Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la página de inicio de sesión de SeaCMS (CVE-2020-26642)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
04/06/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) en la página de inicio de sesión de SeaCMS versión 11, que permite a un atacante inyectar script web o HTML arbitrario
Vulnerabilidad en el método .end() en el paquete trim-newlines para Node.js (CVE-2021-33623)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
04/06/2021
Descripción:
El paquete trim-newlines versiones anteriores a 3.0.1 y versiones 4.x anteriores a 4.0.1 para Node.js, presenta un problema relacionado con una denegación de servicio de expresión regular (ReDoS) para el método .end()
Vulnerabilidad en el cliente sync_repl en 389-ds-base (CVE-2021-3514)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
04/06/2021
Descripción:
Cuando es usado un cliente sync_repl en 389-ds-base, un atacante autenticado puede causar una desreferencia del puntero NULL usando una consulta especialmente diseñada, causando un bloqueo
Vulnerabilidad en la carga de cualquier archivo en el dispositivo en FusionCompute (CVE-2021-22358)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de comprobación de entrada insuficiente en FusionCompute versión 8.0.0. Debido a que una comprobación de entrada es insuficiente, un atacante puede explotar esta vulnerabilidad para cargar cualquier archivo en el dispositivo. Una explotación con éxito puede causar que el servicio sea anormal
Vulnerabilidad en el envío de un mensaje en el dispositivo S6700 (CVE-2021-22359)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en las versiones V200R005C00SPC500 de S5700 y V200R005C00SPC500 del dispositivo S6700. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje específico hacia un dispositivo objetivo. Debido a una comprobación de entrada insuficiente. Una explotación con éxito puede causar que el servicio sea anormal
Vulnerabilidad en una sala de reuniones en Pulse Connect Secure (CVE-2021-22894)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en Pulse Connect Secure versiones anteriores a 9.1R11.4, permite a un atacante autenticado remoto ejecutar código arbitrario como usuario root por medio de una sala de reuniones diseñada con fines maliciosos
Vulnerabilidad en Windows Resource Profiles Feature en Pulse Connect Secure (CVE-2021-22899)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos en Pulse Connect Secure antes de 9.1R11.4 que permite a un atacante autenticado remoto llevar a cabo una ejecución de código remota por medio de Windows Resource Profiles Feature
Vulnerabilidad en una carga de archivo en Pulse Connect Secure (CVE-2021-22900)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
04/06/2021
Descripción:
Una vulnerabilidad permitió múltiples cargas sin restricciones en Pulse Connect Secure versiones anteriores a 9.1R11.4, que podrían conllevar a un administrador autenticado llevar a cabo una escritura de archivo por medio de una carga de archivo diseñada con fines maliciosos en la interfaz web del administrador
Vulnerabilidad en los archivos backup.html, preview.html, js/log.js, log.html, email.html, online-users.html y config.js en Boa (CVE-2021-33558)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
04/06/2021
Descripción:
Boa versión 0.94.13 permite a atacantes remotos obtener información confidencial por medio de una configuración incorrecta que involucra los archivos backup.html, preview.html, js/log.js, log.html, email.html, online-users.html y config.js
Vulnerabilidad en el componente Dashboard en Red Hat Ceph Storage 4 (CVE-2021-3509)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en Red Hat Ceph Storage 4, en el componente Dashboard. En respuesta a CVE-2020-27839, el token JWT fue movido de localStorage a una cookie httpOnly. Sin embargo, las cookies de token son usados en el cuerpo de la respuesta HTTP para la documentación, que de nuevo lo pone a disposición de un ataque de tipo XSS. La mayor amenaza para el sistema es la confidencialidad, integridad y disponibilidad
Vulnerabilidad en el archivo export.c en la función export_troff en libcaca (CVE-2021-30499)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en libcaca. Un desbordamiento del búfer en el archivo export.c en la función export_troff podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Vulnerabilidad en el procesamiento de comandos de ioport en el emulador floppy disk de QEMU (CVE-2021-20196)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo de desreferencia de puntero NULL en el emulador floppy disk de QEMU. Este problema ocurre mientras se procesan comandos de ioport de lectura y escritura si la unidad de disquete seleccionada no es inicializada con un dispositivo de bloque. Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la función read_objects() en fig2dev (CVE-2021-3561)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
06/06/2021
Descripción:
Se encontró un fallo Fuera de Límites en fig2dev versión 3.2.8a. Una comprobación de límites fallida en la función read_objects() podría permitir a un atacante proporcionar una entrada maliciosa diseñada que haga a la aplicación bloquearse o, en algunos casos, causar una corrupción en la memoria. La mayor amenaza de esta vulnerabilidad es la integridad y la disponibilidad del sistema
Vulnerabilidad en la decodificación de archivos en yTNEF y en el analizador Evolution's TNEF (CVE-2009-3721)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se detectaron múltiples vulnerabilidades de salto de directorio y desbordamiento de búfer en yTNEF, y en el analizador TNEF de Evolution que deriva de yTNEF. Un correo electrónico diseñado podría causar que estas aplicaciones escriban datos en ubicaciones arbitrarias en el sistema de archivos, bloqueen, o potencialmente ejecuten código arbitrario cuando se decodifican archivos adjuntos
Vulnerabilidad en la función memcpy() dentro de la función main() en dmg2img (CVE-2021-3548)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en dmg2img versiones hasta 20170502. dmg2img no comprueba el tamaño del búfer de lectura durante la función memcpy() dentro de la función main(). Esto posiblemente conlleva a un filtrado de información sobre el diseño de la memoria en los datos. Esto puede ser usado en una cadena de vulnerabilidad para alcanzar la ejecución del código
Vulnerabilidad en la función avr_elf32_load_records_from_section() en GNU binutils objdump utility (CVE-2021-3549)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo fuera de límites en la utilidad GNU binutils objdump versión 2.36. Un atacante podría usar este fallo y pasar una sección grande a la función avr_elf32_load_records_from_section() probablemente resultando en un bloqueo o, en algunos casos, una corrupción de la memoria. La mayor amenaza de esta vulnerabilidad es la integridad y la disponibilidad del sistema
Vulnerabilidad en el protocolo HTTP / HTTPS en Modicon Managed Switch MCSESM * y MCSESP * (CVE-2021-22731)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad del Mecanismo de Recuperación de Contraseña débil para Contraseña Olvidada en Modicon Managed Switch MCSESM* y MCSESP* versiones V8.21 y anteriores, lo que podría causar un cambio de contraseña no autorizada mediante protocolo HTTP / HTTPS cuando la información básica del usuario es conocida por un atacante remoto
Vulnerabilidad en la carga de un código en el servidor web en homeLYnk (Wiser para KNX) y spaceLYnk (CVE-2021-22732)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Administración de Privilegios Inapropiada en homeLYnk (Wiser para KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar un problema de ejecución de código cuando un atacante carga un código no autorizado en el servidor web
Vulnerabilidad en la carpeta del sistema en homeLYnk (Wiser para KNX) y spaceLYnk (CVE-2021-22733)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Administración de Privilegios Inapropiado en homeLYnk (Wiser para KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar un acceso al shell cuando un código no autorizado es cargado en la carpeta del sistema
Vulnerabilidad en la carga de un código de la Firma Criptográfica en homeLYnk (Wiser For KNX) y spaceLYnk (CVE-2021-22734)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Verificación Inapropiada de la Firma Criptográfica en homeLYnk (Wiser For KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar una ejecución de código remota cuando un atacante carga un código no autorizado
Vulnerabilidad en un código no autorizado en el dispositivo en homeLYnk (Wiser For KNX) y spaceLYnk (CVE-2021-22735)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Comprobación Inapropiada de la Firma Criptográfica en homeLYnk (Wiser For KNX) y spaceLYnk versiones V2.60 y anteriores, que podría permitir una ejecución de código remota cuando un código no autorizado es copiado en el dispositivo
Vulnerabilidad en un Nombre de Ruta en homeLYnk (Wiser para KNX) y spaceLYnk (CVE-2021-22736)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta") en homeLYnk (Wiser para KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar una denegación de servicio cuando un archivo no autorizado es cargado
Vulnerabilidad en las credenciales en homeLYnk (Wiser For KNX) y spaceLYnk (CVE-2021-22737)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Credenciales Insuficientemente Protegidas en homeLYnk (Wiser For KNX) y spaceLYnk versiones V2.60 y anteriores, que podría causar un acceso no autorizado cuando se descubren las credenciales después de un ataque de fuerza bruta
Vulnerabilidad en peticiones enviadas al controlador a través de HTTP en los controladores lógicos Modicon M241/M251 (CVE-2021-22699)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Comprobación Inapropiada de Entrada en los controladores lógicos Modicon M241/M251 versiones del firmware anteriores a V5.1.9.1, que podría causar una denegación de servicio cuando peticiones específicas diseñadas son enviadas al controlador a través de HTTP
Vulnerabilidad en la URL /rhcert-transfer en el directorio /var/www/rhcert/store/transfer en redhat-certification (CVE-2018-10863)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se ha detectado que el programa redhat-certification no está configurado apropiadamente y enumera todos los archivos y directorios en el directorio /var/www/rhcert/store/transfer mediante la URL /rhcert-transfer. Un atacante no autorizado puede usar este fallo para recopilar información confidencial. Este fallo afecta a redhat-certification versión 7
Vulnerabilidad en el identificador de sesión de usuario en VOS (CVE-2018-16495)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
En VOS, el identificador de sesión de usuario (token de autenticación) es emitido al navegador antes de la autenticación, pero no es cambiada después de que el usuario inicia sesión con pexito en la aplicación. Se produce un fallo en emitir una nueva ID de sesión después de un inicio de sesión con éxito introduce la posibilidad para un atacante de configurar una sesión trampa en el dispositivo con el que es probable que la víctima inicie sesión
Vulnerabilidad en "umask" en permisos de archivos en VOS (CVE-2018-16494)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
En VOS, un "umask" excesivamente permisivo puede permitir a usuarios autorizados del servidor conseguir acceso no autorizado mediante permisos de archivo no seguros que pueden resultar en una lectura, escritura o ejecución arbitraria de archivos y directorios recién diseñados. La configuración umask no segura estaba presente en todos los servidores de Versa
Vulnerabilidad en documentos XML en redhat-certification (CVE-2018-10868)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se ha detectado que el programa redhat-certification no limita apropiadamente el número de definiciones recursivas de entidades en documentos XML mientras se analiza el estado de un host. Un atacante remoto podría utilizar esta vulnerabilidad para consumir toda la memoria del servidor y causar una Denegación de Servicio. Este fallo afecta a redhat-certification versión 7
Vulnerabilidad en la página /update/results en redhat-certification (CVE-2018-10867)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se ha detectado que el programa redhat-certification no restringe el acceso a los archivos en la página /update/results. Un atacante remoto podría usar esta vulnerabilidad para eliminar cualquier archivo accesible por el usuario que esté ejecutando httpd. Este fallo afecta a redhat-certification versión 7
Vulnerabilidad en el archivo "system" en redhat-certification (CVE-2018-10866)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se ha detectado que el programa redhat-certification no lleva a cabo una comprobación de autorización y permite a un usuario no autenticado eliminar un archivo "system", que es un archivo xml con información relacionada con el host, que no le pertenece. Este fallo afecta a redhat-certification versión 7
Vulnerabilidad en el método RPC "restart" en el puerto 8009 en el demonio RHCertD en redhat-certification (CVE-2018-10865)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se ha detectado que el programa redhat-certification no lleva a cabo una comprobación de autorización y permite a un usuario no autenticado llamar a un método RPC "restart" en cualquier host accesible por el sistema. Un atacante podría usar este fallo para enviar peticiones hacia el puerto 8009 de cualquier host o para seguir reiniciando el demonio RHCertD en el host de otro cliente. Este fallo afecta a redhat-certification versión 7
Vulnerabilidad en el procesamiento de datos XML en IBM WebSphere Application Server versiones (CVE-2021-20492)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
IBM WebSphere Application Server versiones 8.0, 8.5, 9.0 y Liberty Java Batch es vulnerable a un ataque de tipo XML External Entity Injection (XXE) cuando procesa datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 197793
Vulnerabilidad en la función sunkbd_reinit en el Kernel de Linux (CVE-2020-25669)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró una vulnerabilidad en el Kernel de Linux donde la función sunkbd_reinit habiendo sido programada por la función sunkbd_interrupt antes de que sunkbd fuera liberada. Aunque el puntero colgante está establecido en NULL en la función sunkbd_disconnect, todavía se presenta un alias en sunkbd_reinit causando un Uso de la Memoria Previamente Liberada
Vulnerabilidad en la función con_font_op en la variable global fg_console en el Kernel de Linux (CVE-2020-25668)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en el Kernel de Linux porque el acceso a la variable global fg_console no está correctamente sincronizado, conllevando a un uso de la memoria previamente liberada en la función con_font_op
Vulnerabilidad en la función llcp_sock_connect() en el kernel de Linux (CVE-2020-25673)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró una vulnerabilidad en el kernel de Linux en la que el socket non-blocking en la función llcp_sock_connect() conduce a un filtrado de información y eventualmente bloquea el sistema
Vulnerabilidad en la función llcp_sock_connect() en el kernel de Linux (CVE-2020-25671)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró una vulnerabilidad en el Kernel de Linux, donde un filtrado de refcount en la función llcp_sock_connect() causa un uso de la memoria previamente liberada que podría conllevar a una escaladas de privilegios
Vulnerabilidad en al archivo del Tableau workbook en RSA Archer (CVE-2021-29253)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
04/06/2021
Descripción:
La integración de Tableau en RSA Archer versiones 6.4 P1 (6.4.0.1) hasta 6.9 P2 (6.9.0.2) está afectada por una vulnerabilidad de almacenamiento de credenciales no segura. Un atacante malicioso con acceso al archivo de Tableau workbook puede conseguir acceso a la información de las credenciales para usarla en futuros ataques
Vulnerabilidad en la acción CodeQL de GitHub (CVE-2021-32638)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
04/06/2021
Descripción:
La acción CodeQL de Github es proporcionada para ejecutar el escaneo de código basado en CodeQL en sistemas CI/CD que no son de GitHub y requiere un token de acceso de GitHub para conectarse a un repositorio de GitHub. El corredor y su documentación sugirieron previamente pasar el token de GitHub como un parámetro command-line al proceso en lugar de leerlo desde un archivo, entrada estándar o una variable de entorno. Este enfoque hizo que el token fuera visible para otros procesos en la misma máquina, por ejemplo, en la salida del comando "ps". Si el sistema de CI expone públicamente la salida de "ps", por ejemplo, al registrar la salida, entonces el token de acceso de GitHub puede ser expuesto más allá del alcance previsto. Los usuarios del corredor CodeQL en sistemas de terceros, que pasan un token de GitHub por medio de la marca "--github-auth", están afectados. Esto se aplica tanto a los usuarios de GitHub.com como a los de GitHub Enterprise. Los usuarios de la Action CodeQL en GitHub Actions no están afectados. El flag "--github-auth" ahora es considerado no seguro y obsoleto. La marca no documentada "--external-repository-token" ha sido eliminada. Para proporcionar de forma segura un token de acceso de GitHub al corredor de CodeQL, los usuarios deben ** hacer una de las siguientes acciones en su lugar **: Usar la marca "--github-auth-stdin" y pasar el token la línea de comando por medio de la entrada estándar O establecer la variable de entorno "GITHUB_TOKEN" para contener el token, luego llame al comando sin pasar el token. La flag anterior permanece presente para compatibilidad con workflows existentes. Si el usuario intenta especificar un token de acceso usando el flag "--github-auth", se presenta una advertencia de desaprobación impresa en el terminal que dirige al usuario a una de las opciones anteriores. Todas las versiones de CodeQL runner codeql-bundle-20210304 en adelante contienen los parches. Recomendamos actualizar a una versión reciente del corredor de CodeQL, almacenar un token el mecanismo de almacenamiento secreto de su sistema de CI y pasar el token al corredor de CodeQL usando "--github-auth-stdin" o la variable de entorno "GITHUB_TOKEN". Si todavía usa el flag anterior, asegúrese de que la salida del proceso, como la de "ps", no se conserve en los registros de CI
Vulnerabilidad en la operación Hostname Change en la Interfaz Web para OpenWRT LuCI (CVE-2021-33425)
Gravedad:
BajaBaja
Publication date: 25/05/2021
Last modified:
04/06/2021
Descripción:
Se detectó una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en la Interfaz Web para OpenWRT LuCI versión 19.07, que permite a atacantes inyectar JavaScript arbitrario en el Hostname de OpenWRT por medio de la operación Hostname Change
Vulnerabilidad en el archivo anti_ransomware_service.exe en Acronis True Image 2020 (CVE-2020-9452)
Gravedad:
AltaAlta
Publication date: 25/05/2021
Last modified:
04/06/2021
Descripción:
Se detectó un problema en Acronis True Image 2020 versiones 24.5.22510. El archivo anti_ransomware_service.exe incluye la funcionalidad para poner en cuarentena archivos al copiar un archivo sospechoso de ransomware de un directorio a otro usando privilegios SYSTEM. Debido a que usuarios no privilegiados presentan permisos de escritura en la carpeta de cuarentena, es posible controlar esta escritura privilegiada con un enlace físico. Esto significa para un usuario no privilegiado poder escribir o sobrescribir archivos arbitrarios en carpetas arbitrarias. Escalar privilegios a SYSTEM es trivial con escrituras arbitrarias. Si bien la funcionalidad quarantine no está habilitada por defecto, puede ser forzado a copiar el archivo a la cuarentena comunicándose con anti_ransomware_service.exe por medio de su API REST
Vulnerabilidad en el componente Cortado ThinPrint (TTC Parser) en VMware Workstation y Horizon Client para Windows (CVE-2021-21989)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
04/06/2021
Descripción:
VMware Workstation (versiones 16.x anteriores a 16.1.2) y Horizon Client para Windows (versiones 5.x anteriores a 5.5.2) contienen una vulnerabilidad de lectura fuera de límites en el componente Cortado ThinPrint (TTC Parser). Un actor malicioso con acceso a una máquina virtual o un escritorio remoto puede ser capaz de explotar estos problemas conllevando a una divulgación de información del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows
Vulnerabilidad en el componente Cortado ThinPrint (TTC Parser) en VMware Workstation y Horizon Client para Windows (CVE-2021-21987)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
04/06/2021
Descripción:
VMware Workstation (16.x versiones anteriores a 16.1.2) y Horizon Client para Windows (5.x versiones anteriores a 5.5.2) contienen una vulnerabilidad de lectura fuera de límites en el componente Cortado ThinPrint (TTC Parser). Un actor malicioso con acceso a una máquina virtual o escritorio remoto puede explotar estos problemas que conllevan a la divulgación de información del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows
Vulnerabilidad en el componente Cortado ThinPrint (JPEG2000 Parser) en VMware Workstation y Horizon Client para Windows (CVE-2021-21988)
Gravedad:
BajaBaja
Publication date: 24/05/2021
Last modified:
04/06/2021
Descripción:
VMware Workstation (versiones 16.x anteriores a 16.1.2) y Horizon Client para Windows (versiones 5.x anteriores a 5.5.2) contienen una vulnerabilidad de lectura fuera de límites en el componente Cortado ThinPrint (JPEG2000 Parser). Un actor malicioso con acceso a una máquina virtual o escritorio remoto puede explotar estos problemas que conllevan a una divulgación de información del proceso TPView que se ejecuta en el sistema donde está instalado Workstation o Horizon Client para Windows
Vulnerabilidad en el emulador ARM Generic Interrupt Controller de QEMU (CVE-2021-20221)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un problema de acceso al búfer de pila fuera de límites en el emulador ARM Generic Interrupt Controller de QEMU hasta e incluyendo qemu versión 4.2.0 en la plataforma aarch64. El problema ocurre porque al escribir un ID de interrupción en el área de memoria del controlador, no está enmascarado para tener 4 bits de ancho. Puede conllevar a dicho problema al actualizar los campos de estado del controlador y su posterior procesamiento. Un usuario invitado privilegiado puede usar este fallo para bloquear el proceso QEMU en el host, resultando en un escenario DoS
Vulnerabilidad en la implementación del servidor 9pfs de QEMU (CVE-2021-20181)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo de condición de carrera en la implementación del servidor 9pfs de QEMU versiones hasta 5.2.0 incluyéndola. Este fallo permite a un cliente 9p malicioso causar un error de uso de la memoria previamente liberada, escalando potencialmente sus privilegios en el sistema. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad así como la disponibilidad del sistema
Vulnerabilidad en la configuración inicial en SonicWall Email Security Virtual Appliance (CVE-2021-20025)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
04/06/2021
Descripción:
SonicWall Email Security Virtual Appliance versión 10.0.9 y versiones anteriores, contienen un nombre de usuario y una contraseña predeterminada que es utilizada en la configuración inicial. Un atacante podría explotar esta cuenta de usuario transitional/temporary del dominio confiable para acceder a la Aplicación Virtual remotamente solo cuando el dispositivo esté recién instalado y no esté conectado a Mysonicwall
Vulnerabilidad en el cliente JBoss EJB en wildfly (CVE-2021-20250)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en wildfly. El cliente JBoss EJB presenta acciones privilegiadas de acceso público que pueden conllevar a una divulgación de información en el servidor en el que está implementado. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en la función calloc() en el asignador de memoria en Wind River VxWorks (CVE-2020-35198)
Gravedad:
AltaAlta
Publication date: 12/05/2021
Last modified:
04/06/2021
Descripción:
Se detectó un problema en Wind River VxWorks versión 7. El asignador de memoria presenta un posible desbordamiento de enteros al calcular el tamaño de un bloque de memoria que es asignado por una función calloc(). Como resultado, la memoria actual asignada es menor que el tamaño del búfer especificado por los argumentos, conllevando a una corrupción de la memoria

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el paquete css-what para Node.js (CVE-2021-33587)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
09/06/2021
Descripción:
El paquete css-what versión 4.0.0 hasta la versión 5.0.0 para Node.js no asegura que el análisis sintáctico de atributos tenga una complejidad de tiempo lineal en relación con el tamaño de la entrada
Vulnerabilidad en el manejador de endpoint api/connector en Yubico yubihsm-connector (CVE-2021-28484)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
04/06/2021
Descripción:
Se detectó un problema en el manejador de endpoint api/connector en Yubico yubihsm-connector versiones anteriores a 3.0.1 (en YubiHSM SDK versiones anteriores a 2021.04). El manejador no comprobó la longitud de la petición, lo que puede conllevar a un estado en el que yubihsm-connector se atasca en un bucle esperando a que YubiHSM le envíe datos, lo que impide cualquier otra operación hasta que yubihsm-connector es reiniciado. Un atacante puede enviar 0, 1 o 2 bytes para activar esto
Vulnerabilidad en Microsoft Word (CVE-2021-28453)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
04/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Word
Vulnerabilidad en el archivo arch/x86/kvm/hyperv.c en La función synic_get en el kernel de Linux (CVE-2021-30178)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
04/06/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.11. La función synic_get en el archivo arch/x86/kvm/hyperv.c presenta una desreferencia de puntero NULL para determinados accesos en el contexto SynIC Hyper-V, también se conoce como CID-919f4ebc5987
Vulnerabilidad en el control de acceso basado en IP en el módulo Net::Netmask para Perl (CVE-2021-29424)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
08/06/2021
Descripción:
El módulo Net::Netmask versiones anteriores a 2.0000 para Perl no considera apropiadamente los caracteres cero extraños al comienzo de una cadena de dirección IP, lo que (en algunas situaciones) permite a atacantes omitir el control de acceso basado en direcciones IP
Vulnerabilidad en archivos cargados en MultiPartParser en Django (CVE-2021-28658)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
04/06/2021
Descripción:
En Django versiones 2.2 anteriores a 2.2.20, versiones 3.0 anteriores a 3.0.14 y versiones 3.1 anteriores a 3.1.8, MultiPartParser permitía un salto de directorio por medio de archivos cargados con nombres de archivo adecuadamente diseñados. Los controladores de carga integrados no están afectados por esta vulnerabilidad
Vulnerabilidad en defs.link_attrs (en el archivo html/defs.py) en lxml (CVE-2021-28957)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
04/06/2021
Descripción:
Se ha descubierto una vulnerabilidad XSS en las versiones del módulo clean de python-lxml anteriores a la versión 4.6.3. Al desactivar los argumentos safe_attrs_only y forms, la clase Cleaner no elimina el atributo formaction, lo que permite que JS eluda el sanitizador. Un atacante remoto podría aprovechar este fallo para ejecutar código JS arbitrario en usuarios que interactúen con HTML incorrectamente saneado. Este problema está parcheado en lxml versión 4.6.3
Vulnerabilidad en la puerta de enlace APIcast de 3scale en Red Hat 3scale API Management Platform (CVE-2019-14852)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en la puerta de enlace de APIcast de 3scale que habilitó el protocolo TLS versión 1.0. Un atacante podría apuntar al tráfico usando este protocolo más débil y romper su cifrado, consiguiendo acceso a información no autorizada. La versión enviada en Red Hat 3scale API Management Platform es vulnerable a este problema
Vulnerabilidad en el servicio Modbus Serial Driver en Schneider Electric Modbus Serial Driver (CVE-2020-7523)
Gravedad:
MediaMedia
Publication date: 31/08/2020
Last modified:
04/06/2021
Descripción:
Se presenta una vulnerabilidad de Administración de Privilegios Inapropiada en Schneider Electric Modbus Serial Driver (consulte la notificación de seguridad para las versiones) que podría causar una escalada de privilegios locales cuando el servicio Modbus Serial Driver es invocado. El controlador no asigna, modifica, rastrea o comprueba apropiadamente los privilegios de un actor, creando una esfera de control no prevista para ese actor
Vulnerabilidad en la medición del uso de la memoria caché en Arm Mbed TLS (CVE-2020-10941)
Gravedad:
MediaMedia
Publication date: 24/03/2020
Last modified:
08/06/2021
Descripción:
Arm Mbed TLS versiones anteriores a 2.16.5, permite a atacantes obtener información confidencial (una clave privada RSA) al medir el uso de la memoria caché durante una importación.
Vulnerabilidad en GSTN_offline_tool en India Goods and Services Tax Network (GSTN) Offline Utility Tool (CVE-2017-13779)
Gravedad:
AltaAlta
Publication date: 14/09/2017
Last modified:
04/06/2021
Descripción:
GSTN_offline_tool en India Goods and Services Tax Network (GSTN) Offline Utility tool en versiones anteriores a la 1.2 ejecuta winstart-server.vbs desde el directorio "C:\GST Offline Tool", que no tiene permisos seguros. Esto permite que los usuarios locales obtengan privilegios reemplazando winstart-server.vbs por código VBScript arbitrario. Por ejemplo, un usuario local podría crear código VBScript para un shell TCP inverso y emplearlo más tarde para ejecutar comandos remotamente.
Vulnerabilidad en opa-fm (CVE-2015-5232)
Gravedad:
AltaAlta
Publication date: 07/06/2017
Last modified:
04/06/2021
Descripción:
Condiciones de carrera en opa-fm anterior a versión 10.4.0.0.196 y opa-ff anterior a versión 10.4.0.0.197.
Vulnerabilidad en Schneider Electric Tableau Server/Desktop en Wonderware Intelligence (CVE-2017-5178)
Gravedad:
AltaAlta
Publication date: 08/03/2017
Last modified:
04/06/2021
Descripción:
Se ha descubierto un problema en Schneider Electric Tableau Server/Desktop Versions 7.0 a 10.1.3 en Wonderware Intelligence Versions 2014R3 y anteriores. Estas versiones contienen una cuenta de sistema que se instala por defecto. La cuenta de sistema por defecto es dificil de configurar sin credenciales por defecto tras la instalacción, y cambiar las credenciales por defecto en el Tableau Server incrustado no está documentado. Si Tableau Server se usa con la seguridad integrada de Windows (Active Directory), el software no es vulnerable. Sin embargo, cuando se utiliza Tableau Server con el modo de autenticación local, el software es vulnerable. La cuenta de sistema por defecto puede ser usada para obtener acceso no autorizado.