Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un desbordamiento del búfer de la pila en /goform/setmac en los dispositivos Tenda AC11 (CVE-2021-31755)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
10/05/2021
Descripción:
Se detectó un problema en los dispositivos Tenda AC11 con firmware hasta 02.03.01.104_CN. Una vulnerabilidad de desbordamiento del búfer de la pila en /goform/setmac permite a los atacantes ejecutar código arbitrario en el sistema a través de una solicitud de correo manipulada
Vulnerabilidad en Tenda AC11 (CVE-2021-31756)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
10/05/2021
Descripción:
Se detectó un problema en los dispositivos Tenda AC11 con firmware hasta la versión 02.03.01.104_CN. Una vulnerabilidad de desbordamiento del búfer de la pila en /gofrom/setwanType permite a los atacantes ejecutar código arbitrario en el sistema a través de una solicitud de entrada manipulada. Esto ocurre cuando el vector de entrada controlado por el ataque malicioso se copia en la variable de pila
Vulnerabilidad en Tenda AC11 (CVE-2021-31757)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
10/05/2021
Descripción:
Se detectó un problema en los dispositivos Tenda AC11 con firmware hasta la versión 02.03.01.104_CN. Una vulnerabilidad de desbordamiento del búfer de la pila en /goform/setVLAN permite a los atacantes ejecutar código arbitrario en el sistema a través de una solicitud de correo manipulada

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Dell Unisphere para PowerMax (CVE-2021-21531)
Gravedad:
MediaMedia
Publication date: 30/04/2021
Last modified:
10/05/2021
Descripción:
Dell Unisphere para PowerMax versiones anteriores a 9.2.1.6, contienen una vulnerabilidad de Omisión de Autorización. Un usuario malicioso local autenticado con role de monitor puede explotar esta vulnerabilidad para llevar a cabo acciones no autorizadas.
Vulnerabilidad en una entrada en un archivo ZIP en Zoho ManageEngine Eventlog Analyzer (CVE-2021-28959)
Gravedad:
AltaAlta
Publication date: 30/04/2021
Last modified:
11/05/2021
Descripción:
Zoho ManageEngine Eventlog Analyzer versiones hasta 12147, es vulnerable al salto de directorio no autenticado por medio de una entrada en un archivo ZIP. Esto conlleva a una ejecución de código remota.
Vulnerabilidad en el proceso named en una consulta para un registro en BIND (CVE-2021-25215)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
21/05/2021
Descripción:
En BIND versiones 9.0.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe una consulta para un registro que desencadena un fallo descrito anteriormente, el proceso named terminará debido a un comprobación de afirmación fallido. La vulnerabilidad afecta a todas las ramas de BIND 9 que se mantienen actualmente (9.11, 9.11-S, 9.16, 9.16-S, 9.17), así como a todas las demás versiones de BIND 9
Vulnerabilidad en la función Vec::from_iter en la biblioteca standard de Rust. (CVE-2021-31162) (CVE-2021-31162)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
02/06/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.52.0, se puede producir una doble liberación en la función Vec::from_iter si se libera los pánicos del elemento
Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
20/07/2021
Descripción:
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services (CVE-2020-14874)
Gravedad:
MediaMedia
Publication date: 22/12/2020
Last modified:
10/05/2021
Descripción:
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services. La vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios y acceso a la red comprometer Oracle Cloud Infrastructure Identity and Access Management. Los ataques exitosos de esta vulnerabilidad pueden dar lugar a la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Cloud Infrastructure Identity and Access Management, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Cloud Infrastructure Identity and Access Management y la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Oracle Cloud Infrastructure Identity and Access Management
Vulnerabilidad en una sesión https en Element Software y HCI (CVE-2020-8583)
Gravedad:
MediaMedia
Publication date: 13/11/2020
Last modified:
10/05/2021
Descripción:
Element Software versiones anteriores a 12.2 y HCI versiones anteriores a 1.8P1, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar información confidencial interceptando su transmisión dentro de una sesión https
Vulnerabilidad en un acceso local en el subsistema para Intel® CSME, Intel® TXE e Intel® SPS (CVE-2020-8744)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
11/05/2021
Descripción:
Una inicialización inapropiada en el subsistema para Intel® CSME versiones anteriores a 12.0.70, 13.0.40, 13.30.10, 14.0.45 y 14.5.25, Intel® TXE versiones anteriores a 4.0.30, Intel® SPS versiones anteriores a E3_05. 01.04.200, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el firmware del BIOS para algunos Intel® Processors (CVE-2020-0590)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
11/05/2021
Descripción:
Una comprobación inapropiada de la entrada en el firmware del BIOS para algunos Intel® Processors puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en Fastrpc en los parámetros de entrada en diversos productos Snapdragon (CVE-2020-11206)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
10/05/2021
Descripción:
Un posible desbordamiento del búfer en Fastrpc mientras se manejan los parámetros recibidos debido a la falta de validación en los parámetros de entrada' en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones APQ8098, MSM8998, QCM4290, QCM6125, QCS410, QCS4290, QCS610, QCS6125, QSM8250, QSM8350, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC7180, SDA640, SDA660, SDA845, SDA855, SDM640, SDM660, SDM830, SDM845, SDM850, SDX50M, SDX55, SDX55M, SM4250, SM4250P, SM6115, SM6115P, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM6350, SM7125, SM7150, SM7150P, SM7225, SM7250, SM7250P, SM8150, SM8150P, SM8250, SM8350, SM8350P, SXR2130, SXR2130P
Vulnerabilidad en la biblioteca en diversos productos Snapdragon (CVE-2020-11202)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
21/07/2021
Descripción:
Un desbordamiento y subdesbordamiento del búfer se produce al encasillar el búfer pasado por la CPU internamente en la biblioteca que no está alineado con el tamaño real de la estructura' en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en QCM6125, QCS410, QCS603, QCS605, QCS610, QCS6125, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDA640, SDA670, SDA845, SDM640, SDM670, SDM710, SDM830, SDM845, SDX50M, SDX55, SDX55M, SM6125, SM6150, SM6150P, SM6250, SM6250P, SM7125, SM7150, SM7150P, SM8150, SM8150P
Vulnerabilidad en la memoria DSP en diversos productos Snapdragon (CVE-2020-11201)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
21/07/2021
Descripción:
Un acceso arbitrario a la memoria del DSP debido a una comprobación incorrecta en la biblioteca cargada de los datos recibidos del lado de la CPU' en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en QCM6125, QCS410, QCS603, QCS605, QCS610, QCS6125, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SDA640, SDA845, SDM640, SDM830, SDM845, SDX50M, SDX55, SDX55M, SM6125, SM6150, SM6250, SM6250P, SM7125, SM7150, SM7150P, SM8150, SM8150P
Vulnerabilidad en GLPI (CVE-2020-15175)
Gravedad:
MediaMedia
Publication date: 07/10/2020
Last modified:
21/09/2021
Descripción:
En GLPI versiones anteriores a 9.5.2, el endpoint pluginimage.send.php permite al usuario especificar una imagen de un plugin. Los parámetros pueden ser maliciosamente diseñados para eliminar el archivo .htaccess para el directorio de archivos. Cualquier usuario puede leer todos los archivos y carpetas contenidos en "/files/". Parte de la información sensible que se ve comprometida son las sesiones de usuario, los registros, y más. Un atacante podría obtener el token de sesión de los administradores y utilizarlo para autenticarse. El problema está parcheado en la versión 9.5.2.
Vulnerabilidad en el archivo de configuración sympa.conf en el ejecutable sympa_newaliases-wrapper de setuid en Sympa (CVE-2020-26880)
Gravedad:
AltaAlta
Publication date: 07/10/2020
Last modified:
08/05/2021
Descripción:
Sympa versiones hasta 6.2.57b.2, permite una escalada de privilegios local desde la cuenta de usuario sympa hacia el acceso root completo mediante la modificación del archivo de configuración sympa.conf (que es propiedad de sympa) y analizándolo por medio del ejecutable sympa_newaliases-wrapper de setuid
Vulnerabilidad en una URL en SAP Netweaver AS ABAP (BSP Test Application sbspext_table) (CVE-2020-6324)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
21/09/2021
Descripción:
SAP Netweaver AS ABAP(BSP Test Application sbspext_table), versiones 700,701,720,730,731,740,750,751,752,753,754,755, permite a un atacante no autentificado enviar una URL contaminada a la víctima, cuando la víctima hace clic en esta URL, el atacante puede leer, modificar la información disponible en el navegador de la víctima llevando a un ataque de tipo Cross Site Scripting reflejado.
Vulnerabilidad en unas comprobaciones de Autorización en Servicios Banking de SAP (Bank Analyzer) y SAP S/4HANA for financial products subledger (CVE-2020-6311)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
21/09/2021
Descripción:
Los servicios bancarios de SAP 9.0 (Bank Analyzer), versión - 500, y SAP S/4HANA para el libro mayor de productos financieros, versión 100, no realiza correctamente las comprobaciones de autorización necesarias para un usuario autenticado debido a las comprobaciones de autorización inadecuadas, que pueden hacer que un administrador del sistema cree propuestas de autorización incorrectas. Esto puede resultar en una escalada de privilegios y puede exponer datos bancarios restringidos.
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
17/06/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en la opción ftps-extensions en la FTP ALG en los servicios SRX en el servidor FTPS (CVE-2015-5361)
Gravedad:
MediaMedia
Publication date: 28/02/2020
Last modified:
14/09/2021
Descripción:
Background por lo regular en, el trafico FTP no cifrado, la FTP ALG puede inspeccionar el canal de control no cifrado y abrir sesiones relacionadas para el canal de datos FTP. Estas sesiones relacionadas (puertas) son específicas para las IPs de origen y destino y los puertos del cliente y del servidor. La intención del diseño de la opción ftps-extensions (que está desactivada por defecto) es proporcionar una funcionalidad similar cuando el SRX asegura el cliente FTP/FTPS. Como el canal de control está cifrado, el ALG de FTP no puede inspeccionar la información específica del puerto y abrirá un canal de datos TCP más amplio (puerta) desde la IP del cliente a la IP del servidor en todos los puertos TCP de destino. En entornos de clientes FTP/FTPS a una red empresarial o a Internet, este es el comportamiento deseado, ya que permite escribir la política del cortafuegos a los servidores FTP/FTPS en puertos de control conocidos sin utilizar una política con IP de destino ANY y puerto de destino ANY. Problema La opción ftps-extensions no está pensada ni se recomienda cuando el SRX protege el servidor FTPS, ya que la sesión de canal de datos amplio (puerta) permitirá al cliente FTPS acceder temporalmente a todos los puertos TCP del servidor FTPS. La sesión de datos está asociada al canal de control y se cerrará cuando se cierre la sesión del canal de control. Dependiendo de la configuración del servidor FTPS, del balanceador de carga que lo soporte y de los valores de tiempo de espera de inactividad del SRX, el servidor/balanceador de carga y el SRX pueden mantener el canal de control abierto durante un periodo de tiempo prolongado, permitiendo el acceso de un cliente FTPS durante un periodo igual. Nota la opción ftps-extensions no está habilitada por defecto.
Vulnerabilidad en el servidor de aplicaciones en LPAR2RRD (CVE-2014-4982)
Gravedad:
AltaAlta
Publication date: 10/01/2020
Last modified:
14/09/2021
Descripción:
LPAR2RRD versión 4.53 y versión 3.5 tienen inyección de comandos arbitrarios en el servidor de aplicaciones.
Vulnerabilidad en el plugin Jenkins Dingding (CVE-2019-10433)
Gravedad:
BajaBaja
Publication date: 01/10/2019
Last modified:
19/08/2021
Descripción:
El plugin Jenkins Dingding almacena las credenciales sin encriptar en los archivos config.xml de los trabajos en el master de Jenkins, donde pueden ser vistos por usuarios con permiso de Lectura Extendida, o con acceso al sistema de archivos master.
Vulnerabilidad en UltraVNC (CVE-2019-8259)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
28/06/2021
Descripción:
UltraVNC, en su revisión 1198, contiene múltiples fugas de memoria (CWE-655) en el código del cliente VNC, lo que permite que un atacante lea memoria de la pila y puede aprovecharse para divulgar información. Si se combina con otra vulnerabilidad, puede emplearse para filtrar memoria de la pila y omitir el ASLR. Este ataque parece ser explotable mediante la conectividad de red. Esto se ha solucionado en la revisión 1199.
Vulnerabilidad en Rockwell Automation Allen-Bradley PowerMonitor 1000 (CVE-2018-19615)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
19/08/2021
Descripción:
Rockwell Automation Allen-Bradley PowerMonitor 1000 todas las versiones. Un atacante remoto podría inyectar un código arbitrario en el navegador web de un usuario objetivo para obtener acceso al dispositivo afectado.
Vulnerabilidad en OnCommand API Services y NetApp Service Level Manager (CVE-2017-15518)
Gravedad:
BajaBaja
Publication date: 23/02/2018
Last modified:
11/05/2021
Descripción:
Todas las versiones de OnCommand API Services, en versiones anteriores a la 2.1 y NetApp Service Level Manager, en versiones anteriores a la 1.0RC4, registran una contraseña de cuenta de usuario de base de datos privilegiada. Se recomienda encarecidamente que todos los usuarios empleen una versión solucionada. Debido a que la contraseña afectada se cambia en cada actualización/instalación, no es necesario realizar más acciones.