Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de firmas XML en el paquete github.com/russellhaering/gosaml2 (CVE-2020-7731)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
08/05/2021
Descripción:
Esto afecta a todas las versiones del paquete github.com/russellhaering/gosaml2. Se presenta un fallo en la desreferencia de puntero null causada por el envío de firmas XML malformadas.
Vulnerabilidad en Ampache (CVE-2020-15153)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
08/05/2021
Descripción:
Ampache versiones anteriores a 4.2.2, permite a usuarios no autenticados llevar a cabo una inyección SQL. Consulte el Aviso de seguridad de GitHub al que se hace referencia para obtener detalles y una solución alternativa. Esto es corregido en versión 4.2.2 y en la rama de desarrollo.
Vulnerabilidad en un archivo creado mediante una serialización en la crate rkyv para Rust (CVE-2021-31919)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
08/05/2021
Descripción:
Se detectó un problema en la crate rkyv versiones anteriores a 0.6.0 para Rust. Cuando es creado un archivo por medio de una serialización, el contenido del archivo puede contener valores no inicializados de determinadas partes de una estructura.
Vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1488)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo (SO) subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada . Un atacante podría explotar esta vulnerabilidad al cargar un archivo de paquete de actualización diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo subyacente
Vulnerabilidad en la CLI del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1476)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
09/05/2021
Descripción:
Una vulnerabilidad en la CLI del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo y enviar una entrada diseñada para comandos específicos. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios root. Para explotar esta vulnerabilidad, un atacante debe tener credenciales válidas de nivel de administrador
Vulnerabilidad en una política de archivos configurada para HTTP en el motor de detección de Snort de Cisco (CVE-2021-1495)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Múltiples productos de Cisco están afectados por una vulnerabilidad en el motor de detección Snort que podría permitir a un atacante remoto no autenticado omitir una política de archivos configurada para HTTP. La vulnerabilidad es debido a un manejo incorrecto de parámetros específicos del encabezado HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes HTTP diseñados por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir una política de archivos configurada para paquetes HTTP y entregar una carga útil maliciosa
Vulnerabilidad en el control de acceso del software Cisco Firepower Management Center (FMC) (CVE-2021-1477)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en un mecanismo de control de acceso del software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado acceder a servicios más allá del alcance de su autorización. Esta vulnerabilidad es debido a una aplicación insuficiente del control de acceso en el software afectado. Un atacante podría explotar esta vulnerabilidad al acceder directamente a los servicios internos de un dispositivo afectado. Una explotación con éxito podría permitir al atacante sobrescribir las políticas y afectar la configuración y el funcionamiento del dispositivo afectado
Vulnerabilidad en el envío de una petición HTTP en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1493)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto autenticado causar un desbordamiento del búfer en un sistema afectado. La vulnerabilidad es debido a comprobaciones de límites insuficientes para datos específicos que se proporcionan a la interfaz de servicios web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP maliciosa. Una explotación con éxito podría permitir al atacante causar una condición de desbordamiento de búfer en el sistema afectado, lo que podría revelar fragmentos de datos o hacer que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS)
Vulnerabilidad en el envío de tráfico SIP en el motor de inspección SIP del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1501)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en el motor de inspección SIP del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar un bloqueo y la recarga de un dispositivo afectado, resultando en una denegación de servicio ( DoS). La vulnerabilidad es debido a un bloqueo que ocurre durante una búsqueda de hash para una conexión SIP pinhole. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico SIP diseñado a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo y recargar el dispositivo afectado
Vulnerabilidad en la CLI del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1256)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en la CLI del software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local sobrescribir archivos en el sistema de archivos de un dispositivo afectado mediante el uso de técnicas de salto de directorios. Una explotación con éxito podría causar inestabilidad en el sistema si archivos importantes del sistema son sobrescritos. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada del usuario para la ruta del archivo en un comando CLI específico. Un atacante podría explotar esta vulnerabilidad al iniciar sesión en un dispositivo de destino y emitir un comando CLI específico con la entrada del usuario. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios en el sistema de archivos del dispositivo afectado. El atacante necesitaría credenciales de usuario válidas en el dispositivo
Vulnerabilidad en un archivo .vscode/settings.json en un valor para "prismaFmtBinPath" en Prisma VS Code (CVE-2021-21415)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Prisma VS Code una extensión de VSCode para archivos de esquema Prisma. Esta es una vulnerabilidad de Ejecución de Código Remota que afecta a todas las versiones de la extensión Prisma VS Code anteriores a 2.20.0. Si una ruta binaria personalizada para el formato binario de Prisma en VS Code Settings es establecida, por ejemplo, al cargar un proyecto que tiene un archivo .vscode/settings.json que establece un valor para "prismaFmtBinPath". Ese binario personalizado se ejecuta cuando el formato automático se activa mediante VS Code o cuando se activan las validaciones de comprobación después de cada pulsación de tecla en un archivo *.prisma. Corregido en las versiones 2.20.0 y 20.0.27. Como solución alternativa, los usuarios pueden editar o eliminar el archivo "vscode/settings.json" o comprobar si el binario es malicioso y eliminarlo
Vulnerabilidad en el programa binutils readelf (CVE-2021-20294)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
13/09/2021
Descripción:
Se encontró un fallo en el programa binutils readelf versión 2.35. Un atacante que sea capaz de convencer a una víctima usando readelf para que lea un archivo diseñado podría desencadenar un desbordamiento de búfer de la pila, una escritura fuera de límites de los datos arbitrarios proporcionados por el atacante. El mayor impacto de este fallo es la confidencialidad, integridad y disponibilidad
Vulnerabilidad en un documento Markdown en el archivo md4c.c en la función md_analyze_line en md4c (CVE-2021-30027)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
En la función md_analyze_line en el archivo md4c.c en md4c versión 0.4.7, permite a atacantes desencadenar el uso de memoria no inicializada y causar una denegación de servicio por medio de un documento Markdown malformado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la administración del uso del sistema de archivos en el software Cisco Firepower Device Manager (FDM) (CVE-2021-1489)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en la administración del uso del sistema de archivos para el software Cisco Firepower Device Manager (FDM), podría permitir a un atacante remoto autenticado agotar los recursos del sistema de archivos, resultando en una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración insuficiente de los recursos del sistema de archivos disponibles. Un atacante podría explotar esta vulnerabilidad al cargar archivos en el dispositivo y agotando los recursos disponibles del sistema de archivos. Una explotación con éxito podría permitir al atacante causar errores en la base de datos y hacer que el dispositivo no responda a la administración basada en web. Es requerida una intervención manual para liberar recursos del sistema de archivos y devolver el dispositivo a un estado operativo
Vulnerabilidad en el envío de una entrada en la CLI del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1448)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
08/05/2021
Descripción:
Una vulnerabilidad en la CLI del software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local ejecutar comandos arbitrarios con privilegios root en el sistema operativo subyacente de un dispositivo afectado que es ejecutado en modo multi-instance. Esta vulnerabilidad es debido a una comprobación insuficiente de los argumentos de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una entrada diseñada al comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios root
Vulnerabilidad en el componente "lib/common/shapes.c" en Graphviz Graph Visualization Tools (CVE-2020-18032)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
03/07/2021
Descripción:
Un Desbordamiento de Búfer en Graphviz Graph Visualization Tools desde el ID del commit f8b9e035 y versiones anteriores, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (bloqueo de la aplicación) al cargar un archivo diseñado en el componente "lib/common/shapes.c"
Vulnerabilidad en el encabezado X-Fordered-For en los archivos conn/function.php y admin product_add.php en la función getip en ??100-???????? (CVE-2021-29350)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
21/09/2021
Descripción:
Una vulnerabilidad de Inyección SQL en la función getip en el archivo conn/function.php en ??100-???????? versión 1.1, permite a atacantes remotos inyectar comandos SQL arbitrarios por medio del encabezado X-Fordered-For en el archivo admin/product_add.php.