Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un endpoint de CA en la API DQM de IBM Cognos Analytics (CVE-2020-4561)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
03/06/2021
Descripción:
La API DQM de IBM Cognos Analytics versiones 11.0 y 11.1 permite enviar todas las peticiones de control en sesiones no autenticadas. Esto permite a un atacante remoto que puede acceder a un endpoint de CA válido leer y escribir archivos en el sistema Cognos Analytics. IBM X-Force ID: 183903.183903
Vulnerabilidad en iCMS (CVE-2020-26641)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
03/06/2021
Descripción:
Se detectó una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en iCMS versión 7.0.16, que puede permitir a un atacante ejecutar scripts web arbitrarios
Vulnerabilidad en una página HTML en Naver Comic Viewer (CVE-2021-33591)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
03/06/2021
Descripción:
Un puerto de depuración remoto expuesto en Naver Comic Viewer anterior a versión 1.0.15.0, permitía a un atacante remoto ejecutar código arbitrario por medio de una página HTML diseñada
Vulnerabilidad en la biblioteca libavfilter/drawutils.c en la función ff_fill_rectangle en Ffmpeg (CVE-2020-22017)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región heap de la memoria en FFmpeg versión 4.2, en la función ff_fill_rectangle en la biblioteca libavfilter/drawutils.c, que podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Vulnerabilidad en la biblioteca libavcodec/get_bits.h en archivos .mov en Ffmpeg (CVE-2020-22016)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de Desbordamiento del Búfer en la región stack de la memoria en FFmpeg versión 4.2 en la biblioteca libavcodec/get_bits.h al escribir archivos .mov, que podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Vulnerabilidad en la biblioteca libavfilter/vf_w3fdif.c en la función filter16_complex_low en FFmpeg (CVE-2020-22031)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en FFmpeg versión 4.2, en la biblioteca libavfilter/vf_w3fdif.c en la función filter16_complex_low, que podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Vulnerabilidad en la biblioteca libavfilter/af_afade.c en la función crossfade_samples_fltp en FFmpeg (CVE-2020-22030)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región heap de la memoria en Ffmpeg versión 4.2, en la biblioteca libavfilter/af_afade.c en la función crossfade_samples_fltp, que podría conllevar a daños en la memoria y otras potenciales consecuencias
Vulnerabilidad en las direcciones de correo electrónico en Red Hat Quay (CVE-2020-27831)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en Red Hat Quay, donde no protege apropiadamente el token de autorización cuando se autorizan direcciones de correo electrónico para notificaciones de correo electrónico del repositorio. Este fallo permite a un atacante agregar direcciones de correo electrónico que no son de su propiedad a las notificaciones del repositorio
Vulnerabilidad en los paquetes USB en el dispositivo redirector USB (usb-redir) de QEMU (CVE-2021-3527)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en el dispositivo redirector USB (usb-redir) de QEMU. Los paquetes USB pequeños son combinados en una única petición de transferencia grande para reducir la sobrecarga y mejorar el rendimiento. El tamaño combinado de la transferencia masiva es usado para asignar dinámicamente una matriz de longitud variable (VLA) en la pila sin la comprobación apropiada. Dado que el tamaño total no está limitado, un huésped malicioso podría usar este fallo para influir en la longitud de la matriz y causar a un proceso QEMU llevar a cabo una asignación excesiva en la pila, resultando en una denegación de servicio
Vulnerabilidad en la función fill_mishblk() en dmg2img (CVE-2021-32614)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en dmg2img versiones hasta 20170502. La función fill_mishblk() no comprueba la longitud del búfer de lectura y copia 0xCC bytes de él. Un atacante controla la longitud del búfer. Al proporcionar una longitud menor que 0xCC, memcpy sale del límite malloc'ed. Esto posiblemente conlleva a un filtrado de información sobre el diseño de la memoria en los datos. Esto puede ser usado en una cadena de vulnerabilidad para alcanzar la ejecución del código
Vulnerabilidad en el programa JSON Web Token (JWT) en la aplicación frontend ceph-dashboard (CVE-2020-27839)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ceph-dashboard. El programa JSON Web Token (JWT) usado para la autenticación del usuario es almacenada en la aplicación frontend en el almacenamiento local del navegador, que es potencialmente vulnerable a atacantes por medio de ataques de tipo XSS. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en el archivo /etc/passwd en el contenedor redhat-sso-7 (CVE-2020-10695)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo de modificación no segura del archivo /etc/passwd en el contenedor redhat-sso-7. Un atacante con acceso al contenedor puede usar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios
Vulnerabilidad en el archivo indexer.log en los usuarios @cbq-engine-cbauth y @index-cbauth en Couchbase Server (CVE-2021-25643)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se detectó un problema en Couchbase Server versiones 5.x y versiones 6.x anteriores a 6.5.2 y versiones 6.6.x anteriores a 6.6.2. Los usuarios internos con privilegios de administrador, @cbq-engine-cbauth y @index-cbauth, filtran credenciales en texto sin cifrar del archivo indexer.log cuando realizan una llamada /listCreateTokens, /listRebalanceTokens o /listMetadataTokens
Vulnerabilidad en el archivo match.path en NetworkManager (CVE-2021-20297)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en NetworkManager en versiones anteriores a 1.30.0. Ajustando el archivo match.path y activando un perfil bloquea NetworkManager. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la función no_log en el registro de la consola en ansible (CVE-2021-20191)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ansible. Las credenciales, como los secretos, son divulgadas en el registro de la consola por defecto y no están protegidas por la función no_log cuando son usados esos módulos. Un atacante puede tomar ventaja de esta información para robar esas credenciales. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos. Las versiones anteriores a ansible versión 2.9.18 están afectadas
Vulnerabilidad en la URL de documentos API de Red Hat 3scale (CVE-2020-25634)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en la URL de documentos de la API de Red Hat 3scale, donde puede acceder sin credenciales. Este fallo permite a un atacante visualizar información confidencial o modificar las API de servicio. Las versiones anteriores a 3scale-2.10.0-ER1 están afectadas
Vulnerabilidad en el archivo libavfilter/vf_avgblur.c en la función filter_vertically_8 en FFmpeg (CVE-2020-22028)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en FFmpeg versión 4.2 en la función filter_vertically_8 en el archivo libavfilter/vf_avgblur.c, que podría causar una Denegación de Servicio remota
Vulnerabilidad en el archivo libavfilter/af_tremolo.c en la función config_input en FFmpeg (CVE-2020-22026)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en FFmpeg versión 4.2, en la función config_input en el archivo libavfilter/af_tremolo.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en el archivo libavfilter/vf_lagfun.c en la función lagfun_frame16 en FFmpeg (CVE-2020-22024)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de Desbordamiento del Búfer en FFmpeg versión 4.2, en la función lagfun_frame16 en el archivo libavfilter/vf_lagfun.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en la carga de un archivo en homeLYnk (Wiser For KNX) y spaceLYnk (CVE-2021-22740)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Exposición de Información en homeLYnk (Wiser For KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar que la información sea expuesta cuando un archivo no autorizado es cargado
Vulnerabilidad en la configuración de un dispositivo en homeLYnk (Wiser For KNX) y spaceLYnk (CVE-2021-22739)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de Exposición de Información en homeLYnk (Wiser For KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar que un dispositivo sea comprometido cuando se configura por primera vez
Vulnerabilidad en las credenciales en homeLYnk (Wiser para KNX) y spaceLYnk (CVE-2021-22738)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se presenta una vulnerabilidad de uso de Algoritmo Criptográfico Roto o Riesgoso en homeLYnk (Wiser para KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar un acceso no autorizaado cuando las credenciales son descubiertas después de un ataque de fuerza bruta
Vulnerabilidad en el archivo libavfilter/vf_yadif.c en la función filter_edges en Ffmpeg (CVE-2020-22021)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de Desbordamiento del Búfer en FFmpeg versión 4.2 en la función filter_edges del archivo libavfilter/vf_yadif.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en el archivo libavfilter/vf_fieldmatch.c en la función build_diff_map en Ffmpeg (CVE-2020-22020)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de Desbordamiento del Búfer en FFmpeg versión 4.2 en la función build_diff_map del archivo libavfilter/vf_fieldmatch.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en el archivo libavfilter/vf_vmafmotion.c en la función convolution_y_10bit en Ffmpeg (CVE-2020-22019)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de Desbordamiento del Búfer en FFmpeg versión 4.2, en la función convolution_y_10bit del archivo libavfilter/vf_vmafmotion.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en restrict_room_creation en jitsi-meet-prosody en Jitsi Meet (CVE-2021-33506)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
jitsi-meet-prosody en Jitsi Meet versiones anteriores a 5026, no asegura que restrict_room_creation esté configurada por defecto
Vulnerabilidad en "js-extend" (CVE-2021-25945)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de contaminación de prototipo en "js-extend" versiones 0.0.1 hasta 1.0.1, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en el mecanismo de autenticación de los plugins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability en VSphere Client (HTML5) (CVE-2021-21986)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
VSphere Client (HTML5) contiene una vulnerabilidad en un mecanismo de autenticación de vSphere para los plugins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability. Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede llevar a cabo acciones permitidas por los plugins afectados sin autenticación
Vulnerabilidad en el plugin Virtual SAN Health Check en VSphere Client (HTML5) (CVE-2021-21985)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota debido a una falta de comprobación de entrada en el plugin Virtual SAN Health Check, que está habilitado por defecto en vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja a vCenter Server
Vulnerabilidad en la firma del token JSON Web Tokens (JWT) en Apache Pulsar (CVE-2021-22160)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Si Apache Pulsar está configurado para autenticar clientes utilizando tokens basados ??en JSON Web Tokens (JWT), la firma del token no es comprobada si el algoritmo del token presentado se establece en "none". Esto permite a un atacante conectarse a las instancias de Pulsar como cualquier usuario (incluidos los administradores)
Vulnerabilidad en el código del sistema de archivos JFS en el Kernel de Linux (CVE-2020-27815)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en el código del sistema de archivos JFS en el Kernel de Linux que permite que un atacante local con la capacidad de establecer atributos extendidos para poner en pánico al sistema, causando corrupción de memoria o una escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en una aplicación X en el servidor Xorg-x11 (CVE-2020-25697)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo de escalada de privilegios en el servidor Xorg-x11 debido a una falta de autenticación para los clientes X11. Este fallo permite a un atacante tomar el control de una aplicación X al hacerse pasar por el servidor al que espera conectarse
Vulnerabilidad en la característica de seguridad en el registro de la consola en el módulo bitbucket_pipeline_variable en ansible (CVE-2021-20178)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en el módulo ansible donde las credenciales son reveladas en el registro de la consola por defecto y no están protegidas por la característica de seguridad cuando se usa el módulo bitbucket_pipeline_variable. Este fallo permite a un atacante robar las credenciales del módulo bitbucket_pipeline. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en la función llcp_sock_bind() en el Kernel de Linux (CVE-2020-25670)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró una vulnerabilidad en el kernel de Linux donde un filtrado de refcount en la función llcp_sock_bind() causa un uso de la memoria previamente liberada que podría conllevar a una escaladas de privilegios
Vulnerabilidad en Yubico pam-u2f (CVE-2021-31924)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
03/06/2021
Descripción:
Yubico pam-u2f antes de la versión 1.1.1 tiene un problema lógico que, dependiendo de la configuración de pam-u2f y de la aplicación utilizada, podría conducir a una derivación local del PIN. Este problema no permite eludir la presencia del usuario (tacto) o la verificación de la firma criptográfica, por lo que un atacante todavía tendría que poseer físicamente e interactuar con la YubiKey u otro autenticador inscrito. Si pam-u2f está configurado para requerir la autenticación con PIN, y la aplicación que utiliza pam-u2f permite al usuario enviar NULL como PIN, pam-u2f intentará realizar una autenticación FIDO2 sin PIN. Si esta autenticación tiene éxito, el requisito del PIN se omite
Vulnerabilidad en la función "add()" en el parámetro "foreign-source" en OpenNMS Horizon (CVE-2021-25935)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
03/06/2021
Descripción:
En OpenNMS Horizon, versiones opennms-17.0.0-1 hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; versiones meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.7-1, son vulnerables a un ataque de tipo Cross-Site Scripting Almacenado, ya que la función "add()" lleva a cabo chequeos de comprobación inapropiadas en la entrada enviada hacia el parámetro "foreign-source". Debido a este fallo, un atacante podría omitir la Comprobación de expresiones regulares existente e inyectar un script arbitrario que será almacenado en la base de datos
Vulnerabilidad en la función "createRequisitionedNode()" en el parámetro "nodo -label" en OpenNMS Horizon (CVE-2021-25934)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
03/06/2021
Descripción:
En OpenNMS Horizon, versiones opennms-18.0.0-1 hasta opennms-27.1.0-1; OpenNMS Meridian, versiones meridian-foundation-2015.1.0-1 hasta meridian-foundation-2019.1.18-1; versiones meridian-foundation-2020.1.0-1 hasta meridian-foundation-2020.1.7-1, son vulnerables a un ataque de tipo Cross-Site Scripting Almacenado, ya que la función "createRequisitionedNode()" no lleva a cabo ningún chequeo de comprobación en la entrada enviada hacia el parámetro "nodo -label". Debido a este fallo, un atacante podría inyectar un script arbitrario que será almacenado en la base de datos
Vulnerabilidad en la Interfaz Web para OpenWRT LuCI (CVE-2021-27821)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
03/06/2021
Descripción:
Se ha detectado que la Interfaz Web para OpenWRT LuCI versión 19.07 y anteriores presenta una vulnerabilidad de tipo cross-site scripting que puede conllevar a que los atacantes ejecuten código arbitrario
Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9451)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
03/06/2021
Descripción:
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe mantiene un registro en una carpeta donde usuarios no privilegiados tienen permisos de escritura. Los registros son generados en un patrón predecible, permitiendo a un usuario no privilegiado crear un enlace físico desde un archivo de registro (aún no diseñado) hacia el archivo anti_ransomware_service.exe. Al reiniciar, esto obliga a anti_ransomware_service a intentar escribir su registro en su propio proceso, bloqueándose en una SHARING VIOLATION. Este bloqueo ocurre en cada reinicio
Vulnerabilidad en el inicio de sesión en Koel (CVE-2021-33563)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
Koel versiones anteriores a 5.1.4 carece de limitación de inicio de sesión, carece de una política de seguridad de contraseña y muestra si un intento de inicio de sesión fallido tenía un nombre de usuario válido. Esto podría facilitar los ataques de fuerza bruta
Vulnerabilidad en el Bluetooth Mesh Provisioning en el perfil de Bluetooth Mesh (CVE-2020-26560)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
El Bluetooth Mesh Provisioning en el perfil de Bluetooth Mesh versiones 1.0 y 1.0.1, puede permitir a un dispositivo cercano, que refleja la evidencia de autenticación de un proveedor, completar la autenticación sin poseer el AuthValue y, potencialmente, adquirir una NetKey y AppKey
Vulnerabilidad en el Bluetooth Mesh Provisioning en el perfil de Bluetooth Mesh (CVE-2020-26559)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
El Bluetooth Mesh Provisioning en el perfil de Bluetooth Mesh versiones 1.0 y 1.0.1, puede permitir a un dispositivo cercano (que participe en el protocolo de aprovisionamiento) identificar el AuthValue usado dada la clave pública del Provisionador y el número de confirmación y el nonce proporcionado por el dispositivo de aprovisionamiento. Esto podría permitir a un dispositivo sin AuthValue completar el aprovisionamiento sin forzar el AuthValue por fuerza bruta
Vulnerabilidad en un Mesh Provisioning en el perfil de Bluetooth Mesh (CVE-2020-26557)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
Un Mesh Provisioning en el perfil de Bluetooth Mesh versiones 1.0 y 1.0.1, puede permitir a un dispositivo cercano (sin la posesión del AuthValue usado en el protocolo de aprovisionamiento) determinar el AuthValue por medio de un ataque de fuerza bruta (a menos que el AuthValue sea lo suficientemente aleatorio y se cambie cada vez)
Vulnerabilidad en un AuthValue en un Mesh Provisioning en el perfil de Bluetooth Mesh (CVE-2020-26556)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
Un Mesh Provisioning en el perfil de Bluetooth Mesh versiones 1.0 y 1.0.1, puede permitir a un dispositivo cercano, capaz de conducir un ataque de fuerza bruta con éxito en un AuthValue insuficientemente aleatorio antes de que se agote el tiempo de espera del procedimiento de aprovisionamiento, para completar la autenticación al aprovechar Malleable Commitment
Vulnerabilidad en el plugin de WordPress Ultimate Member - User Profile, User Registration, Login & Membership Plugin (CVE-2021-24306)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
El plugin de WordPress Ultimate Member - User Profile, User Registration, Login & Membership Plugin versión anterior a 2.1.20, no saneaba, validaba ni codificaba apropiadamente la cadena de consulta cuando genera un enlace para editar el perfil del usuario, lo que generaba un problema de tipo Cross-Site Scripting reflejado autenticado. Es requerido el conocimiento del nombre de usuario objetivo para explotar esto, y los atacantes tendrían que hacer que el usuario conectado relacionado abra un enlace malicioso
Vulnerabilidad en los instaladores de ScanSnap Manager y el instalador de descarga de software (CVE-2021-20722)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de ruta de búsqueda no confiable en los instaladores de ScanSnap Manager anteriores a las versiones V7.0L20 y el instalador de descarga de software anterior a WinSSInst2JP.exe y WinSSInst2iX1500JP.exe permite a un atacante obtener privilegios y ejecutar código arbitrario con el privilegio del usuario que invoca el instalador por medio de una DLL de caballo de Troya en un directorio no especificado
Vulnerabilidad en vectores no especificados en QND Advance/Premium/Standard (CVE-2021-20713)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en QND Advance/Premium/Standard Ver.11.0.4i y anteriores, permite a un atacante que pueda iniciar sesión en la PC donde está instalado el cliente Windows del producto obtener privilegios administrativos por medio de vectores no especificados. Como resultado, se puede alterar y obtener información confidencial o se pueden lleva a cabo operaciones no deseadas
Vulnerabilidad en los archivos client_upgrade_edition.php y Upgrade.php en la función de actualización de QibosoftX1 (CVE-2021-27811)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
03/06/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección de código en la función de actualización de QibosoftX1 versión v1.0. Un atacante puede ejecutar código PHP arbitrario mediante la explotación de los archivos client_upgrade_edition.php y Upgrade.php
Vulnerabilidad en el servicio WCF JobRouterService en SolarWinds Orion Job Scheduler (CVE-2021-31475)
Gravedad:
AltaAlta
Publication date: 21/05/2021
Last modified:
03/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de SolarWinds Orion Job Scheduler versión 2020.2.1 HF 2. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio WCF JobRouterService. El problema es debido a la configuración del servicio WCF, que permite a usuarios no privilegiados acceder a un recurso crítico. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de un administrador. Fue ZDI-CAN-12007
Vulnerabilidad en l acelerador de hardware elliptic curve cryptography (ECC) en parte del ARM® TrustZone® CryptoCell 310, contenido en NordicSemiconductor nRF52840 (CVE-2021-29415)
Gravedad:
BajaBaja
Publication date: 21/05/2021
Last modified:
03/06/2021
Descripción:
El acelerador de hardware elliptic curve cryptography (ECC), parte del ARM® TrustZone® CryptoCell 310, contenido en NordicSemiconductor nRF52840 hasta el 2021-03-29 presenta una implementación ECDSA de tiempo no constante. Esto permite que un adversario recupere la clave ECC privada utilizada durante una operación ECDSA
Vulnerabilidad en QTS y QuTS hero en QNAP (CVE-2021-28798)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
03/06/2021
Descripción:
Se ha reportado una vulnerabilidad de salto de ruta relativa que afecta al NAS de QNAP que ejecuta QTS y QuTS hero. Si es explotada, esta vulnerabilidad permite a atacantes modificar archivos que afectan la integridad del sistema. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones: QTS versión 4.5.2.1630 Build 20210406 ??y posterior QTS versión 4.3.6.1663 Build 20210504 y posterior QTS versión 4.3.3.1624 Build 20210416 y posterior QuTS hero versión h4.5.2.1638 Build 20210414 y posterior. QNAP NAS ejecutando QTS versión 4.5.3 no están afectados
Vulnerabilidad en las claves SSH en imágenes de firmware en homee Brain Cube (CVE-2020-24396)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
03/06/2021
Descripción:
Unos dispositivos homee Brain Cube v2 (versiones 2.28.2 y 2.28.4) presentan claves SSH confidenciales en imágenes de firmware descargables y sin cifrar. Esto permite a atantes remotos usar el servidor de soporte como un proxy SOCKS
Vulnerabilidad en el paquete RPM en la funcionalidad read (CVE-2021-3421)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en el paquete RPM en la funcionalidad read. Este fallo permite a un atacante que pueda convencer a una víctima de instalar un paquete aparentemente comprobable o comprometer un repositorio de RPM, causar una corrupción en la base de datos de RPM. La mayor amenaza de esta vulnerabilidad es la integridad de los datos. Este fallo afecta a versiones de RPM anteriores a 4.17.0-alpha

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una petición HTTP en RESTEasy (CVE-2020-25724)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
11/06/2021
Descripción:
Se encontró un fallo en RESTEasy, donde es proporcionada una respuesta incorrecta para una petición HTTP. Este fallo permite a un atacante conseguir acceso a información privilegiada. La mayor amenaza de esta vulnerabilidad es la confidencialidad y la integridad. Las versiones anteriores a resteasy versión 2.0.0.Alpha3 están afectadas
Vulnerabilidad en GNU (CVE-2021-33574)
Gravedad:
AltaAlta
Publication date: 25/05/2021
Last modified:
03/06/2021
Descripción:
La función mq_notify de la Biblioteca C de GNU (también conocida como glibc) versiones 2.32 y 2.33 tiene un use-after-free. Puede utilizar el objeto de atributos del hilo de notificación (pasado a través de su parámetro struct sigevent) después de que haya sido liberado por el llamante, lo que lleva a una denegación de servicio (caída de la aplicación) o posiblemente a otro impacto no especificado
Vulnerabilidad en el sandbox en un programa Wasm en Cranelift (CVE-2021-32629)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
03/06/2021
Descripción:
Cranelift es un generador de código abierto mantenido por Bytecode Alliance. Traduce una representación intermedia independiente del objetivo en código máquina ejecutable. Hay un error en la versión 0.73 del backend de Cranelift x64 que puede crear un escenario que podría dar lugar a una potencial fuga de la caja de arena en un programa Wasm. Este error se introdujo en el nuevo backend el 2020-09-08 y se incluyó por primera vez en una versión el 2020-09-30, pero el nuevo backend no era el predeterminado antes de 0.73. La versión 0.73 recientemente lanzada con la configuración por defecto, y las versiones anteriores con una bandera de construcción explícita para seleccionar el nuevo backend, son vulnerables. El fallo en cuestión realiza un signo-extensión en lugar de un cero-extensión en un valor cargado desde la pila, bajo un conjunto específico de circunstancias. Si se dan esas circunstancias, el fallo podría permitir el acceso a direcciones de memoria de hasta 2GiB antes del inicio de la pila del programa Wasm. Si el límite del heap es mayor que 2GiB, entonces sería posible leer memoria de un rango computable dependiente del tamaño del límite del heaps. El impacto de este error depende en gran medida de la implementación del heap, específicamente: * si el heap tiene comprobaciones de límites, y * no se basa exclusivamente en páginas de guardia, y * el límite del heap es de 2GiB o menor * entonces este fallo no puede ser utilizado para alcanzar la memoria de otro heap del programa Wasm. El impacto de la vulnerabilidad se mitiga si no hay memoria mapeada en el rango accesible usando este bug, por ejemplo, si hay una región de guarda de 2 GiB antes del heap del programa Wasm. El fallo en cuestión realiza un signo-extensión en lugar de un cero-extensión en un valor cargado desde la pila, cuando el asignador de registros recarga un valor entero derramado más estrecho que 64 bits. Esto interactúa mal con otra optimización: el selector de instrucciones elude un operador de extensión a cero de 32 a 64 bits cuando sabemos que una instrucción que produce un valor de 32 bits realmente pone a cero los 32 bits superiores de su registro de destino. Por lo tanto, nos basamos en estos bits a cero, pero el tipo del valor sigue siendo i32, y el derrame/recarga reconstituye esos bits como la extensión del signo del MSB de i32. Por lo tanto, el problema ocurriría cuando: * Un valor i32 en un programa Wasm es mayor o igual a 0x8000_0000; * El valor es derramado y recargado por el asignador de registros debido a la alta presión de registros en el programa entre la definición del valor y su uso; * El valor es producido por una instrucción que sabemos que es "especial" en el sentido de que pone a cero los 32 bits superiores de su destino: add, sub, mul, and, or; * El valor es entonces extendido a cero a 64 bits en el programa Wasm; * El valor de 64 bits resultante es utilizado. Bajo estas circunstancias hay un potencial escape de la caja de arena cuando el valor i32 es un puntero. El código habitual emitido para los accesos al heap extiende a cero la dirección del heap de Wasm, la añade a una base del heap de 64 bits, y accede a la dirección resultante. Si el zero-extend se convierte en un sign-extend, el programa podría llegar hacia atrás y acceder a la memoria hasta 2GiB antes del inicio de su heap. Además de evaluar la naturaleza del fallo de generación de código en Cranelift, también hemos determinado que, en circunstancias específicas, tanto Lucet como Wasmtime que utilizan esta versión de Cranelift pueden ser explotables. Consulte el aviso de GitHub mencionado para obtener más detalles
Vulnerabilidad en libvirt en la API virConnectListAllNodeDevices (CVE-2021-3559)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en libvirt en la API virConnectListAllNodeDevices en versiones anteriores a 7.0.0. Solo afecta a los hosts con un dispositivo PCI y un controlador que admita dispositivos mediados (por ejemplo, el controlador GRID). Este fallo podría ser usado por un cliente no privilegiado con una conexión de solo lectura para bloquear el demonio libvirt al ejecutar el comando virsh "nodedev-list". La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo imagen en el script de actualización de firmware USB de los dispositivos homee Brain Cube (CVE-2020-24395)
Gravedad:
AltaAlta
Publication date: 20/05/2021
Last modified:
03/06/2021
Descripción:
El script de actualización de firmware USB de los dispositivos homee Brain Cube versión v2 (versiones 2.28.2 y 2.28.4) permite a un atacante con acceso físico instalar firmware comprometido. Esto ocurre debido a una comprobación insuficiente del archivo imagen del firmware y puede conllevar a una ejecución de código en el dispositivo
Vulnerabilidad en lo comandos "saslStart", "saslContinue", "isMaster", "createUser" y "updateUser" en el Controlador MongoDB C# (CVE-2021-20331)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
03/06/2021
Descripción:
Las versiones específicas del Controlador MongoDB C# pueden publicar erróneamente eventos que contienen datos relacionados con la autenticación en un escucha de comandos configurado por una aplicación. Los eventos publicados pueden contener datos confidenciales para la seguridad cuando comandos tales como "saslStart", "saslContinue", "isMaster", "createUser" y "updateUser" son ejecutados. Sin el debido cuidado, una aplicación puede exponer inadvertidamente esta información relacionada con la autenticación, por ejemplo, escribiéndola en un archivo de registro. Este problema solo surge si una aplicación habilita la funcionalidad command listener (esta no está habilitada por defecto). Este problema afecta al controlador MongoDB C# versiones 2.12 anteriores a 2.12.1 incluyéndola
Vulnerabilidad en extensión de Chrome en IndexedDB en Google Chrome (CVE-2021-21207)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/06/2021
Descripción:
Un uso de la memoria previamente liberada en IndexedDB en Google Chrome versiones anteriores a 90.0.4430.72, permitía a un atacante convencer a un usuario de instalar una extensión maliciosa para llevar a cabo potencialmente un escape del sandbox por medio de una extensión de Chrome diseñada
Vulnerabilidad en un código QR en QR scanner en Google Chrome en iOS (CVE-2021-21208)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/06/2021
Descripción:
Una comprobación insuficiente de datos en QR scanner en Google Chrome en iOS versiones anteriores a 90.0.4430.72, permitió a un atacante que mostraba un código QR llevar a cabo una suplantación de dominio por medio de un código QR diseñado
Vulnerabilidad en una página HTML en navigation en Google Chrome (CVE-2021-21226)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/06/2021
Descripción:
Un uso de la memoria previamente liberada en navigation en Google Chrome versiones anteriores a 90.0.4430.85, permitía a un atacante remoto que había comprometido el proceso del renderizador llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Google Chrome en iOS (CVE-2021-21205)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/06/2021
Descripción:
Una aplicación de políticas insuficientes en navigation en Google Chrome en iOS versiones anteriores a 90.0.4430.72, permitía a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21206)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
03/06/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 89.0.4389.128, permitía a un atacante remoto explotar potencialmente una corrupción de la memoria por medio de una página HTML diseñada
Vulnerabilidad en el algoritmo de creación de claves en la función RsaAdjustPrimeCandidate() en la implementación de TPM 2 en libtpms (CVE-2021-3505)
Gravedad:
BajaBaja
Publication date: 19/04/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en libtpms en versiones anteriores a 0.8.0. La implementación de TPM 2 devuelve claves de 2048 bits con una intensidad de bits de ~1984 debido a un error en la especificación TCG. El error está en el algoritmo de creación de claves en la función RsaAdjustPrimeCandidate(), que es llamado antes de la comprobación del número primo. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el manejo de peticiones CEPHX_GET_AUTH_SESSION_KEY en global_id en ceph (CVE-2021-20288)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo de autenticación en ceph en versiones anteriores a 14.2.20. Cuando el monitor maneja las peticiones CEPHX_GET_AUTH_SESSION_KEY, no sanea other_keys, permitiendo la reutilización de claves. Un atacante que puede requerir un global_id puede explotar la capacidad de cualquier usuario para requerir un global_id previamente asociado con otro usuario, ya que ceph no obliga a la reutilización de claves antiguas para generar nuevas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en una jaula FreeBSD configurada con el permiso por defecto allow.mount en FreeBSD (CVE-2020-25584)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 13.0-STABLE anteriores a n245118, versiones 12.2-STABLE anteriores a r369552, versiones 11.4-STABLE anteriores a r369560, versiones 13.0-RC5 anteriores a p1, versiones 12.2-RELEASE anteriores a p6 y versiones 11.4-RELEASE anteriores a p9, un superusuario dentro de una jaula FreeBSD configurada con el permiso por defecto allow.mount podría causar una condición de carrera entre la búsqueda de ".." y volver a montar un sistema de archivos, permitiendo el acceso a la jerarquía del sistema de archivos fuera de jail
CVE-2020-36314
Gravedad:
BajaBaja
Publication date: 07/04/2021
Last modified:
03/06/2021
Descripción:
El archivo fr-archive-libarchive.c en GNOME file-roller versiones hasta 3.38.0, como es usado GNOME Shell y otro software, permite un Salto de Directorio durante una extracción porque carece de una comprobación de si el parent de un archivo es un enlace simbólico en determinadas situaciones complejas. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2020-11736
Vulnerabilidad en los valores de project_id en Redmine (CVE-2021-30163)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
03/06/2021
Descripción:
Redmine versiones anteriores a 4.0.8 y versiones 4.1.x anteriores a 4.1.2, permite a atacantes detectar los nombres de proyectos privados si se presentan detalles del diario de problemas que poseen cambios en unos valores de project_id
Vulnerabilidad en el uso de Special:ResetTokens en MediaWiki (CVE-2021-30158)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
03/06/2021
Descripción:
Se detectó un problema en MediaWiki versiones anteriores a 1.31.12 y versiones 1.32.x hasta 1.35.x anteriores a 1.35.2. Los usuarios bloqueados no pueden usar Special:ResetTokens. Esto presenta relevancia para la seguridad porque un usuario bloqueado podría haber compartido accidentalmente un token, o podría saber que un token ha sido comprometido y, sin embargo, no puede bloquear ningún uso futuro potencial del token por una parte no autorizada
Vulnerabilidad en la función no_log en los parámetros que contenían credenciales en varios módulos de Ansible en Red Hat Ansible Automation Platform y Ansible Tower (CVE-2021-3447)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en varios módulos de ansible, donde los parámetros que contenían credenciales, como secretos, se registraban en texto plano en los nodos administrados, y también se hacían visibles en el nodo del controlador cuando se ejecutaban en modo detallado. Estos parámetros no estaban protegidos por la función no_log. Un atacante puede aprovechar esta información para robar esas credenciales, siempre que tenga acceso a los archivos de registro que las contienen. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos. Este fallo afecta a Red Hat Ansible Automation Platform en versiones anteriores a 1.2.2 y Ansible Tower en versiones anteriores a 3.8.2.
Vulnerabilidad en la opción RDNSS en FreeBSD (CVE-2020-25577)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368250, versiones 11.4-STABLE anteriores a r368253, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5 rtsold(8), no verifica que la opción RDNSS no se extienda más allá del final del paquete recibido antes de procesar su contenido. Si bien el kernel actualmente ignora estos paquetes malformados, los pasa a los programas del espacio de usuario. Cualquier programa que espera al kernel para hacer una comprobación puede ser vulnerable a un desbordamiento
Vulnerabilidad en el procesamiento de una opción DNSSL en rtsold(8) en FreeBSD (CVE-2020-25583)
Gravedad:
AltaAlta
Publication date: 29/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368250, versiones 11.4-STABLE anteriores a r368253, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, cuando se procesa una opción DNSSL, rtsold(8) decodifica las etiquetas de nombre de dominio según una codificación especificada en RFC 1035 en el que el primer octeto de cada etiqueta contiene la longitud de la etiqueta. rtsold(8) no comprobó las longitudes de las etiquetas correctamente y podría desbordar el búfer de destino
Vulnerabilidad en varios sistemas de archivos en el campo d_off de las estructuras dirent devueltas por VOP_READDIR en FreeBSD (CVE-2020-25578)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368969, 11.4-STABLE anteriores a r369047, 12.2-RELEASE anteriores a p3, 12.1-RELEASE anteriores a p13 y 11.4-RELEASE anteriores a p7, varios sistemas de archivos no estaban inicializando apropiadamente el campo d_off de las estructuras dirent devueltas por VOP_READDIR. En particular, tmpfs(5), smbfs(5), autofs(5) y mqueuefs(5) no lo hicieron. Como resultado, estos sistemas de archivos pueden filtrar ocho bytes de la pila del kernel no inicializados al espacio de usuario.
CVE-2020-25579
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
03/06/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r368969, 11.4-STABLE anteriores a r369047, 12.2-RELEASE anteriores a p3, 12.1-RELEASE anteriores a p13 y 11.4-RELEASE anteriores a p7, msdosfs(5) no lograba llenar con cero un par de campos de relleno en la estructura dirent, resultando en una pérdida de tres bytes no inicializados.
Vulnerabilidad en la respuesta de excepción en RESTEasy (CVE-2021-20289)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
11/06/2021
Descripción:
Se detectó un fallo en RESTEasy en todas las versiones de RESTEasy hasta 4.6.0.Final. Los nombres de métodos y clases de endpoint son devueltos como parte de la respuesta de excepción cuando RESTEasy no puede convertir uno de los valores de consulta o ruta del URI de petición a el valor del parámetro de método del recurso JAX-RS correspondiente. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.
Vulnerabilidad en OpenSLP (CVE-2021-21974)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
03/06/2021
Descripción:
OpenSLP como es usado en ESXi (versiones 7.0 anteriores a ESXi70U1c-17325551, versiones 6.7 anteriores a ESXi670-202102401-SG, versiones 6.5 anteriores a ESXi650-202102101-SG), presenta una vulnerabilidad de desbordamiento de la pila. Un actor malicioso que reside dentro del mismo segmento de red que ESXi y que presenta acceso al puerto 427 puede desencadenar el problema de desbordamiento de la pila en el servicio OpenSLP, resultando en una ejecución de código remota
Vulnerabilidad en los controladores de interfaz en Native CephFS de OpenStack Manila en Ceph (CVE-2020-27781)
Gravedad:
BajaBaja
Publication date: 18/12/2020
Last modified:
03/06/2021
Descripción:
Las credenciales de un usuario pueden ser manipuladas y robadas por consumidores de Native CephFS de OpenStack Manila, resultando en una posible escalada de privilegios. Un usuario de Open Stack Manila puede requerir acceso a un recurso compartido para un usuario cephx arbitrario, incluyendo los usuarios existentes. La clave de acceso se recupera por medio de los controladores de interfaz. Luego, todos los usuarios del proyecto de OpenStack solicitante pueden visualizar la clave de acceso. Esto permite a un atacante apuntar a cualquier recurso al que el usuario tenga acceso. Esto puede ser realizado inclusive para usuarios "admin", comprometiendo al administrador de ceph. Este fallo afecta a Ceph versiones anteriores a 14.2.16, versiones 15.x anteriores a 15.2.8, y versiones 16.x anteriores a 16.2.0.
Vulnerabilidad en el archivo MagickCore/quantum-export.c en ImageMagick (CVE-2020-27751)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/quantum-export.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en forma de valores fuera del rango de tipo "unsigned long long", así como un exponente de desplazamiento demasiado grande para un tipo de 64 bits. Esto conllevaría potencialmente a un impacto en la disponibilidad de la aplicación, pero podría causar otros problemas relacionados con un comportamiento indefinido. Este fallo afecta a ImageMagick versiones anteriores a 7.0.9-0
Vulnerabilidad en manipulación del entorno U-Boot mediante la CLI en el cargador de arranque del homee Brain Cube (CVE-2019-16258)
Gravedad:
AltaAlta
Publication date: 20/03/2020
Last modified:
03/06/2021
Descripción:
El cargador de arranque del homee Brain Cube versiones V2 hasta 2.23.0, permite a atacantes con acceso físico conseguir acceso root al manipular el entorno U-Boot por medio de la CLI después de conectar a la interfaz UART interna.
Vulnerabilidad en Apache HTTP Serve (CVE-2019-0220)
Gravedad:
MediaMedia
Publication date: 11/06/2019
Last modified:
06/06/2021
Descripción:
Se descubrió una vulnerabilidad en Apache HTTP Server 2.4.0 hasta 2.4.38. Cuando el componente del recorrido de la solicitud de la URL contiene múltiples barras diagonales consecutivas ('/'), como por ejemplo LocationMatch y RewriteRule debe tener en cuenta los duplicados en las expresiones regulares que otros aspectos del procesamiento de los servidores los colapsarán implícitamente.
Vulnerabilidad en Remote Desktop Services Remote Code Execution Vulnerability (CVE-2019-0708)
Gravedad:
AltaAlta
Publication date: 16/05/2019
Last modified:
03/06/2021
Descripción:
Existe una vulnerabilidad de ejecución remota de código en Remote Desktop Services, anteriormente conocido como Terminal Services, cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía peticiones especialmente diseñadas, conocida como 'Remote Desktop Services Remote Code Execution Vulnerability'.
Vulnerabilidad en Apache HTTP Server (CVE-2016-4975)
Gravedad:
MediaMedia
Publication date: 14/08/2018
Last modified:
06/06/2021
Descripción:
Posible inyección CRLF que permite ataques de separación de respuesta HTTP para los sitios que emplean mod_userdir. Este problema fue mitigado gracias a los cambios realizados en las versiones 2.4.25 y 2.2.32, que prohíben la inyección CR o LF en "Location" o en otro tipo de clave o valor de cabecera saliente. Esto se ha solucionado en Apache HTTP Server 2.4.25 (2.4.1-2.4.23 afectadas). Esto se ha solucionado en Apache HTTP Server 2.2.32 (2.2.0-2.2.31 afectadas).
Vulnerabilidad en Apache httpd (CVE-2017-15715)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
En las versiones 2.4.0 hasta la 2.4.29 de Apache httpd, la expresión especificada en podría unir "$" con un carácter nueva línea o newline en un nombre de archivo malicioso, en lugar de interpretarse, únicamente, como el final del nombre de archivo. Esto se podría explotar en entornos donde las subidas de algunos archivos están bloqueadas de manera externa, pero solo uniendo la porción final del nombre del archivo.
Vulnerabilidad en Apache httpd (CVE-2018-1283)
Gravedad:
BajaBaja
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
En Apache httpd, versiones 2.4.0 hasta la 2.4.29, cuando se configura mod_session para que reenvíe sus datos de sesión a aplicaciones CGI (SessionEnv habilitado, no por defecto), un usuario remoto podría influir en su contenido empleando una cabecera "Session". Esto viene del nombre de variable "HTTP_SESSION", empleado por mod_session para reenviar sus datos a interfaces de entrada común (CGI), dado que el prefijo "HTTP_" también es utilizado por el servidor Apache HTTP para pasar sus campos de cabecera HTTP, por especificaciones CGI.
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1301)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
Una petición especialmente manipulada podría haber provocado el cierre inesperado del servidor Apache HTTP en versiones anteriores a la 2.4.30, debido a un acceso fuera de límites tras alcanzar un límite de tamaño mediante la lectura de una cabecera HTTP. Esta vulnerabilidad se considera crítica si no es imposible desencadenarla en un modo que no sea de depuración (tanto a nivel de log como de build), por lo que se clasifica como vulnerabilidad de riesgo bajo para un uso común del servidor.
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1302)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
Cuando un flujo de datos o stream HTTP/2 se destruye después de haber sido manipulado, el servidor Apache HTTP en versiones anteriores a la 2.4.30 podría escribir un puntero NULL en una memoria ya liberada. Los bloques de memoria mantenidos por el servidor hacen que sea difícil que esta vulnerabilidad tenga lugar en configuraciones normales, el informador y el equipo no podían reproducirla fuera de builds de depuración, por lo que se clasifica como de riesgo bajo.
Vulnerabilidad en Apache httpd (CVE-2018-1312)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
En Apache httpd, en versiones desde la 2.2.0 hasta la 2.4.29, cuando se genera un desafío de autenticación HTTP Digest, el nonce enviado para evitar ataques replay no se generó correctamente empleando una semilla pseudoaleatoria. En un clúster de servidores, utilizando una configuración de autenticación Digest común, las peticiones HTTP se podrían reemplazar en los servidores por un atacante si que este sea detectado.
Vulnerabilidad en dispositivos DrayTek Vigor (CVE-2017-11649)
Gravedad:
MediaMedia
Publication date: 06/03/2018
Last modified:
03/06/2021
Descripción:
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en dispositivos DrayTek Vigor AP910C con firmware 1.2.0_RC3 build r6594 permite que atacantes remotos secuestren la autenticación de usuarios sin especificar para peticiones que habilitan SNMP en el dispositivo remoto mediante vectores relacionados con goform/setSnmp.
Vulnerabilidad en dispositivos DrayTek Vigor (CVE-2017-11650)
Gravedad:
MediaMedia
Publication date: 06/03/2018
Last modified:
03/06/2021
Descripción:
Vulnerabilidad de Cross-Site Scripting (XSS) en dispositivos DrayTek Vigor AP910C con firmware 1.2.0_RC3 build r6594 permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante vectores relacionados con home.asp.
Vulnerabilidad en la función base64d en Exim (CVE-2018-6789)
Gravedad:
AltaAlta
Publication date: 08/02/2018
Last modified:
03/06/2021
Descripción:
Se ha descubierto un problema en la función base64d en el escuchador SMTP en Exim, en versiones anteriores a la 4.90.1. Al enviar un mensaje manipulado, podría ocurrir un desbordamiento de búfer. Esto puede emplearse para ejecutar código de forma remota.
Vulnerabilidad en OpenShift3 (CVE-2015-7561)
Gravedad:
BajaBaja
Publication date: 07/08/2017
Last modified:
03/06/2021
Descripción:
Kubernetes en OpenShift3 permite que atacantes remotos autenticados empleen las imágenes privadas de otros usuarios si conocen el nombre de dicha imagen.
Vulnerabilidad en Apache HTTP Server (CVE-2016-2161)
Gravedad:
MediaMedia
Publication date: 27/07/2017
Last modified:
06/06/2021
Descripción:
En Apache HTTP Server versiones 2.4.0 hasta 2.4.23, una entrada maliciosa a mod_auth_digest puede causar que el servidor se bloquee y cada instancia continúa bloqueado incluso para las peticiones válidas posteriormente.
Vulnerabilidad en el servidor HTTP Apache (CVE-2016-8743)
Gravedad:
MediaMedia
Publication date: 27/07/2017
Last modified:
06/06/2021
Descripción:
El servidor HTTP Apache, en todas las distribuciones anteriores a la 2.2.32 y la 2.4.25 era liberal en el espacio en blanco aceptado de peticiones y enviado en lineas y cabeceras de respuesta. La aceptación de estos comportamientos diferentes representaba un problema a nivel de seguridad cuando httpd participa en cualquier cadena de proxies o interactúa con servidores de aplicaciones backend, ya sea mediante mod_proxy o utilizando mecanismos CGI convencionales y puede dar lugar al tráfico de peticiones, división de respuestas y contaminación de la caché.
Vulnerabilidad en Apache httpd (CVE-2017-9788)
Gravedad:
MediaMedia
Publication date: 13/07/2017
Last modified:
06/06/2021
Descripción:
En Apache httpd, en versiones anteriores a la 2.2.34 y en versiones 2.4.x anteriores a la 2.4.27, el valor placeholder en cabeceras [Proxy-]Authorization del tipo 'Digest' no se inicializó o reinició antes de o entre las asignaciones sucesivas key=value por mod_auth_digest. Proporcionar una clave inicial sin asignación "=" podría reflejar el valor obsoleto de la memoria agrupada no inicializada utilizada por la petición anterior. Esto podría dar lugar al filtrado de información potencialmente confidencial y, en otros casos, a un fallo de segmentación que daría como resultado una denegación de servicio (DoS)
Vulnerabilidad en Apache httpd (CVE-2017-3169)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
06/06/2021
Descripción:
En Apache httpd, en versiones 2.2.x anteriores a la 2.2.33 y versiones 2.4.x anteriores a la 2.4.26, mod_ssl podría desreferenciar un puntero NULL cuando los módulos de terceros llaman a ap_hook_process_connection() durante una petición HTTP a un puerto HTPS.
Vulnerabilidad en Apache httpd (CVE-2017-7668)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
06/06/2021
Descripción:
Los cambios en el análisis sintáctico estricto de HTTP añadidos en las versiones 2.2.32 y 2.4.24 de Apache httpd introdujeron un error en el análisis de listas de tokens. Esto permite que ap_find_token() busque más allá del final de la cadena de entrada. Un atacante puede conseguir causar un fallo de segmentación o forzar a que ap_find_token() devuelva un valor incorrecto mediante la manipulación de una secuencia de cabeceras de peticiones con fines maliciosos.
Vulnerabilidad en la función verify_vbr_checksum en exfatfsck en exfat-utils (CVE-2015-8026)
Gravedad:
MediaMedia
Publication date: 27/03/2017
Last modified:
03/06/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función verify_vbr_checksum en exfatfsck en exfat-utils en versiones anteriores a 1.2.1 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) o posiblemente ejecutar código arbitrario a través de un sistema de archivos manipulado.
Vulnerabilidad en el módulo mod_http2 en el Apache HTTP Server (CVE-2016-8740)
Gravedad:
MediaMedia
Publication date: 05/12/2016
Last modified:
06/06/2021
Descripción:
El módulo mod_http2 en el Apache HTTP Server 2.4.17 hasta la versión 2.4.23, cuando la configuración Protocols incluye h2 o h2c, no restringe la longitud de la cabecera de petición, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) a través de marcos CONTINUATION manipulados en una petición HTTP/2.
Vulnerabilidad en el Apache HTTP Server (CVE-2016-5387)
Gravedad:
MediaMedia
Publication date: 19/07/2016
Last modified:
06/06/2021
Descripción:
El Apache HTTP Server hasta la versión 2.4.23 sigue a RFC 3875 sección 4.1.18 y por lo tanto no protege aplicaciones de la presencia de datos de clientes no confiables en ambiente variable de HTTP_PROXY, lo que puede permitir a atacantes remotos redireccionar el tráfico HTTP saliente de aplicación a un servidor proxy arbitrario a través de una cabecera Proxy manipulada en una petición HTTP, también conocido como problema "httpoxy". NOTA: el vendedor afirma "Se ha asignado a esta mitigación el identificador CVE-2016-5387"; en otras palabras, esto no es un CVE ID para una vulnerabilidad.
Vulnerabilidad en Apache HTTP Server (CVE-2015-0253)
Gravedad:
MediaMedia
Publication date: 20/07/2015
Last modified:
06/06/2021
Descripción:
La función read_request_line en server/protocol.c del Servidor HTTP Apache en su versión 2.4.12 no inicializa el protocolo de estructura de miembro, lo que permite a atacantes remotos causar una denegación de servicio mediante la referencia a un puntero NULO y la caída procesos a través del envío de una solicitud que carece de un método para una instalación que habilita el filtro INCLUDE y tiene una directiva ErrorDocument 400 especificando un URI local.
Vulnerabilidad en Apache HTTP Server (CVE-2015-3185)
Gravedad:
MediaMedia
Publication date: 20/07/2015
Last modified:
06/06/2021
Descripción:
Vulnerabilidad en la función ap_some_auth_required en ap_some_auth_required del Servidor HTTP Apache en su versión 2.4.x anteriores a la 2.4.14 no considera que una directiva Require puede estar asociada con el establecimiento de una autorización en lugar de un ajuste de autenticación lo cual permite a atacantes remotos evadir las restricciones destinadas al acceso en circunstancias oportunas mediante el aprovechamiento de la presencia de un módulo que se basa en el comportamiento en la API 2.2.
Vulnerabilidad en la función handle_headers en Apache HTTP Server (CVE-2014-3583)
Gravedad:
MediaMedia
Publication date: 15/12/2014
Last modified:
06/06/2021
Descripción:
La función handle_headers en mod_proxy_fcgi.c en el módulo mod_proxy_fcgi en Apache HTTP Server 2.4.10 permite a servidores remotoos FastCGI causar una denegación de servicio (sobre lectura de buffer y caída del demonio) a través de cabeceras de respuesta largas.
Vulnerabilidad en la función cache_merge_headers_out en el servidor Apache HTTP (CVE-2014-3581)
Gravedad:
MediaMedia
Publication date: 10/10/2014
Last modified:
06/06/2021
Descripción:
La función cache_merge_headers_out en modules/cache/cache_util.c en el módulo mod_cache en el servidor Apache HTTP anterior a 2.4.11 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída de la aplicación) a través de una cabecera HTTP Content-Type vacía.
Vulnerabilidad en la función deflate_in_filter en Apache HTTP Server (CVE-2014-0118)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
06/06/2021
Descripción:
La función deflate_in_filter en mod_deflate.c en el módulo mod_deflate en Apache HTTP Server anterior a 2.4.10, cuando la descompresión del cuerpo de una solicitud está habilitada, permite a atacantes remotos causar una denegación de servicio (consumo de recursos) a través de datos de solicitudes manipulados que descomprime a un tamaño mucho más grande.
Vulnerabilidad en el módulo mod_status en Apache HTTP Server (CVE-2014-0226)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
06/06/2021
Descripción:
Condición de carrera en el módulo mod_status en Apache HTTP Server anterior a 2.4.10 permite a atacantes remotos causar una denegación de servicio (desbordamiento de buffer basado en memoria dinámica), o posiblemente obtener información sensible de credenciales o ejecutar código arbitrario, a través de una solicitud manipulada que provoca el manejo indebido de la tabla de clasificación (scoreboard) dentro de la función status_handler en modules/generators/mod_status.c y la función lua_ap_scoreboard_worker en modules/lua/lua_request.c.
Vulnerabilidad en el módulo mod_cgid en Apache HTTP Server (CVE-2014-0231)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
06/06/2021
Descripción:
El módulo mod_cgid en Apache HTTP Server anterior a 2.4.10 no tiene un mecanismo de timeout, lo que permite a atacantes remotos causar una denegación de servicio (cuelgue del proceso) a través de una solicitud en una secuencia de comandos CGI que no lee desde su descriptor de ficheros stdin.
Vulnerabilidad en Apache HTTP Server (CVE-2014-0098)
Gravedad:
MediaMedia
Publication date: 18/03/2014
Last modified:
06/06/2021
Descripción:
La función log_cookie en mod_log_config.c en el módulo mod_log_config en el Apache HTTP Server anterior a 2.4.8 permite a atacantes remotos causar una denegación de servicio (fallo de segmentación y caída de demonio) a través de una cookie manipulada que no es manejada debidamente durante truncado.
Vulnerabilidad en Apache HTTP Server (CVE-2013-2249)
Gravedad:
AltaAlta
Publication date: 23/07/2013
Last modified:
06/06/2021
Descripción:
mod_session_dbd.c en el módulo mod_session_dbd en Apache HTTP Server anterior a 2.4.5, continua con las operaciones de guardado para una sesión sin considerar la "dirty flag" y la solicitud para una nuevo ID de sesión, lo que tiene un impacto no especificado y vectores de ataque remotos.
Vulnerabilidad en Apache HTTP Server (CVE-2013-1896)
Gravedad:
MediaMedia
Publication date: 10/07/2013
Last modified:
06/06/2021
Descripción:
mod_dav.c en el Apache HTTP Server anterior a 2.2.25 no determina adecuadamente si DAV está activado para URI, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria) a través de una petición MERGE en la que la URI está configurada para manejarse con el módulo mod_dav_svn, pero determinados atributos href en los datos XML se refieren a una URI que no es del tipo DAV.
Vulnerabilidad en modulo mod_rewrite para Apache HTTP Server (CVE-2013-1862)
Gravedad:
MediaMedia
Publication date: 10/06/2013
Last modified:
06/06/2021
Descripción:
mod_rewrite.c en el modulo mod_rewrite en Apache HTTP Server v2.2.x anterior a v2.2.25 escribe datos en un archivo de log sin eliminar caracteres no imprimibles, lo que podría permitir a un atacante remotos ejecutar comandos arbitrarios a través de una petición HTTP que contiene una secuencia de escape para un emulador de terminal.
Vulnerabilidad en XSS en mod_proxy_balanacer de Apache HTTP (CVE-2012-4558)
Gravedad:
MediaMedia
Publication date: 26/02/2013
Last modified:
06/06/2021
Descripción:
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en la función balancer_handler en la interfaz de gestión mod_proxy_balancer.c en el módulo mod_proxy_blanacer de Apache HTTP Server v2.2.x antes de v2.2.24-dev y v2.4.x antes de v2.4.4 que permite ataques remotos de inyección web script p HTML por cadenas hechas a mano.
Vulnerabilidad en mod_proxy_ajp en el Servidor HTTP Apache (CVE-2012-4557)
Gravedad:
MediaMedia
Publication date: 30/11/2012
Last modified:
06/06/2021
Descripción:
El módulo mod_proxy_ajp en el Servidor HTTP Apache v2.2.12 por v2.2.21 coloca un nodo de trabajo en un estado de error ante la detección de un tiempo de procesamiento de solicitudes demasiado elevado, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de nodos de trabajo) a través de un solicitud compleja.
Vulnerabilidad en La funcionalidad proxy en (1) mod_proxy_ajp.c en el módulo mod_proxy_ajp y (2) mod_proxy_http.c en el módulo mod_proxy_http en Apache HTTP Server (CVE-2012-3502)
Gravedad:
MediaMedia
Publication date: 22/08/2012
Last modified:
06/06/2021
Descripción:
La funcionalidad proxy en (1) mod_proxy_ajp.c en el módulo mod_proxy_ajp y (2) mod_proxy_http.c en el módulo mod_proxy_http en Apache HTTP Server v2.4.x anteriores a v2.4.3 no determinad de forma adecuada las situaciones que requieren cerrar una conexión del Back-end, lo que permite a atacantes remotos obtener información sensible en circunstancias ventajosas leyendo la respuesta que fue establecida para distintos clientes.
Vulnerabilidad en función make_variant_list en mod_negotiation.c en el módulo mod_negotiation en Apache HTTP Server (CVE-2012-2687)
Gravedad:
BajaBaja
Publication date: 22/08/2012
Last modified:
06/06/2021
Descripción:
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en la función make_variant_list en mod_negotiation.c en el módulo mod_negotiation en Apache HTTP Server v2.4.x anteriores a v2.4.3, cuando la opción MultiViews esta activada, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través un nombre de fichero manipulado que no es manejado de forma adecuada mientras se construye una lista de variantes.
Vulnerabilidad en mod_log_config.c en el módulo de mod_log_config en Apache HTTP Server (CVE-2012-0021)
Gravedad:
BajaBaja
Publication date: 28/01/2012
Last modified:
06/06/2021
Descripción:
La función log_cookie en mod_log_config.c en el módulo de mod_log_config en Apache HTTP Server v2.2.17 a v2.2.21, cuando se usa MPM multihilo , no controla correctamente una cadena de formato %{}C , lo que permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una cookie que carece de un nombre y un valor.
Vulnerabilidad en protocol.c en Apache HTTP Server (CVE-2012-0053)
Gravedad:
MediaMedia
Publication date: 28/01/2012
Last modified:
06/06/2021
Descripción:
protocol.c en Apache HTTP Server v2.2.x hasta la v2.2.21 no limita adecuadamente la información de cabecera durante la construcción de mensajes de error Bad Request (errores 400), lo que permite obtener los valores de las cookies HTTPOnly a atacantes remotos a través de vectores relacionados con una cabecera (1) demasiado larga o (2) mal formada con un script web desarrollado para este fin.
Vulnerabilidad en scoreboard.c en el Apache HTTP Server (CVE-2012-0031)
Gravedad:
MediaMedia
Publication date: 18/01/2012
Last modified:
06/06/2021
Descripción:
scoreboard.c en Apache HTTP Server v2.2.21 y anteriores puede permitir a usuarios locales provocar una denegación de servicio (caída del demonio durante el apagado) o posiblemente, tener un impacto no especificado mediante la modificación de un determinado campo tipo dentro de un segmento de memoria compartida, lo que ocasiona una llamada no válida a la función 'free'.
Vulnerabilidad en Servidor HTTP Apache (CVE-2011-4317)
Gravedad:
MediaMedia
Publication date: 30/11/2011
Last modified:
06/06/2021
Descripción:
El módulo mod_proxy en el servidor HTTP Apache v1.3.x hasta v1.3.42, v2.0.x hasta v2.0.64, and v2.2.x hasta v2.2.21, cuando la revisión 1179239 se realiza, no interactúa con el uso de patrones de coincidencia (1) RewriteRule y (2) ProxyPassMatch para configuración de un proxy inverso, lo que permite a atacantes remotos enviar peticiones a servidores de la intranet a través de URI mal formadas que contienen el caracter '@': caracter en una posición inválida. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2011-3368.
Vulnerabilidad en Apache HTTP Server (CVE-2011-3607)
Gravedad:
MediaMedia
Publication date: 08/11/2011
Last modified:
06/06/2021
Descripción:
Desbordamiento de entero en la función en ap_pregsub / util.c en el servidor HTTP Apache v2.0.x hasta la v2.0.64 y la v2.2.x hasta la v2.2.21, cuando el módulo mod_setenvif está activado, que permite a usuarios locales conseguir privilegios a través de un archivo .htaccess que incluye una directiva SetEnvIf modificada, junto con un encabezado de solicitud HTTP manipulado, dando lugar a un desbordamiento de búfer basado en memoria dinámica.
Vulnerabilidad en módulo mod_proxy del servidor HTTP Apache (CVE-2011-3368)
Gravedad:
MediaMedia
Publication date: 05/10/2011
Last modified:
06/06/2021
Descripción:
El módulo mod_proxy del servidor HTTP Apache 1.3.x hasta la versión 1.3.42, 2.0.x hasta la 2.0.64 y 2.2.x hasta la 2.2.21 no interactúa apropiadamente con el uso de coincidencias de patrones de (1) RewriteRule y (2) ProxyPassMatch para la configuración de proxys inversos, lo que permite a atacantes remotos enviar peticiones a servidores de intranet a través de URIs malformadas que contengan un carácter inicial @ (arroba).
Vulnerabilidad en Servidor Apache HTTP (CVE-2011-3192)
Gravedad:
AltaAlta
Publication date: 29/08/2011
Last modified:
06/06/2021
Descripción:
El filtro byterange en el Servidor Apache HTTP v1.3.x, v2.0.x hasta v2.0.64, y v2.2.x hasta v2.2.19 permite a tacantes remotos provocar una denegación de servicio (consumo de memoria y CPU) a través de una cabecera Range que expresa múltiple rangos de solapamiento, como se explotó en Agosto 2011, una vulnerabilidad diferente que CVE-2007-0086.
Vulnerabilidad en la función apr_brigade_split_line en buckets/apr_brigade.c en la biblioteca Apache Portable Runtime Utility (CVE-2010-1623)
Gravedad:
MediaMedia
Publication date: 04/10/2010
Last modified:
06/06/2021
Descripción:
Pérdida de memoria en la función apr_brigade_split_line en buckets/apr_brigade.c en la biblioteca Apache Portable Runtime Utility (también conocida como APR-util) en versiones anteriores a 1.3.10, como es usada en el módulo mod_reqtimeout en Apache HTTP Server y otro software, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de vectores no especificados relacionados con la destrucción de un cubo APR.
Vulnerabilidad en Los módulos (1) mod_cache y (2) mod_dav en el servidor Apache HTTP Server (CVE-2010-1452)
Gravedad:
MediaMedia
Publication date: 28/07/2010
Last modified:
06/06/2021
Descripción:
Los módulos (1) mod_cache y (2) mod_dav en el servidor Apache HTTP Server v2.2.x anteriores a v2.2.16 permiten a atacantes remotos provocar una denegación de servicio (caída del proceso) a través de una petición que carece de una ruta.
Vulnerabilidad en mod_proxy_http.c en mod_proxy_http en el servidor Apache HTTP (CVE-2010-2068)
Gravedad:
MediaMedia
Publication date: 18/06/2010
Last modified:
06/06/2021
Descripción:
mod_proxy_http.c en mod_proxy_http en el servidor Apache HTTP v2.2.9 hasta v2.2.15, v2.3.4-alpha, y 2.3.5-alpha en Windows, NetWare, y OS/2, en algunas configuraciones que implique grupos de trabajo proxy, no detecta de forma adecuada los "timeouts" lo que permite a atacantes remotos obtener una respuesta potencialmente sensibles, destinada a un cliente diferente en circunstancias oportunistas a través de una petición HTTP normal.
Vulnerabilidad en modules/arch/win32/mod_isapi.c en mod_isapi en el servidor HTTP de Apache (CVE-2010-0425)
Gravedad:
AltaAlta
Publication date: 05/03/2010
Last modified:
06/06/2021
Descripción:
El archivo modules/arch/win32/mod_isapi.c en la función mod_isapi en el servidor HTTP de Apache versión 2.0.37 hasta la versión 2.0.63, versión 2.2.0 hasta la versión 2.2.14 y versión 2.3.x en versiones anteriores a la 2.3.7, cuando se ejecuta en Windows, no asegura que el procesamiento de peticiones esté completo antes de llamar a las función isapi_unload para un módulo ISAPI.dll, que permite a los atacantes remotos ejecutar código arbitrario por medio de vectores no especificados relacionados con una petición creada, un paquete de restablecimiento y "orphaned callback pointers".
Vulnerabilidad en ap_read_request en serverprotocol.c en Apache HTTP Server (CVE-2010-0434)
Gravedad:
MediaMedia
Publication date: 05/03/2010
Last modified:
06/06/2021
Descripción:
La funcion ap_read_request en server/protocol.c en Apache HTTP Server v2.2.x en versiones anteriores a v2.2.15, cuando se utiliza multithreaded MPM , no maneja adecuadamente las cabeceras de las subpeticiones en ciertas circunstancias incluyendo una peticion padre que tiene cuerpo, lo que permite a atacantes remotos obtener informacion sensible a traves de una peticion manipulada que inicia un acceso a lugares de la memoria asociados con las ultimas peticiones.
Vulnerabilidad en Apache Portable RuntimeUtility (CVE-2009-2412)
Gravedad:
AltaAlta
Publication date: 06/08/2009
Last modified:
06/06/2021
Descripción:
Múltiples desbordamientos de entero en la biblioteca Apache Portable Runtime (APR) y en la biblioteca Apache Portable Utility (alias ARP-util) v0.9.x y v1.3.x permite a atacantes remotos provocar una denegación de servicio (cuelgue de aplicación) o posiblemente ejecutar código arbitrario a través de vectores que disparan las llamadas manipuladas a funciones (1) allocator_alloc o (2) apr_palloc en memory/unix/apr_pools.c en APR; o llamadas manipuladas a funciones (3) apr_rmm_malloc, (4) apr_rmm_calloc, o (5) apr_rmm_realloc en misc/apr_rmm.c en APR-util; desencadenando en desbordamientos de búfer. NOTA: algunos de estos detalles se obtienen a partir de información de terceros.
Vulnerabilidad en Apache httpd (CVE-2009-1891)
Gravedad:
AltaAlta
Publication date: 10/07/2009
Last modified:
06/06/2021
Descripción:
El módulo mod_deflate en Apache httpd v2.2.11 y anteriores comprime archivos de gran tamaño hasta finalizar incluso después de que la conexión de red asociada está cerrada, lo cual permite a atacantes remotos provocar una denegación de servicio (consumo de CPU).
Vulnerabilidad en módulo mod_proxy del Servidor HTTP de Apache (CVE-2009-1890)
Gravedad:
AltaAlta
Publication date: 05/07/2009
Last modified:
06/06/2021
Descripción:
La función stream_reqbody_cl de mod_proxy_http.c en el módulo mod_proxy del Servidor HTTP de Apache anterior a v2.3.3, cuando está configurado un proxy inverso, no maneja adecuadamente un flujo de datos que exceda el valor de Content-Length (Longitud del Contenido), esto permite a atacantes remotos provocar una denegación de servicio (consumo de la CPU) a través de una solicitud manipulada.
Vulnerabilidad en Apache APR-util (CVE-2009-1956)
Gravedad:
MediaMedia
Publication date: 07/06/2009
Last modified:
06/06/2021
Descripción:
Error de superación de límite (off-by-one) en la función apr_brigade_vprintf de Apache APR-util anterior a v1.3.5 en plataformas big-endian, permite a atacantes remotos obtener información sensible o provocar una denegación de servicio (caída de la aplicación) a través de una entrada manipulada.
Vulnerabilidad en función apr_strmatch_precompile en strmatchapr_strmatch.c en Apache APR-util (CVE-2009-0023)
Gravedad:
MediaMedia
Publication date: 07/06/2009
Last modified:
06/06/2021
Descripción:
La función apr_strmatch_precompile en strmatch/apr_strmatch.c en Apache APR-util anteriores a v1.3.5 permite a los atacantes remotos causar una denegación de servicio (caída del demonio) a través de una entrada manipulada en 1) un fichero .htaccess utilizado con el Servidor Apache HTTP, (2) la directiva SVNMasterURI en el módulo mod_dav_svn en el Servidor Apache HTTP, (3) el módulo mod_apreq2 para el Servidor Apache HTTP, o (4) una aplicación que utiliza la librería libapreq2, relativa a un "bandera de desbordamiento inferior".
Vulnerabilidad en proxy_ftp.c en el módulo mod_proxy_ftp en Apache y mod_proxy_ftp.c en el módulo mod_proxy_ftp en Apache (CVE-2008-2939)
Gravedad:
MediaMedia
Publication date: 06/08/2008
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de XSS en proxy_ftp.c en el módulo mod_proxy_ftp en Apache 2.0.63 y en versiones anteriores y mod_proxy_ftp.c en el módulo mod_proxy_ftp en Apache 2.2.9 y en versiones anteriores a 2.2, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un comodín en el último componente del directorio en el nombre de ruta en una URI FTPI.
Vulnerabilidad en Mod_proxy_balancer en el servidor HTTP de Apache (CVE-2007-6421)
Gravedad:
BajaBaja
Publication date: 08/01/2008
Last modified:
06/06/2021
Descripción:
La vulnerabilidad de tipo cross-site-scripting (XSS) en el controlador-balanceador en el componente mod_proxy_balancer en el servidor HTTP de Apache versión 2.2.0 hasta 2.2.6, permite a los atacantes remotos inyectar scripts web o HTML arbitrarios por medio de los parámetros (1) ss, (2) wr o (3) rr, o (4) la dirección URL.
Vulnerabilidad en Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Apache HTTP Server (CVE-2007-6388)
Gravedad:
MediaMedia
Publication date: 08/01/2008
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS), en mod_status, dentro de Apache HTTP Server, en versiones 2.2.0 hasta 2.2.6, 2.0.35 hasta 2.0.61, y 1.3.2 hasta 1.3.39, cuando la página server-status está activada, permite que atacantes remotos inyecten , a su elección, código web o HTML, usando vectores no especificados.
CVE-2007-1863
Gravedad:
MediaMedia
Publication date: 27/06/2007
Last modified:
06/06/2021
Descripción:
cache_util.c en el módulo mod_cache module en Apache HTTP Server (httpd), cuando caching está habilitado y el módulo de hilos Multi-Processing Module (MPM) está siendo utilizado, permite a atacantes remotos provocar denegación de servicio (caida del manejador de procesos hijos) a través de una respuesta con las cabeceras de control de caché (1) s-maxage, (2) max-age, (3) min-fresh, o (4) max-stale sin valor.
CVE-2006-3918
Gravedad:
MediaMedia
Publication date: 27/07/2006
Last modified:
06/06/2021
Descripción:
http_protocol.c en (1) IBM HTTP Server 6.0 anterioa a 6.0.2.13 y 6.1 anterior 6.1.0.1, y (2) Apache HTTP Server 1.3 anterior a 1.3.35, 2.0 anterior a 2.0.58, y 2.2 anterior a 2.2.2, no desinfecta la cabecera Expect desde una respuesta HTTP cuando se refleja en un mensaje de error, lo cul podría permitir un ataque de tipo secuencia de comandos en sitios cruzados (XSS) utilizando los componentes web del cliente que puede enviar cabeceras de su elección en las respuesta, como se demostró con la utilización de un archivo Flash SWF.
CVE-2004-0751
Gravedad:
MediaMedia
Publication date: 20/10/2004
Last modified:
06/06/2021
Descripción:
La función char_buffer_read en el módulo mod_ssl de Apache 2.x, cuando se usa un proxy inverso con un servidor SSL, permite a atacantes remotos causar una denegación de permiso (fallo de segmentación).
CVE-2003-0993
Gravedad:
AltaAlta
Publication date: 29/03/2004
Last modified:
06/06/2021
Descripción:
Apache 1.3 anteriores a 1.3.30, cuando se ejecuta en plataformas big-endian de 64 bits, no analiza adecuadamente reglas de aceptación/denegación usando direcciones IP sin máscara de red, lo que podría permitir a atacantes remotos saltarse las restricciones de acceso pretendidas.
CVE-2004-0113
Gravedad:
MediaMedia
Publication date: 29/03/2004
Last modified:
06/06/2021
Descripción:
Fuga de meoria en ssl_engine_io.c en mod_ssl de Apache 2 anteriores a 2.0.49 permite a atacantes remotos causar una denegación de servicio (consumición de memoria) mediante peticiones HTTP regulares al puerto SSL de un servidor con SSL activado.
CVE-2003-0189
Gravedad:
MediaMedia
Publication date: 09/06/2003
Last modified:
06/06/2021
Descripción:
El módulo de autenticación para Apache 2.0.40 hasta 2.0.45 en Unix no maneja de manera segura los threads cuando usa las funciones crypt_r o crypt, lo que permite que atacantes remotos provoquen una denegación de servicio cuando se usa un thread MPM (autentificación básica fallida con nombres de usuarios y passwords válidos).
CVE-2003-0134
Gravedad:
MediaMedia
Publication date: 11/04/2003
Last modified:
06/06/2021
Descripción:
Vulnerabilidad desconocida en filestat.c de Apache bajo OS2, en versiones de la 2.0 a la 2.0.45, permite a atacantes desconocidos causar la Denegación de Servicios, posiblemente relacionada con un error en la identificación de ficheros no válidos.
CVE-2003-0017
Gravedad:
MediaMedia
Publication date: 07/02/2003
Last modified:
06/06/2021
Descripción:
Apache 2.0 anterior a 2.0.44 en plataformas Windows permite a atacantes remotos obtener determinados ficheros mediante una petición HTTP que termina en ciertos caracteres ilegales como ">", lo cual provoca que se procese y sirva un nombre de archivo diferente.
CVE-2002-0843
Gravedad:
AltaAlta
Publication date: 11/10/2002
Last modified:
06/06/2021
Descripción:
Desbordamientos de búfer en el programa de soporte ApacheBench (ab.c) en Apache anteriores a 1.3.27, y Apache 2.x anteriores a 2.0.43, permite a un servidor web malicioso causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante una respuesta larga.
CVE-2002-0840
Gravedad:
MediaMedia
Publication date: 11/10/2002
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de comandos en sitios cruzados (cross-site scripting, XSS) en la página de error por defecto en Apache 2.0 antes de 2.0.43, y en 1.3.x hasta 1.3.26, cuando el parámetro UseCanonicalName está desactivado, y está presente el soporte para comodines DNS, permite a atacantes ejecutar comandos como otro visitante de la página mediante la cabecera Host: