Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los datos de paquetes en Zephyr (CVE-2020-10069)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
27/05/2021
Descripción:
Zephyr Bluetooth los datos de paquetes no comprobados, resultan en una denegación de servicio. Zephyr versiones posteriores a v1.14.2 incluyéndola, versiones posteriores a v2.2.0 incluyéndola contienen un manejo inapropiado de parámetros (CWE-233). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-f6vh-7v4x-8fjp
Vulnerabilidad en los permisos o privilegios en Zephyr (CVE-2020-10072)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
27/05/2021
Descripción:
Un manejo Inapropiado de Permisos o Privilegios Insuficientes en zephyr. Zephyr versiones posteriores a v1.14.2 incluyéndola, versiones posteriores a v2.2.0 incluyéndola contienen un Manejo Inapropiado de Permisos o Privilegios insuficientes (CWE-280). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-vf79-hqwm-w4xc
Vulnerabilidad en una lectura de dns en Zephyr (CVE-2020-13601)
Gravedad:
AltaAlta
Publication date: 25/05/2021
Last modified:
27/05/2021
Descripción:
Una posible Lectura Fuera de Límites en una lectura de dns. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.3.0 incluyéndola, contienen una Lectura Fuera de Límites (CWE-125). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-mm57-9hqw-qh44
Vulnerabilidad en la función do_write_op_tlv de LwM2M, en Zephyr (CVE-2020-13602)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
27/05/2021
Descripción:
Una Denegación de Servicio Remota en la función do_write_op_tlv de LwM2M. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.2.0 incluyéndola, contienen una Comprobación Inapropiada de la Entrada (CWE-20), Bucle con una Condición de Salida Inalcanzable ("Infinite Loop") (CWE-835). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-g9mg-fj58-6fqh
Vulnerabilidad en las funciones de asignación de memoria en Zephyr (CVE-2020-13603)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
27/05/2021
Descripción:
Un Desbordamiento de Enteros en funciones de asignación de memoria. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.4.0 incluyéndola, contienen un Desbordamiento de Enteros o Wraparound (CWE-190). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-94vp-8gc2-rm45
Vulnerabilidad en el manejo de tramas ACK 802154 (CVE-2021-3320)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
27/05/2021
Descripción:
Una Confusión de tipos en el manejo de tramas ACK 802154. Las versiones de Zephyr superiores a v2.4.0 e incluyéndolas, contienen un Desreferencia del Puntero NULL (CWE-476). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-27r3-rxch-2hm7
Vulnerabilidad en el parámetro daohang o img POST en el archivo user/ztconfig.php en zzcms (CVE-2019-12348)
Gravedad:
AltaAlta
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó un problema en zzcms versión 2019. La inyección SQL se presenta en el archivo user/ztconfig.php por medio del parámetro daohang o img POST
Vulnerabilidad en la biblioteca @ronomon/open (CVE-2021-29300)
Gravedad:
AltaAlta
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
La biblioteca @ronomon/open versiones anteriores a 1.5.2, es vulnerable a una vulnerabilidad de inyección de comandos que permitiría a un atacante remoto ejecutar comandos en el sistema si la biblioteca fue usada con una entrada no confiable
Vulnerabilidad en ProjectWorlds College Management System Php (CVE-2020-25408)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en ProjectWorlds College Management System Php versión 1.0, que permite a un atacante remoto modificar, eliminar o realizar una nueva entrada de datos de estudiantes, profesores, asignaturas, puntuaciones, ubicación y artículos
Vulnerabilidad en parámetros múltiples en Projectsworlds Collage Management System Php (CVE-2020-25409)
Gravedad:
AltaAlta
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Projectsworlds College Management System Php versión 1.0, es vulnerable a problemas de inyección SQL en parámetros múltiples
Vulnerabilidad en Projectworlds Online Examination System (CVE-2020-25411)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Projectworlds Online Examination System versión 1.0, es vulnerable a un ataque de tipo CSRF, que permite a un atacante remoto eliminar al usuario existente
Vulnerabilidad en el archivo account.php en Project Worlds Online Examination System (CVE-2020-26006)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Project Worlds Online Examination System versión 1.0, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio del archivo account.php
Vulnerabilidad en Dutchcoders transfer.sh (CVE-2021-33497)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Dutchcoders transfer.sh anterior a 1.2.4 permite un Salto de Directorio para eliminar archivos
Vulnerabilidad en una vista en línea (CVE-2021-33496)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
27/05/2021
Descripción:
Dutchcoders transfer.sh versiones anteriores a 1.2.4, permite un ataque de tipo XSS por medio de una vista en línea
Vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse (CVE-2021-1254)
Gravedad:
MediaMedia
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Finesse, podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar estas vulnerabilidades al inyectar código malicioso en la interfaz de administración basada en web y al persuadir a un usuario para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Un atacante necesita credenciales de administrador válidas para inyectar el código script malicioso
Vulnerabilidad en el shell restringido de Cisco Evolved Programmable Network (EPN) Manager, Cisco Identity Services Engine (ISE) y Cisco Prime Infrastructure (CVE-2021-1306)
Gravedad:
BajaBaja
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad en el shell restringido de Cisco Evolved Programmable Network (EPN) Manager, Cisco Identity Services Engine (ISE) y Cisco Prime Infrastructure, podría permitir a un atacante autenticado local identificar directorios y escribir archivos arbitrarios en el sistema de archivos. Esta vulnerabilidad es debido a una comprobación inapropiada de los parámetros que son enviados hacia un comando de CLI dentro del shell restringido. Un atacante podría explotar esta vulnerabilidad iniciando sesión en el dispositivo y emitiendo determinados comandos de CLI. Una explotación con éxito podría permitir al atacante identificar directorios de archivos en el dispositivo afectado y escribir archivos arbitrarios en el sistema de archivos del dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe ser un usuario de shell autenticado
Vulnerabilidad en los parámetros URL en una petición HTTP en la interfaz de administración basada en web de Cisco Finesse (CVE-2021-1358)
Gravedad:
MediaMedia
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad en llevar la interfaz de administración basada en web de Cisco Finesse, podría permitir a un atacante remoto no autenticado redireccionar a un usuario a una página web no deseada. Esta vulnerabilidad es debido a una comprobación inapropiada de la entrada de los parámetros URL en una petición HTTP que es enviada hacia un sistema afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante hacer que la interfaz redireccione al usuario a una URL maliciosa específica. Este tipo de vulnerabilidad es conocida como redireccionamiento abierto y es usada en ataques de phishing que hacen que los usuarios visiten sitios maliciosos sin saberlo
Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de Cisco Prime Infrastructure y Evolved Programmable Network (EPN) Manager (CVE-2021-1487)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Infrastructure y Evolved Programmable Network (EPN) Manager, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario para la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia la interfaz. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el Sistema Operativo (SO) subyacente con los permisos de un usuario especial no root. De esta forma, un atacante podría tomar el control del sistema afectado, lo que le permitiría obtener y alterar datos confidenciales. El atacante también podría afectar los dispositivos administrados por el sistema afectado al enviar archivos de configuración arbitrarios, recuperar las credenciales del dispositivo y la información confidencial y, en última instancia, socavar la estabilidad de los dispositivos, causando una condición de denegación de servicio (DoS)
Vulnerabilidad en el envío de una petición HTTP en la interfaz de usuario web de Cisco Modeling Labs (CVE-2021-1531)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
23/06/2021
Descripción:
Una vulnerabilidad en la interfaz de usuario web de Cisco Modeling Labs podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios de la aplicación web en el sistema operativo subyacente de un servidor de Cisco Modeling Labs afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario para la Interfaz de Usuario web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un servidor afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios de la aplicación web, virl2, en el sistema operativo subyacente del servidor afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario válidas en la Interfaz de Usuario web
Vulnerabilidad en la ejecución de comandos de CLI en Cisco DNA Spaces Connector (CVE-2021-1557)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco DNA Spaces Connector podrían permitir a un atacante local autenticado elevar privilegios y ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Estas vulnerabilidades son debido a restricciones insuficientes durante la ejecución de comandos de CLI afectados. Un atacante podría explotar estas vulnerabilidades al aprovechar las restricciones insuficientes durante la ejecución de estos comandos. Una explotación con éxito podría permitir al atacante elevar privilegios de dnasadmin y ejecutar comandos arbitrarios en el sistema operativo subyacente como root
Vulnerabilidad en la ejecución de comandos de CLI en Cisco DNA Spaces Connector (CVE-2021-1558)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco DNA Spaces Connector podrían permitir a un atacante local autenticado elevar privilegios y ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Estas vulnerabilidades son debido a restricciones insuficientes durante la ejecución de comandos de CLI afectados. Un atacante podría explotar estas vulnerabilidades al aprovechar las restricciones insuficientes durante la ejecución de estos comandos. Una explotación con éxito podría permitir al atacante elevar privilegios de dnasadmin y ejecutar comandos arbitrarios en el sistema operativo subyacente como root
Vulnerabilidad en la ejecución del comando en Cisco DNA Spaces Connector (CVE-2021-1559)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco DNA Spaces Connector podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de inyección de comandos en un dispositivo afectado. Estas vulnerabilidades son debido a un saneamiento insuficiente de entrada al ejecutar los comandos afectados. Un atacante muy privilegiado podría explotar estas vulnerabilidades en un Conector Cisco DNA Spaces al inyectar una entrada diseñada durante la ejecución del comando. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como root dentro del Contenedor docker container
Vulnerabilidad en la ejecución de un comando en Cisco DNA Spaces Connector (CVE-2021-1560)
Gravedad:
AltaAlta
Publication date: 22/05/2021
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades en Cisco DNA Spaces Connector podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de inyección de comandos en un dispositivo afectado. Estas vulnerabilidades son debido a un saneamiento insuficiente de entrada cuando se ejecutan comandos afectados. Un atacante muy privilegiado podría explotar estas vulnerabilidades en un Cisco DNA Spaces Connector al inyectar una entrada diseñada durante la ejecución del comando. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como root dentro del Contenedor docker container
Vulnerabilidad en la biblioteca /sqfs/lib/libsal.so.0.0. por una aplicación CGI en los dispositivos NETGEAR (CVE-2021-33514)
Gravedad:
AltaAlta
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por un atacante no autenticado por medio de la biblioteca vulnerable /sqfs/lib/libsal.so.0.0 usado por una aplicación CGI, como es demostrado por setup.cgi?token=';$HTTP_USER_AGENT;' con un comando del sistema operativo en el campo User-Agent. Esto afecto a GC108P versiones anteriores a1.0.7.3, GC108PP versiones anteriores a 1.0.7.3, GS108Tv3 versiones anteriores a 7.0.6.3, GS110TPPv1 versiones anteriores a 7.0.6.3, GS110TPv3 versiones anteriores a 7.0.6.3, GS110TUPv1 versiones anteriores a 1.0.4.3, GS710TUPv1 versiones anteriores a 1.0.4.3, GS716TP versiones anteriores a 1.0.2.3, GS716TPP versiones anteriores a 1.0.2.3, GS724TPPv1 versiones anteriores a 2.0.4.3, GS724TPv2 versiones anteriores a 2.0.4.3, GS728TPPv2 versiones anteriores a 6.0.6.3, GS728TPv2 versiones anteriores a 6.0.6.3, GS752TPPv1 versiones anteriores a 6.0.6.3, GS752TPv2 versiones anteriores a 6.0.6.3, MS510TXM versiones anteriores a 1.0.2.3, y MS510TXUP versiones anteriores a 1.0.2.3
Vulnerabilidad en Zope Products.CMFCore y Products.PluggableAuthService en Plone (CVE-2021-33507)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Zope Products.CMFCore. versiones anteriores a 2.5.1, y Products.PluggableAuthService versiones anteriores a 2.6.2, como es usado en Plone versiones hasta 5.2.4, y otros productos, permiten un ataque de tipo XSS Reflejado
Vulnerabilidad en las implementaciones de SSL / TLS en OpenID Providers (OP) (CVE-2008-3280)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó que varios OpenID Providers (OP) tenían TLS Server Certificates que usaban claves débiles, como resultado del Debian Predictable Random Number Generator (CVE-2008-0166). En combinación con el problema de Envenenamiento de la caché de DNS (CVE-2008-1447) y el hecho de que casi todas las implementaciones de SSL / TLS no consultan las CRL (actualmente un problema sin seguimiento), esto significa que es imposible confiar en estos OP
Vulnerabilidad en unas llamadas a SetWindowTextA o SetWindowTextW en PuTTY en Windows (CVE-2021-33500)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
PuTTY versiones anteriores a 0.75, en Windows permite a servidores remotos causar una denegación de servicio (colgar la GUI de Windows) al indicar a la ventana de PuTTY que cambie su título repetidamente a gran velocidad, lo que resulta en muchas llamadas a SetWindowTextA o SetWindowTextW. NOTA: la misma metodología de ataque puede afectar a algunas interfaces gráficas de usuario en Linux y otras plataformas por razones similares
Vulnerabilidad en la ruta del archivo /bl-plugins/backup/plugin.php en Bludit (CVE-2020-23765)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó una vulnerabilidad de carga de archivos en la ruta del archivo /bl-plugins/backup/plugin.php en Bludit versión 3.12.0. Si un atacante puede obtener derechos de administrador, podrá usar plugins no seguros para cargar un archivo de respaldo y controlar el servidor
Vulnerabilidad en la operación ECDSA de la biblioteca micro-ecc (CVE-2020-27209)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
27/05/2021
Descripción:
La operación ECDSA de la biblioteca micro-ecc versión 1.0 es vulnerable a ataques de análisis de energía simple que permiten a un adversario extraer la clave ECC privada
Vulnerabilidad en un valor de grpc-timeout en Envoy (CVE-2021-28682)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó un problema en Envoy versiones hasta 1.71.1. presenta un desbordamiento de enteros explotable remoto en el que un valor de grpc-timeout muy grande conlleva a cálculos de tiempo de espera inesperados
Vulnerabilidad en TLS en Envoy (CVE-2021-28683)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
27/05/2021
Descripción:
Se detectó un problema en Envoy versiones hasta 1.71.1. Se presenta una desreferencia de puntero NULL explotable remoto y bloqueo en TLS cuando es recibido un código de alerta TLS desconocido
Vulnerabilidad en los metadatos HTTP2 en Envoy (CVE-2021-29258)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Se detectó un problema en Envoy versión 1.14.0. Se presenta un bloqueo explotable remoto para unos metadatos HTTP2, porque un mapa de METADATOS vacío desencadena un Reachable Assertion
Vulnerabilidad en la carga de archivos .phar de la funcionalidad Documents & Files en Admidio (CVE-2021-32630)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Admidio es un sistema de administración de usuarios de código abierto y gratuito para sitios web de organizaciones y grupos. En Admidio versiones anteriores a 4.0.4, presenta un RCE autenticado por medio de la carga de archivos .phar. Puede ser cargado un shell web php por medio de la carga de la funcionalidad Documents & Files. Alguien con permisos de carga podría renombrar el shell php con una extensión .phar, visitar el archivo, desencadenando la carga útil para un shell reverse/bind. Esto puede ser mitigado al excluir una extensión de archivo .phar para cargar (como lo hizo con .php .phtml .php5, etc.). La vulnerabilidad está parcheada en versión 4.0.4
Vulnerabilidad en Pajbot (CVE-2021-32632)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
26/05/2021
Descripción:
Pajbot es un bot de chat de Twitch. Pajbot versiones anteriores a 1.52 son vulnerables a ataques de tipo cross-site request forgery (CSRF). Unos anfitriones del bot deben actualizar a versión "v1.52" o "stable" para instalar el parche o, como solución alternativa, pueden agregar una dependencia moderna
Vulnerabilidad en un servidor pydoc en Python (CVE-2021-3426)
Gravedad:
BajaBaja
Publication date: 20/05/2021
Last modified:
29/06/2021
Descripción:
Se presenta un fallo en pydoc de Python versión 3. Un atacante local o adyacente que descubre o es capaz de convencer a otro usuario local o adyacente para que iniciar un servidor pydoc podría acceder al servidor y usarlo para divulgar información confidencial perteneciente al otro usuario al que normalmente no podría acceder. El mayor riesgo de este fallo es la confidencialidad de los datos. Este fallo afecta a Python versiones anteriores a 3.8.9, Python versiones anteriores a 3.9.3 y Python versiones anteriores a 3.10.0a7
Vulnerabilidad en la biblioteca EC math en Bouncy Castle (CVE-2020-15522)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
22/06/2021
Descripción:
Bouncy Castle BC Java versiones anteriores a 1.66, BC C # .NET versiones anteriores a 1.8.7, BC-FJA versiones anteriores a 1.0.1.2, 1.0.2.1 y BC-FNA versiones anteriores a 1.0.1.1, presentan un problema de sincronización dentro de la biblioteca EC math que puede exponer información sobre la clave privada cuando un atacante es capaz de observar información de sincronización para la generación de múltiples firmas ECDSA deterministas
Vulnerabilidad en los encabezados Content-Disposition en el navegador web en Firely/Incendi Spark (CVE-2021-32054)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
27/05/2021
Descripción:
Firely/Incendi Spark versiones anteriores a 1.5.5-r4, carece de encabezados Content-Disposition en determinadas situaciones, lo que puede causar a unos archivos diseñados ser enviados a clientes de manera que son procesados directamente en el navegador web de la víctima

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo imagen en el script de actualización de firmware USB de los dispositivos homee Brain Cube (CVE-2020-24395)
Gravedad:
AltaAlta
Publication date: 20/05/2021
Last modified:
03/06/2021
Descripción:
El script de actualización de firmware USB de los dispositivos homee Brain Cube versión v2 (versiones 2.28.2 y 2.28.4) permite a un atacante con acceso físico instalar firmware comprometido. Esto ocurre debido a una comprobación insuficiente del archivo imagen del firmware y puede conllevar a una ejecución de código en el dispositivo
Vulnerabilidad en el archivo drivers/md/dm-ioctl.c en la función list_devices en el módulo de controlador Multi-device en el kernel de Linux (CVE-2021-31916)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
22/06/2021
Descripción:
Se encontró un fallo de escritura de la memoria fuera de límites (OOB) en la función list_devices en el archivo drivers/md/dm-ioctl.c en el módulo de controlador Multi-device en el kernel de Linux versiones anteriores a 5.12. Un fallo de comprobación limitada permite a un atacante con privilegios de usuario especial (CAP_SYS_ADMIN) conseguir acceso a la memoria fuera de límites, conllevando a un bloqueo del sistema o una filtración de información interna del kernel. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el paquete de cups de SUSE Linux Enterprise Server, SUSE Manager Server, SUSE OpenStack Cloud Crowbar y openSUSE Leap (CVE-2021-25317)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
27/05/2021
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en el paquete de cups de SUSE Linux Enterprise Server versión 11-SP4-LTSS, SUSE Manager Server versión 4.0, SUSE OpenStack Cloud Crowbar versión 9; openSUSE Leap versión 15.2, Factory permite a atacantes locales con control de los usuarios lp crear archivos como root con permisos 0644 sin la capacidad de configurar el contenido. Este problema afecta a: cups de SUSE Linux Enterprise Server 11-SP4-LTSS versiones anteriores a 1.3.9. cups de Versiones de SUSE Manager Server 4.0 versiones anteriores a 2.2.7. cups de SUSE OpenStack Cloud Crowbar 9 versiones anteriores a 1.7.5. cups de openSUSE Leap 15.2 versiones anteriores a 2.2.7. cups de openSUSE Factory versión 2.3.3op2-2.1 y versiones anteriores
CVE-2021-22879
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
27/05/2021
Descripción:
Nextcloud Desktop Client versiones anteriores a 3.1.3, es vulnerable a una inyección de recursos debido a una falta de comprobación de las URL, permitiendo a un servidor malicioso ejecutar comandos remotos. Una interacción del usuario es necesaria para su explotación
Vulnerabilidad en el manejo de los tickets de sesión de TLS en un proxy HTTPS en curl (CVE-2021-22890)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
20/07/2021
Descripción:
curl versiones 7.63.0 hasta 7.75.0 incluyéndola, incluye una vulnerabilidad que permite que un proxy HTTPS malicioso acceda a una conexión MITM debido al manejo inapropiado de los tickets de sesión de TLS versión 1.3. Cuando se usa un proxy HTTPS y TLS 1.3, libcurl puede confundir los tickets de sesión que llegan del proxy HTTPS pero funciona como si llegaran del servidor remoto y luego "short-cut" incorrectamente el protocolo de enlace del host. Al confundir los tickets, un proxy HTTPS puede engañar a libcurl para que utilice la reanudación del ticket de sesión incorrecta para el host y, por lo tanto, omitir la verificación del certificado TLS del servidor y hacer que un ataque MITM sea posible de realizar sin ser detectado. Tome en cuenta que dicho proxy HTTPS malicioso debe proporcionar un certificado que curl aceptará para el servidor MITMed para que funcione un ataque, a menos que se le haya dicho a curl que ignore la verificación del certificado del servidor.
Vulnerabilidad en credenciales en el encabezado HTTP Referer: en Libcurl en curl (CVE-2021-22876)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
20/07/2021
Descripción:
curl versiones 7.1.1 hasta 7.75.0 incluyéndola, es vulnerable a una "Exposure of Private Personal Information to an Unauthorized Actor" al filtrar credenciales en el encabezado HTTP Referer:. libcurl no elimina las credenciales de usuario de la URL cuando completa automáticamente el campo de encabezado de petición HTTP Referer: en peticiones HTTP salientes y, por lo tanto, corre el riesgo de filtrar datos confidenciales al servidor que es el objetivo de la segunda petición HTTP.
Vulnerabilidad en peticiones HTTP en el espacio en blanco de Transfer-Encoding y un encabezado Content-Length en Netty (CVE-2020-7238)
Gravedad:
MediaMedia
Publication date: 27/01/2020
Last modified:
27/05/2021
Descripción:
Netty versión 4.1.43.Final, permite el tráfico no autorizado de peticiones HTTP porque maneja inapropiadamente el espacio en blanco de Transfer-Encoding (tal y como una línea [space]Transfer-Encoding:chunked) y un encabezado Content-Length posterior. Este problema existe debido a una corrección incompleta para el CVE-2019-16869.
Vulnerabilidad en el archivo IW44EncodeCodec.cpp en la función DJVU::filter_fv en DjVuLibre (CVE-2019-18804)
Gravedad:
MediaMedia
Publication date: 07/11/2019
Last modified:
27/05/2021
Descripción:
DjVuLibre versión 3.5.27, presenta una desreferencia del puntero NULL en la función DJVU::filter_fv en el archivo IW44EncodeCodec.cpp.
Vulnerabilidad en DjVuLibre. (CVE-2019-15145)
Gravedad:
MediaMedia
Publication date: 18/08/2019
Last modified:
27/05/2021
Descripción:
DjVuLibre versión 3.5.27, permite a atacantes causar un ataque de denegación de servicio (bloqueo de aplicación por medio de una lectura fuera de límites) mediante el diseño de un archivo de imagen JB2 corrupto que es manejado inapropiadamente en la función JB2Dict::JB2Codec::get_direct_context en el archivo libdjvu/JB2Image.h debido a una falta de comprobación de cero bytes en el archivo libdjvu/GBitmap.h.
Vulnerabilidad en En DjVuLibre (CVE-2019-15144)
Gravedad:
MediaMedia
Publication date: 18/08/2019
Last modified:
27/05/2021
Descripción:
En DjVuLibre versión 3.5.27, la funcionalidad de clasificación (también conocida como GArrayTemplate(TYPE)::sort), permite a atacantes causar una denegación de servicio (bloqueo de aplicación debido a una recursión no controlada) mediante el diseño de un archivo de imagen PBM que es manejado inapropiadamente en el archivo libdjvu/GContainer.h.
Vulnerabilidad en en DjVuLibre (CVE-2019-15143)
Gravedad:
MediaMedia
Publication date: 18/08/2019
Last modified:
27/05/2021
Descripción:
En DjVuLibre versión 3.5.27, el componente bitmap reader, permite a atacantes causar un error de denegación de servicio (agotamiento de recursos causado por un bucle infinito de la función GBitmap::read_rle_raw) mediante el diseño de un archivo de imagen corrupto, relacionado con los archivos libdjvu/DjVmDir.cpp y libdjvu/GBitmap.cpp.
Vulnerabilidad en DJVU reader de DjVuLibre (CVE-2019-15142)
Gravedad:
MediaMedia
Publication date: 18/08/2019
Last modified:
27/05/2021
Descripción:
En DjVuLibre versión 3.5.27, el archivo DjVmDir.cpp en el componente DJVU reader, permite a atacantes causar una denegación de servicio (bloqueo de aplicación en función GStringRep::strdup en archivo libdjvu/GString.cpp causado por una lectura excesiva del búfer en la región heap de la memoria) mediante el diseño de un archivo DJVU.
CVE-2019-3463
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
21/07/2021
Descripción:
El saneamiento insuficiente de los argumentos que se pasan a rsync puede omitir las restricciones impuestas por rssh, un shell restringido que debería hacer que los usuarios solo puedan realizar operaciones rsync, lo que resulta en la ejecución de comandos shell arbitrarios.
Vulnerabilidad en Design Science MathType (CVE-2018-6641)
Gravedad:
AltaAlta
Publication date: 28/02/2018
Last modified:
27/05/2021
Descripción:
Se ha descubierto un problema de liberación arbitraria (ejecución remota de código) en Design Science MathType 6.9c. Las entradas manipuladas pueden sobrescribir una estructura, lo que conduce a una llamada de función con un parámetro inválido y la subsiguiente liberación de datos importantes, como un puntero de función o un puntero de lista. Esto se ha solucionado en la versión 6.9d.
Vulnerabilidad en Design Science MathType (CVE-2018-6640)
Gravedad:
AltaAlta
Publication date: 28/02/2018
Last modified:
27/05/2021
Descripción:
Se ha descubierto un problema de desbordamiento de memoria dinámica o heap (ejecución remota de código) en Design Science MathType 6.9c. Las entradas manipuladas pueden modificar el siguiente puntero de una lista enlazada. Esto se ha solucionado en la versión 6.9d.
Vulnerabilidad en Design Science MathType (CVE-2018-6639)
Gravedad:
AltaAlta
Publication date: 28/02/2018
Last modified:
27/05/2021
Descripción:
Se ha descubierto un problema de escritura fuera de límites (ejecución remota de código) en Design Science MathType 6.9c. Se lee un tamaño empleado por memmove desde el archivo de entrada. Esto se ha solucionado en la versión 6.9d.
Vulnerabilidad en Design Science MathType (CVE-2018-6638)
Gravedad:
AltaAlta
Publication date: 28/02/2018
Last modified:
27/05/2021
Descripción:
Se ha descubierto un problema de desbordamiento de búfer basado en pila (ejecución remota de código) en Design Science MathType 6.9c. Esto ocurre en una llamada de función en la cual el primer argumento es un valor offset corrupto y el segundo argumento es un búfer de pila. Esto se ha solucionado en la versión 6.9d.
Vulnerabilidad en Cloud Foundry Foundation El BOSH Azure CPI (CVE-2017-4964)
Gravedad:
MediaMedia
Publication date: 06/04/2017
Last modified:
27/05/2021
Descripción:
Cloud Foundry Foundation El BOSH Azure CPI v22 podría potencialmente permitir que una célula madre manipulada maliciosamente ejecute código arbitrario en máquinas virtuales creadas por el director, también conocido como "vulnerabilidad de inyección de código CPI".
Vulnerabilidad en BarracudaDrive (CVE-2014-2526)
Gravedad:
MediaMedia
Publication date: 25/03/2014
Last modified:
27/05/2021
Descripción:
Múltiples vulnerabilidades de XSS en BarracudaDrive anterior a 6.7 permiten a atacantes remotos inyectar script Web o HTML arbitrarios a través del parámetro (1) sForumName o (2) sDescription hacia Forum/manage/ForumManager.lsp; el parámetro (3) sHint, (4) sWord o (5) nId hacia Forum/manage/hangman.lsp; (6) el parámetro user hacia rtl/protected/admin/wizard/setuser.lsp; el parámetro (7) name o (8) email hacia feedback.lsp; el parámetro (9) lname o (10) url hacia private/manage/PageManager.lsp; (11) el parámetro cmd hacia fs; (12) newname, (13) description, (14) firstname, (15) lastname o (16) el parámetro id hacia rtl/protected/mail/manage/list.lsp o (17) PATH_INFO hacia fs/.