Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el método CMiniXMLParser:: Parse() en SAP Internet Graphics Service (CVE-2021-27626)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
SAP Internet Graphics Service, versiones - 7.20,7.20EXT, 7.53,7.20_EX2,7.81, permite a un atacante no autenticado después de recuperar un valor de estado del sistema existente pueda enviar una petición IGS maliciosa a través de una red que debido a una comprobación insuficiente de entrada en el método CMiniXMLParser:: Parse() que desencadenará un error de corrupción de la memoria interna en el sistema, causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en una petición IGS en el método ChartInterpreter::DoIt() en SAP Internet Graphics Service (CVE-2021-27627)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP Internet Graphics Service, versiones - 7.20,7.20EXT, 7.53,7.20_EX2,7.81, permite a un atacante no autenticado después de recuperar un valor de estado del sistema existente pueda enviar una petición IGS maliciosa a través de una red que debido a una comprobación insuficiente de entrada en el método ChartInterpreter :: DoIt() que desencadenará un error de corrupción de la memoria interna en el sistema, causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en Windows Hyper-V (CVE-2021-31977)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
Vulnerabilidad en Microsoft DWM Core Library (CVE-2021-33739)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Microsoft DWM Core Library
Vulnerabilidad en Paint 3D de Microsoft (CVE-2021-31983)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Paint 3D. Este ID de CVE es diferente de CVE-2021-31945, CVE-2021-31946
Vulnerabilidad en el Motor de Scripting de Microsoft (CVE-2021-31959)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de corrupción de la memoria en Motor de Scripting
Vulnerabilidad en la página multipe-results.php en la variable _GET["replace"] en ICEcode (CVE-2021-32106)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
16/09/2021
Descripción:
En ICEcoder versión 8.0 permite, una vulnerabilidad de tipo XSS reflejada fue identificada en la página multipe-results.php debido a un saneamiento insuficiente de la variable _GET["replace"]. Como resultado, un código Javascript arbitrario puede ser ejecutado
Vulnerabilidad en el componente number range searcher en Jira Server y Jira Data Center (CVE-2021-26078)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
28/06/2021
Descripción:
El componente number range searcher en Jira Server y Jira Data Center versiones anteriores a 8.5.14, desde versiones 8.6.0 anteriores a versiones 8.13.6, y desde versiones 8.14.0 versiones anteriores a 8.16.1 permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Vulnerabilidad en el archivo EditworkflowScheme.jspa en Jira Server y Jira Data Center (CVE-2021-26080)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
El archivo EditworkflowScheme.jspa en Jira Server y Jira Data Center versiones anteriores a 8.5.14, y desde versiones 8.6.0 anteriores a versiones 8.13.6, y desde versiones 8.14.0 anteriores a 8.16.1, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Vulnerabilidad en la funcionalidad debugging "?_trace=1" en sus parámetros query string en Datasette (CVE-2021-32670)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
Datasette es una multiherramienta de código abierto para explorar y publicar datos. La funcionalidad debugging "?_trace=1" de Datasette no escapa correctamente del HTML generado, resultando en una vulnerabilidad de tipo [reflected cross-site scripting](https://owasp.org/www-community/attacks/xss/#reflected-xss-attacks). Esta vulnerabilidad es particularmente relevante si su instalación de Datasette incluye funcionalidades autenticadas usando plugins como [datasette-auth-passwords](https://datasette.io/plugins/datasette-auth-passwords) ya que un atacante podría usar la vulnerabilidad para acceder a datos protegidos. Datasette versiones 0.57 y 0.56.1 incluyen parches para este problema. Si ejecutas Datasette detrás de un proxy, puede solucionar este problema rechazando cualquier petición entrante con los parámetros "?_trace=" o "&_trace=" en sus parámetros query string
Vulnerabilidad en el archivo net/bluetooth/hci_event.c en la función hci_extended_inquiry_result_evt en el kernel de Linux (CVE-2020-36386)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
06/07/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.8.1. El archivo net/bluetooth/hci_event.c presenta una lectura fuera de límites en la función hci_extended_inquiry_result_evt, también se conoce como CID-51c19bf3d5cf
Vulnerabilidad en los campos de configuración en el plugin de WordPress Easy Preloader (CVE-2021-24344)
Gravedad:
BajaBaja
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
El plugin de WordPress Easy Preloader versiones hasta 1.0.0, no sanea sus campos de configuración, conllevando a problemas de tipo Cross-Site scripting Almacenado autenticados (admin+)
Vulnerabilidad en los parámetros POST en una sentencia SQL en el plugin FlightLog WordPress (CVE-2021-24336)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
El plugin FlightLog WordPress versiones hasta 3.0.2 no sanea, comprueba o escapa de varios parámetros POST antes de ser usados en una sentencia SQL, conllevando a inyecciones SQL explotables por usuarios editores y administradores
Vulnerabilidad en la función esc_sql() en el plugin WP Statistics de WordPress (CVE-2021-24340)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
El plugin WP Statistics de WordPress versiones anteriores a 13.0.8, usaba la función esc_sql() de WordPress en un campo no delimitado por comillas y no preparaba primero la consulta. Además, la página, que debería haber sido accesible sólo para el administrador, también estaba disponible para cualquier visitante, incluyendo los no autenticados
Vulnerabilidad en la página user-management en Zoho ManageEngine Key Manager Plus (CVE-2021-28382)
Gravedad:
BajaBaja
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
Zoho ManageEngine Key Manager Plus versiones anteriores a 6001, permite ataques de tipo XSS almacenado en la página user-management al importar detalles de usuarios maliciosos desde el AD
Vulnerabilidad en el archivo dnn/ui.html en el parámetro sxcver en 2sic 2sxc (CVE-2020-26885)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
14/06/2021
Descripción:
Se ha detectado un problema en 2sic 2sxc versiones anteriores a 11.22. Una vulnerabilidad de tipo XSS en el parámetro sxcver del archivo dnn/ui.html permite a un atacante diseñar una URL maliciosa que ejecuta una carga útil de JavaScript en el navegador de la víctima
Vulnerabilidad en el módulo autoindex en NGINX (CVE-2017-20005)
Gravedad:
AltaAlta
Publication date: 06/06/2021
Last modified:
05/08/2021
Descripción:
NGINX versiones anteriores a 1.13.6, presenta un desbordamiento de búfer para los años que superan los cuatro dígitos, como es demostrado por un archivo con una fecha de modificación en 1969 que causa un desbordamiento de enteros (o una falsa fecha de modificación en el futuro), cuando es encontrado por el módulo autoindex
Vulnerabilidad en el panel de configuración de Cisco Common Services Platform Collector (CSPC) (CVE-2021-1538)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en el panel de configuración de Cisco Common Services Platform Collector (CSPC) podría permitir a un atacante remoto y autenticado ejecutar código arbitrario. Esta vulnerabilidad es debido a un saneamiento insuficiente de las entradas de configuración. Un atacante podría explotar esta vulnerabilidad al iniciar una sesión como superadministrador e introducir datos diseñados en las opciones de configuración del panel de control de CSPC. Una explotación con éxito podría permitir al atacante ejecutar código remoto como root
Vulnerabilidad en la implementación de Cisco Discovery Protocol y Link Layer Discovery Protocol (LLDP) para Cámaras IP Cisco Video Surveillance 7000 Series (CVE-2021-1563)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Múltiples vulnerabilidades en la implementación de Cisco Discovery Protocol y Link Layer Discovery Protocol (LLDP) para Cámaras IP Cisco Video Surveillance 7000 Series, podrían permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido al procesamiento incorrecto de determinados paquetes LLDP de Cisco Discovery Protocol en el momento de la entrada. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes de Cisco Discovery Protocol o LLDP diseñados en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consuma continuamente memoria, lo que podría provocar que el dispositivo se bloquee y se recargue, resultando en una condición de DoS. Nota: Cisco Discovery Protocol y LLDP son protocolos de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2)
Vulnerabilidad en Cisco Webex Meetings (CVE-2021-1544)
Gravedad:
BajaBaja
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en los mecanismos de registro del software cliente Cisco Webex Meetings podría permitir a un atacante local autentificado acceder a información sensible. Esta vulnerabilidad se debe al registro inseguro de las acciones de la aplicación. Un atacante podría explotar esta vulnerabilidad entrando en el sistema local y accediendo a los archivos que contienen los detalles registrados. Una explotación exitosa podría permitir al atacante obtener acceso a información sensible, incluyendo datos de reuniones y transcripciones de reuniones grabadas
Vulnerabilidad en el proceso de autorización de Cisco ASR 5000 Series Software (StarOS) (CVE-2021-1539)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Múltiples vulnerabilidades en el proceso de autorización de Cisco ASR 5000 Series Software (StarOS), podría permitir a un atacante remoto autenticado omitir la autorización y ejecutar un subconjunto de comandos de CLI en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el software de instalación de Cisco ThousandEyes Recorder (CVE-2021-1537)
Gravedad:
BajaBaja
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en el software de instalación de Cisco ThousandEyes Recorder, podría permitir a un atacante local no autenticado acceder a información confidencial contenida en el software de instalación de ThousandEyes Recorder. Esta vulnerabilidad se presenta porque se incluye información confidencial en el instalador de la aplicación. Un atacante podría explotar esta vulnerabilidad al descargar el instalador y extraer su contenido. Una explotación con éxito podría permitir al atacante acceder a información confidencial que es incluida en el instalador de la aplicación
Vulnerabilidad en de la función "memcpy" en un valor "Encrypted GTK" como parte del 4-way-handshake de WPA2 en Realtek RTL8710 (CVE-2020-27302)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Un desbordamiento del búfer de la pila en el Realtek RTL8710 (y otros dispositivos basados en Ameba) puede conllevar a una ejecución de código remota por medio de la función "memcpy", cuando un atacante en el rango de la Wi-Fi envía un valor "Encrypted GTK" diseñado como parte del 4-way-handshake de WPA2
Vulnerabilidad en la función "AES_UnWRAP" en un valor "Encrypted GTK" como parte del 4-way-handshake de WPA2 en Realtek RTL8710 (CVE-2020-27301)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Un desbordamiento del búfer de la pila en Realtek RTL8710 (y otros dispositivos basados en Ameba) puede conllevar a una ejecución de código remota por medio de la función "AES_UnWRAP", cuando un atacante en el alcance del Wi-Fi envía un valor "Encrypted GTK" diseñado como parte del 4-way-handshake de WPA2
Vulnerabilidad en las llamadas SetWindowTextA o SetWindowTextW en Mintty (CVE-2021-28848)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
14/06/2021
Descripción:
Mintty versiones anteriores a 3.4.5, permite a los servidores remotos causar una denegación de servicio (suspensión de la GUI de Windows) al decirle a la ventana de Mintty que cambie su título repetidamente a gran velocidad, lo que resulta en muchas llamadas SetWindowTextA o SetWindowTextW. En otras palabras, no implementa un retardo usleep o similar al procesar un cambio de título
Vulnerabilidad en ObjectInputStream.readObject en la librería BDew BdLib para Minecraft (CVE-2021-33806)
Gravedad:
AltaAlta
Publication date: 03/06/2021
Last modified:
14/06/2021
Descripción:
La librería BDew BdLib versiones anteriores a 1.16.1.7 para Minecraft permite una ejecución de código remota porque deserializa datos no confiables en ObjectInputStream.readObject como parte de su uso de serialización Java
Vulnerabilidad en los datos RSA en libtpms (CVE-2021-3569)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
14/06/2021
Descripción:
Se ha encontrado un bug de corrupción de pila en libtpms en versiones anteriores a 0.7.2 y versiones anteriores a 0.8.0 al descifrar datos usando RSA. Este fallo podría resultar en un SIGBUS (acceso de memoria incorrecto) y la terminación de swtpm. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en las llamadas SetWindowTextA o SetWindowTextW en los servidores remotos en MobaXterm (CVE-2021-28847)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
14/06/2021
Descripción:
MobaXterm versiones anteriores a 21.0, permite a servidores remotos causar una denegación de servicio (suspensión de la interfaz gráfica de Windows) por medio de peticiones de cambio de título de pestaña que se son enviadas repetidamente a gran velocidad, lo que resulta en muchas llamadas SetWindowTextA o SetWindowTextW
Vulnerabilidad en Egress Firewall en OVN Kubernetes (CVE-2021-3499)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
15/06/2021
Descripción:
Se ha encontrado una vulnerabilidad en OVN Kubernetes en las versiones hasta 0.3.0 incluyéndola, en la que Egress Firewall no aplica de forma fiable las reglas del firewall cuando se presentan múltiples reglas DNS. Esto podría conllevar una posible pérdida de la confidencialidad, integridad o disponibilidad de un servicio
Vulnerabilidad en la función g.rand.Read en github.com/satori/go.uuid (CVE-2021-3538)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
Se ha encontrado un fallo en github.com/satori/go.uuid en las versiones desde el commit 0ef6afb2f6cdd6cdaeee3885a95099c63f18fc8c hasta d91630c8510268e75203009fe7daf2b8e1d60c45. Debido a una aleatoriedad no segura en la función g.rand.Read los UUIDs generados son predecibles para un atacante
Vulnerabilidad en un usuario de LDAP en la cadena de un certificado en FortiGate (CVE-2021-24012)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de seguimiento impropio de la cadena de confianza de un certificado FortiGate versiones 6.4.0 hasta 6.4.4, puede permitir a un usuario de LDAP conectarse a SSLVPN con cualquier certificado que esté firmado por una Autoridad de Certificación confiable
Vulnerabilidad en el almacenamiento de datos en Nextcloud Server (CVE-2021-32654)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.11, 20.0.10 y 21.0.2, un atacante puede recibir privilegios de escritura y lectura en cualquier recurso compartido de archivo federado. Dado que los enlaces públicos pueden ser agregados como archivos compartidos federados, esto también puede ser explotado en cualquier enlace público. Los usuarios pueden actualizar a versiones parcheadas (19.0.11, 20.0.10 o 21.0.2) o, como solución alternativa, deshabilitar el uso compartido de archivos federados
Vulnerabilidad en los ID de usuario en Nextcloud Server (CVE-2021-32653)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. Nextcloud Server versiones anteriores 19.0.11, 20.0.10 o 21.0.2, envían los ID de usuario al servidor de búsqueda incluso si el usuario no presenta ningún campo ajustado para ser publicado. La vulnerabilidad está parcheada en las versiones 19.0.11, 20.0.10 y 21.0.2; no se conocen soluciones fuera de las actualizaciones
Vulnerabilidad en el acceso a los metadatos de correo en Nextcloud Mail (CVE-2021-32652)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Nextcloud Mail es una aplicación de correo para la plataforma Nextcloud. Una falta de comprobación de permisos en Nextcloud Mail versiones anteriores a 1.4.3 y 1.8.2, permite a otro usuario autentificado acceder a los metadatos de correo de otros usuarios. Las versiones 1.4.3 y 1.8.2 contienen parches para esta vulnerabilidad; no se conoce la existencia de otras soluciones aparte de los parches
Vulnerabilidad en la función pglogical.create_subscription() en un servidor PostgreSQL en pglogical (CVE-2021-3515)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Se encontró un fallo de inyección shell en pglogical en versiones anteriores a 2.3.4 y versiones anteriores a 3.6.26. Un atacante con privilegios CREATEDB en un servidor PostgreSQL puede diseñar un nombre de base de datos que permita una ejecución de comandos de shell como usuario de postgresql cuando se llama a la función pglogical.create_subscription()

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el método EncOAMParamStore() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27606)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin un conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EncOAMParamStore() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EncPSetUnsupported() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27629)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin un conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EncPSetUnsupported() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EnqConvUniToSrvReq() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27630)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EnqConvUniToSrvReq() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EnqConvUniToSrvReq() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27631)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EnqConvUniToSrvReq() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EnqConvUniToSrvReq() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27632)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EnqConvUniToSrvReq() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en método ThCPIC() en SAP NetWeaver AS para ABAP (RFC Gateway) (CVE-2021-27633)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver AS para ABAP (RFC Gateway), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04,7.49 , 7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método ThCPIC() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método ThCpicDtCreate() en SAP NetWeaver AS para ABAP (RFC Gateway) (CVE-2021-27634)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver AS para ABAP (RFC Gateway), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04,7.49 , 7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método ThCpicDtCreate() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el archivo ssoAdapter/logoutAction.do en Accela Civic Platform (CVE-2021-34370)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
18/10/2021
Descripción:
** EN DISPUTA ** Accela Civic Platform versiones hasta 20.1 permite un XSS de ssoAdapter/logoutAction.do successURL NOTA: el vendedor afirma que "hay indicadores de seguridad configurables y no podemos reproducirlos con la información disponible."
Vulnerabilidad en Windows MSHTML Platform de Microsoft (CVE-2021-33742)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
Vulnerabilidad en Windows NTLM (CVE-2021-31958)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows NTLM
Vulnerabilidad en Windows NTFS (CVE-2021-31956)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows NTFS
Vulnerabilidad en Microsoft Excel (CVE-2021-31939)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Excel
Vulnerabilidad en el inicio de sesión en Flask-AppBuilder (CVE-2021-29621)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
06/08/2021
Descripción:
Flask-AppBuilder es un marco de desarrollo, construido sobre Flask. Enumeración de usuarios en la autenticación de la base de datos en Flask-AppBuilder versiones anteriores a 3.2.3 incluyéndola. Permite a un usuario no autenticado enumerar las cuentas existentes cronometrando el tiempo de respuesta del servidor cuando está iniciando la sesión. Actualice a la versión 3.3.0 o superior para resolverlo
Vulnerabilidad en el parámetro id GET en los plugins de WordPress Video Embed (CVE-2021-24337)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
15/07/2021
Descripción:
El parámetro GET id de uno de los plugins de WordPress Video Embed versiones hasta 1.0, la página (disponible por medio de la navegación forzada) no saneaba, comprobaba o escapaba antes de ser usada en una sentencia SQL, permitiendo a usuarios pocos privilegiados, como los suscriptores, llevar a cabo una inyección SQL
Vulnerabilidad en el proceso de autorización de Cisco ASR 5000 Series Software (StarOS) (CVE-2021-1540)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Múltiples vulnerabilidades en el proceso de autorización de Cisco ASR 5000 Series Software (StarOS), podría permitir a un atacante remoto autenticado omitir la autorización y ejecutar un subconjunto de comandos de CLI en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la CLI del Software Cisco SD-WAN (CVE-2021-1528)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en la CLI del Software Cisco SD-WAN, podría permitir a un atacante local autenticado alcanzar privilegios elevados en un sistema afectado. Esta vulnerabilidad se presenta porque el software afectado no restringe apropiadamente el acceso a los procesos con privilegios. Un atacante podría explotar esta vulnerabilidad al invocar un proceso privilegiado en el sistema afectado. Una explotación con éxito podría permitir al atacante llevar a cabo acciones con los privilegios del usuario root
Vulnerabilidad en el envío de un archivo WRF en Cisco Webex Player para Windows y MacOS (CVE-2021-1527)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Player para Windows y MacOS, podría permitir a un atacante causar la finalización del software afectado o conseguir acceso a la información de estado de la memoria relacionada con la aplicación vulnerable. La vulnerabilidad es debido a una comprobación insuficiente de los valores en los archivos de grabación de Webex que son almacenados en Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo WRF malicioso a un usuario como un enlace o un adjunto de correo electrónico y luego persuadir al usuario para que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante bloquear el software afectado y visualizar la información del estado de la memoria
Vulnerabilidad en las rutas de URL en la interfaz de la aplicación en Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2021-1525)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto no autenticado redireccionar a usuarios a un archivo malicioso. Esta vulnerabilidad es debido a una comprobación inapropiada de las rutas de URL en la interfaz de la aplicación. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de que siga una URL especialmente diseñada para causar que Cisco Webex Meetings incluya un archivo remoto en la interfaz web. Una explotación con éxito podría permitir al atacante causar que la aplicación ofrezca un archivo remoto a un usuario, lo que podría permitir al atacante conducir nuevos ataques de phishing o spoofing
Vulnerabilidad en el envío de un archivo ARF o WRF en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS (CVE-2021-1502)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de valores dentro de los archivos de grabación de Webex formateados tanto en Advanced Recording Format (ARF) como en Webex Recording Format (WRF). Un atacante podría explotar la vulnerabilidad mediante el envío a un usuario un archivo ARF o WRF malicioso mediante un enlace o un archivo adjunto de correo electrónico y persuadiendo al usuario para que abra el archivo. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo
Vulnerabilidad en el mensaje ICMPv6 en el manejador para una opción de enrutamiento en FreeBSD (CVE-2020-7469)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
20/07/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r367402, versiones 11.4-STABLE anteriores a r368202, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, el manejador para una opción de enrutamiento almacena en caché un puntero en el búfer de paquetes que contiene el mensaje ICMPv6. Sin embargo, cuando se procesan opciones posteriores, el búfer de paquetes puede ser liberado, renderizando el puntero inválido en caché. La pila de la red puede luego desreferenciar el puntero, potencialmente desencadenando un uso de la memoria previamente liberada
Vulnerabilidad en el comando "STRALGO LCS" en Redis (CVE-2021-32625)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
04/08/2021
Descripción:
Redis es un almacén de estructuras de datos en memoria de código abierto (con licencia BSD), utilizado como base de datos, caché y corredor de mensajes. Un error de desbordamiento de enteros en la versión 6.0 o más reciente de Redis, podría ser explotado usando el comando STRALGO LCS para corromper la pila y potencialmente resultar en la ejecución remota de código. Esto es el resultado de una corrección incompleta de CVE-2021-29477. El problema se ha corregido en las versiones 6.2.4 y 6.0.14. Una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es utilizar la configuración ACL para evitar que los clientes utilicen el comando STRALGO LCS. En los sistemas de 64 bits que tienen las correcciones de CVE-2021-29477 (6.2.3 o 6.0.13), basta con asegurarse de que el parámetro de configuración proto-max-bulk-len es menor que 2GB (el valor predeterminado es 512MB)
Vulnerabilidad en un archivo en la función open_generic_xdg_mime en xdg-open en xdg-utils en Debian (CVE-2015-1877)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
La función open_generic_xdg_mime en xdg-open en xdg-utils versión 1.1.0 rc1 en Debian, cuando se usa dash, no maneja apropiadamente las variables locales, lo que permite a atacantes remotos ejecutar comandos arbitrarios por medio de un archivo diseñado
Vulnerabilidad en el archivo hw/usb/hcd-dwc2.c en la función dwc2_handle_packet en la emulación del controlador de host USB hcd-dwc2 de QEMU (CVE-2020-27661)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
20/07/2021
Descripción:
Se encontró un problema de división por cero en la función dwc2_handle_packet en el archivo hw/usb/hcd-dwc2.c en la emulación del controlador de host USB hcd-dwc2 de QEMU. Un huésped malicioso podría utilizar este fallo para bloquear el proceso de QEMU en el host, resultando en una denegación de servicio
Vulnerabilidad en una imagen en cualquier lugar del clúster en kiali-operator (CVE-2021-3495)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Se encontró un fallo de control de acceso incorrecto en kiali-operator en versiones anteriores a 1.33.0 y versiones anteriores a 1.24.7. este fallo permite a un atacante con un nivel básico de acceso al clúster (para implementar un operando kiali) usar esta vulnerabilidad e implementar una imagen determinada en cualquier lugar del clúster, potencialmente consiguiendo acceso a tokens de cuentas de servicio privilegiadas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en el manejo del comando "Information Transfer" en el adaptador de bus de host SCSI am53c974 de QEMU (CVE-2020-35505)
Gravedad:
BajaBaja
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
Se encontró un fallo de desreferencia del puntero NULL en la emulación del adaptador de bus de host SCSI am53c974 de QEMU en versiones anteriores a 6.0.0. Este problema ocurre mientras se maneja el comando "Information Transfer". Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el proceso de comprobación de la firma del firmware del host en IBM Power9 Self Boot Engine (SBE) (CVE-2021-20487)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
14/06/2021
Descripción:
IBM Power9 Self Boot Engine (SBE), podría permitir a un usuario privilegiado inyectar código malicioso y comprometer la integridad del firmware del host al omitir el proceso de comprobación de la firma del firmware del host
Vulnerabilidad en PHPMailer (CVE-2020-36326)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
14/06/2021
Descripción:
PHPMailer versión 6.1.8 hasta la versión 6.4.0 permite la inyección de objetos a través de Phar Deserialization vía addAttachment con un nombre de ruta UNC. NOTA: esto es similar a CVE-2018-19296, pero surgió porque la versión 6.1.8 corrigió un problema de funcionalidad en el que los nombres de ruta UNC siempre se consideraban ilegibles por PHPMailer, incluso en contextos seguros. Como efecto secundario no intencionado, esta corrección eliminó el código que bloqueaba la explotación de addAttachment
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en un valor de encabezado de petición HTTP de la transmisión anterior en Apache Tomcat (CVE-2020-17527)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
14/09/2021
Descripción:
Al investigar el error 64830, se detectó que Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0-M1 hasta 9.0.39 y versiones 8.5.0 hasta 8.5.59, podría reutilizar un valor de encabezado de petición HTTP de la transmisión anterior recibida en una conexión HTTP/2 para la petición asociada con la transmisión posterior. Si bien esto probablemente conllevaría a un error y al cierre de la conexión HTTP/2, es posible que la información podría filtrarse entre peticiones
Vulnerabilidad en el número máximo de transmisiones simultáneas para una conexión en un cliente HTTP/2 conectado a Apache Tomcat (CVE-2020-13943)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
14/06/2021
Descripción:
Si un cliente HTTP/2 conectado a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M7, versiones 9.0.0.M1 hasta 9.0.37 o versiones 8.5.0 hasta 8.5.57, excedió el número máximo acordado de transmisiones simultáneas para una conexión (en violación del protocolo HTTP/2), era posible que una petición subsiguiente realizada en esa conexión pudiera contener encabezados HTTP, incluyendo los pseudo encabezados HTTP/2, de una petición anterior en lugar de los encabezados previstos. Esto podría conllevar que los usuarios visualicen respuestas para recursos inesperados
Vulnerabilidad en los permisos de los archivos temporales en la tarea fixcrlf en Apache Ant (CVE-2020-11979)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
20/07/2021
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en la longitud de la carga útil en una trama de WebSocket en Apache Tomcat (CVE-2020-13935)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
20/07/2021
Descripción:
La longitud de la carga útil en una trama de WebSocket no fue comprobada correctamente en Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M1 hasta 9.0.36, versiones 8.5.0 hasta 8.5.56 y versiones 7.0.27 hasta 7.0. 104. Las longitudes de carga útil no válidas podrían desencadenar un bucle infinito. Múltiples peticiones con longitudes de carga no válidas podrían conllevar a una denegación de servicio
Vulnerabilidad en el procesador HTTP/1.1 en la actualización a HTTP/2 en una conexión directa h2c en Apache Tomcat (CVE-2020-13934)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
21/07/2021
Descripción:
Una conexión directa h2c a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M5 hasta 9.0.36 y versiones 8.5.1 hasta 8.5.56, no publicó el procesador HTTP/1.1 después de la actualización a HTTP/2. Si un número suficiente de tales peticiones fueron hechas, podría ocurrir una OutOfMemoryException conllevando a una denegación de servicio
Vulnerabilidad en los gadgets de serialización y escritura en FasterXML jackson-databind (CVE-2020-14195)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con org.jsecurity.realm.jndi.JndiRealmFactory (también se conoce como org.jsecurity)
Vulnerabilidad en apache/drill en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14060)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oadd.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como apache/drill)
Vulnerabilidad en xalan2 en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14062)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool (también se conoce como xalan2)
Vulnerabilidad en weblogic/oracle-aqjms en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14061)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oracle.jms.AQjmsQueueConnectionFactory, oracle.jms.AQjmsXATopicConnectionFactory, oracle.jms.AQjmsTopicConnectionFactory, oracle.jms.AQjmsXAQueueConnectionFactory, y oracle.jms.AQjmsXAConnectionFactory (también se conoce como weblogic/oracle-aqjms)
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
20/07/2021
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
17/06/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
17/09/2021
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en clúster de Connect en Apache Kafka (CVE-2019-12399)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/09/2021
Descripción:
Cuando los trabajadores de Connect en Apache Kafka versiones 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1 o 2.3.0, son configurados con uno o más proveedores de configuración, y un conector es creado y actualizado sobre este clúster Connect para usar una variable secreta externalizada en una subcadena de un valor de propiedad de configuración del conector, cualquier cliente puede emitir una petición al mismo clúster de Connect para obtener la configuración de tareas del conector y la respuesta contendrá el secreto de texto plano en lugar de las variables secretas externalizadas.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16942)
Gravedad:
AltaAlta
Publication date: 01/10/2019
Last modified:
20/07/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versión 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (tanto globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar commons-dbcp (versión 1.4) en el classpath, y un atacante puede encontrar un end point de servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido a un manejo inapropiado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource
Vulnerabilidad en la generación de claves DSA en RSA BSAFE Crypto-J (CVE-2019-3740)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
20/07/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son susceptibles a una vulnerabilidad de Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves DSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves DSA.
Vulnerabilidad en la generación de claves ECDSA en RSA BSAFE Crypto-J (CVE-2019-3739)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
20/07/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son vulnerables a la Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves ECDSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves ECDSA.
Vulnerabilidad en el Windows Jet Database Engine en Microsoft Windows (CVE-2019-1241)
Gravedad:
AltaAlta
Publication date: 11/09/2019
Last modified:
14/06/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente los objetos en la memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2019-1240, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE- 2019-1250.
Vulnerabilidad en FasterXML (CVE-2019-14379)
Gravedad:
AltaAlta
Publication date: 29/07/2019
Last modified:
14/06/2021
Descripción:
El archivo SubTypeValidator.java en jackson-databind de FasterXML en versiones anteriores a la 2.9.9.2 maneja inapropiadamente la escritura predeterminada cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que conlleva a la ejecución de código remoto.
Vulnerabilidad en el framework security en la API de xstream (CVE-2019-10173)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
20/07/2021
Descripción:
Se encontró que la API de xstream versión 1.4.10 anterior a 1.4.11, introdujo una regresión para un fallo de deserialización anterior. Si el framework security no ha sido inicializado, puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios cuando se deserializa un XML o cualquier formato compatible. p.ej. JSON. (Regresión de CVE-2013-7285)
Vulnerabilidad en la ventana de conexión HTTP/2 en Apache Tomcat (CVE-2019-10072)
Gravedad:
MediaMedia
Publication date: 21/06/2019
Last modified:
14/06/2021
Descripción:
La solución para el CVE-2019-0199 estaba incompleta y no abordaba el agotamiento de la ventana de conexión HTTP/2 al escribir en de Apache Tomcat versiones desde 9.0.0.M1 hasta 9.0.19 y 8.5.0 hasta 8.5.40. Al no enviar mensajes de WINDOW_UPDATE para la ventana de conexión (stream 0), los clientes fueron habilitados para causar que los hilos (subprocesos) del lado del servidor se bloquearan eventualmente conllevando al agotamiento del hilo (subproceso) y a una DoS.
Vulnerabilidad en comando printenv de SSI en Apache Tomcat (CVE-2019-0221)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
13/07/2021
Descripción:
El comando printenv de SSI en Apache Tomcat versión 9.0.0.M1 hasta 9.0.0.17, versión 8.5.0 hasta 8.5.39 y versión 7.0.0 hasta 7.0.93, hace eco de los datos suministrados por el usuario sin escapar, y en consecuencia, es vulnerable a XSS. SSI está deshabilitado por defecto. El comando printenv está destinado a la depuración y es poco probable que esté presente en un sitio web de producción.
Vulnerabilidad en Apache Axis (CVE-2019-0227)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
29/09/2021
Descripción:
Una vulnerabilidad de tipo SSRF (Server Side Request Forgery) afectó a la distribución de Apache Axis 1.4 que fue lanzada por última vez en 2006. La seguridad y las confirmaciones de errores continúan en el repositorio de Subversion de Axis 1.x, se anima a los usuarios a construir desde el código fuente. El sucesor de Axis 1.x es Axis2, la última versión es 1.7.9 y no es vulnerable a este problema.
Vulnerabilidad en el kernel de Linux (CVE-2019-3900)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
14/06/2021
Descripción:
Se encontró un problema de bucle infinito en el módulo del núcleo vhost_net en el kernel de Linux versiones anteriores a 5.1-rc6 inclusive, mientras manejaba los paquetes entrantes en handle_rx(). Puede ocurrir cuando un extremo envía los paquetes más rápido de lo que el otro extremo los procesa. Un usuario invitado, tal vez uno remoto, podría usar este defecto para detener el hilo del kernel vhost_net, resultando en una condición de denegación de servicio.
Vulnerabilidad en el kernel de Linux (CVE-2019-11487)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
14/06/2021
Descripción:
El kernel de Linux, en versiones anteriores a 5.1-rc5, permite el desbordamiento de la cuenta de referencia de página->_refcount, con los consiguientes problemas de uso de memoria después de su liberación, si existen alrededor de 140 GiB de RAM. Esto está relacionado con fs/fuse/dev.c, fs/pipe.c, fs/splice.c, include/linux/mm.h, include/linux/pipe_fs_i.h, kernel/trace/trace.c, mm/gup.c, y mm/hugetlb.c. Puede ocurrir con las peticiones de FUSE.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
05/08/2021
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en Eclipse Jetty Eclipse Jetty (CVE-2019-10246)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
14/06/2021
Descripción:
En Eclipse Jetty versión 9.2.27, versión 9.3.26 y versión 9.4.16 , el servidor que es ejecutado en Windows es vulnerable a la exposición del nombre del directorio Base Resource totalmente calificado en Windows a un cliente remoto cuando está configurado para mostrar un contenido de listado de directorios (Listing of directory). Esta información revelada está restringida solo al contenido en los directorios de recursos base configurados
Vulnerabilidad en jQuery (CVE-2019-11358)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
01/10/2021
Descripción:
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
Vulnerabilidad en Bootstrap (CVE-2019-8331)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
22/07/2021
Descripción:
En Bootstrap, en versiones anteriores a la 3.4.1 y versiones 4.3.x anteriores a la 4.3.1, es posible Cross-Site Scripting (XSS) en los atributos de data-template tooltip o popover.
Vulnerabilidad en El subsistema NFS41+ del kernel de Linux (CVE-2018-16884)
Gravedad:
MediaMedia
Publication date: 18/12/2018
Last modified:
14/06/2021
Descripción:
Se ha encontrado un error en el subsistema de archivos NFS41+ del kernel de Linux. Las comparticiones de NFS41+ montadas en diferentes espacios de nombre al mismo tiempo pueden hacer que bc_svc_process() emplee el ID de canal trasero erróneo y provoque una vulnerabilidad de uso de memoria previamente liberada. Así, un usuario contenedor malicioso puede provocar la corrupción de la memoria host del kernel y un pánico del sistema. Debido a la naturaleza del error, no se puede descartar totalmente un escalado de privilegios.
Vulnerabilidad en dom4j (CVE-2018-1000632)
Gravedad:
MediaMedia
Publication date: 20/08/2018
Last modified:
07/09/2021
Descripción:
dom4j en versiones anteriores a la 2.1.1 contiene una vulnerabilidad CWE-91: Inyección XML en Clase: Element. Métodos: addElement, addAttribute que puede resulta en que un atacante manipule documentos XML mediante la inyección XML. Este ataque parece ser explotable si un atacante especifica atributos o elementos en el documento XML. La vulnerabilidad parece haber sido solucionada en las versiones 2.1.1 y siguientes.
Vulnerabilidad en Apache Axis (CVE-2018-8032)
Gravedad:
MediaMedia
Publication date: 02/08/2018
Last modified:
14/06/2021
Descripción:
Apache Axis en versiones 1.x hasta la 1.4 (incluida) es vulnerable a un ataque de Cross-Site Scripting (XSS) en el servlet/services por defecto.
Vulnerabilidad en Bootstrap (CVE-2018-14042)
Gravedad:
MediaMedia
Publication date: 13/07/2018
Last modified:
22/07/2021
Descripción:
En Bootstrap en versiones anteriores a la 4.1.2, es posible Cross-Site Scripting (XSS) en la propiedad data-container de tooltip.
Vulnerabilidad en Bootstrap (CVE-2018-14041)
Gravedad:
MediaMedia
Publication date: 13/07/2018
Last modified:
14/06/2021
Descripción:
En Bootstrap en versiones anteriores a la 4.1.2, es posible Cross-Site Scripting (XSS) en la propiedad data-target de scrollspy.
Vulnerabilidad en Bootstrap (CVE-2018-14040)
Gravedad:
MediaMedia
Publication date: 13/07/2018
Last modified:
22/07/2021
Descripción:
En Bootstrap en versiones anteriores a la 4.1.2, es posible Cross-Site Scripting (XSS) en el atributo collapse data-parent.
Vulnerabilidad en Bouncy Castle BC (CVE-2018-1000180)
Gravedad:
MediaMedia
Publication date: 05/06/2018
Last modified:
14/06/2021
Descripción:
Bouncy Castle BC 1.54 - 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 y anteriores tiene un vulnerabilidad en la interfaz de bajo nivel del generador de claves RSA; específicamente, los pares de claves RSA generados en la API de bajo nivel con un valor certainty añadido pueden tener menos tests M-R de lo esperado. Parece que se ha resuelto en versiones BC 1.60 beta 4 y posteriores y BC-FJA 1.0.2 y posteriores.
Vulnerabilidad en múltiples paquetes de tomcat en Debian wheezy, Debian jessie y Ubuntu (CVE-2016-9775)
Gravedad:
AltaAlta
Publication date: 23/03/2017
Last modified:
14/06/2021
Descripción:
El script postrm en el paquete tomcat6 en versiones anteriores a 6.0.45+dfsg-1~deb7u3 en Debian wheezy, en versiones anteriores a 6.0.45+dfsg-1~deb8u1 en Debian jessie, en versiones anteriores a 6.0.35-1ubuntu3.9 rn Ubuntu 12.04 LTS y en Ubuntu 14.04 LTS; el paquete tomcat7 en versiones anteriores a 7.0.28-4+deb7u7 en Debian wheezy, en versiones anteriores a 7.0.56-3+deb8u6 en Debian jessie, en versiones anteriores a 7.0.52-1ubuntu0.8 en Ubuntu 14.04 LTS, y en Ubuntu 12.04 LTS, 16.04 LTS y 16.10; y el paquete tomcat8 en versiones anteriores a 8.0.14-1+deb8u5 en Debian jessie, en versiones anteriores a 8.0.32-1ubuntu1.3 en Ubuntu 16.04 LTS, en versiones anteriores a 8.0.37-1ubuntu0.1 en Ubuntu 16.10 y en versiones anteriores a 8.0.38-2ubuntu1 en Ubuntu 17.04 podrían permitir a usuarios locales con acceso a la cuenta tomcat obtener privilegios root a través de un programa setgid en el directorio Catalina, como se demuestra por /etc/tomcat8/Catalina/attack