Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro redirect= en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc (CVE-2021-31249)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
08/06/2021
Descripción:
Se encontró una vulnerabilidad de inyección de tipo CRLF en los dispositivos convertidores TCP/IP BF-430, BF-431 y BF-450M de CHIYU Technology Inc debido a una falta de comprobación en el parámetro redirect= disponible en múltiples componentes CGI
Vulnerabilidad en el envío de un enlace con una URL en los dispositivos BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass y SEMAC de CHIYU Technology (CVE-2021-31252)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
08/06/2021
Descripción:
Se presenta una vulnerabilidad de redireccionamiento abierto en los dispositivos BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass y SEMAC de CHIYU Technology que puede ser explotada mediante el envío de un enlace con una URL especialmente diseñada para convencer al usuario de que haga clic en ella
Vulnerabilidad en una página HTML en History de Google Chrome (CVE-2021-30517)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
17/07/2021
Descripción:
Un desbordamiento del búfer de la pila en History de Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto que había comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Reader Mode de Google Chrome (CVE-2021-30518)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
17/07/2021
Descripción:
Un desbordamiento del búfer de la pila en Reader Mode de Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Payments de Google Chrome (CVE-2021-30519)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
17/07/2021
Descripción:
Un uso de la memoria previamente liberada en Payments de Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante que convencía a un usuario de instalar una aplicación de pagos maliciosa para explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip de Google Chrome (CVE-2021-30520)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
17/07/2021
Descripción:
Un uso de la memoria previamente liberada en Tab Strip de Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante que convencía a un usuario de instalar una extensión maliciosa para explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el parámetro "fileurl" en BloofoxCMS (CVE-2020-36139)
Gravedad:
BajaBaja
Publication date: 04/06/2021
Last modified:
08/06/2021
Descripción:
BloofoxCMS versión 0.5.2.1, permite una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado al insertar una carga útil XSS dentro del parámetro "fileurl"
Vulnerabilidad en el archivo /admin/download_frame.php en AppCMS (CVE-2020-36004)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
08/06/2021
Descripción:
AppCMS versión 2.0.101 en el archivo /admin/download_frame.php presenta una vulnerabilidad de inyección SQL que permite a atacantes obtener información confidencial de la base de datos
Vulnerabilidad en el archivo /admin/download_frame.php en AppCMS (CVE-2020-36005)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
08/06/2021
Descripción:
AppCMS versión 2.0.101 en el archivo /admin/app.php presenta una vulnerabilidad de eliminación de archivos arbitrarios que permite a atacantes eliminar archivos arbitrarios en el sitio
Vulnerabilidad en el archivo /admin/info.php en AppCMS (CVE-2020-36006)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
08/06/2021
Descripción:
AppCMS versión 2.0.101 en el archivo /admin/info.php presenta una vulnerabilidad de eliminación de archivos arbitrarios que permite a atacantes eliminar archivos arbitrarios en el sitio
Vulnerabilidad en la función j2ku_graya_la en J2kDecode (CVE-2021-25287)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
15/07/2021
Descripción:
Se ha detectado un problema en Pillow versiones anteriores a 8.2.0,. Se presenta una lectura fuera de límites en J2kDecode, en la función j2ku_graya_la
Vulnerabilidad en la función FliDecode en los datos en FLIPillow (CVE-2021-28676)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
15/07/2021
Descripción:
Se detectó un problema en Pillow versiones anteriores a 8.2.0,. En el caso de los datos FLI, la función FliDecode no comprobaba correctamente que el avance del bloque fuera distinto de cero, lo que podía conllevar un bucle infinito en la carga
Vulnerabilidad en la función j2ku_gray_i en J2kDecode (CVE-2021-25288)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
15/07/2021
Descripción:
Se ha detectado un problema en Pillow versiones anteriores a 8.2.0,. Se presenta una lectura fuera de límites en J2kDecode, en la función j2ku_gray_i
Vulnerabilidad en la biblioteca libavfilter/vf_bm3d.c en la función get_block_row en FFmpeg (CVE-2020-22035)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria en FFmpeg versión 4.2, en la función get_block_row en la biblioteca libavfilter/vf_bm3d.c, que podría conllevar a una corrupción de la memoria y otras potenciales consecuencias
Vulnerabilidad en el mensaje HTTP 404 en varios dispositivos IoT de CHIYU Technology, incluyendo BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass, BF-MINI-W, y SEMAC (CVE-2021-31641)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS no autenticada en varios dispositivos IoT de CHIYU Technology, incluyendo BF-630, BF-450M, BF-430, BF-431, BF631-W, BF830-W, Webpass, BF-MINI-W, y SEMAC debido a una falta de sanitización cuando es generado el mensaje HTTP 404
Vulnerabilidad en el parámetro username en el componente if.cgi en varios dispositivos IoT de CHIYU Technology, incluyendo SEMAC, Biosense, BF-630, BF-631 y Webpass (CVE-2021-31643)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS en varios dispositivos IoT de CHIYU Technology, incluyendo SEMAC, Biosense, BF-630, BF-631 y Webpass, debido a una falta de sanitización en el component if.cgi - parámetro username
Vulnerabilidad en el parámetro page en varios dispositivos IoT de CHIYU Technology, BIOSENSE, Webpass, BF-630, BF-631, y SEMAC (CVE-2021-31642)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
Se presenta una condición de denegación de servicio tras un desbordamiento de enteros en varios dispositivos IoT de CHIYU Technology, incluyendo BIOSENSE, Webpass, y BF-630, BF-631, y SEMAC. La vulnerabilidad puede ser explorada mediante el envío de un entero inesperado (superiores a 32 bits) en el parámetro page que bloqueará el portal web y hará que no esté disponible hasta un reinicio del dispositivo
Vulnerabilidad en las funciones "import()" o "new Worker" en Deno para JavaScript y TypeScript (CVE-2021-32619)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
08/06/2021
Descripción:
Deno es un tiempo de ejecución para JavaScript y TypeScript que usa V8 y está construido en Rust. En versiones 1.5.0 hasta 1.10.1 de Deno, los módulos que son importados dinámicamente mediante las funciones "import()" o "new Worker" podrían haber sido capaces de omitir las comprobaciones de permisos de la red y del sistema de archivos al importar de forma estática otros módulos. La vulnerabilidad ha sido parcheada en la versión 1.10.2 de Deno
Vulnerabilidad en los datos de savevm en el proceso de QEMU (CVE-2013-4536)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
08/06/2021
Descripción:
Un usuario capaz de alterar los datos de savevm (ya sea en el disco o por cable durante la migración) podría usar este fallo para corromper la memoria del proceso de QEMU en el host (de destino), lo que potencialmente podría resultar en una ejecución de código arbitraria en el host con los privilegios del proceso QEMU
Vulnerabilidad en las comprobaciones de permisos en la API de SmallRye (CVE-2020-1729)
Gravedad:
BajaBaja
Publication date: 28/05/2021
Last modified:
08/06/2021
Descripción:
Se encontró un fallo en la API de SmallRye versiones hasta 1.6.1. La API puede permitir a otro código ejecutarse dentro del servidor de aplicaciones para obtener potencialmente el ClassLoader, omitiendo las comprobaciones de permisos que deberían haberse aplicado. La mayor amenaza de esta vulnerabilidad es una amenaza a la confidencialidad de los datos. Esto es corregido en SmallRye versión 1.6.2
Vulnerabilidad en una respuesta HTTP en Squid (CVE-2021-33620)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
14/06/2021
Descripción:
Squid versiones anteriores a 4.15 y versiones 5.x anteriores a 5.0.6, permite a servidores remotos causar una denegación de servicio (afectando la disponibilidad para todos los clientes) por medio de una respuesta HTTP. El desencadenante del problema es un encabezado que puede esperarse que se presente en el tráfico HTTP sin ninguna intención maliciosa por parte del servidor
CVE-2020-35506
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
Se encontró una vulnerabilidad de uso de memoria previamente liberada en la emulación del adaptador bus de host SCSI am53c974 de QEMU en versiones anteriores a 6.0.0, durante el manejo del comando "Information Transfer" (CMD_TI). Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio o una posible ejecución de código con los privilegios del proceso QEMU
Vulnerabilidad en el envío de mensajes PUB en el archivo src/xpub.cpp de ZeroMQ (CVE-2021-20237)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo de consumo de recursos incontrolado (filtrado de memoria) en el archivo src/xpub.cpp de ZeroMQ en versiones anteriores a 4.3.3. Este fallo permite a un atacante remoto no autenticado enviar mensajes PUB diseñados que consumen memoria excesiva si la autenticación CURVE/ZAP está deshabilitada en el servidor, causando una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en una petición POST en pki-core (CVE-2020-25715)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en pki-core versión 10.9.0. Puede ser usado una petición POST especialmente diseñada para reflejar un ataque de tipo cross-site scripting (XSS) basado en DOM para inyectar código en el formulario de consulta de búsqueda que puede ejecutarse automáticamente. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en los parámetros de las funciones específicas en el sistema de comercio CTS Web (CVE-2021-32542)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
21/07/2021
Descripción:
Los parámetros de las funciones específicas en el sistema de comercio CTS Web no filtran caracteres especiales, lo que permite a atacantes no autenticados llevar a cabo de remotamente un ataque de tipo XSS reflejado y obtener el token de conexión de usuarios que desencadenó el ataque
Vulnerabilidad en la función calendar en el sistema 101EIP en Add event (CVE-2021-32539)
Gravedad:
BajaBaja
Publication date: 28/05/2021
Last modified:
08/06/2021
Descripción:
Add event en la función calendar en el sistema 101EIP no filtra caracteres especiales en campos específicos, lo que permite a usuarios autenticados remotos inyectar JavaScript y llevar a cabo un ataque de tipo XSS almacenado
Vulnerabilidad en el sistema 101EIP (CVE-2021-32540)
Gravedad:
BajaBaja
Publication date: 28/05/2021
Last modified:
08/06/2021
Descripción:
Agregar función de anuncio en el sistema 101EIP no filtra caracteres especiales, lo que permite a usuarios autenticados inyectar JavaScript y llevar a cabo un ataque de tipo XSS almacenado
Vulnerabilidad en el sistema de transacciones CTS Web (CVE-2021-32541)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
21/07/2021
Descripción:
El sistema de transacciones CTS Web relacionado con la autenticación y la gestión de sesiones es implementado incorrectamente, lo que permite a atacantes remotos no autenticados enviar una gran cantidad de nombres de usuario válidos y forzar a las personas que han iniciado sesión a cerrar la sesión, causando que el usuario no pueda acceder a los servicios
Vulnerabilidad en la administración de autenticación en el sistema de transacciones de CTS Web (CVE-2021-32543)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
21/07/2021
Descripción:
El sistema de transacciones de CTS Web relacionado con la administración de autenticación es implementado incorrectamente. Después de iniciar sesión, atacantes remotos pueden manipular las cookies para acceder a otras cuentas y comerciar en el mercado de valores con identidad falsa
Vulnerabilidad en Ab Initio Control ) Center (CVE-2021-33408)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Una vulnerabilidad de inclusión de Archivos Locales en Ab Initio Control ) Center versiones anteriores a 4.0.2.6, permite a atacantes remotos recuperar archivos arbitrarios. Corregido en versiones v4.0.2.6 y v4.0.3.1
Vulnerabilidad en una lista de control de acceso (ACL) en el directorio de instalación C:\ColdFusion2021\ en el instalador de Adobe ColdFusion (CVE-2020-10145)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
El instalador de Adobe ColdFusion presenta un fallo al ajustar una lista de control de acceso (ACL) segura en el directorio de instalación predeterminado, como C:\ColdFusion2021\. Por defecto, usuarios no privilegiados pueden crear archivos en esta estructura de directorio, lo que crea una vulnerabilidad de escalada de privilegios
Vulnerabilidad en la biblioteca CheckboxWeb.dll de Checkbox Survey (CVE-2021-27852)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Una vulnerabilidad de Deserialización de Datos No Confiables en la biblioteca CheckboxWeb.dll de Checkbox Survey, permite a un atacante remoto no autenticado ejecutar código arbitrario. Este problema afecta: Checkbox Survey versiones anteriores a 7
Vulnerabilidad en un acceso físico en la consola web de OpenShift (CVE-2020-1761)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Se encontró un fallo en la consola web de OpenShift, donde el token de acceso es guardado en el almacenamiento local del navegador. Un atacante puede usar este fallo para obtener el token de acceso por medio de un acceso físico o un ataque de tipo XSS en el navegador de la víctima. Este fallo afecta a openshift/console versiones anteriores a openshift/console-4
Vulnerabilidad en la codificación de URL en RESTEasy (CVE-2020-10688)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
06/07/2021
Descripción:
Se encontró un fallo de tipo cross-site scripting (XSS) en RESTEasy en versiones anteriores a 3.11.1.Final y anteriores a 4.5.3.Final, donde no manejaba apropiadamente la codificación de URL cuando ocurre la excepción RESTEASY003870. Un atacante podría usar este fallo para lanzar un ataque XSS reflejado
Vulnerabilidad en el uso de una petición HTTP en el producto SonicWall NSM On-Prem (CVE-2021-20026)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Una vulnerabilidad en el producto SonicWall NSM On-Prem, permite a un atacante autenticado llevar a cabo una inyección de comandos del Sistema Operativo usando una petición HTTP diseñada. Esta vulnerabilidad afecta a NSM On-Prem versiones 2.2.0-R10 y anteriores
Vulnerabilidad en el subsistema sysctl al leer el archivo /proc/sys/kernel/rh_features en el kernel de Linux (CVE-2020-10774)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Se encontró un fallo de divulgación de memoria en el kernel de Linux versiones anteriores a 4.18.0-193.el8 en el subsistema sysctl al leer el archivo /proc/sys/kernel/rh_features. Este fallo permite a un usuario local leer valores no inicializados de la memoria del kernel. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en un token OAuth2 en Ansible Tower (CVE-2020-10709)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo de seguridad en Ansible Tower cuando se requiere un token OAuth2 con una aplicación OAuth2. Ansible Tower usa el token para proporcionar autenticación. Este fallo permite a un atacante obtener un token de actualización que no caduca. El token original otorgado al usuario todavía presenta acceso a Ansible Tower, lo que permite a cualquier usuario que pueda conseguir acceso al token estar completamente autenticado en Ansible Tower. Este fallo afecta a Ansible Tower versiones anteriores a 3.6.4 y Ansible Tower versiones anteriores a 3.5.6
Vulnerabilidad en la API libvirt del agente QEMU (CVE-2020-10701)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
08/07/2021
Descripción:
Se encontró un fallo de falta de autorización en la API libvirt responsable de cambiar el tiempo de espera de respuesta del agente QEMU. Este fallo permite a unas conexiones de solo lectura ajustar el tiempo que libvirt espera a que el agente invitado de QEMU responder a los comandos del agente. Dependiendo del valor de tiempo de espera que es ajustado, este fallo puede hacer a unos comandos del agente invitado cometer un fallo porque el agente no puede responder a tiempo. Usuarios no privilegiados con una conexión de solo lectura podrían abusar de este fallo para ajustar el tiempo de espera de respuesta para todos los mensajes de agentes invitados en cero,potencialmente conllevando a una denegación de servicio. Este fallo afecta a versiones de libvirt anteriores a 6.2.0
Vulnerabilidad en TCP en Ansible Tower (CVE-2020-10697)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en Ansible Tower cuando se ejecuta Openshift. Tower ejecuta un memcached, al que es accedido por medio de TCP. Un atacante puede explotar la posibilidad de escribir un libro de jugadas que contamine este caché y causar un ataque de denegación de servicio. Este ataque no detendría por completo el servicio, pero en el peor de los casos, puede reducir el rendimiento de la torre, para lo cual está diseñado Memcached. En teoría, más ataques sofisticados pueden ser llevados a cabo al manipular y diseñar la caché, ya que Tower confía en memcached como un lugar para extraer valores de configuración. Los datos confidenciales y sensibles almacenados en memcached no deben ser extraidos, ya que esta información está cifrada. Este fallo afecta a Ansible Tower versiones anteriores a 3.6.4, Ansible Tower versiones anteriores a 3.5.6 y Ansible Tower a versiones anteriores a 3.4.6
Vulnerabilidad en el uso de una URL en la función "force_https" en el parámetro "true" en Tenancy multi-tenant (CVE-2021-32645)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Tenancy multi-tenant es un controlador multidominio de código abierto para el Laravel web framework. En algunas situaciones, es posible tener redireccionamientos abiertos donde los usuarios pueden ser redirigidos desde su sitio a cualquier otro sitio usando una URL especialmente diseñada. Este es solo el caso de instalaciones donde es usado la Identificación de Nombre de Host predeterminada y el entorno usa inquilinos que presentan la función "force_https" ajustada en el parámetro "true" (por defecto: "false"). La versión 5.7.2 contiene los parches relevantes para corregir este error. Eliminar la URL de los caracteres especiales para impedir que se redireccione a las URL especialmente diseñadas. Como solución alternativa, los usuarios pueden ajustar la función "force_https" para cada inquilino en el parámetro "false", sin embargo, esto puede degradar la seguridad de la conexión
Vulnerabilidad en la notificación de un repositorio en Red Hat Quay (CVE-2020-27832)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en Red Hat Quay, donde presenta una vulnerabilidad de tipo Cross-site Scripting (XSS) persistente cuando se muestra la notificación de un repositorio. Este fallo permite a un atacante engañar a un usuario para llevar a cabo una acción maliciosa para suplantar al usuario objetivo. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el envío dato en el paquete en algunos productos de Huawei (CVE-2021-22362)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de escritura fuera de límites en algunos productos de Huawei. Un atacante puede explotar esta vulnerabilidad mediante el envío datos diseñados en el paquete hacia el dispositivo destino. Debido a una comprobación insuficiente de mensaje, una explotación con éxito puede causar una determinada anormalidad en el servicio .Las versiones afectadas de los productos incluyen: CloudEngine 12800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R019C00SPC800, V200R019C10SPC800; CloudEngine 5800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R019C00SPC800, V200R019C10SPC800 @ ; CloudEngine 6800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R005C20SPC800, V200R019C00SPC800, V200R019C10SPC800; CloudEngine 7800 versiones V200R002C50SPC800, V200R003C00SPC810, V200R005C00SPC800, V200R005C10SPC800, V200R019C00SPC800
Vulnerabilidad en los módulos en los equipos HUAWEI Mate 30 y HUAWEI Mate 30 (5G) (CVE-2021-22364)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en las versiones 10.1.0.126 (C00E125R5P3) de HUAWEI Mate 30 y versiones 10.1.0.152 (C00E136R7P2) de HUAWEI Mate 30 (5G). Un módulo no verifica suficientemente determinados parámetros y da lugar a algunas excepciones. Una explotación con éxito puede causar una condición de denegación de servicio
Vulnerabilidad en un encabezado en ReadRequest o ReadResponse en net/http en Go (CVE-2021-31525)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
21/06/2021
Descripción:
net/http en Go versiones anteriores a 1.15.12 y versiones 1.16.x anteriores a 1.16.4, permite a atacantes remotos causar una denegación de servicio (pánico) por medio de un encabezado grande en los parámetros ReadRequest o ReadResponse. El Servidor, el Transporte y el Cliente pueden estar afectados en algunas configuraciones
Vulnerabilidad en la aplicación Citrix Workspace para Windows en CR y 1912 LTSR (CVE-2021-22907)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de control de acceso inapropiado en la aplicación Citrix Workspace para Windows que potencialmente permite una escalada de privilegios en CR versiones anteriores a 2105 y 1912 LTSR versiones anteriores a CU4
Vulnerabilidad en las direcciones de correo electrónico en el servidor Rocket.Chat (CVE-2021-22892)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en el servidor Rocket.Chat corregido en versiones v3.13, v3.12.2 y v3.11.3, que permitía que las direcciones de correo electrónico sean divulgadas mediante comprobaciones de enumeración y validación
Vulnerabilidad en Citrix ShareFile Storage Zones Controller (CVE-2021-22891)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
07/06/2021
Descripción:
Se presenta una vulnerabilidad de falta de autorización en Citrix ShareFile Storage Zones Controller versiones anteriores a 5.7.3, 5.8.3, 5.9.3, 5.10.1 y 5.11.18, pueden permitir el compromiso remoto no autenticado del Storage Zones Controller
Vulnerabilidad en los recursos SMB en Windows File Resource Profiles (CVE-2021-22908)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en Windows File Resource Profiles versión 9.X, que permite a un usuario autenticado remoto con privilegios para explorar recursos compartidos SMB ejecutar código arbitrario como usuario root. A partir de la versión 9.1R3, este permiso no está habilitado por defecto
Vulnerabilidad en una actualización de firmware en EdgeMAX EdgeRouter (CVE-2021-22909)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
Una vulnerabilidad encontrada en EdgeMAX EdgeRouter versión V2.0.9 y anteriores, podría permitir a un actor malicioso ejecutar un ataque de tipo man-in-the-middle (MitM) durante una actualización de firmware. Esta vulnerabilidad se corrigió en EdgeMAX EdgeRouter versiones V2.0.9-hotfix.1 y posteriores
Vulnerabilidad en el archivo dbus/gattlib.c en la función get_device_path_from_mac en GattLib (CVE-2021-33590)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
08/06/2021
Descripción:
GattLib versión 0.3-rc1, presenta una lectura excesiva del búfer en la región stack de la memoria en la función get_device_path_from_mac del archivo dbus/gattlib.c
Vulnerabilidad en el archivo p_lx_elf.cpp en la función PackLinuxElf::canUnpack() en upx (CVE-2021-30500)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró desreferencia de puntero nulo en upx, en la función PackLinuxElf::canUnpack() en el archivo p_lx_elf.cpp, en versión UPX versión 4.0.0. Esto permite a atacantes ejecutar código arbitrario y causar una denegación de servicio por medio de un archivo diseñado
Vulnerabilidad en el archivo mem.cpp en la función MemBuffer::alloc() en upx (CVE-2021-30501)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un aborto de aserción en upx, en la función MemBuffer::alloc() en el archivo mem.cpp, en UPX versión 4.0.0. El flujo permite a atacantes causar una denegación de servicio (abortar) por medio de un archivo diseñado
Vulnerabilidad en un archivo PDF en la función PoDoFo::PdfVecObjects::Clear() en PoDoFo (CVE-2021-30469)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
08/06/2021
Descripción:
Se encontró un fallo en PoDoFo versión 0.9.7. Un uso de la memoria previamente liberada en la función PoDoFo::PdfVecObjects::Clear() puede causar una denegación de servicio por medio de un archivo PDF diseñado
Vulnerabilidad en las funciones PdfTokenizer::ReadArray(), PdfTokenizer::GetNextVariant() y PdfTokenizer::ReadDataType() en PoDoFo (CVE-2021-30470)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en PoDoFo versión 0.9.7. Una llamada recursiva no controlada entre las funciones PdfTokenizer::ReadArray(), PdfTokenizer::GetNextVariant() y PdfTokenizer::ReadDataType() puede conllevar a un desbordamiento de pila
Vulnerabilidad en el archivo src/podofo/doc/PdfNamesTree.cpp en la función PdfNamesTree::AddToDictionary en PoDoFo (CVE-2021-30471)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
08/06/2021
Descripción:
Se encontró un fallo en PoDoFo versión 0.9.7. Una llamada recursiva no controlada en la función PdfNamesTree::AddToDictionary en el archivo src/podofo/doc/PdfNamesTree.cpp puede conllevar a un desbordamiento de pila
Vulnerabilidad en el archivo PdfEncrypt.cpp en la función PdfEncryptMD5Base::ComputeOwnerKey en PoDoFo (CVE-2021-30472)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
07/06/2021
Descripción:
Se encontró un fallo en PoDoFo versión 0.9.7. Un desbordamiento de búfer en la región stack de la memoria en la función PdfEncryptMD5Base::ComputeOwnerKey en el archivo PdfEncrypt.cpp es posible debido a una comprobación inapropiada del valor keyLength
Vulnerabilidad en el panel de administración en COVID19 Testing Management System (CVE-2021-33470)
Gravedad:
AltaAlta
Publication date: 26/05/2021
Last modified:
09/06/2021
Descripción:
COVID19 Testing Management System versión 1.0, es vulnerable a una inyección de SQL por medio del panel de administración
Vulnerabilidad en Arm Trusted Firmware M en el modo de controlador NSPE (CVE-2021-27562)
Gravedad:
MediaMedia
Publication date: 25/05/2021
Last modified:
08/06/2021
Descripción:
En Arm Trusted Firmware M versión hasta 1.2, el mundo NS puede activar una detención del sistema, una sobrescritura de datos seguros o la impresión de datos seguros al llamar a funciones seguras en el modo de controlador NSPE
Vulnerabilidad en el controlador del kernel de la GPU Arm Mali en Bifrost, Valhall y Midgard (CVE-2021-29256)
Gravedad:
AltaAlta
Publication date: 24/05/2021
Last modified:
08/06/2021
Descripción:
El controlador del kernel de la GPU Arm Mali, permite a un usuario no privilegiado acceder a la memoria liberada, conllevando a una divulgación de información o una escalada de privilegios de root. Esto afecta a Bifrost versiones r16p0 hasta r29p0 anteriores a r30p0, Valhall r19p0 hasta r29p0 anteriores a r30p0 y Midgard versiones r28p0 hasta r30p0
Vulnerabilidad en la protección de lectura flash (APPROTECT) en los dispositivos Nordic Semiconductor nRF52840 (CVE-2020-27211)
Gravedad:
BajaBaja
Publication date: 21/05/2021
Last modified:
08/06/2021
Descripción:
Los dispositivos Nordic Semiconductor nRF52840 hasta el 2020-10-19 presentan una protección inadecuada contra los canales laterales físicos. La protección de lectura flash (APPROTECT) se puede omitir inyectando un fallo durante la fase de arranque
Vulnerabilidad en la protección de lectura flash (RDP) en los dispositivos STMicroelectronics STM32L4 (CVE-2020-27212)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
08/06/2021
Descripción:
Los dispositivos STMicroelectronics STM32L4 versión hasta el 2020-10-19, presentan un control de acceso incorrecto. La protección de lectura flash (RDP) se puede degradar desde el nivel 2 de RDP (sin acceso por medio de la interfaz de depuración) al nivel 1 (acceso limitado por medio de la interfaz de depuración) inyectando un fallo durante la fase de arranque
Vulnerabilidad en el control de acceso en los dispositivos STMicroelectronics STM32L4 (CVE-2021-29414)
Gravedad:
BajaBaja
Publication date: 21/05/2021
Last modified:
08/06/2021
Descripción:
Los dispositivos STMicroelectronics STM32L4 hasta el 2021-03-29 presentan un control de acceso físico incorrecto
Vulnerabilidad en los controladores de los productos HP LaserJet e impresoras Samsung (CVE-2021-3438)
Gravedad:
MediaMedia
Publication date: 20/05/2021
Last modified:
08/06/2021
Descripción:
Un posible desbordamiento del búfer en los controladores de software para determinados productos HP LaserJet e impresoras de productos Samsung podría desencadenar una escalada de privilegios

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el manejo del comando "Information Transfer" en el adaptador de bus de host SCSI am53c974 de QEMU (CVE-2020-35505)
Gravedad:
BajaBaja
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
Se encontró un fallo de desreferencia del puntero NULL en la emulación del adaptador de bus de host SCSI am53c974 de QEMU en versiones anteriores a 6.0.0. Este problema ocurre mientras se maneja el comando "Information Transfer". Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en FME Server (CVE-2020-22790)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
17/06/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto ejecutar código al inyectar un script web o HTML arbitrario por medio de la modificación del nombre de los usuarios. El ataque XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en la página de inicio de sesión en un script web o HTML en FME Server (CVE-2020-22789)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
17/06/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto alcanzar privilegios de administrador al inyectar un script web o HTML arbitrario por medio de la página de inicio de sesión. El ataque de tipo XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en compiladores BPF JIT (CVE-2021-29154)
Gravedad:
AltaAlta
Publication date: 08/04/2021
Last modified:
22/06/2021
Descripción:
Los compiladores BPF JIT en el kernel de Linux hasta la versión 5.11.12 tienen un cálculo incorrecto de los desplazamientos de rama, lo que les permite ejecutar código arbitrario dentro del contexto del kernel. Esto afecta a arch/x86/net/bpf_jit_comp.c y arch/x86/net/bpf_jit_comp32.c
CVE-2021-29662
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
08/06/2021
Descripción:
El módulo Data::Validate::IP versiones hasta 0.29 para Perl, no considera apropiadamente los caracteres cero extraños al comienzo de una cadena de dirección IP, lo que (en algunas situaciones) permite a los atacantes omitir el control de acceso que se basa en direcciones IP.
Vulnerabilidad en el encabezado content-length en Nettyio (netty:netty-codec-http2) (CVE-2021-21409)
Gravedad:
MediaMedia
Publication date: 30/03/2021
Last modified:
20/07/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono event-driven para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty:netty-codec-http2) versiones anteriores a 4.1.61.Final se presenta una vulnerabilidad que permite el trafico no autorizado de peticiones. El encabezado content-length no es comprobado correctamente si la petición solo usa un único Http2HeaderFrame con endStream establecido en verdadero. Esto podría conllevar al trafico no autorizado de peticiones si la petición se envía a un peer remoto y se traduce a HTTP/1.1. Este es un seguimiento de GHSA-wm47-8v5p-wjpj/CVE-2021-21295 que no pudo solucionar este caso. Esto se corrigió como parte de la versión 4.1.61.Final.
Vulnerabilidad en shortcutMatch en fromUrl() en el paquete hosted-git-info (CVE-2021-23362)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
08/06/2021
Descripción:
El paquete hosted-git-info anterior a la versión 3.0.8 es vulnerable a la Denegación de Servicio por Expresión Regular (ReDoS) a través de la expresión regular shortcutMatch en la función fromUrl en index.js. La expresión regular afectada muestra una complejidad de tiempo polinómica en el peor de los casos
Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
20/07/2021
Descripción:
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Vulnerabilidad en una contraseña en curl (CVE-2020-8169)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
08/06/2021
Descripción:
curl versiones 7.62.0 hasta 7.70.0, es susceptible a una vulnerabilidad de divulgación de información que puede conllevar a que una contraseña parcial sea filtrada a través de la red y a servidor(es) DNS
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
CVE-2020-13956
Gravedad:
MediaMedia
Publication date: 02/12/2020
Last modified:
20/07/2021
Descripción:
Apache HttpClient versiones anteriores a 4.5.13 y 5.0.3, pueden interpretar inapropiadamente el componente authority malformado en las peticiones URI pasadas ??a la biblioteca como objeto java.net.URI y elegir el host de destino equivocado para una ejecución de la petición
Vulnerabilidad en wcsnrtombs en musl libc (CVE-2020-28928)
Gravedad:
BajaBaja
Publication date: 24/11/2020
Last modified:
20/07/2021
Descripción:
En musl libc versiones hasta 1.2.1, wcsnrtombs maneja inapropiadamente combinaciones particulares de tamaño de búfer de destino y límite de caracteres de origen, como es demostrado por un acceso de escritura no válido (desbordamiento de búfer)
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
08/06/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones anteriores a V4 SP2), SIMATIC NET PC Software V16 (Todas las versiones anteriores a V16 Upd3), SIMATIC NET PC software (All versions V16 < V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (All versions), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a V5.6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a V16 Update 3), SINEC NMS (Todas las versiones anteriores a V1.0 SP2), SINEMA Server (All versions), SINUMERIK ONE virtual (Todas las versiones anteriores a V6.14), SINUMERIK Operate (Todas las versiones anteriores a V6.14). Un componente dentro de la aplicación afectada llama regularmente a un binario auxiliar con privilegios de SISTEMA, mientras que la ruta de la llamada no se cita
Vulnerabilidad en el Modo CBC en la implementación del encriptador de texto consultable en Spring Security (CVE-2020-5408)
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
14/06/2021
Descripción:
Spring Security versiones 5.3.x anteriores a 5.3.2, versiones 5.2.x anteriores a 5.2.4, versiones 5.1.x anteriores a 5.1.10, versiones 5.0.x anteriores a 5.0.16 y versiones 4.2.x anteriores a 4.2.16, utilizan un vector de inicialización de null corregido con el Modo CBC en la implementación del encriptador de texto consultable. Un usuario malicioso con acceso a los datos que han sido encriptados, al usar dicho encriptador pueden ser capaces de obtener los valores no encriptados mediante un ataque de diccionario.
Vulnerabilidad en Spring Security (CVE-2019-11272)
Gravedad:
AltaAlta
Publication date: 26/06/2019
Last modified:
08/06/2021
Descripción:
Spring Security, versiones 4.2.x hasta 4.2.12, y versiones anteriores no compatibles admiten contraseñas de texto sin formato mediante PlaintextPasswordEncoder. Si una aplicación que usa una versión afectada de Spring Security está aprovechando PlaintextPasswordEncoder y un usuario tiene una contraseña codificada nula, un usuario malicioso (o atacante) puede identificarse usando una contraseña de "null".
Vulnerabilidad en Spring Security (CVE-2019-3795)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
08/06/2021
Descripción:
Las versiones 4.2.x de Spring Security anteriores a 4.2.12, 5.0.x anteriores a 5.0.12 y 5.1.x anteriores a 5.1.5 contienen una vulnerabilidad de aleatoriedad insegura cuando se utiliza SecureRandomFactoryBean#setSeed para configurar una petición de SecureRandom. Para ser impactado, una aplicación honesta debe proporcionar una semilla y poner el material aleatorio resultante a disposición de un atacante para su inspección.
Vulnerabilidad en OpenSSL (CVE-2018-0732)
Gravedad:
MediaMedia
Publication date: 12/06/2018
Last modified:
08/06/2021
Descripción:
Durante los acuerdos de clave en un handshake TLS mediante un conjunto de cifrado basado en DH(E), un servidor malicioso puede enviar un valor primo muy grande al cliente. Esto provocará que el cliente gaste una cantidad de tiempo demasiado grande generando una clave para este primo, lo que resulta en un bloqueo hasta que termine el cliente. Esto podría explotarse en un ataque de Denegación de servicio (DoS). Se ha solucionado en OpenSSL 1.1.0i-dev (afecta a 1.1.0-1.1.0h). Se ha solucionado en OpenSSL 1.0.2p-dev (afecta a 1.0.2-1.0.2o).
Vulnerabilidad en ntpd (CVE-2016-9042)
Gravedad:
MediaMedia
Publication date: 04/06/2018
Last modified:
12/07/2021
Descripción:
Existe una vulnerabilidad explotable de denegación de servicio (DoS) en la funcionalidad de comprobación de marca de tiempo de origen de ntpd 4.2.8p9. Se puede emplear un paquete de red no autenticado especialmente manipulado para reiniciar la marca de tiempo de origen esperada para los peers objetivo. Las respuestas legítimas de los peers objetivo no pasarán la comprobación de marca de tiempo de origen (TEST2), lo que hace que la respuesta se elimine y se cree una condición de denegación de servicio (DoS).
Vulnerabilidad en productos Spring (CVE-2018-1199)
Gravedad:
MediaMedia
Publication date: 16/03/2018
Last modified:
08/06/2021
Descripción:
Spring Security (Spring Security en versiones 4.1.x anteriores a la 4.1.5, versiones 4.2.x anteriores a la 4.2.4 y versiones 5.0.x anteriores a la 5.0.1; y Spring Framework en versiones 4.3.x anteriores a la 4.3.14 y versiones 5.0.x anteriores a la 5.0.3) no tiene en cuenta los parámetros de ruta de URL al procesar limitaciones de seguridad. Al añadir un parámetro de ruta URL con codificaciones especiales, un atacante podría ser capaz de omitir una limitación de seguridad. La causa raíz de este problema es la falta de claridad con respecto a la gestión de los parámetros de ruta en Servlet Specification. Algunos contenedores de Servlet incluyen parámetros de ruta en el valor devuelto a getPathInfo(), pero otros no. Spring Security emplea el valor devuelto por getPathInfo() como parte del proceso de mapeo de peticiones a limitaciones de seguridad. En este ataque en concreto, las diferentes codificaciones de caracteres empleadas en los parámetros de ruta permiten la omisión de URL de recursos estáticos seguros de Spring MVC.
Vulnerabilidad en Pivotal Spring Security (CVE-2017-4995)
Gravedad:
MediaMedia
Publication date: 27/11/2017
Last modified:
08/06/2021
Descripción:
Se ha descubierto un problema en Pivotal Spring Security 4.2.0.RELEASE through 4.2.2.RELEASE y Spring Security 5.0.0.M1. Al estar configurado para habilitar la escritura por defecto, Jackson contenía una vulnerabilidad de deserialización que podría conducir a la ejecución de código arbitrario. Jackson solucionó esta vulnerabilidad poniendo los "deserialization gadgets" conocidos en una lista negra. Spring Security configura Jackson con la escritura global habilitada por defecto , lo que significa que (a través del exploit anterior) se podría ejecutar código arbitrario si lo siguiente es cierto: (1) La compatilibidad de Spring Security con Jackson se aprovecha invocando SecurityJackson2Modules.getModules(ClassLoader) o SecurityJackson2Modules.enableDefaultTyping(ObjectMapper); (2) Jackson se usa para deserializar datos no fiables (Spring Security no realiza la deserialización con Jackson, por lo que esta es una elección explícita del usuario); y (3) hay un "deserialization gadget" desconocido (Jackson aún no lo ha puesto en su lista negra) que permite la ejecución de código presente en classpath. Jackson proporciona un enfoque de listas negras para protegerse contra este tipo de ataque, pero Spring Security debería ser proactivo contra el bloqueo de "deserialization gadgets" desconocidos cuando Spring Security habilita la escritura por defecto.
Vulnerabilidad en NTP (CVE-2015-7853)
Gravedad:
AltaAlta
Publication date: 07/08/2017
Last modified:
16/07/2021
Descripción:
El parámetro datalen en el driver reflock en NTP 4.2.x en versiones anteriores a la 4.2.8p4, y 4.3.x en versiones anteriores a la 4.3.77 permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio utilizando un valor de entrada negativo.
Vulnerabilidad en NTP (CVE-2015-7705)
Gravedad:
AltaAlta
Publication date: 07/08/2017
Last modified:
16/07/2021
Descripción:
La funcionalidad de limitación de velocidad en NTP 4.x en versiones anteriores a la 4.2.8p4 y 4.3.x en versiones anteriores a la 4.3.77 permite que atacantes remotos provoquen errores sin especificar empleando un gran número de peticiones manipuladas.
Vulnerabilidad en Spring Security y Spring Framework (CVE-2016-5007)
Gravedad:
MediaMedia
Publication date: 25/05/2017
Last modified:
08/06/2021
Descripción:
Tanto en Spring Security versiones 3.2.x, 4.0.x, 4.1.0 como el Framework Spring versiones 3.2.x, 4.0.x, 4.1.x, 4.2.x, se basan en el mapeo de patrones de URL para la autorización y para mapear las peticiones hacia los controladores, respectivamente. Las diferencias en el rigor de los mecanismos de coincidencia de patrones, por ejemplo con respecto al recorte de espacio en los segmentos de ruta (path), pueden hacer que Spring Security no reconozca ciertas rutas (paths) como no protegidas que de hecho se asignan a los controladores MVC de Spring que deben protegerse. El problema se agrava por el hecho de que el Framework Spring proporciona funcionalidades más completas con respecto a la coincidencia de patrones, así como por el hecho de que la coincidencia de patrones en cada Spring Security y Framework Spring se puede personalizar fácilmente diseñando diferencias adicionales.
Vulnerabilidad en Spring Security (CVE-2014-3527)
Gravedad:
AltaAlta
Publication date: 25/05/2017
Last modified:
08/06/2021
Descripción:
Cuando se utiliza la autenticación de tickets de Proxy CAS de Spring Security, versiones de la 3.1 a la 3.2.4, un servicio CAS malicioso permitiría engañar a otro servicio CAS para autenticar un ticket proxy que no estaba asociado. Esto es debido a que la autenticación ticket del proxy usa la información de HttpServletRequest que es rellenada con información no confiable de la solicitud HTTP. Esto significa que si hay restricciones de control de acceso en las que los servicios CAS pueden autenticarse entre sí, esta restricción puede ser evitada. Si los usuarios no están usando tickets proxy CAS y no están basando sus decisiones de control de acceso en servicios CAS, entonces no hay impacto para los usuarios.
Vulnerabilidad en Spring Security (CVE-2014-0097)
Gravedad:
AltaAlta
Publication date: 25/05/2017
Last modified:
08/06/2021
Descripción:
El ActiveDirectoryLdapAuthenticator en Spring Security versiones de la 3.2.0 a la 3.2.1 y de la 3.1.0 a la 3.1.5 no chequea la longitud de la contraseña. Si el directorio permite enlaces anónimos entonces podría autenticar de forma incorrecta a un usuario que proporcionase una contraseña vacía.
CVE-2017-6458
Gravedad:
MediaMedia
Publication date: 27/03/2017
Last modified:
12/07/2021
Descripción:
Múltiples desbordamientos de búfer en las funciones ctl_put * en NTP en versiones anteriores a 4.2.8p10 y 4.3.x en versiones anteriores a 4.3.94 permiten a usuarios remotos autenticados tener un impacto no especificado a través de una variable larga.
Vulnerabilidad en la función MATCH_ASSOC en NTP (CVE-2016-2518)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
10/06/2021
Descripción:
La función MATCH_ASSOC en NTP en versiones anteriores 4.2.8p9 y 4.3.x en versiones anteriores a 4.3.92 permite a atacantes remotos provocar una referencia fuera de los límites a través de una solicitud addpeer con un valor hmode grande.
Vulnerabilidad en NPT (CVE-2015-8138)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
08/06/2021
Descripción:
NTP en versiones anteriores a 4.2.8p6 y 4.3.x en versiones anteriores a 4.3.90 permite a atacantes remotos eludir la validación de marca horaria de origen a través de un paquete con una marca horaria de origen puesta a cero.
Vulnerabilidad en Pivotal Spring Security (CVE-2016-9879)
Gravedad:
MediaMedia
Publication date: 06/01/2017
Last modified:
08/06/2021
Descripción:
Se descubrió un problema en Pivotal Spring Security en versiones anteriores a 3.2.10, 4.1.x en versiones anteriores a 4.1.4 y 4.2.x en versiones anteriores a 4.2.1. Spring Security no considera parámetros de ruta URL cuando procesa restricciones de seguridad. Añadiendo un parámetro de ruta URL con con un "/" codificado a una petición, un atacante podría ser capaz de eludir una restricción de seguridad. La causa principal de este problema es la falta de claridad en lo que se refiere al manejo de los parámetros de ruta en las Servlet Specification. Algunos contenedores Servlet incluyen parámetros de ruta en el valor devuelto para getPathInfo() y otros no. Spring Security utiliza el valor devuelto por getPathInfo() como parte del proceso de mapeo de peticiones a las restricciones de seguridad. La presencia inesperada de parámetros de ruta puede provocar que una restricción sea eludida. Los usuarios de Apache Tomcat (todas las versiones actuales) no están afectados por esta vulnerabilidad ya que Tomcat sigue la guía proporcionada previamente por el grupo Servlet Expert y elimina los parámetros de ruta del valor devuelto por getContextPath(), getServletPath() y getPathInfo(). Usuarios de otros contenedores Servlet basados en Apache Tomcat podrían o no estar afectados dependiendo en si el manejo de los parámetros ha sido modificado. Se sabe que los Usuarios de IBM WebSphere Application Server 8.5.x están afectados. Usuarios de otros contenedores que implementan la especificación Servlet podrían estar afectados.
Vulnerabilidad en ntpd en NTP (CVE-2016-4953)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
16/07/2021
Descripción:
ntpd en NTP 4.x en versiones anteriores a 4.2.8p8 permite a atacantes remotos provocar una denegación de servicio (desmovilización de asociación efímera) mediante el envío de un paquete crypto-NAK falsificado con datos de autenticación incorrectos en un momento determinado.
Vulnerabilidad en la función process_packet en ntp_proto.c en ntpd en NTP (CVE-2016-4954)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
16/07/2021
Descripción:
La función process_packet en ntp_proto.c en ntpd en NTP 4.x en versiones anteriores a 4.2.8p8 permite a atacantes remotos provocar una denegación de servicio (modificación de par variable) enviando paquetes falsificados desde muchas direcciones IP de origen en un determinado escenario, según lo demostrado desencadenando una indicación de salto incorrecta.
CVE-2016-4955
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
16/07/2021
Descripción:
ntpd en NTP 4.x en versiones anteriores a 4.2.8p8, cuando está habilitada la autoclave, permite a atacantes remotos provocar una denegación de servicio (limpiando el par variable y corte de asociación) enviando (1) un paquete crypto-NAK manipulado o (2) un paquete con un valor MAC incorrecto en un momento determinado.
Vulnerabilidad en ntpd en NTP (CVE-2016-4956)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
16/07/2021
Descripción:
ntpd en NTP 4.x en versiones anteriores a 4.2.8p8 permite a atacantes remotos provocar una denegación de servicio (transición de modo intercalado y cambio de hora) a través de un paquete de difusión manipulado. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2016-1548.
Vulnerabilidad en el proceso de instalación en IBM Security AppScan Enterprise en Linux (CVE-2014-4806)
Gravedad:
BajaBaja
Publication date: 29/08/2014
Last modified:
11/06/2021
Descripción:
El proceso de instalación en IBM Security AppScan Enterprise 8.x anterior a 8.6.0.2 iFix 003, 8.7.x anterior a 8.7.0.1 iFix 003, 8.8.x anterior a 8.8.0.1 iFix 002, y 9.0.x anterior a 9.0.0.1 iFix 001 en Linux coloca una contraseña en texto plano en un fichero temporal, lo que permite a usuarios locales obtener información sensible mediante la lectura de este fichero.