Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una implementación de calloc() en IoT Devices SDK (CVE-2021-22547)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
07/05/2021
Descripción:
En IoT Devices SDK, se presenta una implementación de calloc() que no contiene una comprobación de longitud. Un atacante podría pasar objetos de memoria más grandes que el búfer y ajustarse para tener un búfer más pequeño que el requerido, permitiendo al atacante acceder a las otras partes de la pila. Recomendamos actualizar Google Cloud IoT Device SDK para Embedded C usado para versiones 1.0.3 o superiores
CVE-2021-29472
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
25/05/2021
Descripción:
Composer es un administrador de dependencias para PHP. Las URL de los repositorios de Mercurial en la root composer.json y las URL de descarga de la fuente del paquete no se sanean correctamente. Los valores de URL específicamente diseñados permiten que el código se ejecute en HgDriver si hg/Mercurial está instalado en el sistema. El impacto para usuarios de Composer directamente es limitado ya que el archivo composer.json generalmente está bajo su propio control y las URL de descarga de origen solo pueden ser proporcionadas por repositorios de Composer de terceros en los que confían explícitamente para descargar y ejecutar el código fuente, por ejemplo, complementos de Composer. El principal impacto es en los servicios que pasan la entrada del usuario a Composer, incluidos Packagist.org y Private Packagist. Esto permitió a usuarios activar la ejecución remota de código. La vulnerabilidad se ha corregido en Packagist. org y Private Packagist dentro de las 12 horas posteriores a la recepción del informe de vulnerabilidad inicial y, en base a una revisión de los registros, hasta donde sabemos, nadie abusó de ella. Otros servicios y herramientas que usan VcsRepository/VcsDriver o derivados también pueden ser vulnerables y deberían actualizar su dependencia de compositor/compositor de inmediato. Las versiones 1.10.22 y 2.0.13 incluyen parches para este problema
Vulnerabilidad en la autenticación (-Dnacos.core.auth.enabled=true) en Nacos (CVE-2021-29441)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Nacos es una plataforma diseñada para el descubrimiento y la configuración dinámica de servicios y la gestión de servicios. En Nacos versiones anteriores a 1.4.1, cuando se configura para usar autenticación (-Dnacos.core.auth.enabled=true), Nacos usa el filtro de servlet AuthFilter para hacer cumplir la autenticación. Este filtro presenta una backdoor que permite a servidores de Nacos omitir este filtro y, por lo tanto, omitir las comprobaciones de autenticación. Este mecanismo es basado en el encabezado HTTP del agente de usuario para que pueda falsificarse fácilmente. Este problema puede permitir a cualquier usuario llevar a cabo cualquier tarea administrativa en el servidor de Nacos
Vulnerabilidad en un archivo SVG en Kirby (CVE-2021-29460)
Gravedad:
BajaBaja
Publication date: 27/04/2021
Last modified:
07/05/2021
Descripción:
Kirby es un CMS de código abierto. Un editor con acceso de escritura al Kirby Panel puede cargar un archivo SVG que contenga contenido dañino como etiquetas "(script)". El enlace directo a ese archivo puede ser enviado a otros usuarios o visitantes al sitio. Si la víctima abre ese enlace en un navegador donde ha iniciado sesión en Kirby, el script se ejecutará y puede, por ejemplo, desencadenar peticiones a la API de Kirby con los permisos de la víctima. Esta vulnerabilidad es crítica si puede tener atacantes potenciales en su grupo de usuarios autenticados del Panel, ya que pueden escalar sus privilegios si consiguen acceso a la sesión del Panel de un usuario administrador. Dependiendo de su sitio, son posibles otros ataques basados ??en JavaScript. Los visitantes sin acceso al Panel solo pueden usar este vector de ataque si su sitio permite la carga de archivos SVG en formularios de frontend y usted no sanea los archivos SVG cargados. El problema ha sido parcheado en Kirby versión 3.5.4. Actualice a esta o una versión posterior para corregir la vulnerabilidad. Los formularios de carga de frontend deben parchearse por separado dependiendo de cómo almacenan los archivos cargados. Si usa la función "File::create()", está protegido actualizando a 3.5.4+. Como solución alternativa, puede desencadenar la carga de archivos SVG en sus planos de archivo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: