interfaces LT-LT en busca de tráfico excesivo mediante el siguiente comando: monitor interface traffic Before loop impact: Interface: lt-2/0/0, Enabled, Link is Up Encapsulation: Logical-tunnel, Speed: 100000mbps Traffic statistics: Current delta Input bytes: 3759900268942 (1456 bps) [0] (---------- LT interface utilization is low Output bytes: 3759900344309 (1456 bps) [0] (---------- LT interface utilization is low After loop impact: Interface: lt-2/0/0, Enabled, Link is Up Encapsulation: Logical-tunnel, Speed: 100000mbps Traffic statistics: Current delta Input bytes: 3765160313129 (2158268368 bps) [5260044187] (---------- LT interface utilization is very high Output bytes: 3765160399522 (2158266440 bps) [5260055213] (---------- LT interface utilization is very high. Este problema afecta a: Juniper Networks Junos OS en ACX5800, Serie EX9200, Serie MX10000, MX240, MX480, MX960. Versiones 15.1F6, 16.1R1, y posteriores, versiones anteriores a 16.1R7-S8; versiones 17.1 anteriores a 17.1R2-S12; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S1, 19.4R2. Este problema no afecta a la Serie MX10001. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 15.1F6, 16.1R1. Juniper Networks Junos OS Evolved en ACX5800, Serie EX9200, Serie MX10000, MX240, MX480, MX960 versiones 19.4 anteriores a 19.4R2-EVO. Este problema no afecta a la Serie MX10001
Vulnerabilidad en el kernel en dispositivos Concentradores PIC Flexibles (FPC) QFX10002-32Q, QFX10002-60C, QFX10002-72Q, QFX10008, QFX10016 en Juniper Networks Junos OS (CVE-2021-0272)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
Una fuga de memoria del kernel en dispositivos Concentradores PIC Flexibles (FPC) QFX10002-32Q, QFX10002-60C, QFX10002-72Q, QFX10008, QFX10016 en Juniper Networks Junos OS, permite a un atacante enviar paquetes genuinos destinados al dispositivo para causar una Denegación de Servicio ( DoS) al dispositivo. En los dispositivos QFX10002-32Q, QFX10002-60C, QFX10002-72Q, el dispositivo se bloqueará y se reiniciará. En los dispositivos QFX10008, QFX10016, dependiendo del número de FPC involucrados en un ataque, un FPC más puede bloquearse y el tráfico por medio del dispositivo puede degradarse de otras formas, hasta que el tráfico del ataque se detenga. Es requerido un reinicio para restaurar el servicio y borrar la memoria del kernel. La recepción y el procesamiento continuo de estos paquetes genuinos crearán una condición sostenida de Denegación de Servicio (DoS). En los dispositivos QFX10008, QFX10016, un indicador de compromiso puede ser la existencia de archivos core DCPFE. También puede monitorear la utilización de la memoria PFE para el crecimiento incremental user@qfx-RE:0% cprod -A fpc0 -c "show heap 0" | grep -i ke 0 3788a1b0 3221225048 2417120656 804104392 24 Kernel user@qfx-RE:0% cprod -A fpc0 -c "show heap 0" | grep -i ke 0 3788a1b0 3221225048 2332332200 888892848 27 Kernel. Este problema afecta a: Juniper Networks Junos OS en QFX10002-32Q, QFX10002-60C, QFX10002-72Q, QFX10008, QFX10016: versiones 16.1 16.1R1 y anteriores a 17.3R3 -S9; versiones 17.4 anteriores a 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R3; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R3; versiones 20.1 anteriores a 20.1R2. Este problema no afecta a las versiones anteriores a Junos OS 16.1R1. Este problema no afecta a los dispositivos de la serie EX. Este problema no afecta a Junos OS Evolved
Vulnerabilidad en una API REST en AppFormix Agent de Juniper Networks AppFormix (CVE-2021-0265)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
Una API REST no comprobada en AppFormix Agent de Juniper Networks AppFormix, permite a un atacante remoto no autenticado ejecutar comandos como root en el host que ejecuta AppFormix Agent, cuando determinadas condiciones previas son llevadas a cabo por el atacante, lo que le otorga al atacante control total sobre el entorno. Este problema afecta a: Juniper Networks AppFormix versiones 3 anteriores a 3.1.22, 3.2.14, 3.3.0
Vulnerabilidad en el proceso Multi-Service (multi-svcs) en el FPC de Juniper Networks Junos OS en los enrutadores de la serie PTX (CVE-2021-0263)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
Una vulnerabilidad de Procesamiento de Datos en el proceso Multi-Service (multi-svcs) en el FPC de Juniper Networks Junos OS, en los enrutadores de la serie PTX puede conllevar a que el proceso deje de responder, afectando últimamente el reenvío de tráfico, permitiendo a un atacante causar una condición de Denegación de Servicio. (DoS). El proceso Multi-Service que se ejecuta en el FPC es responsable de manejar las operaciones relacionadas con el muestreo cuando se activa una configuración de J-Flow. Esto puede ocurrir durante períodos de alta rotación de rutas, causando que el Proceso Multi-Service deje de procesar actualizaciones, sin consumir más actualizaciones del kernel. Esta contrapresión hacia el kernel afecta las actualizaciones dinámicas adicionales de otros procesos en el sistema, incluido RPD, causando una condición de KRT-STUCK y problemas de reenvío de tráfico. Un administrador puede monitorear el siguiente comando para comprobar si hay un queue la KRT atascada:user@device ) show krt state ... Number of async queue entries: 65007 (--- este valor sigue aumentando. Los siguientes registros / alarmas serán observados cuando exista esta condición: user@junos) show chassis alarms 2 alarms currently active Alarm time Class Description 2020-10-11 04:33:45 PDT Minor Potential slow peers are: MSP(FPC1-PIC0) MSP(FPC3-PIC0) MSP(FPC4-PIC0) Logs: Oct 11 04:33:44.672 2020 test /kernel: rts_peer_cp_recv_timeout : Bit set for msp8 as it is stuck Oct 11 04:35:56.000 2020 test-lab fpc4 user.err gldfpc-multi-svcs.elf: Error in parsing composite nexthop Oct 11 04:35:56.000 2020 test-lab fpc4 user.err gldfpc-multi-svcs.elf: composite nexthop parsing error Oct 11 04:43:05 2020 test /kernel: rt_pfe_veto: Possible slowest client is msp38. States processed - 65865741. States to be processed - 0 Oct 11 04:55:55 2020 test /kernel: rt_pfe_veto: Memory usage of M_RTNEXTHOP type = (0) Max size possible for M_RTNEXTHOP type = (8311787520) Current delayed unref = (60000), Current unique delayed unref = (10896), Max delayed unref on this platform = (40000) Current delayed weight unref = (71426) Max delayed weight unref on this platform= (400000) curproc = rpd Oct 11 04:56:00 2020 test /kernel: rt_pfe_veto: Too many delayed route/nexthop unrefs. Op 2 err 55, rtsm_id 5:-1, msg type 2. Este problema solo afecta a los dispositivos de la serie PTX. Ningún otro producto o plataforma está afectado por esta vulnerabilidad. Este problema afecta a Junos de Juniper Networks OS en la serie PTX: versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 versiones anteriores a 18.4R2-S8, 18. 4R3-S7; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; Versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta a Junos de Juniper Networks OS versiones anteriores a 18.2R1
Vulnerabilidad en el procesamiento de paquetes PFE en la plataforma de switching QFX10002-60C en la base de código del software de Juniper Networks Junos OS (CVE-2021-0262)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
A través del análisis de código estático de rutina de la base de código del software de Juniper Networks Junos OS, el equipo Secure Development Life Cycle identificó una vulnerabilidad Uso de la Memoria Previamente Liberada en el procesamiento de paquetes PFE en la plataforma de switching QFX10002-60C. La explotación de esta vulnerabilidad puede permitir a un atacante lógicamente adyacente activar una Denegación de Servicio (DoS). Una explotación continua de esta vulnerabilidad mantendrá la condición de Denegación de Servicio (DoS). Este problema solo afecta a los dispositivos QFX10002-60C. Ningún otro producto o plataforma es vulnerable a este problema. Este problema afecta a Juniper Networks Junos OS en QFX10002-60C: versiones 19.1 19.1R3-S1 y versiones posteriores; versiones 19.1 anteriores a 19.1R3-S3; versiones 19.2, 19.2R2 y versiones posteriores; versiones 19.2 anteriores a 19.2R3-S1; versiones 20.2 anteriores a 20.2R1-S2. Este problema no afecta al sistema operativo Junos de Juniper Networks: versiones anteriores a 19.1R3; versiones 19.2 anteriores a 19.2R2; cualquier versión de 19.3; versión 20.2R2 y versiones posteriores
Vulnerabilidad en una configuración VXLAN en switches de la serie QFX5K en la protección DDoS en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-0259)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
Debido a una vulnerabilidad en la protección DDoS en Juniper Networks Junos OS y Junos OS Evolved en switches de la serie QFX5K en una configuración VXLAN, una inestabilidad puede ser experimentada en la red subyacente como consecuencia de exceder el umbral agregado predeterminado ddos-protection. Si un atacante en un dispositivo cliente en la red superpuesta envía un gran volumen de tráfico legítimo específico en la red superpuesta, debido a una violación de DDoS detectada inapropiadamente, es posible que la hoja no procese determinado tráfico L2, enviado por espinas en la red subyacente. La recepción y el procesamiento continuo del tráfico de alto volumen mantendrá la condición de Denegación de Servicio (DoS). Este problema afecta a: Juniper Networks Junos OS en la serie QFX5K: versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R2-S8, 18,2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2; versiones 20.3 anteriores a 20.3R1-S2, 20.3R2. Juniper Networks Junos OS Evolved en QFX5220: todas las versiones anteriores a 20.3R2-EVO
Vulnerabilidad en las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) (CVE-2021-0257)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
En las plataformas de la serie MX y EX9200 de Juniper Networks con MPC (Modular Port Concentrators) basados ??en Trio, donde las interfaces de Enrutamiento y Bridge-Domain (IRB) son configuradas y asignadas a una instancia de VPLS o un Bridge-Domain, determinados eventos de red de Capa 2 en dispositivos Customer Edge (CE) pueden causar pérdidas de memoria en el MPC de los dispositivos Provider Edge (PE) que pueden causar una condición de memoria insuficiente y el reinicio del MPC. Cuando este problema ocurre, habrá una interrupción temporal del tráfico hasta el MPC se restaure. Un administrador puede usar el siguiente comando CLI para monitorear el estado del nivel de uso de memoria del MPC: user@device> show system resource-monitor fpc FPC Resource Usage Summary Free Heap Mem Watermark : 20 % Free NH Mem Watermark : 20 % Free Filter Mem Watermark : 20 % * - Watermark reached Slot # % Heap Free RTT Average RTT 1 87 PFE # % ENCAP mem Free % NH mem Free % FW mem Free 0 NA 88 99 1 NA 89 99 When the issue is occurring, the value of “% NH mem Free” will go down until the MPC restarts. This issue affects MX Series and EX9200 Series with Trio-based PFEs (Packet Forwarding Engines), including MX-MPC1-3D, MX-MPC1E-3D, MX-MPC2-3D, MX-MPC2E-3D, MPC-3D-16XGE, and CHAS-MXxx Series MPCs. Ningún otro producto o plataforma está afectado por este problema. Este problema afecta a Junos de Juniper Networks OS en la serie MX, serie EX9200: versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.2 anteriores a 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20. 2 anteriores a 20.2R1-S3, 20.2R2; versiones 20.3 anteriores a 20.3R1-S1 ,, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks: versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R3-S2; versiones 18,1; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R3-S2; versiones 18.4 anteriores a 18.4R3-S1; versiones 19,1; versiones 19.2 anteriores a 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2
Vulnerabilidad en contextos de subprocesos en Sirena Federate (CVE-2021-28938)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
04/05/2021
Descripción:
Sirena Federate versiones anteriores a 6.8.14-10.3.9, versiones 6.9.x hasta 7.6.x versiones anteriores a 7.6.2-20.2, versiones 7.7.x hasta 7.9.x versiones anteriores a 7.9.3-21.6, versiones 7.10.x anteriores a 7.10.2-22.2, y versiones 7.11.x anteriores a 7.11.2-23.0, puede filtrar información de usuario en contextos de subprocesos. Esto ocurre en circunstancias oportunistas cuando se presenta una ejecución simultánea de consultas por parte de un usuario poco privilegiado y un usuario muy privilegiado. La primera consulta puede ejecutarse con los privilegios de la última consulta

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en las funciones getAnnotationURL() y loadAnnotation() en la biblioteca lib/previous-map.js en el paquete postcss (CVE-2021-23382)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
08/07/2021
Descripción:
El paquete postcss versiones anteriores a 8.2.13, es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de las funciones getAnnotationURL() y loadAnnotation() en la biblioteca lib/previous-map.js. Las expresiones regulares vulnerables son causadas principalmente por el subpatrón \/\*\s* sourceMappingURL=(.*)
Vulnerabilidad en Apache Maven (CVE-2021-26291)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
20/10/2021
Descripción:
Apache Maven seguirá los repositorios que se definen en el Project Object Model (pom) de una dependencia, lo que puede resultar sorprendente para algunos usuarios, resultando en un riesgo potencial si un actor malicioso se hace cargo de ese repositorio o es capaz de insertarse en una posición para fingir ser ese repositorio. Maven está cambiando el comportamiento predeterminado en versiones 3.8.1+ para que ya no siga las referencias del repositorio http (sin SSL) por defecto. Más detalles disponibles en las URL a las que se hace referencia. Si actualmente está utilizando un administrador de repositorios para controlar los repositorios usados por sus compilaciones, no está afectado por los riesgos presentes en el comportamiento heredado y no está afectado por esta vulnerabilidad y cambia al comportamiento predeterminado. Consulte este enlace para mayor información sobre la administración de repositorios: https://maven.apache.org/repository-management.html
Vulnerabilidad en el módulo snapper en un minion en la función snapper.diff en SaltStack Salt (CVE-2021-31607)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
24/09/2021
Descripción:
En SaltStack Salt versiones 2016.9 hasta 3002.6, se presenta una vulnerabilidad de inyección de comando en el módulo snapper que permite una escalada local de privilegios en un minion. El ataque requiere que sea creado un archivo con un nombre de ruta respaldado por snapper, y que el maestro llame a la función snapper.diff (que ejecuta popen de manera no segura)
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2161)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/10/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., código que proviene de Internet) y confía en el sandbox de Java para la seguridad. También puede ser explotado proporcionando datos no confiables a las API en el Componente especificado. CVSS 3.1 Puntuación Base 5.9 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2163)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., Código que proviene de Internet) y dependen del sandbox de Java para su seguridad. CVSS 3.1 Puntuación Base 5.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)
Vulnerabilidad en el manejo de los parámetros client-side en J-Web de Juniper Networks Junos OS (CVE-2021-0269)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
El manejo inapropiado de los parámetros client-side en J-Web de Juniper Networks Junos OS, permite a un atacante llevar a cabo una serie de diferentes acciones maliciosas contra un dispositivo objetivo cuando un usuario está autenticado en J-Web. Un atacante puede ser capaz de reemplazar los parámetros existentes, incluyendo los parámetros embebidos dentro de la sesión HTTP/S, las variables de acceso y explotación, la omisión de las reglas de firewall de aplicaciones web o los mecanismos de comprobación de entrada, y de otro modo alterar y modificar el comportamiento normal de J-Web. Un atacante puede ser capaz de transferir a las víctimas a servicios web maliciosos o exfiltrar información confidencial de formularios web que de otro modo serían seguros. Este problema afecta a: Juniper Networks Junos OS: todas las versiones anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R3-S6; versiones 19.1 anteriores a 19.1R3-S4; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R2
Vulnerabilidad en el envío de un gran número de peticiones en el servicio HTTP/HTTPS utilizado por -Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Captive Portl en Juniper Networks Junos OS (CVE-2021-0261)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
04/05/2021
Descripción:
Una vulnerabilidad en el servicio HTTP/HTTPS utilizado por -Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Captive Portal, permite a un atacante no autenticado causar una Denegación de Servicio extendida (DoS) para estos servicios mediante el envío de un gran número de peticiones específicas. Este problema afecta a: Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S17 en la serie EX; Versiones de 12.3X48 anteriores a 12.3X48-D105 en la serie SRX; versiones 15.1 anteriores a 15.1R7-S8; Versiones de 15.1X49 anteriores a 15.1X49-D230 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S6; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19. 2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2; Versiones 20.2 anteriores a 20.2R1-S1, 20.2R2
Vulnerabilidad en la función "VNC server" en diversos productos GOT (CVE-2021-20590)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/08/2021
Descripción:
Vulnerabilidad de autenticación inadecuada en el servidor VNC de la serie GOT2000 modelo GT27 versiones 01.39.010 y anteriores, servidor VNC de la serie GOT2000 modelo GT25 versiones 01.39.010 y anteriores, servidor VNC de la serie GOT2000 modelo GT2107-WTBD versiones 01.40.000 y anteriores, servidor VNC de la serie GOT2000 modelo GT2107-WTSD versiones 01.40. 000 y anteriores, el servidor VNC de la serie GOT SIMPLE GS21 modelo GS2110-WTBD-N versiones 01.40.000 y anteriores y el servidor VNC de la serie GOT SIMPLE GS21 modelo GS2107-WTBD-N versiones 01.40.000 y anteriores permite a un atacante remoto no autenticado obtener acceso no autorizado a través de paquetes especialmente diseñados cuando se utiliza la función "servidor VNC".
Vulnerabilidad en el manejo de peticiones CEPHX_GET_AUTH_SESSION_KEY en global_id en ceph (CVE-2021-20288)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo de autenticación en ceph en versiones anteriores a 14.2.20. Cuando el monitor maneja las peticiones CEPHX_GET_AUTH_SESSION_KEY, no sanea other_keys, permitiendo la reutilización de claves. Un atacante que puede requerir un global_id puede explotar la capacidad de cualquier usuario para requerir un global_id previamente asociado con otro usuario, ya que ceph no obliga a la reutilización de claves antiguas para generar nuevas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la funcionalidad DWARF en la biblioteca BFD de binutils (CVE-2021-3487)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
04/05/2021
Descripción:
Se presenta un fallo en la biblioteca BFD de binutils en versiones anteriores a 2.36. Un atacante que suministre un archivo diseñado a una aplicación vinculada con BFD y utilice la funcionalidad DWARF podría causar un impacto en la disponibilidad del sistema mediante un consumo excesivo de la memoria
Vulnerabilidad en el método FileNameUtils.normalize en Apache Commons IO (CVE-2021-29425)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/10/2021
Descripción:
En Apache Commons IO versiones anteriores a 2.7, Cuando se invoca el método FileNameUtils.normalize con una cadena de entrada inapropiada, como "//../foo" o "\\..\ foo", el resultado sería el mismo valor, por lo que posiblemente proporcionar acceso a archivos en el directorio principal, pero no más arriba (por lo tanto, salto de ruta "limited"), si el código de llamada usara el resultado para construir un valor de ruta
Vulnerabilidad en el comando kick/kickban en algunos servidores IRC en sopel-channelmgnt (CVE-2021-21431)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
04/05/2021
Descripción:
sopel-channelmgnt es un plugin de channelmgnt para sopel. En versiones anteriores a 2.0.1, en algunos servidores IRC, unas restricciones sobre la eliminación del bot usando el comando kick/kickban podrían omitirse al patear a varios usuarios a la vez. También creemos que puede haber sido posible eliminar usuarios de otros canales, pero debido a la maravilla que es el IRC y los siguientes RfC, no tenemos POC para eso. Freenode no está afectado. Esto es corregido en versión 2.0.1. Como solución alternativa, no usar este plugin en redes donde TARGMAX versión posterior a 1
Vulnerabilidad en un puerto fijado para enviar consultas en dnsmasq (CVE-2021-3448)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en dnsmasq en versiones anteriores a 2.85. Cuando es configurado para usar un servidor específico para una interfaz de red determinada, dnsmasq usa un puerto fijado para enviar consultas. Un atacante en la red, capaz de encontrar el puerto de salida usado por dnsmasq, solo necesita adivinar la ID de transmisión aleatoria para falsificar una respuesta y lograr que dnsmasq la acepte. Este fallo hace que un ataque de envenenamiento de caché de DNS sea mucho más fácil. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en los datos PGN (Portable Game Notation) en el archivo frontend/cmd.cc en las funciones cmd_pgnload y cmd_pgnreplay en GNU Chess (CVE-2021-30184)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
12/07/2021
Descripción:
GNU Chess versión 6.2.7, permite a atacantes ejecutar código arbitrario por medio de datos PGN (Portable Game Notation) diseñados. Esto está relacionado con un desbordamiento de búfer en el uso de un archivo temporal .tmp.epd en las funciones cmd_pgnload y cmd_pgnreplay en el archivo frontend/cmd.cc
Vulnerabilidad en Windows Win32k (CVE-2021-27077)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
04/05/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Win32k. Este ID de CVE es diferente de CVE-2021-26863, CVE-2021-26875, CVE-2021-26900
Vulnerabilidad en el procesamiento de una imagen GIF en Libjpeg-turbo (CVE-2021-20205)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
04/05/2021
Descripción:
Libjpeg-turbo versiones 2.0.91 y 2.0.90, es susceptible a una vulnerabilidad de denegación de servicio causada por una división por cero al procesar una imagen GIF diseñada
Vulnerabilidad en la función NumberFormatException en netplex (CVE-2021-27568)
Gravedad:
MediaMedia
Publication date: 22/02/2021
Last modified:
20/07/2021
Descripción:
Se detectó un problema en netplex json-smart-v1 hasta el 23-10-2015 y json-smart-v2 hasta 2.4. Una excepción es lanzada desde una función, pero no es detectada, como es demostrado por la función NumberFormatException. Cuando no se detecta, puede causar a los programas usando la biblioteca para bloquear o exponer información confidencial
Vulnerabilidad en los archivos src/i18n/Concrete/TextLocalizer.cs y src/i18n/LocalizedApplication.cs en el paquete i18n (CVE-2020-7791)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
07/05/2021
Descripción:
Esto afecta al paquete i18n versiones anteriores a 2.1.15. Una vulnerabilidad surge del manejo insuficiente de etiquetas de idioma erróneas en los archivos src/i18n/Concrete/TextLocalizer.cs y src/i18n/LocalizedApplication.cs
Vulnerabilidad en el plugin Channelmgnt para Sopel (un bot IR de Python) (CVE-2020-15251)
Gravedad:
MediaMedia
Publication date: 13/10/2020
Last modified:
04/05/2021
Descripción:
En el plug-in Channelmgnt para Sopel (un bot de IRC Python) anterior a la versión 1.0.3, los usuarios maliciosos pueden op/voice y tomar el control de un canal. Esta es una vulnerabilidad de bypass ACL. Este plugin está incluido en MirahezeBot-Plugins con versiones a partir de la versión 9.0.0 y menos de la versión 9.0.2 afectadas. La versión 9.0.2 incluida la versión 1.0.3 de channelmgnt, y por lo tanto está a salvo de esta vulnerabilidad. Ver la referencia GHSA-23pc-4339-95vg
Vulnerabilidad en el parámetro filter en el archivo color.php en Cacti (CVE-2020-14295)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
02/06/2021
Descripción:
Un problema de inyección SQL en el archivo color.php en Cacti versión 1.2.12, permite a un administrador inyectar SQL por medio del parámetro filter. Esto puede conllevar a una ejecución de comandos remota porque el producto acepta consultas en pila
Vulnerabilidad en el código de análisis del encabezado HTTP en Apache Tomcat (CVE-2020-1935)
Gravedad:
MediaMedia
Publication date: 24/02/2020
Last modified:
04/05/2021
Descripción:
En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, el código de análisis del encabezado HTTP utilizó un enfoque para el análisis de fin de línea que permitió a algunos encabezados HTTP no válidos ser analizados como válidos. Esto conllevó a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido en una manera particular. Tal proxy inverso es considerado improbable.
Vulnerabilidad en el servlet OPMDeviceDetailsServlet en Zoho ManageEngine OpManager (CVE-2019-17602)
Gravedad:
AltaAlta
Publication date: 15/10/2019
Last modified:
04/05/2021
Descripción:
Se detectó un problema en Zoho ManageEngine OpManager versiones anteriores a 12.4 build 124089. El servlet OPMDeviceDetailsServlet es propenso a la inyección SQL. Dependiendo de la configuración, esta vulnerabilidad podría ser explotada no autenticado o autenticado.
Vulnerabilidad en CVE-2018-20339 (CVE-2018-20339)
Gravedad:
MediaMedia
Publication date: 21/12/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager, en versiones 12.3 anteriores a la build 123239, permite Cross-Site Scripting (XSS) en la columna Notes de la sección Alarms.
Vulnerabilidad en CVE-2018-20338 (CVE-2018-20338)
Gravedad:
AltaAlta
Publication date: 21/12/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager, en versiones 12.3 anteriores a la build 123239, permite una inyección SQL en la sección Alarms.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-20173)
Gravedad:
AltaAlta
Publication date: 17/12/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager en versiones 12.3 anteriores a la 123238 permite una inyección SQL mediante la API getGraphData.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-19921)
Gravedad:
MediaMedia
Publication date: 06/12/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de 123237 tiene Cross-Site Scripting (XSS) en el controlador del dominio.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18716)
Gravedad:
MediaMedia
Publication date: 20/11/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123219 tiene una vulnerabilidad Self Cross-Site Scripting (XSS).
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18715)
Gravedad:
MediaMedia
Publication date: 20/11/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123219 tiene Cross-Site Scripting (XSS) persistente.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-19288)
Gravedad:
MediaMedia
Publication date: 15/11/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123223 tiene Cross-Site Scripting (XSS) mediante la API updateWidget.
Vulnerabilidad en KindEditor (CVE-2018-18949)
Gravedad:
AltaAlta
Publication date: 05/11/2018
Last modified:
04/05/2021
Descripción:
KindEditor hasta la versión 4.1.11 tiene una vulnerabilidad de salto de directorio en php/upload_json.php. Cualquiera puede buscar un archivo o directorio en la carpeta kindeditor/attached/ mediante el parámetro path sin autenticación.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18475)
Gravedad:
AltaAlta
Publication date: 23/10/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager en versiones anteriores a la 12.3 build 123214 permite la subida de archivos arbitrarios sin restricción.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18262)
Gravedad:
MediaMedia
Publication date: 17/10/2018
Last modified:
04/05/2021
Descripción:
Zoho ManageEngine OpManager 12.3 antes de la build 123214 tiene Cross-Site Scripting (XSS).
Vulnerabilidad en RDP Level 1 en productos STMicroelectronics (CVE-2017-18347)
Gravedad:
MediaMedia
Publication date: 12/09/2018
Last modified:
04/05/2021
Descripción:
Control de acceso incorrecto en RDP Level 1 en productos STMicroelectronics, serie STM32F0, permite que atacantes físicamente presentes extraigan el firmware protegido del dispositivo mediante una secuencia especial de comandos SWD (Serial Wire Debug) debido a que hay una condición de carrera entre la inicialización completa de la interfaz SWD y la instalación de la protección flash.
Vulnerabilidad en la función receive_msg en Exim (CVE-2017-16943)
Gravedad:
AltaAlta
Publication date: 25/11/2017
Last modified:
04/05/2021
Descripción:
La función receive_msg en receive.c en el demonio SMTP en Exim 4.88 y 4.89 permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (uso de memoria previamente liberada) mediante vectores relacionados con comandos BDAT.
Vulnerabilidad en Apache httpd (CVE-2017-3167)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
06/06/2021
Descripción:
En Apache httpd, en versiones 2.2.x anteriores a la 2.2.33 y versiones 2.4.x anteriores a la 2.4.26, el uso de ap_get_basic_auth_pw() por parte de módulos de terceros fuera de la fase de autenticación puede dar lugar a que se omitan requisitos de autenticación..
Vulnerabilidad en la función dmarc_process en dmarc.c en Exim (CVE-2014-2957)
Gravedad:
MediaMedia
Publication date: 04/09/2014
Last modified:
04/05/2021
Descripción:
La función dmarc_process en dmarc.c en Exim anterior a 4.82.1, cuando EXPERIMENTAL_DMARC está habilitado, permite a atacantes remotos ejecutar código arbitrario a través de la cabecera Desde en un email, lo cual es pasado a la función expand_string.
Vulnerabilidad en la gema i18n para Ruby (CVE-2013-4492)
Gravedad:
MediaMedia
Publication date: 06/12/2013
Last modified:
04/05/2021
Descripción:
Vulnerabilidad XSS en exceptions.rb en la gema i18n anterior a v0.6.6 para Ruby permite a atacantes remotos inyectar secuencias de comandos web y HTML arbitrarias a través una llamada manipulada I18n::MissingTranslationData.new.
Vulnerabilidad en string.c en Exim (CVE-2010-4344)
Gravedad:
AltaAlta
Publication date: 14/12/2010
Last modified:
04/05/2021
Descripción:
Desbordamiento de búfer basado en montículo en la función string_vformat en string.c en Exim antes de v4.70 permite a atacantes remotos ejecutar código arbitrario a través de una sesión de SMTP que incluye dos comandos MAIL junto con un mensaje de gran tamaño que contiene cabeceras modificadas, lo que lleva a un registro impropio del rechazo.
Vulnerabilidad en Exim (CVE-2010-4345)
Gravedad:
MediaMedia
Publication date: 14/12/2010
Last modified:
04/05/2021
Descripción:
Exim v4.72 y anteriores permiten a usuarios locales ganar privilegios potenciando la habilidad especificar un archivo de cuenta de usuario con una configuración alternativa mediante una directiva que contenga comandos de su elección, como se demostró con la directiva spool_directory.