Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el visualizador de blob de cuadernos en GitLab (CVE-2021-22220)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
10/06/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la versión 13.10. GitLab era vulnerable a un ataque de tipo XSS almacenado en el visualizador de blob de cuadernos
Vulnerabilidad en una página HTML en content security policy en Google Chrome (CVE-2021-30538)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una aplicación insuficiente de la política en content security policy en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir la política de seguridad de contenidos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en cookies en Google Chrome (CVE-2021-30537)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una aplicación insuficiente de la política en cookies en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir la política de cookies por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-30536)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una lectura fuera de límites en V8 en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto explotar potencialmente corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en ICU en Google Chrome (CVE-2021-30535)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una Doble liberación en ICU en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en un iframe en PopupBlocker en Google Chrome (CVE-2021-30533)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una aplicación insuficiente de las políticas en PopupBlocker en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir las restricciones de navegación por medio de un iframe diseñado
Vulnerabilidad en una página HTML en Content Security Policy en Google Chrome (CVE-2021-30531)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/07/2021
Descripción:
Una aplicación insuficiente de las políticas en Content Security Policy en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir la política de seguridad de contenidos por medio de una página HTML diseñada
Vulnerabilidad en una URL con secuencias de "dot dot" (/../) en IBM WebSphere Application Server Network Deployment (CVE-2021-20517)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
10/06/2021
Descripción:
IBM WebSphere Application Server Network Deployment versiones 8.5 y 9.0, podría permitir a un atacante remoto autenticado saltar directorios. Un atacante podría enviar una petición de URL especialmente diseñada conteniendo secuencias de "dot dot" (/../) para leer y eliminar archivos arbitrarios en el sistema. IBM X-Force ID: 198435
Vulnerabilidad en los registros del servidor en los parámetros de petición GET en IBM DataPower Gateway (CVE-2020-5008)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
10/06/2021
Descripción:
IBM DataPower Gateway versiones 10.0.0.0 hasta 10.0.1.0 y versiones 2018.4.1.0 hasta 2018.4.1.14, almacena información confidencial en los parámetros de petición GET. Esto puede conllevar a una divulgación de información si partes no autorizadas tienen acceso a las URLs por medio de los registros del servidor, el encabezado de referencia o el historial del navegador. IBM X-Force ID: 193033
Vulnerabilidad en la inyección de paquetes o archivo de captura en DVB-S2-BB dissector de Wireshark (CVE-2021-22222)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
09/07/2021
Descripción:
Un bucle infinito en el DVB-S2-BB dissector de Wireshark versiones 3.4.0 hasta 3.4.5, permite una denegación de servicio por medio de inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en la configuración de APP ID en el plugin iFlyChat - WordPress Chat (CVE-2021-24343)
Gravedad:
BajaBaja
Publication date: 07/06/2021
Last modified:
10/06/2021
Descripción:
El plugin iFlyChat - WordPress Chat versiones hasta 4.6.4, no sanea su configuración de APP ID antes de devolverla a la página, conllevando a un problema de tipo Cross-Site Scripting Almacenado autenticado
Vulnerabilidad en el servicio telnet en el router DLink DIR-895L MFC (CVE-2020-29324)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
10/06/2021
Descripción:
El router DLink DIR-895L MFC versión v1.21b05 es vulnerable a una divulgación de credenciales en el servicio telnet a mediante la descompilación del firmware, lo que permite a un atacante no autenticado conseguir acceso al firmware y extraer datos confidenciales
Vulnerabilidad en el servicio telnet en el router D-link DIR-885L-MFC (CVE-2020-29323)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
10/06/2021
Descripción:
El router D-link DIR-885L-MFC versiones 1.15b02, v1.21b05 es vulnerable a una divulgación de credenciales en el servicio telnet a través de la descompilación del firmware, lo que permite a un atacante no autenticado conseguir acceso al firmware y extraer datos confidenciales
Vulnerabilidad en el servicio telnet en el router D-Link DIR-880L (CVE-2020-29322)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
10/06/2021
Descripción:
El router D-Link DIR-880L versión 1.07, es vulnerable a una divulgación de credenciales en el servicio telnet mediante la descompilación del firmware, lo que permite a un atacante no autenticado conseguir acceso al firmware y extraer datos confidenciales
Vulnerabilidad en el servicio telnet en el router D-Link DIR-868L (CVE-2020-29321)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
10/06/2021
Descripción:
El router D-Link DIR-868L versión 3.01 es vulnerable a una divulgación de credenciales en el servicio telnet a través de la descompilación del firmware, lo que permite a un atacante no autenticado conseguir acceso al firmware y extraer datos confidenciales
Vulnerabilidad en las firmas de las aserciones SAML en SOGo (CVE-2021-33054)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
12/07/2021
Descripción:
SOGo versiones 2.x anteriores a 2.4.1 y versiones 3.x hasta 5.x anteriores a 5.1.1, no comprueba las firmas de las aserciones SAML que recibe. Cualquier actor con acceso a la red del despliegue podría suplantar a usuarios cuando SAML es el método de autenticación. (Sólo las versiones posteriores a 2.0.5a están afectadas)
Vulnerabilidad en verificación de firma criptográfica en Lasso (CVE-2021-28091)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
10/06/2021
Descripción:
Lasso todas las versiones anteriores a versión 2.7.0, presentan una verificación inapropiada de una firma criptográfica
Vulnerabilidad en el archivo "/etc/puppetlabs/puppetserver/conf.d/ca.conf" en la función "allow-authorization-extensions" en el parámetro "false" en Foreman (CVE-2021-3469)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Foreman versiones anteriores a 2.3.4 y versiones anteriores a 2.4.0, están afectadas por un fallo en el manejo de la autorización. Un atacante autenticado puede hacerse pasar por el foreman-proxy si el producto permite que la autoridad de certificados (CA) de Puppet firme peticiones de certificados que tengan nombres alternativos de sujeto (SAN). Foreman no habilita los SANs por defecto y la función "allow-authorization-extensions" está ajustada en el parámetro "false" a menos que el usuario cambie la configuración del archivo "/etc/puppetlabs/puppetserver/conf.d/ca.conf" explícitamente
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22337)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar la filtración de los datos de los clics del usuario
Vulnerabilidad en el procesamiento de imágenes en el Smartphone de Huawei (CVE-2021-22335)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Límite de Funcionamiento Inapropiado del Búfer de Memoria en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar excepciones en el procesamiento de imágenes
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22334)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de control de acceso inadecuado en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar redireccionamientos de aplicaciones
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22333)
Gravedad:
AltaAlta
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Comprobación Inapropiada del Índice de la Matriz en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar una ejecución de código, obteniendo así permisos del sistema
Vulnerabilidad en un dispositivo rooted en Smartphone de Huawei (CVE-2021-22336)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Control Inapropiado de Generación de Código en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar la negación de los servicios de seguridad en un dispositivo rooted
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22325)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede resultar a la interceptación de flujos de vídeo durante la transmisión
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22324)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de errores de Administración de Credenciales en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede perjudicar la confidencialidad de los datos
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22322)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Falta de Autenticación para una Función Crítica en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede perjudicar la confidencialidad de los datos
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22317)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede perjudicar a la confidencialidad de los datos
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22316)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Falta de Autenticación para una Función Crítica en el Smartphone de Huawei. Atacantes con acceso físico al dispositivo pueden explotar esta vulnerabilidad. Una explotación con éxito de esta vulnerabilidad puede comprometer la seguridad de los datos y la disponibilidad funcional del dispositivo
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22313)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de la Función de Seguridad en el Smartphone de Huawei. Una explotación con éxito de esta vulnerabilidad puede perjudicar la confidencialidad de los datos
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22308)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Se presenta una vulnerabilidad de Errores de Lógica de Negocio en el Smartphone de Huawei. Las aplicaciones maliciosas instaladas en el dispositivo pueden seguir realizando capturas de pantalla en segundo plano. Este problema no causa errores en el sistema, pero puede causar un filtrado de información personal
Vulnerabilidad en el archivo admin.php en Pbootcms (CVE-2020-21003)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
10/06/2021
Descripción:
Pbootcms versión v2.0.3, es vulnerable a ataques de tipo Cross Site Scripting (XSS) por medio del archivo admin.php
Vulnerabilidad en el archivo Admin/Lib/Action/FloginAction.class.php en FDCMS (CVE-2020-35441)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
FDCMS (también se conoce como Fangfa Content Management System) versión 4.0, contiene una inyección SQL en el front-end por medio del archivo Admin/Lib/Action/FloginAction.class.php
Vulnerabilidad en el nombre de una URL arbitraria en noobaa-core (CVE-2021-3529)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
15/06/2021
Descripción:
Se ha encontrado un fallo en noobaa-core en versiones anteriores a 5.7.0. Este fallo resulta en el nombre de una URL arbitraria que se copia en un documento HTML como texto plano entre etiquetas, incluyendo potencialmente un script de carga útil. La entrada se repite sin modificar en la respuesta de la aplicación, resultando que se inyecte JavaScript arbitrario en la respuesta de una aplicación. La mayor amenaza para el sistema es para la confidencialidad, la disponibilidad y la integridad
Vulnerabilidad en de vectores en errores HTTP en Mozilla Firefox (CVE-2011-3656)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en Mozilla Firefox versiones anteriores a 3.6.24 y versión 4.x hasta 7, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores que implican errores HTTP 0.9, puertos no predeterminados y la detección de contenidos
Vulnerabilidad en el archivo identify.cpp en la función LibRaw::identify_process_dng_fields en Libraw (CVE-2020-24870)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Libraw versiones anteriores a 0.20.1, tiene un desbordamiento del búfer de lapila por medio de la función LibRaw::identify_process_dng_fields en el archivo identify.cpp
Vulnerabilidad en las funciones en cdf_read_sat cdf_read_long_sector_chain y cdf_read_ssat (CVE-2009-0948)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Múltiples desbordamientos de búfer en las funciones (1) cdf_read_sat, (2) cdf_read_long_sector_chain y (3) cdf_read_ssat en archivos anteriores a 5.02
Vulnerabilidad en las funciones, cdf_read_property_info y cdf_read_sat (CVE-2009-0947)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Múltiples desbordamientos de enteros en las funciones (1) cdf_read_property_info y (2) cdf_read_sat en archivos anteriores a 5.02
Vulnerabilidad en los permisos de los miembros del portal de administración en Red Hat 3scale API Management Platform (CVE-2020-14388)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
01/07/2021
Descripción:
Se ha detectado un fallo en Red Hat 3scale API Management Platform, en el que los permisos de los miembros del portal de administración de una API no son aplicados apropiadamente. Este fallo permite a un usuario autenticado omitir las restricciones normales de la cuenta y acceder a servicios de la API para los que no tiene permiso
Vulnerabilidad en Red Hat Satellite (CVE-2020-14380)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
16/06/2021
Descripción:
Se ha encontrado un fallo de toma de posesión de cuentas en Red Hat Satellite versiones 6.7.2 en adelante. Un potencial atacante con la autenticación apropiada a la fuente de autenticación externa relevante (SSO u Open ID) puede reclamar los privilegios de los usuarios locales ya existentes de Satellite
Vulnerabilidad en los pods en un clúster de OpenShift Container Platform (CVE-2020-14336)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Se ha encontrado un fallo en las Restricciones de Contexto de Seguridad (SCC), que permite a los pods diseñar paquetes de red personalizados. Este fallo permite a un atacante causar un ataque de Denegación de Servicio en un clúster de OpenShift Container Platform si pueden desplegar pods. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el ISC DHCP de Smart-Proxy en Red Hat Satellite (CVE-2020-14335)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Se ha encontrado un fallo en Red Hat Satellite, que permite a un atacante privilegiado leer los secretos de OMAPI mediante el ISC DHCP de Smart-Proxy. Este fallo permite a un atacante conseguir el control de los registros DHCP de la red. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo PID en el directorio /var/run/jboss-eap/ en JBoss Enterprise Application Platform - Continuous Delivery (CVE-2020-14317)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Se ha detectado que el problema del fallo de seguridad CVE-2019-3805 ha vuelto a aparecer en otra versión de JBoss Enterprise Application Platform - Continuous Delivery (EAP-CD) introduciendo una regresión. Un atacante podría explotar esto al modificar el archivo PID en el directorio /var/run/jboss-eap/ permitiendo que el script init.d termine cualquier proceso como root
Vulnerabilidad en los parámetros portal manager o portal users en Fortinet FortiPresence (CVE-2020-6641)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Dos vulnerabilidades de omisión de autorización mediante claves controladas por el usuario en la interfaz de administración de Fortinet FortiPresence versión 2.1.0, pueden permitir a un atacante conseguir acceso a algunos datos de usuarios por medio de los parámetros portal manager o portal users
Vulnerabilidad en un iframe en la distribución Kibana OpenShift Container Platform (OCP) (CVE-2020-10743)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Se detectó que la distribución Kibana OpenShift Container Platform (OCP) podía abrirse en un iframe, lo que permitía interceptar y manipular las peticiones. Este fallo permite a un atacante engañar a un usuario para llevar a cabo acciones arbitrarias en la distribución de Kibana de OCP, como el clickjacking
Vulnerabilidad en vectores no especificados en el componente thumbnail de Synology Photo Station (CVE-2021-29089)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando SQL ("SQL Injection") en el componente thumbnail de Synology Photo Station versiones anteriores a 6.8.14-3500, permite a usuarios atacantes remotos ejecutar comandos SQL arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente de gestión de archivos en Synology Photo Station (CVE-2021-29091)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") en el componente file management en Synology Photo Station versiones anteriores a 6.8.14-3500, permite a usuarios remotos autenticados escribir archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente PHP en Synology Photo Station (CVE-2021-29090)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando SQL ("SQL Injection") en el componente PHP en Synology Photo Station versiones anteriores a 6.8.14-3500, permite a usuarios remotos autenticados ejecutar un comando SQL arbitrario por medio de vectores no especificados
Vulnerabilidad en una petición web en la función indexOf de JSONParserByteArray (CVE-2021-31684)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Se ha detectado una vulnerabilidad en la función indexOf de JSONParserByteArray en versiones 1.3 y 2.4 de JSON Smart que causa una Denegación de Servicio (DOS) por medio de una petición web diseñada
Vulnerabilidad en la página de configuración del servidor SAML en FortiWeb (CVE-2021-22123)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de inyección de comandos del Sistema Operativo en la interfaz de administración de FortiWeb versiones 6.3.7 y por debajo, versiones 6.2.3 y por debajo, versiones 6.1.x, 6.0.x, 5.9.x, puede permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema por medio de la página de configuración del servidor SAML
Vulnerabilidad en el componente "transform"en Libjpeg-turbo (CVE-2020-17541)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Libjpeg-turbo todas las versiones presentan un desbordamiento de búfer en la región stack de la memoria en el componente "transform". Un atacante remoto puede enviar un archivo jpeg malformado al servicio y causar una ejecución de código arbitrario o una denegación del servicio objetivo
Vulnerabilidad en los controles de inicio de sesión del portal de desarrollo de3Scale (CVE-2021-3412)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
08/07/2021
Descripción:
Se detectó que todas las versiones del portal de desarrollo de3Scale, carecen de protecciones contra la fuerza bruta. Un atacante podría usar esta brecha para omitir los controles de inicio de sesión y acceder a información privilegiada, o posiblemente conducir más ataques
Vulnerabilidad en vectores no especificados en en el componente task management en Synology Download Station (CVE-2021-33184)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de tipo Server-Side request forgery (SSRF) en el componente task management en Synology Download Station versiones anteriores a 3.8.15-3563, permite a usuarios autenticados remotos leer archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente container volume management en Synology Docker (CVE-2021-33183)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") del componente container volume management en Synology Docker versiones anteriores a 18.09.0-0515, permite a usuarios locales leer o escribir archivos arbitrarios por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente webapi en Synology Video Station (CVE-2021-33181)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el componente webapi en Synology Video Station versiones anteriores a 2.4.10-1632, permite a usuarios autenticados remotos enviar peticiones arbitrarias a los recursos de la intranet por medio de vectores no especificados
Vulnerabilidad en el parámetro "sppClassName" en el endpoint RESTen Emissary (CVE-2021-32647)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Emissary es un motor de workflow basado en datos P2P. Las versiones afectadas de Emissary son vulnerables a una Ejecución de Código Remota (RCE) después de la autenticación. El endpoint REST ["CreatePlace"](https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/src/main/java/emissary/server/mvc/internal/CreatePlaceAction.java#L36) acepta un parámetro "sppClassName" que es usado para cargar una clase arbitraria. Esta clase es posteriormente instanciada usando un constructor con la siguiente firma: "(constructor)(String, String, String)". Un atacante puede encontrar un gadget (clase) en la clase de ruta de la aplicación que podría ser usado para lograr una Ejecución de Código Remota (RCE) o interrumpir la aplicación. Aunque las posibilidades de encontrar un gadget (clase) que permita una ejecución de código arbitrario son bajas, un atacante aún puede encontrar gadgets que podrían potencialmente bloquear la aplicación o filtrar datos confidenciales. Como solución, desactive el acceso a la red de Emissary desde fuentes no confiables
Vulnerabilidad en una amplia zona de la memoria del servidor en postgresql (CVE-2021-32027)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/09/2021
Descripción:
Se ha encontrado un fallo en postgresql en las versiones anteriores a 13.3, versiones anteriores a 12.7, versiones anteriores a 11.12, versiones anteriores a 10.17 y versiones anteriores a 9.6.22. Cuando se modifican determinados valores de matrices SQL, una falta de comprobación de límites permite a usuarios autentificados de la base de datos escribir bytes arbitrarios en una amplia zona de la memoria del servidor. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el enrutamiento de Scripts en Apache Dubbo (CVE-2021-30181)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Apache Dubbo versiones anteriores a 2.6.9 y 2.7.9, soporta el enrutamiento de Scripts que permitirá al cliente enrutar la petición al servidor correcto. Estas reglas son usadas por los clientes cuando realizan una petición para encontrar el endpoint correcto. Al analizar estas reglas, los clientes de Dubbo usan ScriptEngine y ejecutan la regla proporcionada por el script que por defecto, puede permitir una ejecución de código arbitrario
Vulnerabilidad en el enrutamiento de etiquetas en el endpoint en Apache Dubbo (CVE-2021-30180)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Apache Dubbo versiones anteriores a 2.7.9, soporta el enrutamiento de etiquetas que permitirá al cliente enrutar la petición al servidor correcto. Estas reglas son usadas por los clientes cuando realizan una petición para encontrar el endpoint correcto. Cuando se analizan estas reglas YAML, los clientes de Dubbo pueden habilitar la llamada a constructores arbitrarios
Vulnerabilidad en la función GenericFilter en la API de Java Reflection en Apache Dubbo (CVE-2021-30179)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Apache Dubbo versiones anteriores a 2.6.9 y 2.7.9, por defecto admite llamadas genéricas a métodos arbitrarios expuestos por interfaces de proveedor. Estas invocaciones son manejadas por la función GenericFilter que encontrará el servicio y método especificado en los primeros argumentos de la invocación y usará la API de Java Reflection para realizar la llamada final. La firma para los métodos $invoke o $invokeAsync es Ljava/lang/String;[Ljava/lang/String;[Ljava/lang/Object; donde el primer argumento es el nombre del método a invocar, el segundo es una matriz con los tipos de parámetros para el método que es invocado y el tercero es una matriz con los argumentos de llamada reales. Además, la persona que llama también debe ajustar un adjunto RPC que especifique que la llamada es una llamada genérica y cómo decodificar los argumentos. Los valores posibles son: - true - raw.return - nativejava - bean - protobuf-json Un atacante puede controlar este adjunto RPC y ajustarlo en nativejava para forzar la deserialización java de la matriz de bytes ubicada en el tercer argumento
Vulnerabilidad en ID de serialización en Apache Dubbo (CVE-2021-25641)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
Cada servidor Apache Dubbo ajusta una identificación de serialización para indicar a los clientes en qué protocolo de serialización está trabajando. Pero para Dubbo versiones anteriores a la 2.7.8 o 2.6.9, un atacante puede elegir qué ID de serialización usará el Proveedor alterando los flags de preámbulo de bytes, es decir, sin seguir las instrucciones del servidor. Esto significa que si un deserializador débil como Kryo y FST están de alguna manera en el alcance del código (por ejemplo, si Kryo es de alguna manera parte de una dependencia), un atacante remoto no autenticado puede decirle al Proveedor que use el deserializador débil y luego proceder a explotarlo
Vulnerabilidad en el método parseURL en Apache Dubbo (CVE-2021-25640)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
En Apache Dubbo versiones anteriores a 2.6.9 y 2.7.9, el uso del método parseURL conllevara a la omisión de la comprobación de host blanca, lo que puede causar una redirección abierta o una vulnerabilidad de tipo SSRF
Vulnerabilidad en el parámetro wp_cache_location en el plugin WP Super Cache WordPress (CVE-2021-24329)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
10/06/2021
Descripción:
El plugin WP Super Cache WordPress versiones anteriores a 1.7.3, no saneababa apropiadamente su parámetro wp_cache_location en su configuración, lo que podría conllevar a no saneababa correctamenteun problema de tipo Cross-Site Scripting almacenados
Vulnerabilidad en una URL en las funcionalidades generate y process en la opción verify_url en Dragonfly gem (CVE-2021-33564)
Gravedad:
MediaMedia
Publication date: 29/05/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad de inyección de argumentos en Dragonfly gem versiones anteriores a 1.4.0 para Ruby, permite a atacantes remotos leer y escribir en archivos arbitrarios por medio de una URL diseñada cuando la opción verify_url está deshabilitada. Esto puede conllevar a una ejecución de código. El problema ocurre porque las funcionalidades generate y process no usan apropiadamente la utilidad de conversión de ImageMagick
Vulnerabilidad en la carga de archivos en Frontier ichris (CVE-2021-31703)
Gravedad:
AltaAlta
Publication date: 29/05/2021
Last modified:
10/06/2021
Descripción:
Frontier ichris versiones hasta 5.18, permite a usuarios cargar archivos ejecutables maliciosos que luego cualquier usuario cliente podría descargar y ejecutar
Vulnerabilidad en los comandos de acción ("run"/"shell"/"exec") contra el URI "library://" en Singularity (CVE-2021-32635)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
22/07/2021
Descripción:
Singularity es una plataforma de contenedores de código abierto. En las versiones 3.7.2 y 3.7.3, debido al uso incorrecto de una URL por defecto, los comandos de acción de `singularity` (`run`/`shell`/`exec`) que especifican un contenedor utilizando una URI `library://` siempre intentarán recuperar el contenedor desde el punto final remoto por defecto (`cloud.sylabs.io`) en lugar del punto final remoto configurado. Un atacante puede ser capaz de empujar un contenedor malicioso al punto final remoto por defecto con un URI que es idéntico al URI utilizado por una víctima con un punto final remoto no predeterminado, ejecutando así el contenedor malicioso. Sólo se ven afectados los comandos de acción (`run`/`shell`/`exec`) contra URIs `library://`. Otros comandos como `pull` / `push` respetan el endpoint remoto configurado. La vulnerabilidad está parcheada en la versión 3.7.4 de Singularity. Existen dos posibles soluciones: Los usuarios sólo pueden interactuar con el endpoint remoto por defecto, o una instalación puede tener una lista de control de ejecución configurada para restringir la ejecución a contenedores firmados con claves seguras específicas
Vulnerabilidad en los gadgets en el panel de control en XWiki (CVE-2021-32621)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
07/09/2021
Descripción:
La Plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones anteriores a la versión 12.6.7 y 12.10.3, un usuario sin derecho de Script o Programación puede ejecutar un script que requiera privilegios al editar los títulos de los gadgets en el tablero. El problema ha sido parcheado en XWiki versiones 12.6.7, 12.10.3 y 13.0RC1
Vulnerabilidad en una wiki que usa la comprobación por correo electrónico para registrarse de Xwiki (CVE-2021-32620)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
La Plataforma XWiki es una plataforma wiki genérica que ofrece servicios de ejecución para las aplicaciones construidas sobre ella. En las versiones anteriores a la 11.10.13, 12.6.7 y 12.10.2, un usuario deshabilitado en un wiki que utilizaba la verificación por correo electrónico para el registro podía volver a activarse utilizando el enlace de activación proporcionado para su registro. El problema ha sido parcheado en las siguientes versiones de XWiki: 11.10.13, 12.6.7, 12.10.2, 13.0. Es posible solucionar el problema restableciendo la propiedad `validkey` de los usuarios de XWiki deshabilitados. Esto se puede hacer editando el perfil del usuario con el editor de objetos
Vulnerabilidad en el archivo de configuración que contenga de forma intencionada o no intencionada caracteres especiales (CVE-2021-29507)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
GENIVI Diagnostic Log and Trace (DLT) proporciona una interfaz de registro y seguimiento. En las versiones de GENIVI DLT comprendidas entre la versión 2.10.0 y la versión 2.18.6, un archivo de configuración que contenga los caracteres especiales podría provocar el fallo de un componente vulnerable. Todas las aplicaciones que utilizan el archivo de configuración podrían no generar sus registros dlt en el sistema. En el momento de la publicación, no existe ningún parche. Como solución, se puede comprobar manualmente la integridad de la información en el archivo de configuración
Vulnerabilidad en las secuencias de barras "%2F" y "%5C" en las rutas de URL HTTPEnvoy (CVE-2021-29492)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
Envoy es un proxy de borde/medio/servicio nativo de la nube. Envoy no descifra las secuencias de barras diagonales escapadas `%2F` y `%5C` en las rutas URL HTTP en las versiones 1.18.2 y anteriores. Un atacante remoto puede crear una ruta con barras escapadas, por ejemplo `algo%2F..%2Fadmin`, para saltarse el control de acceso, por ejemplo, un bloqueo en `/admin`. Un servidor backend podría entonces decodificar las secuencias de barras y normalizar la ruta y proporcionar a un atacante acceso más allá del alcance previsto por la política de control de acceso. ### Impacto Escalada de Privilegios cuando se utilizan filtros RBAC o JWT con aplicación basada en la ruta de la URL. Los usuarios con servidores de back-end que interpretan `%2F` y `/` y `%5C` y `\` indistintamente están impactados. ### Vector de ataque Rutas de URL que contienen caracteres de barra diagonal escapados entregados por un cliente que no es de confianza. Los parches de las versiones 1.18.3, 1.17.3, 1.16.4 y 1.15.5 contienen una nueva opción de normalización de rutas para descodificar los caracteres de barra diagonal escapados. Como solución, si los servidores finales tratan `%2F` y `/` y `%5C` y `\` indistintamente y se configura un control de acceso basado en la ruta de la URL, se puede reconfigurar el servidor final para que no trate `%2F` y `/` y `%5C` y `\` indistintamente
Vulnerabilidad en el envío de paquetes en Open vSwitch de openstack-neutron (CVE-2021-20267)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
12/07/2021
Descripción:
Se encontró un fallo en las reglas de firewall predeterminadas de Open vSwitch de openstack-neutron. Mediante el envío de paquetes cuidadosamente diseñados, cualquier persona que tenga el control de una instancia de servidor conectada al switch virtual puede hacerse pasar por las direcciones IPv6 de otros sistemas en la red, resultando en una denegación de servicio o, en algunos casos, posiblemente en la interceptación del tráfico destinado a otros destinos. Solo están afectadas las implementaciones que usan el controlador Open vSwitch. Fuente: OpenStack project. Las versiones anteriores a openstack-neutron 15.3.3, openstack-neutron versión 16.3.1 y openstack-neutron versión 17.1.1 están afectadas
Vulnerabilidad en los permisos de "manage channel"' en la extensión Roomer de discord (CVE-2021-32646)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
Roomer es un bot cog (extensión) de discord que proporciona generación automática de canales de voz, así como canales privados de voz y texto. Ha sido detectada una vulnerabilidad que permite a usuarios de discord obtener los permisos de "manage channel" en un VC privado al que se han unido. Esto les permitió realizar cambios o eliminar el canal de voz que han asumido. La explotación no permite el acceso ni el control a ningún otro canal del servidor. Actualizar a versión 1.0.1 para obtener una versión parcheada del cog. Como solución alternativa, puede desencadenar los VC privados en su guild(server) o descargar el engranaje más espacioso para inutilizar la explotación
Vulnerabilidad en registros DNS en los scripts "naptr-eduroam.sh" y "radsec-dynsrv.sh" de radsecproxy (CVE-2021-32642)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
radsecproxy es un proxy RADIUS genérico que soporta transportes RADIUS UDP y TLS (RadSec). Una falta de comprobación de entrada en los scripts "naptr-eduroam.sh" y "radsec-dynsrv.sh" de radsecproxy puede conllevar a una inyección de configuración por medio de registros DNS de descubrimiento de peer radsec diseñados. Los usuarios están sujetos a una divulgación de información, una Denegación de Servicio, una Redirección de la conexión Radius a un servidor no autenticado que conlleva a un acceso a la red no autenticado. Los scripts de ejemplo actualizados están disponibles en la rama maestra y en la versión 1.9. Tome en cuenta que los scripts no forman parte del paquete de instalación y no son actualizados automáticamente. Si está usando los ejemplos, debe actualizarlos manualmente. Los scripts dyndisc funcionan independientemente del código radsecproxy. Los scripts actualizados pueden ser usados con cualquier versión de radsecproxy
Vulnerabilidad en una llamada al sistema en las protecciones SMAP en FreeBSD (CVE-2021-29628)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
En FreeBSD versiones 13.0-STABLE anteriores a n245764-876ffe28796c, versiones 12.2-STABLE anteriores a r369857, versiones 13.0-RELEASE anteriores a p1 y versiones 12.2-RELEASE anteriores a p7, una llamada al sistema que desencadena un fallo podría causar que las protecciones SMAP sean deshabilitadas durante la llamada al sistema. Esta debilidad podría ser combinada con otros bugs del kernel para diseñar una explotación
CVE-2020-1716
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
Se encontró un fallo en el playbook ceph-ansible donde contenía contraseñas embebidas que fueron usadas como contraseñas predeterminadas al implementar los servicios de Ceph. Cualquier atacante autenticado puede abusar de este fallo para forzar las implementaciones de Ceph y conseguir acceso de administrador a los clústeres de Ceph por medio del panel de control de Ceph para iniciar la lectura, escritura y eliminación de clústeres de Ceph y también modificar las configuraciones de los clústeres de Ceph. Las versiones anteriores a ceph-ansible 6.0.0alpha1 están afectadas
Vulnerabilidad en algunos dispositivos PON MDU de ZTE (CVE-2021-21734)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
10/06/2021
Descripción:
Algunos dispositivos PON MDU de ZTE almacenan información confidencial en texto plano, y los usuarios con autoridad de inicio de sesión pueden obtenerla al ingresar un comando. Esto afecta: dispositivo ZTE PON MDU ZXA10 F821 versión V1.7.0P3T22, ZXA10 F822 versión V1.4.3T6, ZXA10 F819 versión V1.2.1T5, ZXA10 F832 versión V1.1.1T7, ZXA10 F839 versión V1.1.0T8, ZXA10 F809 versión V3.2A10T1, ZXA10 F809 versión V3.2.1T1 F822P versión V1.1.1T7, ZXA10 F832 versión V2.00.00.01
Vulnerabilidad en el uso de podman u OpenShift Container Platform en containers-image (CVE-2020-1702)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Una imagen de contenedor maliciosa puede consumir una cantidad ilimitada de memoria cuando es extraído a un host de tiempo de ejecución de contenedor, como Red Hat Enterprise Linux usando podman u OpenShift Container Platform. Un atacante puede usar este fallo para engañar a un usuario, con privilegios para extraer imágenes de contenedores, para que bloquee el proceso responsable de extraer la imagen. Este fallo afecta a containers-image versiones anteriores a 5.2.0
Vulnerabilidad en los permisos de acceso de virt-handler en el KubeVirt main virt-handler (CVE-2020-1701)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Se encontró un fallo en el KubeVirt main virt-handler versiones anteriores a 0.26.0, con respecto a los permisos de acceso de virt-handler. Un atacante con acceso para crear máquinas virtuales podría adjuntar cualquier secreto dentro de su namespace, permitiéndoles leer el contenido de ese secreto
Vulnerabilidad en los nodos del clúster de galera en el componente mysql-wsrep de mariadb (CVE-2020-15180)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Se encontró un fallo en el componente mysql-wsrep de mariadb. Una falta de saneamiento de entrada en "wsrep_sst_method" permite una inyección de comandos que puede ser explotada por un atacante remoto para ejecutar comandos arbitrarios en los nodos del clúster de galera. Esto amenaza la confidencialidad, integridad y disponibilidad del sistema. Este fallo afecta a mariadb versiones anteriores a 10.1.47, versiones anteriores a 10.2.34, versiones anteriores a 10.3.25, versiones anteriores a 10.4.15 y versiones anteriores a 10.5.6
Vulnerabilidad en la entrada "User Input" en el Job Invocation en Job Invocation de Red Hat Satellite (CVE-2020-10716)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Se encontró un fallo en Job Invocation de Red Hat Satellite, donde la entrada "User Input" no estaba restringida apropiadamente a la visualización. Este fallo permite a un usuario de Satellite malicioso escanear por medio del Job Invocation, con la capacidad de buscar contraseñas y otros datos confidenciales. Este fallo afecta a tfm-rubygem-foreman_ansible versiones anteriores a 4.0.3.4
Vulnerabilidad en el análisis de los archivos CATPart en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en KeyShot (CVE-2021-27488)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot Versiones v10.1 y anteriores, carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos CATPart. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en la ayuda "redirect_to" o "polymorphic_url" en Action Pack (CVE-2021-22885)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
05/08/2021
Descripción:
Una posible vulnerabilidad de divulgación de información y ejecución de método no intecional en Action Pack versiones posteriores a 2.0.0 e incluyéndola, cuando se usa la ayuda "redirect_to" o "polymorphic_url" con la entrada de un usuario no confiable
Vulnerabilidad en los paquetes en el controlador de comunicación del modelo GT27 de la serie GOT2000 (CVE-2021-20589)
Gravedad:
MediaMedia
Publication date: 19/05/2021
Last modified:
10/06/2021
Descripción:
Una Vulnerabilidad de Acceso del Búfer de valor de longitud incorrecto en GOT2000 series GT27 model communication driver versiones 01.19.000 hasta 01.38.000, GT25 model communication driver versiones 01.19.000 hasta 01.38.000, GT23 model communication driver versiones 01.19.000 hasta 01.38.000 y GT21 model communication driver versiones 01.21.000 hasta 01.39.000, GOT SIMPLE series GS21 model communication driver versiones 01.21.000 hasta 01.39.000, GT SoftGOT2000 versiones 1.170C hasta 1.250L y el paquete de datos de Pantalla Tension Controller LE7-40GU-L para MODBUS/TCP versión V1.00, permite a un atacante remoto no autenticado detener la función de comunicación de los productos por medio de paquetes especialmente diseñados

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los separadores de ruta en Dino (CVE-2021-33896)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/06/2021
Descripción:
Dino versiones 0.1.2 y 0.2.x anteriores a 0.2.1, permite un Salto de Directorio (sólo para la creación de nuevos archivos) por medio de separadores de ruta codificadas por URI
Vulnerabilidad en el archivo "mkdocs.yml" en la función "docs_dir" en "@backstage/techdocs-common" (CVE-2021-32662)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
21/06/2021
Descripción:
Backstage es una plataforma abierta para construir portales para desarrolladores, y la función techdocs-common contiene funcionalidades comunes para los TechDocs de Backstage. En "@backstage/techdocs-common" versiones anteriores a 0.6.3, un actor malicioso podía leer archivos confidenciales del entorno donde se construye y publica la documentación de TechDocs ajustando una ruta particular para la función "docs_dir" en el archivo "mkdocs.yml". Estos archivos estarían entonces disponibles a través de la API del backend de TechDocs. Esta vulnerabilidad está mitigada por el hecho de que un atacante necesitaría acceso para modificar el archivo "mkdocs.yml" en el código fuente de la documentación, y también necesitaría acceso a la API del backend de TechDocs. La vulnerabilidad está parcheada en la versión "0.6.3" de "@backstage/techdocs-common"
Vulnerabilidad en los manejadores de archivos NIO Selector en XNIO (CVE-2020-14340)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
Se detectó una vulnerabilidad en XNIO en la que se produce un filtrado de descriptores de archivos causada por el crecimiento de la cantidad de manejadores de archivos NIO Selector entre los ciclos de recolección de basura. Puede permitir al atacante causar una denegación de servicio. Afecta a XNIO versiones 3.6.0.Beta1 hasta 3.8.1.Final
Vulnerabilidad en las rutas en caché en RootNode en RESTEasy (CVE-2020-14326)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
13/07/2021
Descripción:
Se encontrado una vulnerabilidad en RESTEasy, donde RootNode almacena incorrectamente las rutas en caché. Este problema resulta en una inundación de hash, lo que conlleva a una ralentización de las peticiones con un mayor tiempo de CPU dedicado a buscar y añadir la entrada. Este fallo permite a un atacante causar una denegación de servicio
Vulnerabilidad en el servidor DNS en el solucionador de nginx (CVE-2021-23017)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/10/2021
Descripción:
Se identificó un problema de seguridad en el solucionador de nginx, que podría permitir a un atacante que pueda falsificar paquetes UDP desde el servidor DNS para causar una sobrescritura de memoria de 1 byte, lo que causaría un bloqueo del proceso de trabajo u otro impacto potencial
Vulnerabilidad en el puerto 102/tcp en diversos productos de la familia SIMATIC Drive Controller (CVE-2020-15782)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
14/09/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia SIMATIC Drive Controller (Todas las versiones anteriores a la versión V2.9.2), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V21.9), familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.5.0), familia SIMATIC S7-1500 CPU (incluyendo CPU ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a la versión V2.9.2), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a la versión V21.9), SIMATIC S7-PLCSIM Advanced (Todas las versiones anteriores a la versión V4.0), SINAMICS PERFECT HARMONY GH180 Drives (Unidades fabricadas antes de 2021-08-13), SINUMERIK MC (Todas las versiones anteriores a la versión V6.15), SINUMERIK ONE (Todas las versiones anteriores a la versión V6.15). Los dispositivos afectados son vulnerables a una omisión de protección de la memoria mediante una operación específica. Un atacante remoto no autenticado con acceso de red al puerto 102/tcp podría potencialmente escribir datos y código arbitrario en áreas de memoria protegidas o leer datos confidenciales para iniciar más ataques
Vulnerabilidad en la función libradius(3) en FreeBSD (CVE-2021-29629)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
En FreeBSD versiones 13.0-STABLE anteriores a n245765-bec0d2c9c841, versiones 12.2-STABLE anteriores a r369859, versiones 11.4-STABLE anteriores a r369866, versiones 13.0-RELEASE anteriores a p1, versiones 12.2-RELEASE anteriores a p7 y versiones 11.4-RELEASE anteriores a p10, una falta comprobación de mensaje en la función libradius(3) podría permitir a clientes o servidores maliciosos desencadenar una denegación de servicio en servidores o clientes vulnerables, respectivamente
Vulnerabilidad en la configuración del servicio en Autodesk Licensing Services (CVE-2021-27032)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
17/06/2021
Descripción:
Se descubrió que el Instalador de Licencias de Autodesk es vulnerable a problemas de escalada de privilegios. Un usuario malintencionado con privilegios limitados podría ejecutar cualquier número de herramientas en un sistema para identificar los servicios que están configurados con permisos débiles y que se ejecutan con privilegios elevados. Estos permisos débiles podrían permitir a todos los usuarios del sistema operativo modificar la configuración del servicio y tomar posesión del mismo
Vulnerabilidad en la URL en el directorio "StaticFile.fromUrl" en Http4s (CVE-2021-32643)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Http4s es una interfaz de Scala para servicios HTTP. el directorio "StaticFile.fromUrl" puede filtrar la presencia de un directorio en un servidor cuando el esquema "URL" no es "file://", y la URL apunta a un recurso recuperable bajo su esquema y autoridad. La función devuelve "F[None]", indicando que no hay recurso, si "url.getFile" es un directorio, sin comprobar primero el esquema o la autoridad de la URL. Si una conexión URL al esquema y la URL devolvieran una secuencia, y la ruta en la URL se presenta como un directorio en el servidor, la presencia del directorio en el servidor podría inferirse de la respuesta 404. No son expuestas los contenidos y otros metadatos sobre el directorio. Esto afecta a versiones de http4s: versiones 0.21.7 hasta 0.21.23, 0.22.0-M1 hasta 0.22.0-M8, 0.23.0-M1 y versiones 1.0.0-M1 hasta 1.0.0-M22. El [parche] (https://github.com/http4s/http4s/commit/52e1890665410b4385e37b96bc49c5e3c708e4e9) está disponible en las siguientes versiones: v0.21.24, v0.22.0-M9, v0.23.0-M2, v1.0.0-M23. Como solución alternativa, los usuarios pueden evitar llamar a "StaticFile.fromUrl" con URL que no sean archivos
Vulnerabilidad en el archivo LookupCol.c en las peticiones XLookupColor en X.Org y libX11 (CVE-2021-31535)
Gravedad:
AltaAlta
Publication date: 27/05/2021
Last modified:
23/09/2021
Descripción:
El archivo LookupCol.c en X.Org X versiones hasta X11R7.7 y libX11 versiones anteriores a 1.7.1, podría permitir que atacantes remotos ejecuten código arbitrario. La peticiones XLookupColor de libX11 (destinada a la búsqueda de color del lado del servidor) contiene un fallo que permite a un cliente enviar peticiones de nombre de color con un nombre más largo que el tamaño máximo permitido por el protocolo (y también más largo que el tamaño máximo de paquete para tamaño normal de paquetes). Los datos controlados por el usuario que exceden el tamaño máximo son luego interpretados por el servidor como peticiones de protocolo X adicionales y ejecutados, por ejemplo, para deshabilitar completamente la autorización del servidor X. Por ejemplo, si la víctima encuentra secuencias de control de terminal maliciosas para códigos de color, entonces el atacante puede tomar el control total de la sesión gráfica en ejecución
Vulnerabilidad en la función ELParserTokenManager en la implementación de Jakarta Expression Language (CVE-2021-28170)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
12/08/2021
Descripción:
En la implementación de Jakarta Expression Language versiones 3.0.3 y anteriores, un bug en la función ELParserTokenManager permite que las expresiones EL no válidas sean evaluadas como si fueran válidas
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2161)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., código que proviene de Internet) y confía en el sandbox de Java para la seguridad. También puede ser explotado proporcionando datos no confiables a las API en el Componente especificado. CVSS 3.1 Puntuación Base 5.9 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2163)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., Código que proviene de Internet) y dependen del sandbox de Java para su seguridad. CVSS 3.1 Puntuación Base 5.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)
Vulnerabilidad en la interfaz Aggregated Ethernet (AE) en las peticiones SNMP GET en las plataformas Juniper Networks Junos OS (CVE-2021-0230)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
10/06/2021
Descripción:
En los dispositivos de la serie SRX de Juniper Networks con agregación de enlaces (lag) configurada, la ejecución de cualquier operación que recupere las estadísticas de la interfaz de Ethernet agregada (AE), incluidas, entre otras, las solicitudes GET de SNMP, provoca una fuga de memoria lenta del núcleo. Si se consume toda la memoria disponible, el tráfico se verá afectado y podría ser necesario un reinicio. El siguiente registro se puede ver si este problema ocurre. /kernel: rt_pfe_veto: Memoria sobre consumida. Op 1 err 12, rtsm_id 0:-1, msg type 72 /kernel: rt_pfe_veto: free kmem_map memory = (20770816) curproc = kmd Un administrador puede utilizar el siguiente comando CLI para monitorizar el estado del consumo de memoria (ifstat bucket): user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 2588977 162708K - 19633958 <<<< user@device > show system virtual-memory no-forwarding | match ifstat Type InUse MemUse HighUse Limit Requests Limit Size(s) ifstat 3021629 189749K - 22914415 <<<< Este problema afecta a Juniper Networks Junos OS en la serie SRX: 17.1 versiones 17.1R3 y superiores anteriores a 17.3R3-S11; 17.4 versiones anteriores a 17.4R3-S5; 18.2 versiones anteriores a 18.2R3-S7, 18.2R3-S8; 18.3 versiones anteriores a 18.3R3-S4; 18.4 versiones anteriores a 18.4R2-S7, 18.4R3-S6; 19.1 versiones anteriores a 19. 1R3-S4; 19.2 versiones anteriores a 19.2R1-S6; 19.3 versiones anteriores a 19.3R3-S1; 19.4 versiones anteriores a 19.4R3-S1; 20.1 versiones anteriores a 20.1R2, 20.1R3; 20.2 versiones anteriores a 20.2R2-S2, 20.2R3; 20.3 versiones anteriores a 20.3R1-S2, 20.3R2. Este problema no afecta al sistema operativo Junos de Juniper Networks anterior a la versión 17.1R3
Vulnerabilidad en un encabezado Content-Length en la petición HTTP/2 original en "Http2MultiplexHandler" en Netty (CVE-2021-21295)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
28/09/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y controlado por eventos asíncronos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty: netty-codec-http2) versiones anteriores a la versión 4.1.60.Final, se presenta una vulnerabilidad que permite el tráfico de peticiones. Si existe un encabezado Content-Length en la petición HTTP/2 original, el campo no es comprobado por "Http2MultiplexHandler" a medida que se propaga. Esto está bien siempre que la petición no se transmita como HTTP/1.1. Si la petición llega como una secuencia HTTP/2, se convierte en los objetos de dominio HTTP/1.1 ("HttpRequest", "HttpContent", etc.) por medio de "Http2StreamFrameToHttpObjectCodec" y luego se envía al pipeline del canal secundario y al proxy mediante un peer remoto como HTTP/1.1, esto puede resultar en el tráfico de peticiones. En un caso de proxy, los usuarios pueden asumir que la longitud del contenido está comprobada de alguna forma, lo que no es el caso. Si la petición se reenvía a un canal de backend que es una conexión HTTP/1.1, la longitud del contenido ahora tiene significado y debe verificarse. Un atacante puede traficar peticiones dentro del cuerpo a medida que se degrada de HTTP/2 a HTTP/1.1. Para visualizar un ejemplo de ataque, consulte el Aviso de GitHub vinculado. Los usuarios solo están afectados si todo esto es cierto: se usa "HTTP2MultiplexCodec" o "Http2FrameCodec", se usa "Http2StreamFrameToHttpObjectCodec" para convertir a objetos HTTP/1.1, y estos objetos HTTP/1.1 se reenvían a otro par remoto. Esto ha sido parcheado en la versión 4.1.60.Final. Como solución, el usuario puede hacer la comprobación por sí mismo implementando un "ChannelInboundHandler" personalizado que se coloca en el "ChannelPipeline" detrás de "Http2StreamFrameToHttpObjectCodec"
Vulnerabilidad en mensajes de error en el procesador de interpolación de mensajes en expresiones EL en Hibernate Validator (CVE-2020-10693)
Gravedad:
MediaMedia
Publication date: 06/05/2020
Last modified:
14/07/2021
Descripción:
Se encontró un fallo en Hibernate Validator versión 6.1.2.Final. Un error en el procesador de interpolación de mensajes permite evaluar expresiones EL no válidas como si fueran válidas. Este fallo permite a atacantes omitir los controles de saneamiento de entrada (escape, despojo) que los desarrolladores pueden haber implementado cuando manejan datos controlados por el usuario en mensajes de error.
Vulnerabilidad en el archivo libavcodec/utils.c en la función avcodec_open2 en Ffmpeg (CVE-2019-17539)
Gravedad:
AltaAlta
Publication date: 14/10/2019
Last modified:
10/06/2021
Descripción:
En FFmpeg versiones anteriores a 4.2, la función avcodec_open2 en el archivo libavcodec/utils.c permite una desreferencia del puntero NULL y posiblemente otro impacto no especificado cuando no existe un puntero de función de cierre válido.
Vulnerabilidad en Dell EMC iDRAC (CVE-2018-11053)
Gravedad:
MediaMedia
Publication date: 26/06/2018
Last modified:
10/06/2021
Descripción:
El módulo de servicio Dell EMC iDRAC para todas las versiones de Linux compatibles y las versiones v3.0.1, v3.0.2, v3.1.0 y v3.2.0 de XenServer, cuando se inicia, cambia el permiso de archivo por defecto de los archivos hosts del sistema operativo anfitrión (/etc/hosts) para que sea modificable por cualquier usuario. Un proceso o usuario del sistema operativo con bajos privilegios podría modificar el archivo host y poder redirigir el tráfico desde el destino original a sitios que albergan contenido malicioso o no deseado.
Vulnerabilidad en Google Guava (CVE-2018-10237)
Gravedad:
MediaMedia
Publication date: 26/04/2018
Last modified:
04/08/2021
Descripción:
Asignación de memoria sin restringir en Google Guava 11.0 hasta las versiones 24.x anteriores a la 24.1.1 permite que los atacantes remotos realicen ataques de denegación de servicio (DoS) contra servidores que dependen de esta librería y que deserialicen datos proporcionados por dichos atacantes debido a que la clase AtomicDoubleArray (cuando se serializa con serialización Java) y la clase CompoundOrdering (cuando se serializa con serialización GWT) realiza una asignación sin comprobar adecuadamente lo que ha enviado un cliente y si el tamaño de los datos es razonable.