Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points (CVE-2021-1548)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
26/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points, podrían permitir a un atacante remoto autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo. Para explotar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas para el dispositivo
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points (CVE-2021-1549)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
26/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points, podrían permitir a un atacante remoto autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo. Para explotar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas para el dispositivo
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points (CVE-2021-1550)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
26/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points, podrían permitir a un atacante remoto autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo. Para explotar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas para el dispositivo
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points (CVE-2021-1551)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
26/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points, podrían permitir a un atacante remoto autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo. Para explotar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas para el dispositivo
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points (CVE-2021-1552)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
26/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Cisco Small Business 100, 300, y 500 Series Wireless Access Points, podrían permitir a un atacante remoto autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Estas vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios root en el dispositivo. Para explotar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas para el dispositivo
Vulnerabilidad en una consulta HTML en IBM InfoSphere Information Server (CVE-2021-29681)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
26/05/2021
Descripción:
IBM InfoSphere Information Server versión 11.7 podría permitir a un atacante conseguir información confidencial inyectando parámetros en una consulta HTML. Esta información podría ser utilizada en nuevos ataques contra el sistema. ID de IBM X-Force: 199918
Vulnerabilidad en el endpoint de la API en ownCloud (CVE-2021-29659)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
12/07/2022
Descripción:
ownCloud versión 10.7, presenta una vulnerabilidad de control de acceso incorrecto, conllevando a una divulgación de información remota. Debido a un bug en el endpoint de la API relacionada, el atacante puede enumerar a todos los usuarios en una sola petición al ingresar tres espacios en blanco. En segundo lugar, la recuperación de todos los usuarios en una instancia grande podría causar una carga superior a la media en la instancia
Vulnerabilidad en la consola de administración en el campo name en Wildfly (CVE-2021-3536)
Gravedad:
BajaBaja
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Se encontró un fallo en Wildfly en versiones anteriores a 23.0.2.Final, mientras se crea un nuevo rol en el modo de dominio por medio de la consola de administración, es posible agregar una carga útil en el campo name, conllevando a una vulnerabilidad de tipo XSS. Esto afecta la Confidencialidad y la Integridad
Vulnerabilidad en IBM Cloud Pak for Multicloud Management (CVE-2020-4765)
Gravedad:
BajaBaja
Publication date: 19/05/2021
Last modified:
26/05/2021
Descripción:
IBM Cloud Pak for Multicloud Management anterior a versión 2.3, permite a unas páginas web ser almacenadas localmente para que pueda ser leídas por otro usuario en el sistema. IBM X-Force ID: 188902
Vulnerabilidad en la Interfaz de Usuario Web en IBM Maximo Asset Management (CVE-2021-20374)
Gravedad:
BajaBaja
Publication date: 19/05/2021
Last modified:
26/05/2021
Descripción:
IBM Maximo Asset Management versiones 7.6.0 y 7.6.1, es vulnerable a ataques de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 195522
Vulnerabilidad en la Interfaz de Usuario de Couchbase Server (CVE-2021-27924)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
26/05/2021
Descripción:
Se detectó un problema en Couchbase Server versiones 6.x hasta 6.6.1. La Interfaz de Usuario de Couchbase Server está registrando cookies de sesión de forma no segura en los registros. Esto permite la suplantación de un usuario si los archivos de registro son obtenidos por un atacante antes de que la cookie de sesión expire
Vulnerabilidad en el uso de View Engine y Auditing en el archivo ns_server.info.log en Couchbase Server (CVE-2021-27925)
Gravedad:
BajaBaja
Publication date: 19/05/2021
Last modified:
12/07/2022
Descripción:
Se detectó un problema en Couchbase Server versiones 6.5.x y versiones 6.6.x hasta 6.6.1. Cuando está habilitado el uso de View Engine y Auditing, una condición de bloqueo puede (dependiendo de una condición de carrera) causar a un usuario interno con privilegios de administrador, @ns_server, tener sus credenciales filtradas en texto sin cifrar en el archivo ns_server.info.log
Vulnerabilidad en las funciones SECURITY DEFINER en la extensión pg_partman para PostgreSQL (CVE-2021-33204)
Gravedad:
AltaAlta
Publication date: 19/05/2021
Last modified:
07/09/2021
Descripción:
En la extensión pg_partman (también se conoce como PG Partition Manager) versiones anteriores a 4.5.1 para PostgreSQL, una ejecución de código arbitrario puede ser logrado por medio de las funciones SECURITY DEFINER porque no está ajustado a una ruta de búsqueda explícita
Vulnerabilidad en la URL en el parámetro de consulta ?next en el paquete Python "Flask-Security-Too" (CVE-2021-32618)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
26/05/2021
Descripción:
El paquete Python "Flask-Security-Too" es usado para añadir características de seguridad a su aplicación Flask. Es una versión mantenida independientemente de Flask-Security basada en la versión 3.0.0 de Flask-Security. Todas las versiones de Flask-Security-Too permiten redirecciones después de muchas visualizaciones con éxito (por ejemplo, /login) al honrar al parámetro de consulta ?next. Se presenta un código en FS para comprobar que la url especificada en el siguiente parámetro next es relativa O presenta la misma netloc (ubicación de red) que la URL pedida. Esta comprobación usa la biblioteca Python urlsplit. Sin embargo, muchos navegadores son muy indulgentes con el tipo de URL que aceptan y "fill in the blanks" cuando se les presenta una URL posiblemente incompleta. Como ejemplo concreto - ajustando http://login?next=\\github.com pasará la comprobación de URLs relativas de FS sin embargo muchos navegadores convertirán gustosamente esto en http://github.com. Por lo tanto, un atacante podría enviar dicho enlace a un usuario involuntario, usando un sitio legítimo y hacer que se redirija a cualquier sitio que desee. Esto se considera de baja gravedad debido al hecho de que si es usado Werkzeug (que es muy común con las aplicaciones Flask) como la capa WSGI, por defecto SIEMPRE asegura que la cabecera Location es absoluta - haciendo así este vector de ataque mudo. Es posible para los escritores de aplicaciones modificar este comportamiento por defecto estableciendo el parámetro "autocorrect_location_header=False"
Vulnerabilidad en las bibliotecas zam64.sys, zam32.sys en MalwareFox AntiMalware (CVE-2021-31727)
Gravedad:
AltaAlta
Publication date: 17/05/2021
Last modified:
12/07/2022
Descripción:
Un control de acceso incorrecto en las bibliotecas zam64.sys, zam32.sys en MalwareFox AntiMalware versión 2.74.0.150, donde 0x80002014, 0x80002018 de IOCTL exponen capacidades de lectura y escritura de disco sin restricciones, respectivamente. Un proceso no privilegiado puede abrir un identificador para \.\ZemanaAntiMalware, registrarse con el controlador usando IOCTL 0x80002010 y enviar estos IOCTL para escalar privilegios sobrescribiendo el sector de arranque o sobrescribiendo el código crítico en el pagefile
Vulnerabilidad en las bibliotecas zam64.sys, zam32.sys en MalwareFox AntiMalware (CVE-2021-31728)
Gravedad:
AltaAlta
Publication date: 17/05/2021
Last modified:
12/07/2022
Descripción:
Un control de acceso incorrecto en las bibliotecas zam64.sys, zam32.sys en MalwareFox AntiMalware versión 2.74.0.150, permite que un proceso no privilegiado abra un identificador para \.\ZemanaAntiMalware, se registre con el controlador mediante el envío de IOCTL 0x80002010, asigne memoria ejecutable usando un fallo en IOCTL 0x80002040, instale un hook con IOCTL 0x80002044 y ejecute la memoria ejecutable usando este hook con IOCTL 0x80002014 o 0x80002018, esto expone la ejecución del código del anillo 0 en el contexto del controlador, permitiendo que al proceso no privilegiado elevar privilegios
Vulnerabilidad en los sitios web en de Mozilla (CVE-2007-5967)
Gravedad:
MediaMedia
Publication date: 17/05/2021
Last modified:
26/05/2021
Descripción:
Un fallo en el código de certificado insertado de Mozilla podría permitir a los sitios web instalar certificados root en dispositivos sin la aprobación del usuario
Vulnerabilidad en la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Captchinoo, Google recaptcha for admin login page (CVE-2021-24189)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/05/2021
Descripción:
Unos usuarios poco privilegiados pueden usar la acción AJAX "cp_plugins_do_button_job_later_callback" en el plugin de WordPress Captchinoo, Google recaptcha for admin login page versiones anteriores a 2.4, para instalar cualquier plugin (incluyendo una versión específica) del repositorio de WordPress, así como desencadenar un plugin arbitrario desde el blog, que ayuda a los atacantes a instalar plugins vulnerables y podría conllevar a vulnerabilidades más críticas como una RCE
Vulnerabilidad en Malware Remover de QNAP Systems Inc (CVE-2020-36198)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
26/04/2022
Descripción:
Se ha reportado una vulnerabilidad de inyección de comandos que afecta a determinadas versiones de Malware Remover. Si es explotada, esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios. Este problema afecta a: QNAP Systems Inc. Malware Remover versiones anteriores a 4.6.1.0. Este problema no afecta a: QNAP Systems Inc. Malware Remover versión 3.x

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la verificación del parámetro en ManageOne (CVE-2021-22339)
Gravedad:
BajaBaja
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en algunas versiones de ManageOne. En escenarios específicos, debido a la verificación insuficiente del parámetro, un atacante puede diseñar algún parámetro específico. Una explotación con éxito puede causar que algunos servicios sean anormales
Vulnerabilidad en una red en el parámetro allocUnsafe en el paquete dns-packet (CVE-2021-23386)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
12/07/2022
Descripción:
Esto afecta al paquete dns-packet versión anterior a 5.2.2. Crea búferes con el parámetro allocUnsafe y no siempre los llena antes de formar paquetes de red. Esto puede exponer la memoria interna de la aplicación por medio de una red no cifrada cuando se consultan nombres de dominio no válidos diseñados
Vulnerabilidad en Unified Automation .NET based OPC UA Client/Server SDK Bundle (CVE-2021-27434)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
07/10/2022
Descripción:
Productos con el programa Unified Automation .NET based OPC UA Client/Server SDK Bundle: Versiones V3.0.7 y anteriores (solo versiones de .NET 4.5, 4.0 y 3.5 Framework) son vulnerables a una recursividad no controlada, que puede permitir a un atacante desencadenar un desbordamiento de pila
Vulnerabilidad en el análisis del Binding DN en slapi-nis (CVE-2021-3480)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
28/05/2021
Descripción:
Se encontró un fallo en slapi-nis en versiones anteriores a 0.56.7. Una desreferencia de puntero NULL durante el análisis del Binding DN, podría permitir a un atacante no autenticado bloquear el servidor de directorio 389-ds-base. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en ejecución de Lua en Prosody (CVE-2021-32921)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
16/05/2022
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. No utiliza un algoritmo de tiempo constante para comparar determinadas cadenas secretas cuando se ejecuta bajo Lua versiones 5.2 o posteriores. Esto puede potencialmente ser usado en un ataque de sincronización para revelar el contenido de cadenas secretas a un atacante
Vulnerabilidad en peticiones de renegociación SSL/TLS en Prosody (CVE-2021-32920)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
12/07/2022
Descripción:
Prosody versiones anteriores a 0.11.9, permite un Consumo No Controlado de CPU por medio de una avalancha de peticiones de renegociación SSL/TLS
Vulnerabilidad en la función mod_dialback en la opción dialback_without_dialback en Prosody (CVE-2021-32919)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
26/05/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. La opción no documentada dialback_without_dialback en la función mod_dialback habilita una funcionalidad experimental para la autenticación de servidor a servidor. No autentica correctamente los certificados de servidor remoto, permitiendo que un servidor remoto suplante a otro servidor (cuando esta opción está habilitada)
Vulnerabilidad en la ejecución de Lua en Prosody (CVE-2021-32918)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
26/05/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. La configuración predeterminada es susceptible a ataques remotos de denegación de servicio (DoS) no autenticados por medio del agotamiento de la memoria cuando se ejecuta bajo Lua versiones 5.2 o Lua 5.3
Vulnerabilidad en el componente proxy65 en Prosody (CVE-2021-32917)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
17/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. El componente proxy65 permite un acceso abierto por defecto, incluso si ninguno de los usuarios tiene una cuenta XMPP en el servidor local, permitiendo el uso sin restricciones del ancho de banda del servidor
Vulnerabilidad en un script PrologSlurmctld o EpilogSlurmctld en SchedMD Slurm (CVE-2021-31215)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
31/03/2022
Descripción:
SchedMD Slurm versiones anteriores a 20.02.7 y versiones 20.03.xa 20.11.x anteriores a 20.11.7, permite una ejecución de código remota como SlurmUser porque el uso de un script PrologSlurmctld o EpilogSlurmctld conlleva a un manejo inapropiado del entorno
Vulnerabilidad en diversos productos de QNAP Systems Inc (CVE-2020-36197)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
21/06/2021
Descripción:
Se ha reportado una vulnerabilidad de control de acceso inapropiado que afecta a versiones anteriores de Music Station. Si es explotada, esta vulnerabilidad permite a atacantes comprometer la seguridad del software alcanzando privilegios, leyendo información confidencial, ejecutando comandos, evadiendo la detección, etc. Este problema afecta a: QNAP Systems Inc. Music Station versiones anteriores 5.3.16 en QTS versión 4.5.2; versiones anteriores a 5.2.10 en QTS versión 4.3.6; versiones anteriores a 5.1.14 en QTS versión 4.3.3; versiones anteriores a 5.3.16 en QuTS hero versión h4.5.2; versiones anteriores a 5.3.16 en QuTScloud versión c4.5.4
Vulnerabilidad en el archivo net/can/isotp.c en la función isotp_setsockopt en el kernel de Linux (CVE-2021-32606)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
07/09/2021
Descripción:
En el kernel de Linux versiones 5.11 hasta 5.12.2, la función isotp_setsockopt en el archivo net/can/isotp.c permite una escalada de privilegios a root al aprovechar un uso de la memoria previamente liberada. (Esto no afecta a las versiones anteriores que carecen de compatibilidad con CAN ISOTP SF_BROADCAST)
Vulnerabilidad en procesamiento de bases de datos de archivos de directorio libgetdata (CVE-2021-20204)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
12/02/2023
Descripción:
Se puede desencadenar un problema de corrupción de la memoria de la pila (usar de la memoria previamente liberada) en libgetdata versión v0.10.0, cuando se procesan bases de datos de archivos de directorio diseñadas maliciosamente. Esto degrada la confidencialidad, integridad y disponibilidad del software de terceros que usa libgetdata como biblioteca. Esta vulnerabilidad puede conllevar a una ejecución de código arbitrario o una escalada de privilegios según la entrada y habilidades del atacante
Vulnerabilidad en el archivo smbserver.py en Impacket (CVE-2021-31800)
Gravedad:
AltaAlta
Publication date: 05/05/2021
Last modified:
26/05/2021
Descripción:
Se presentan múltiples vulnerabilidades de salto de ruta en el archivo smbserver.py en Impacket versiones hasta 0.9.22. Un atacante que se conecta a una instancia de smbserver en ejecución puede enumerar y escribir en archivos arbitrarios por medio de un salto de directorio ../. Esto podría potencialmente ser abusado para lograr una ejecución de código arbitraria al reemplazar /etc/shadow o una clave SSH autorizada
Vulnerabilidad en una imagen JPG en el archivo jp2image.cpp en la función Jp2Image::readMetadata() en Exiv2 (CVE-2021-3482)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
24/10/2022
Descripción:
Se encontró un fallo en Exiv2 en versiones anteriores e incluyendo 0.27.4-RC1. Una comprobación inapropiada de la entrada de la propiedad rawData.size en la función Jp2Image::readMetadata() en el archivo jp2image.cpp puede conllevar a un desbordamiento del búfer en la región stack de la memoria por medio de una imagen JPG diseñada que contiene datos EXIF ??maliciosos
Vulnerabilidad en la funcionalidad de decompresión Dwa de la biblioteca IlmImf de OpenEXR (CVE-2021-20296)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
12/12/2022
Descripción:
Se encontró un fallo en OpenEXR en versiones anteriores a 3.0.0-beta. Un archivo de entrada diseñado proporcionado por un atacante, que es procesado por la funcionalidad de decompresión Dwa de la biblioteca IlmImf de OpenEXR, podría causar una desreferencia del puntero NULL. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Vulnerabilidad en la funcionalidad de la API Scanline de OpenEXR (CVE-2021-3479)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
12/12/2022
Descripción:
Se presenta un fallo en la funcionalidad de la API Scanline de OpenEXR en versiones anteriores a 3.0.0-beta. Un atacante que pueda ser capaz de enviar un archivo diseñado para que sea procesado por OpenEXR podría desencadenar un consumo excesivo de la memoria, resultando en un impacto para la disponibilidad del sistema.
Vulnerabilidad en la funcionalidad scanline input file de OpenEXR (CVE-2021-3478)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
12/12/2022
Descripción:
Se presenta un fallo en la funcionalidad scanline input file de OpenEXR en versiones anteriores a 3.0.0-beta. Un atacante capaz de enviar un archivo diseñado para que sea procesado por OpenEXR podría consumir una cantidad excesiva de la memoria del sistema. El mayor impacto de este fallo es la disponibilidad del sistema.
Vulnerabilidad en los cálculos de tamaño de la muestra de mosaicos profundos de OpenEXR (CVE-2021-3477)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
12/12/2022
Descripción:
Se presenta un fallo en los cálculos de tamaño de la muestra de mosaicos profundos de OpenEXR versiones anteriores a la 3.0.0-beta. Un atacante que pueda ser capaz de enviar un archivo diseñado para que sea procesado por OpenEXR podría desencadenar un desbordamiento de enteros, posteriormente conllevando a una lectura fuera de límites. El mayor riesgo de este fallo es la disponibilidad de la aplicación.
Vulnerabilidad en la funcionalidad uncompression B44 de OpenEXR (CVE-2021-3476)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
02/02/2023
Descripción:
Se encontró un fallo en la funcionalidad uncompression B44 de OpenEXR en versiones anteriores a 3.0.0-beta. Un atacante que pueda enviar un archivo diseñado a OpenEXR podría desencadenar desbordamientos de turno, lo que podría afectar la disponibilidad de la aplicación.
Vulnerabilidad en OpenEXR (CVE-2021-3475)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
03/02/2023
Descripción:
Se presenta un fallo en OpenEXR en versiones anteriores a 3.0.0-beta. Un atacante que pueda enviar un archivo diseñado para que lo procese OpenEXR podría causar un desbordamiento de enteros, lo que podría conllevar a problemas con la disponibilidad de la aplicación.
Vulnerabilidad en un archivo de entrada en FastHufDecoder en OpenEXR (CVE-2021-3474)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
03/02/2023
Descripción:
Se presenta un fallo en OpenEXR en versiones anteriores a 3.0.0-beta. Un archivo de entrada diseñado que es procesado por OpenEXR podría causar un desbordamiento de cambios en FastHufDecoder, lo que podría generar problemas con la disponibilidad de la aplicación.
Vulnerabilidad en la comprobación del certificado SSL en la biblioteca urllib3 para Python (CVE-2021-28363)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
08/12/2021
Descripción:
La biblioteca urllib3 versiones 1.26.x anteriores a 1.26.4 para Python, omite una comprobación del certificado SSL en algunos casos que involucran HTTPS a proxies HTTPS. La conexión inicial al proxy HTTPS (si no se proporciona un SSLContext por medio de proxy_config) no verifica el nombre de host del certificado. Esto significa que los certificados para diferentes servidores que aún se comprueban apropiadamente con el urllib3 SSLContext predeterminado serán aceptados silenciosamente
Vulnerabilidad en el envío de una INVITE inicial en PJSIP (CVE-2021-21375)
Gravedad:
MediaMedia
Publication date: 10/03/2021
Last modified:
21/10/2022
Descripción:
PJSIP es una biblioteca de comunicación multimedia de código abierto y gratuita escrita en lenguaje C que implementa protocolos basados ??en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En PJSIP versiones 2.10 y anteriores, después de que se haya enviado una INVITE inicial, cuando son recibidas dos respuestas 183, con la primera causando un fallo en la negociación, y se producirá un bloqueo. Esto resulta en una denegación de servicio
Vulnerabilidad en el acceso local en tpm2-tss (CVE-2020-24455)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
29/07/2022
Descripción:
Una falta de inicialización de una variable en la fuente de TPM2 puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio del acceso local. Esto afecta a tpm2-tss versiones anteriores a 3.0.1 y versiones anteriores a 2.4.3
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
09/01/2023
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en slapd en el procesamiento de saslAuthzTo en OpenLDAP (CVE-2020-36224)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
13/04/2022
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a la liberación de un puntero no válido y un bloqueo de slapd en el procesamiento saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en serialNumberAndIssuerCheck de schema_init.c en el procesamiento de Certificate Exact Assertion en slapd en OpenLDAP (CVE-2020-36221)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
13/04/2022
Descripción:
Se detectó un subdesbordamiento de enteros en OpenLDAP versiones anteriores a 2.4.57, conllevando bloqueos de slapd en el procesamiento de Certificate Exact Assertion, resultando en una denegación de servicio (serialNumberAndIssuerCheck de schema_init.c)
Vulnerabilidad en slapd en la comprobación de saslAuthzTo en OpenLDAP (CVE-2020-36222)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
13/04/2022
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando a un fallo de aserción en slapd en la comprobación de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en slapd en el manejo del control de Values Return Filter en OpenLDAP (CVE-2020-36223)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
13/04/2022
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el manejo del control de Values Return Filter, resultando en una denegación de servicio (doble liberación y lectura fuera de límites)
Vulnerabilidad en slapd en el procesamiento de Certificate List Exact Assertion en OpenLDAP (CVE-2020-36228)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
13/04/2022
Descripción:
Se detectó un subdesbordamiento de enteros en OpenLDAP versiones anteriores a 2.4.57, conllevando un bloqueo de slapd en el procesamiento de Certificate List Exact Assertion, resultando en una denegación de servicio
Vulnerabilidad en el método de la utilidad OpenBSDBCrypt.checkPassword en Legion of the Bouncy Castle BC Java (CVE-2020-28052)
Gravedad:
MediaMedia
Publication date: 17/12/2020
Last modified:
02/02/2023
Descripción:
Se detectó un problema en Legion of the Bouncy Castle BC Java versiones 1.65 y 1.66. El método de la utilidad OpenBSDBCrypt.checkPassword comparó datos incorrectos al comprobar la contraseña, permitiendo a unas contraseñas incorrectas indicar que coinciden con otras previamente en hash que eran diferentes
Vulnerabilidad en las entradas de error en el decodificador OAEP en Legion of the Bouncy Castle BC y BC-FJA (CVE-2020-26939)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
28/05/2021
Descripción:
En Legion of the Bouncy Castle BC versiones anteriores a 1.61 y BC-FJA versiones anteriores a 1.0.1.2, los atacantes pueden obtener información confidencial sobre un exponente privado debido a las diferencias observables en el comportamiento de las entradas de error. Esto se presenta en org.bouncycastle.crypto.encodings.OAEPEncoding. El envío de texto cifrado no válido que es descifrado en una carga útil corta en el decodificador OAEP podría resultar en el lanzamiento de una excepción temprana, filtrando potencialmente alguna información sobre el exponente privado de la clave privada RSA que realiza el cifrado
Vulnerabilidad en el directorio temporal del sistema en sistemas similares a Unix en Eclipse Jetty (CVE-2020-27216)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
01/03/2022
Descripción:
En Eclipse Jetty versiones 1.0 hasta 9.4.32.v20200930, versiones 10.0.0.alpha1 hasta 10.0.0.beta2 y versiones 11.0.0.alpha1 hasta 11.0.0.beta2O, en sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios en ese sistema. Un usuario colocado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y correr para completar la creación del subdirectorio temporal. Si el atacante gana la carrera, tendrá permiso de lectura y escritura en el subdirectorio usado para descomprimir las aplicaciones web, incluyendo sus archivos jar WEB-INF/lib y archivos JSP. Si alguna vez es ejecutado algún código fuera de este directorio temporal, esto puede conllevar a una vulnerabilidad de escalada de privilegios local
Vulnerabilidad en exacqVision Web Service y exacqVision Enterprise Manager (CVE-2020-9047)
Gravedad:
AltaAlta
Publication date: 26/06/2020
Last modified:
26/05/2021
Descripción:
Se presenta una vulnerabilidad que podría permitir una ejecución de código no autorizado o comandos del Sistema Operativo en sistemas que ejecutan exacqVision Web Service versiones 20.06.3.0 y anteriores y exacqVision Enterprise Manager versiones 20.06.3.0 y anteriores. Un atacante con privilegios administrativos podría descargar potencialmente y correr un ejecutable mal20.06.4.0icioso que podría permitir una inyección de comandos del Sistema Operativo en el sistema
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (CVE-2020-2928)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
04/01/2022
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.19 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.0 Puntuación Base 4.9 (Impactos de la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
Vulnerabilidad en auth/lang.html?rurl= en el portal cautivo en los dispositivos Stormshield Network Security (CVE-2020-8430)
Gravedad:
MediaMedia
Publication date: 13/04/2020
Last modified:
22/06/2021
Descripción:
Los dispositivos Stormshield Network Security versión 310 3.7.10, presentan una vulnerabilidad de Redireccionamiento Abierto de auth/lang.html?rurl= en el portal cautivo. Por ejemplo, el atacante puede usar rurl=//example.com en lugar de rurl=https://example.com en la cadena de consulta.
Vulnerabilidad en el parche grsecurity PaX para la función read_kmem en PaX, grsecurity official y grsecurity unofficial (CVE-2019-5023)
Gravedad:
MediaMedia
Publication date: 31/10/2019
Last modified:
07/06/2022
Descripción:
Se presenta una vulnerabilidad explotable en el parche grsecurity PaX para la función read_kmem, en PaX desde la versión pax-linux-4.9.8-test1 hasta 4.9.24-test7, grsecurity official desde la versión grsecurity-3.1-4.9.8-201702060653 hasta grsecurity-3.1-4.9.24-201704252333, grsecurity unofficial desde la versión v4.9.25-unofficialgrsec hasta v4.9.74-unofficialgrsec. PaX agrega un búfer temporal a la función read_kmem, que nunca es liberado cuando una dirección no válida es suministrada. Esto resulta en una pérdida de memoria que puede causar un bloqueo del sistema. Un atacante necesita inducir una lectura en /dev/kmem usando una dirección no válida para explotar esta vulnerabilidad.
Vulnerabilidad en HTTP / 2 (CVE-2019-9518)
Gravedad:
AltaAlta
Publication date: 13/08/2019
Last modified:
12/08/2022
Descripción:
Algunas implementaciones de HTTP / 2 son vulnerables a una avalancha de tramas vacías, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de tramas con una carga útil vacía y sin el indicador de fin de secuencia. Estos marcos pueden ser DATA, HEADERS, CONTINUATION y / o PUSH_PROMISE. El par pasa tiempo procesando cada cuadro desproporcionado para atacar el ancho de banda. Esto puede consumir un exceso de CPU.
Vulnerabilidad en Intel AMT en el firmware Intel CSME (CVE-2018-3658)
Gravedad:
MediaMedia
Publication date: 12/09/2018
Last modified:
26/05/2021
Descripción:
Múltiples desbordamientos de búfer en Intel AMT en el firmware Intel CSME en versiones anteriores a la 12.0.5 podrían permitir que un usuario no autenticado con Intel AMT provisionado provoque una denegación de servicio (DoS) parcial mediante acceso de red.
Vulnerabilidad en Intel Active Management Technology (CVE-2018-3616)
Gravedad:
MediaMedia
Publication date: 12/09/2018
Last modified:
26/05/2021
Descripción:
Vulnerabilidad de canal lateral estilo Bleichenbacher en la implementación TLS en Intel Active Management Technology en versiones anteriores a la 12.0.5 podría permitir que un usuario sin autenticar obtenga la clave de sesión TLS por red.
Vulnerabilidad en Little CMS (CVE-2018-16435)
Gravedad:
MediaMedia
Publication date: 03/09/2018
Last modified:
26/05/2021
Descripción:
Little CMS (también conocido como Little Color Management System) 2.9 tiene un desbordamiento de enteros en la función AllocateDataSet en cmscgats.c que conduce a un desbordamiento de búfer basado en memoria dinámica (heap) en la función SetData mediante un archivo manipulado en el segundo argumento en cmsIT8LoadFromFile.
Vulnerabilidad en BarracudaDrive (CVE-2014-2526)
Gravedad:
MediaMedia
Publication date: 25/03/2014
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades de XSS en BarracudaDrive anterior a 6.7 permiten a atacantes remotos inyectar script Web o HTML arbitrarios a través del parámetro (1) sForumName o (2) sDescription hacia Forum/manage/ForumManager.lsp; el parámetro (3) sHint, (4) sWord o (5) nId hacia Forum/manage/hangman.lsp; (6) el parámetro user hacia rtl/protected/admin/wizard/setuser.lsp; el parámetro (7) name o (8) email hacia feedback.lsp; el parámetro (9) lname o (10) url hacia private/manage/PageManager.lsp; (11) el parámetro cmd hacia fs; (12) newname, (13) description, (14) firstname, (15) lastname o (16) el parámetro id hacia rtl/protected/mail/manage/list.lsp o (17) PATH_INFO hacia fs/.
Vulnerabilidad en Boost Pool (CVE-2012-2677)
Gravedad:
MediaMedia
Publication date: 25/07/2012
Last modified:
26/05/2021
Descripción:
Desbordamiento de entero en la función de impulso ordered_malloc en boost/pool/pool.hpp en Boost Pool anterior a v3.9 hace más fácil para los atacantes dependientes de contexto llevar a cabo los ataques relacionados con la memoria tales como desbordamientos de búfer a través de un valor de gran tamaño, lo que provoca menos memoria que se asignará de lo esperado.