Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo /admin/template/tpl_app.php en AppCMS (CVE-2020-36007)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
07/06/2021
Descripción:
AppCMS versión 2.0.101 en el archivo /admin/template/tpl_app.php presenta una vulnerabilidad de tipo cross site scripting que permite al atacante obtener información confidencial de otros usuarios
Vulnerabilidad en el envío de peticiones en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20346)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, lo que podría conllevar una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 194595
Vulnerabilidad en la Interfaz de Usuario Web en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-29670)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 199408
Vulnerabilidad en la Interfaz de Usuario Web en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-29668)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 199406
Vulnerabilidad en un mensaje de error en el navegador en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20371)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering podrían permitir a un atacante remoto obtener información confidencial cuando un mensaje de error es devuelto en el navegador. Esta información podría ser usada en posteriores ataques contra el sistema. IBM X-Force ID: 195516
Vulnerabilidad en el envío de peticiones en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20348)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, lo que podría conllevar una enumeración de la red o facilitar otros ataques. IBM X-ForceID: 194597
Vulnerabilidad en el envío de peticiones en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20347)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, lo que podría conllevar una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 194596
Vulnerabilidad en el envío de peticiones en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20345)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, lo que podría conllevar una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 194594
Vulnerabilidad en el envío de peticiones en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20343)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, lo que puede conllevar una enumeración de la red o facilitar otros ataques. IBM X-Force ID: 194593
Vulnerabilidad en la Interfaz de Usuario Web en los productos IBM Jazz Foundation e IBM Engineering (CVE-2021-20338)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 194449
Vulnerabilidad en la Interfaz de Usuario Web en los productos IBM Jazz Foundation e IBM Engineering (CVE-2020-5030)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering son vulnerables a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 193737
Vulnerabilidad en la Interfaz de Usuario Web en IBM Engineering Lifecycle Optimization - Publishing (CVE-2020-4977)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
IBM Engineering Lifecycle Optimization - Publishing es vulnerable a ataques de tipo cross-site scripting almacenado. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 192470
Vulnerabilidad en restricciones de seguridad en los productos IBM Jazz Foundation e IBM Engineering (CVE-2020-4732)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering, podrían permitir a un usuario autenticado obtener información confidencial debido a una falta de restricciones de seguridad. IBM X-Force ID: 188126
Vulnerabilidad en la API REST en los productos IBM Jazz Foundation e IBM Engineering (CVE-2020-4495)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Los productos IBM Jazz Foundation e IBM Engineering podrían permitir a un atacante remoto omitir las restricciones de seguridad, causadas por un control de acceso inapropiado. Al enviar una petición especialmente diseñada a la API REST, un atacante podría explotar esta vulnerabilidad para omitir las restricciones de acceso y ejecutar acciones arbitrarias con privilegios administrativos. IBM X-Force ID: 182114
Vulnerabilidad en el archivo dict.c en la función av_dict_set en FFmpeg (CVE-2020-22054)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función av_dict_set en el archivo dict.c
Vulnerabilidad en el archivo af_acrossover.c en la función config_input en FFmpeg (CVE-2020-22056)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función config_input en el archivo af_acrossover.c
Vulnerabilidad en el archivo vf_tile.c en la función filter_frame en FFmpeg (CVE-2020-22051)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función filter_frame en el archivo vf_tile.c
Vulnerabilidad en el archivo wtvdec.c en la función wtvfile_open_sector en FFmpeg (CVE-2020-22049)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función wtvfile_open_sector en el archivo wtvdec.c
Vulnerabilidad en el archivo framepool.c en la función ff_frame_pool_get en FFmpeg (CVE-2020-22048)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg 4.2, debido a una pérdida de memoria en la función ff_frame_pool_get del archivo framepool.c
CVE-2020-22046
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg 4.2, debido a una pérdida de memoria en la función avpriv_float_dsp_allocl del archivo libavutil/float_dsp.c
Vulnerabilidad en el archivo options.c en la función avcodec_alloc_context3 en Ffmpeg (CVE-2020-22037)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función avcodec_alloc_context3 en el archivo options.c
Vulnerabilidad en el archivo v4l2_m2m.c en la función ff_v4l2_m2m_create_context en FFmpeg (CVE-2020-22038)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función ff_v4l2_m2m_create_context en el archivo v4l2_m2m.c
Vulnerabilidad en en la función inavi_add_ientry en FFmpeg (CVE-2020-22039)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función inavi_add_ientry
Vulnerabilidad en el archivo frame.c en la función v_frame_alloc en FFmpeg (CVE-2020-22040)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función v_frame_alloc en el archivo frame.c
Vulnerabilidad en la función av_buffersrc_add_frame_flags en buffersrc en FFmpeg (CVE-2020-22041)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función av_buffersrc_add_frame_flags en buffersrc
Vulnerabilidad en la biblioteca libavfilter/graphparser.c en la función link_filter_inouts en FFmpeg (CVE-2020-22042)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función link_filter_inouts de la biblioteca libavfilter/graphparser.c
Vulnerabilidad en la biblioteca libavutil/fifo.c en la función fifo_alloc_common en FFmpeg (CVE-2020-22043)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función fifo_alloc_common en la biblioteca libavutil/fifo.c
Vulnerabilidad en el componente system core en IBM Spectrum Scale (CVE-2021-29740)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
IBM Spectrum Scale versiones 5.0.0 hasta 5.0.5.6 y versiones 5.1.0 hasta 5.1.0.3, el componente system core está afectado por una vulnerabilidad de seguridad de cadena de formato. Un atacante podría ejecutar código arbitrario en el contexto de la memoria del proceso, escalando potencialmente los privilegios de su sistema y tomando el control de todo el sistema con acceso de root. IBM X-Force ID: 201474
Vulnerabilidad en IBM Security Verify Access (CVE-2021-29665)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
IBM Security Verify Access versión 20.07,, es vulnerable a un desbordamiento de búfer en la región stack de la memoria, causado por una comprobación inapropiada de límites que podría permitir a un atacante local ejecutar código arbitrario en el sistema con privilegios elevados
Vulnerabilidad en las páginas web en IBM Security Verify Access (CVE-2021-20575)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
07/06/2021
Descripción:
IBM Security Verify Access versión 20.07, permite que las páginas web sean almacenadas localmente, que pueden ser leídas por otro usuario en el sistema. X-Force ID: 199278
Vulnerabilidad en el producto Micro Focus SiteScope (CVE-2021-22519)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
07/06/2021
Descripción:
Una vulnerabilidad de código arbitrario ejecutado en el producto Micro Focus SiteScope, que afecta a las versiones 11.40,11.41, 2018.05 (11.50), 2018.08 (11.51), 2018.11 (11.60), 2019.02 (11.70), 2019.05 (11.80), 2019.08 (11.90), 2019.11 (11.91) , 2020.05 (11.92), 2020.10 (11.93). La vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de SiteScope
Vulnerabilidad en la funcionalidad en el servidor Tower en una URL en Ansible Tower (CVE-2020-14327)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo de tipo Server-side request forgery (SSRF) en Ansible Tower en versiones anteriores a 3.6.5 y anteriores a 3.7.2. Es abusada de la funcionalidad en el servidor Tower al proporcionar una URL que podría conllevar al servidor a procesarla. Este fallo conlleva a la conexión a servicios internos o la exposición de servicios internos adicionales al abusar de la función de prueba de las credenciales de búsqueda para falsificar peticiones HTTP/HTTPS del servidor y recuperar los resultados de la respuesta
Vulnerabilidad en una URL en Ansible Tower (CVE-2020-14328)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en Ansible Tower en versiones anteriores a la 3.7.2. Puede ser abusado un fallo de tipo Server Side Request Forgery al suministrar una URL que podría conllevar a un servidor procesarse y conectarse a servicios internos o exponer servicios internos adicionales y, más particularmente, recuperar detalles completos en caso de error. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el endpoint /api/v2/labels/ en Ansible Tower (CVE-2020-14329)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo de exposición de datos en Ansible Tower en versiones anteriores a 3.7.2, donde los datos confidenciales pueden estar expuestos desde el endpoint /api/v2/labels/. Este fallo permite a usuarios de otras organizaciones en el sistema recuperar cualquier etiqueta de la organización y también divulgar los nombres de las organizaciones. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en Ansible Tower (CVE-2020-10698)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en Ansible Tower cuando se ejecutan trabajos. Este fallo permite a un atacante acceder a la salida estándar de los trabajos realizados que son ejecutados desde otras organizaciones. Algunos datos confidenciales pueden ser divulgados. Sin embargo, los datos críticos no deben divulgarse, ya que deben estar protegidos por el indicador no_log cuando la depuración está habilitada. Este fallo afecta a Ansible Tower versiones anteriores a 3.6.4, Ansible Tower versiones anteriores a 3.5.6 y Ansible Tower versiones anteriores a 3.4.6
Vulnerabilidad en Ansible Engine (CVE-2020-10729)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/08/2021
Descripción:
Se encontró un fallo en el uso de valores insuficientemente aleatorios en Ansible. Dos búsquedas de contraseñas aleatorias de la misma longitud generan el mismo valor que la acción de almacenamiento en caché de la plantilla para el mismo archivo, ya que no se realiza una reevaluación. La mayor amenaza de esta vulnerabilidad sería que todas las contraseñas estén expuestas a la vez para el archivo. Este fallo afecta a Ansible Engine versiones anteriores a 2.9.6
Vulnerabilidad en el código de un módulo en algunos productos de Huawei (CVE-2021-22411)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en algunos productos de Huawei. El código de un módulo presenta una lógica de juicio erróneo. Unos atacantes pueden explotar esta vulnerabilidad mediante al llevar a cabo múltiples actividades anormales para desencadenar la lógica incorrecta y causar una escritura fuera de límites. Esto puede comprometer el servicio normal de las versiones de producto module.Affected incluyen: versiones NGFW Módulo V500R005C00SPC100, V500R005C00SPC200, versiones Secospace USG6300 V500R001C30SPC200, V500R001C30SPC600, V500R001C60SPC500, V500R005C00SPC100, V500R005C00SPC200; versiones Secospace USG6500 V500R001C30SPC200, V500R001C30SPC600, V500R001C60SPC500, V500R005C00SPC100, V500R005C00SPC200; Secospace USG6600 versiones V500R001C30SPC200, V500R001C30SPC600, V500R001C60SPC500, V500R005C00SPC100, V500R005C00SPC200; versiones USG9500 V500R001C60SPC500, V500R005C00SPC100, V500R005C00SPC200
Vulnerabilidad en error en la gestión de recursos en el dispositivo USG9500 (CVE-2021-22360)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de error de gestión de recursos en las versiones V500R001C60SPC500, V500R005C00SPC100, V500R005C00SPC200 del dispositivo USG9500. Un atacante con autenticación necesita llevar a cabo operaciones específicas para explotar la vulnerabilidad en el dispositivo afectado. Debido a una gestión inapropiada de los recursos de la función, la vulnerabilidad puede ser explotada para causar un servicio anormal en los dispositivos afectados
Vulnerabilidad en el comando chroot en el sistema de archivos Mounting /pro (CVE-2008-2544)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
El sistema de archivos Mounting /proc por medio del comando chroot lo monta silenciosamente en modo lectura-escritura. El usuario podría omitir el entorno chroot y obtener acceso de escritura a los archivos, que nunca tendría de otra manera
Vulnerabilidad en la función search_path, la opción --check o la opción -d en please (CVE-2021-31153)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
please versiones anteriores a 0.4, permite a un atacante local no privilegiado obtener conocimiento sobre la existencia de archivos o directorios en ubicaciones privilegiadas por medio de la función search_path, la opción --check o la opción -d
Vulnerabilidad en los nombres de archivo temporales en /tmp en pleaseedit in please (CVE-2021-31154)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
pleaseedit in please versiones anteriores a 0.4, utiliza nombres de archivo temporales predecibles en /tmp y el directorio de destino. Esto permite a un atacante local alcanzar privilegios de root completos al poner en escena un ataque symlink
Vulnerabilidad en la ejecución de un comando en umask en please (CVE-2021-31155)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Un fallo para normalizar umask en please versiones anteriores a 0.4, permite a un atacante local alcanzar privilegios de root completos si le tienen permitido ejecutar al menos un comando
Vulnerabilidad en el servidor Rocket.Chat (CVE-2021-22911)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
30/07/2021
Descripción:
Se presenta una vulnerabilidad de saneamiento de entrada inapropiada en el servidor Rocket.Chat versiones 3.11, 3.12 y 3.13, que podría conllevar a una inyección NoSQL no autenticada, resultando potencialmente en RCE
Vulnerabilidad en ProcessorHelper en el método configureClient en Apache Fineract (CVE-2020-17514)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Apache Fineract anterior a versión 1.5.0, deshabilita una verificación del nombre de host HTTPS en ProcessorHelper en el método configureClient. En despliegues típicos, un ataque de tipo man in the middle podría ser exitoso
Vulnerabilidad en la funcionalidad tdts.ko chrdev_ioctl_handle en Trend Micro, Inc. Home Network Security (CVE-2021-32458)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
La versión 6.6.604 y anteriores de Trend Micro Home Network Security son vulnerables a una vulnerabilidad de desbordamiento del búfer basada en la pila de iotcl que podría permitir a un atacante emitir un iotcl especialmente diseñado que podría conducir a la ejecución de código en los dispositivos afectados. Un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el dispositivo de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en una ruta de petición HTTP en Istio (CVE-2021-31920)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Istio versiones anteriores a 1.8.6 y versiones 1.9.x anteriores a 1.9.5 presenta una vulnerabilidad explotable de forma remota en la que una ruta de petición HTTP con múltiples barras o caracteres de barra de escape (%2F o %5C) podría omitir potencialmente una política de autorización de Istio cuando las reglas de autorización basadas en la ruta son usadas
Vulnerabilidad en la memoria en InspIRCd (CVE-2021-33586)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/07/2021
Descripción:
InspIRCd versiones 3.8.0 hasta 3.9.x anteriores a 3.10.0, permite que cualquier usuario (capaz de conectarse al servidor) acceder a la memoria desasignada recientemente, también se conoce como el problema "malformed PONG"
Vulnerabilidad en los archivos de la base de datos del servidor en ClearSCADA, EcoStruxure Geo SCADA Expert 2019 y EcoStruxure Geo SCADA Expert 2020 (CVE-2021-22741)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Una vulnerabilidad de Uso de Contraseña Hash con vulnerabilidad con Esfuerzo Computacional Insuficiente se presenta en ClearSCADA (todas las versiones), EcoStruxure Geo SCADA Expert 2019 (todas las versiones) y EcoStruxure Geo SCADA Expert 2020 (versiones V83.7742.1 y anteriores), que podría causar la revelación de las credenciales de la cuenta cuando los archivos de la base de datos del servidor están disponibles. La exposición de estos archivos a un atacante puede hacer que el sistema sea vulnerable a los ataques de descifrado de contraseñas. Tome en cuenta que los archivos de exportación de configuración ".sde" no contienen hashes de contraseña de cuenta de usuario
Vulnerabilidad en el reinicio del módulo en Triconex Model 3009 MP en sistemas Tricon (CVE-2021-22747)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Triconex Model 3009 MP instalado en sistemas Tricon versión V11.3.x, que podría causar el reinicio del módulo cuando el TCM recibe paquetes TriStation malformados mientras el interruptor de llave de protección contra escritura está en la posición de programa. Este ID de CVE es diferente de CVE-2021-22742, CVE-2021-22744, CVE-2021-22745 y CVE-2021-22746
Vulnerabilidad en el reinicio del módulo en Triconex Model 3009 MP (CVE-2021-22746)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Triconex Model 3009 MP instalado en sistemas Tricon versión V11.3.x, que podría causar el reinicio del módulo cuando el TCM recibe paquetes TriStation malformados mientras el interruptor de llave de protección contra escritura está en la posición de programa. Este ID de CVE es diferente de CVE-2021-22742, CVE-2021-22744, CVE-2021-22745 y CVE-2021-22747
Vulnerabilidad en el reinicio del módulo en Triconex Model 3009 MP (CVE-2021-22745)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Triconex Model 3009 MP instalado en sistemas Tricon versión V11.3.x que podría causar el reinicio del módulo cuando el TCM recibe paquetes TriStation malformados mientras el interruptor de llave de protección contra escritura está en la posición de programa. Este ID de CVE es diferente de CVE-2021-22742, CVE-2021-22744, CVE-2021-22746 y CVE-2021-22747
Vulnerabilidad en Triconex (CVE-2021-22744)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Existe una vulnerabilidad de comprobación inadecuada de condiciones inusuales o excepcionales en el modelo 3009 MP de Triconex instalado en sistemas Tricon versión V11.3.x que podría provocar el reinicio del módulo cuando el TCM recibe paquetes TriStation malformados mientras el interruptor de llave de protección contra escritura está en la posición de programa. Este ID de CVE es único respecto a CVE-2021-22742, CVE-2021-22745, CVE-2021-22746 y CVE-2021-22747
Vulnerabilidad en Triconex (CVE-2021-22743)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Existe una vulnerabilidad de comprobación inadecuada de condiciones inusuales o excepcionales en el Triconex TCM 4351B instalado en sistemas Tricon versiones V11.3.x que podría causar el reinicio del módulo cuando el TCM recibe paquetes TriStation malformados mientras el interruptor de llave de protección contra escritura está en la posición de programa
Vulnerabilidad en el modelo 3009 MP de Triconex instalado en sistemas Tricon (CVE-2021-22742)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Existe una vulnerabilidad de comprobación inadecuada de condiciones inusuales o excepcionales en el modelo 3009 MP de Triconex instalado en sistemas Tricon versión V11.3.x que podría provocar el reinicio del módulo cuando el TCM recibe paquetes TriStation malformados mientras el interruptor de llave de protección contra escritura está en la posición de programa
Vulnerabilidad en una función hash criptográfica adaptativa o una función de derivation de clave en Versa Director, Versa Analytics y VOS (CVE-2019-25030)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
En Versa Director, Versa Analytics y VOS, las contraseñas son procesadas usando una función hash criptográfica adaptativa o una función de derivation de clave antes del almacenamiento. Los algoritmos de hash populares basados ??en la construcción Merkle-Damgard (como MD5 y SHA-1) por sí solos son insuficientes para frustrar el descifrado de contraseñas. Unos atacantes pueden generar y utilizar hashes precalculados para todas las combinaciones posibles de caracteres de contraseña (comúnmente denominadas "rainbow tables") con relativa rapidez. El uso de algoritmos de hash adaptativos, como las funciones de derivación de claves de cifrado y cifrado (es decir, PBKDF2) para cifrar contraseñas, hace que la generación de tales rainbow tables sea computacionalmente inviable
Vulnerabilidad en el sistema operativo host en Versa Director (CVE-2019-25029)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
En Versa Director, la inyección de comandos es un ataque en el que el objetivo es la ejecución de comandos arbitrarios en el sistema operativo host mediante una aplicación vulnerable. Los ataques de inyección de comandos son posibles cuando una aplicación pasa datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) a un shell del sistema. En este ataque, los comandos del sistema operativo proporcionados por el atacante son usualmente ejecutados con los privilegios de la aplicación vulnerable. Los ataques de inyección de Comandos son posibles en gran parte debido a una comprobación de entrada insuficiente
Vulnerabilidad en el uso de protocolos SSH en VOS (CVE-2018-16499)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
En VOS comprometido, un atacante en los endpoints de la red posiblemente puede visualizar las comunicaciones entre un usuario desprevenido y el servicio mediante ataques de tipo man-in-the-middle. El uso de protocolos de cifrado SSH o conjuntos de cifrado no aprobados también viola los TSR de protección de datos (Requisitos Técnicos de Seguridad)
Vulnerabilidad en los trabajos cron en Versa Analytics (CVE-2018-16497)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
En Versa Analytics, los trabajos cron son utilizados para programar tareas ejecutando comandos en fechas y horas específicas en el servidor. Si el trabajo se ejecuta como usuario root, se presenta una potencial vulnerabilidad de escalada de privilegios. En este caso, el trabajo ejecuta un script como root que es escribible por usuarios que son miembros del grupo versa
Vulnerabilidad en la autenticación en Versa Director (CVE-2018-16496)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
En Versa Director, fue encontrada una petición de anulación de autenticación
Vulnerabilidad en los archivos de configuración en Versa Director (CVE-2018-16498)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
En Versa Director, los archivos de respaldo sin cifrar almacenados en la implementación de Versa contienen credenciales almacenadas dentro de los archivos de configuración. Estas credenciales son para varios componentes de la aplicación, tales como SNMP y almacenes de claves Confiables a SSL
Vulnerabilidad en el parámetro "Admin name" en COVID19 Testing Management System (CVE-2021-33469)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
COVID19 Testing Management System versión 1.0 es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio del parámetro "Admin name"
Vulnerabilidad en vmas VM_IO|VM_PFNMAP en Linux: KVM (CVE-2021-22543)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
15/10/2021
Descripción:
Se detectó un problema en Linux: KVM mediante del manejo inapropiado de Los vmas VM_IO|VM_PFNMAP en KVM pueden omitir unas comprobaciones RO y puede conllevar a que las páginas sean liberadas mientras el VMM y el invitado aún pueden acceder a ellas. Esto permite a usuarios con la capacidad de iniciar y controlar una máquina virtual leer y escribir páginas aleatorias de memoria y puede resultar en una escalada de privilegios local

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un Salto de Directorio en el intercambio de enlaces simbólicos en runc (CVE-2021-30465)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/07/2021
Descripción:
runc versiones anteriores a 1.0.0-rc95, permite un Container Filesystem Breakout por medio de un Salto de Directorio. Para explotar la vulnerabilidad, un atacante debe ser capaz de crear varios contenedores con una configuración de montaje bastante específica. El problema ocurre por medio de un ataque de intercambio de enlaces simbólicos que se basa en una condición de carrera
Vulnerabilidad en un controlador instalado por Vijeo Designer o EcoStruxure Machine Expert (CVE-2021-22705)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
27/08/2021
Descripción:
Se presenta una vulnerabilidad de Restricción Inapropiada de Operaciones dentro de los límites de un búfer de la memoria, que podría causar una denegación de servicio o acceso no autorizado a la información del sistema interactuando directamente con un controlador instalado por Vijeo Designer o EcoStruxure Machine Expert
Vulnerabilidad en libvirt en la API virConnectListAllNodeDevices (CVE-2021-3559)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
06/07/2021
Descripción:
Se encontró un fallo en libvirt en la API virConnectListAllNodeDevices en versiones anteriores a 7.0.0. Solo afecta a los hosts con un dispositivo PCI y un controlador que admita dispositivos mediados (por ejemplo, el controlador GRID). Este fallo podría ser usado por un cliente no privilegiado con una conexión de solo lectura para bloquear el demonio libvirt al ejecutar el comando virsh "nodedev-list". La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la biblioteca SolarWinds.Serialization de SolarWinds Network Performance Monitor (CVE-2021-31474)
Gravedad:
AltaAlta
Publication date: 21/05/2021
Last modified:
07/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de SolarWinds Network Performance Monitor versión 2020.2.1. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la biblioteca SolarWinds.Serialization. El problema es debido a una falta de validación apropiada de los datos suministrados por el usuario, lo que puede provocar la deserialización de datos no confiables. Un atacante puede explotar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-12213
Vulnerabilidad en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en servidores de BIND (CVE-2021-25216)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
07/06/2021
Descripción:
En BIND versiones 9.5.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.11.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como las versiones 9.17.0 posteriores 9.17.1 de la rama de desarrollo BIND 9.17, los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable al ajustar valores explícitamente para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG es usado con frecuencia en redes donde BIND está integrado con Samba, así como en entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. Para los servidores que cumplen con estas condiciones, la implementación de ISC SPNEGO es vulnerable a varios ataques, dependiendo de la arquitectura de la CPU para la que se construyó BIND: Para binarios con nombre compilados para plataformas de 64 bits, este fallo puede ser usado para desencadenar una sobrelectura del búfer, conllevando a un bloqueo del servidor. Para binarios con nombre compilados para plataformas de 32 bits, este fallo puede ser usado para desencadenar un bloqueo del servidor debido a un desbordamiento del búfer y posiblemente también para lograr la Ejecución de Código Remota. Hemos determinado que las implementaciones estándar de SPNEGO están disponibles en las bibliotecas MIT y Heimdal Kerberos, que admiten una amplia gama de sistemas operativos, lo que hace que la implementación de ISC sea innecesaria y obsoleta. Por lo tanto, para reducir la superficie de ataque para los usuarios de BIND, eliminaremos la implementación de ISC SPNEGO en las versiones de abril de BIND 9.11 y 9. 16 (ya se había eliminado de BIND 9.17). Normalmente no eliminaríamos algo de una ESV (versión de soporte extendido) estable de BIND, pero dado que las bibliotecas del sistema pueden reemplazar la implementación de ISC SPNEGO, hemos hecho una excepción en este caso por razones de estabilidad y seguridad
Vulnerabilidad en pts/0 y pts/1 en /etc/securetty en el paquete shadow de Debian para Shadow (CVE-2017-20002)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
07/06/2021
Descripción:
El paquete shadow de Debian versiones anteriores a 4.5-1 para Shadow, enumera incorrectamente pts/0 y pts/1 como terminales físicos en /etc/securetty. Esto permite a usuarios locales iniciar sesión como usuarios sin contraseña incluso si están conectados por medios no físicos como SSH (por lo tanto, omitiendo una configuración nullok_secure de PAM). Esto afecta notablemente a entornos como las máquinas virtuales generadas automáticamente con una contraseña root en blanco predeterminada, permitiendo a todos los usuarios locales escalar privilegios
Vulnerabilidad en el envío de peticiones HTTP en el grupo de backend de NGINX en Cloud Foundry Routing (Gorouter) (CVE-2020-5416)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
07/06/2021
Descripción:
Cloud Foundry Routing (Gorouter), versiones anteriores a 0.204.0, cuando es usado en una implementación con proxys inversos NGINX frente a los Gorouters, es potencialmente vulnerable a ataques de denegación de servicio en los que un atacante malicioso no autenticado puede enviar peticiones HTTP especialmente diseñadas que pueden causar que los Gorouters sean eliminados del grupo de backend de NGINX.
Vulnerabilidad en el sistema de archivos en IBM Workload Scheduler Distributed (CVE-2019-4031)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
07/06/2021
Descripción:
IBM Workload Scheduler Distributed versiones 9.2, 9.3, 9.4 y 9.5, contiene una vulnerabilidad que podría permitir a un usuario local escribir archivos como root en el sistema de archivos, lo que podría permitir al atacante alcanzar privilegios de root. ID de IBM X-Force: 155997.
Vulnerabilidad en Ansible (CVE-2019-14846)
Gravedad:
BajaBaja
Publication date: 08/10/2019
Last modified:
07/08/2021
Descripción:
En Ansible, todas las versiones de Ansible Engine hasta ansible-engine 2.8.5, ansible-engine 2.7.13, ansible-engine 2.6.19, se registraban en el nivel DEBUG, lo que conlleva a la divulgación de credenciales si un plugin usó una biblioteca que registraba credenciales en el nivel DEBUG. Este defecto no afecta a los módulos de Ansible, ya que son ejecutados en un proceso separado.
Vulnerabilidad en IBM Tivoli Workload Automation for AIX (CVE-2018-1386)
Gravedad:
MediaMedia
Publication date: 13/03/2018
Last modified:
07/06/2021
Descripción:
IBM Tivoli Workload Automation for AIX (IBM Workload Scheduler 8.6, 9.1, 9.2, 9.3 y 9.4) contiene directorios con permisos incorrectos que podrían permitir que un usuario local con acceso especial obtenga privilegios root. IBM X-Force ID: 138208.
Vulnerabilidad en Schneider Electric Wonderware ArchestrA Logger (CVE-2017-9629)
Gravedad:
AltaAlta
Publication date: 07/07/2017
Last modified:
07/06/2021
Descripción:
Un problema de buffer-overflow en la pila fue descubierto en Schneider Electric Wonderware ArchestrA Logger, en su versión 2017.426.2307.1 y anteriores. La vulnerabilidad de buffer overflow basado en pila ha sido descubierta, lo que podría permitir a un atacante remoto ejecutar código aleatorio en el contexto de una cuenta con altos privilegios.
Vulnerabilidad en Schneider Electric Wonderware ArchestrA Logger (CVE-2017-9627)
Gravedad:
MediaMedia
Publication date: 07/07/2017
Last modified:
07/06/2021
Descripción:
Un problema de consumo incontrolable de recursos fue descubierto en Schneider Electric Wonderware ArchestrA Logger, en su versión 2017.426.2307.1 y anteriores. La vulnerabilidad de consumo incontrolable de recursos podía permitir a un atacante agotar la fuente de memoria de la máquina causando una denegación de servicio.
Vulnerabilidad en MapServer (CVE-2017-5522)
Gravedad:
AltaAlta
Publication date: 15/03/2017
Last modified:
07/06/2021
Descripción:
Desbordamiento de búfer basado en pila en MapServer en versiones anteriores a 6.0.6, 6.2.x en versiones anteriores a 6.2.4, 6.4.x en versiones anteriores a 6.4.5 y 7.0.x en versiones anteriores a 7.0.4 permite a atacantes remotos provocar una denegación de servicio (caída) o ejecutar código arbitrario a través de vectores que implican solicitudes WFS de obtención de función.
Vulnerabilidad en MapServer (CVE-2016-9839)
Gravedad:
MediaMedia
Publication date: 08/12/2016
Last modified:
07/06/2021
Descripción:
En MapServer en versiones anteriores a 7.0.3, los mensajes de error del controlador OGR son demasiado verbosos y pueden filtrar información sensible si la conexión de los datos falla.
Vulnerabilidad en MapServer (CVE-2013-7262)
Gravedad:
MediaMedia
Publication date: 05/01/2014
Last modified:
07/06/2021
Descripción:
Vulnerabilidad de inyección SQL en la función msPostGISLayerSetTimeFilter en mappostgis.c en MapServer anterior a v6.4.1, cuando un servicio WMS-Time es utilizado permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de una cadena manipulada en un filtro PostGIS TIME.
Vulnerabilidad en IcoFX (CVE-2013-4988)
Gravedad:
AltaAlta
Publication date: 13/12/2013
Last modified:
07/06/2021
Descripción:
Buffer overflow de pila en IcoFX 2.5 y anteriores permite a atacantes remotos ejecutar código de forma arbitraria a través de un valor idCount largo en una estructura ICONDIR en un archivo ICO. NOTA: Algunos de estos detalles han sido obtenidos de terceras partes.
Vulnerabilidad en msAddImageSymbol en mapsymbol.c en MapServer (CVE-2011-2975)
Gravedad:
MediaMedia
Publication date: 01/08/2011
Last modified:
07/06/2021
Descripción:
Doble vulnerabilidad libre en la función msAddImageSymbol en mapsymbol.c en MapServer anterior a v6.0.1 permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o tener otro impacto no especificado a través de datos mapfile manipulados.
Vulnerabilidad en MapServer (CVE-2011-2703)
Gravedad:
AltaAlta
Publication date: 01/08/2011
Last modified:
07/06/2021
Descripción:
Múltiples vulnerabilidades de inyección SQL en MapServer anterior a v4.10.7, y v5.x anterior a v5.6.7, y v6.x anterior a v6.0.1 permite a atacantes remotos ejecutar comandos SQL de su elección a través de vectores relacionados con (1) filtros codificados OGC o (2) tiempo de soporte WMS.
Vulnerabilidad en maputil.c en mapserv en MapServer (CVE-2010-2539)
Gravedad:
BajaBaja
Publication date: 02/08/2010
Last modified:
07/06/2021
Descripción:
Desbordamiento de búfer en la función msTmpFile en maputil.c en mapserv en MapServer en versiones anteriores a la 4.10.6 y 5.x en versiones anteriores a la 5.6.4, permite a usuarios locales provocar una denegación de servicio mediante vectores que involucran nombres de ficheros temporales.
Vulnerabilidad en id en mapserv.c en mapserv en MapServer (CVE-2009-0839)
Gravedad:
AltaAlta
Publication date: 31/03/2009
Last modified:
07/06/2021
Descripción:
Desbordamiento de búfer basado en pila en mapserv.c en mapserv en MapServer v4.x anterior a v4.10.4 y v5.x anterior a v5.2.2, cuando el servidor tiene un mapa con un atributo largo IMAGEPATH O NAME, permite a atacantes remotos ejecutar código arbitrario a través de un parámetro "id" manipulado en una acción "query".
Vulnerabilidad en funciones OpenSSL EVP_VerifyFinal, DSA_verify, ECDSA_verify, DSA_do_verify y ECDSA_do_verify en M2Crypto (CVE-2009-0127)
Gravedad:
MediaMedia
Publication date: 15/01/2009
Last modified:
07/06/2021
Descripción:
** CUESTIONADA ** M2Crypto no comprueba adecuadamente el valor de retorno de las funciones OpenSSL EVP_VerifyFinal, DSA_verify, ECDSA_verify, DSA_do_verify y ECDSA_do_verify, lo que permitiria a atacantes remotos evitar la validacion del certificado en cadena a traves de una firma SSL/TLS malformada, una vulnerabilidad similar a CVE-2008-5077. NOTE: Un fabricante de Linux cuestiona la relevancia de este informe en el producto M2Crypto debido a que "esas funciones no se utilizan en ningun sitio de m2crypto".