Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete openjdk-lts apport hooks (CVE-2021-32547)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete openjdk-lts apport hooks, podría exponer datos privados a otros usuarios locales
Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete openjdk-8 apport hooks (CVE-2021-32548)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete openjdk-8 apport hooks, podría exponer datos privados a otros usuarios locales
Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete openjdk-13 apport hooks (CVE-2021-32549)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete openjdk-13 apport hooks, podría exponer datos privados a otros usuarios locales
Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete openjdk-14 apport hooks (CVE-2021-32550)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete openjdk-14 apport hooks, podría exponer datos privados a otros usuarios locales
Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete openjdk-15 apport hooks (CVE-2021-32551)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete openjdk-15 apport hooks, podría exponer datos privados a otros usuarios locales
Vulnerabilidad en el archivo apport/hookutils.py en la función read_file() en el paquete openjdk-16 apport hooks (CVE-2021-32552)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado que la función read_file() en el archivo apport/hookutils.py podría seguir enlaces simbólicos o abrir FIFOs. Cuando esta función es usada por el paquete openjdk-16 apport hooks, podría exponer datos privados a otros usuarios locales
Vulnerabilidad en el archivo /proc/net del sistema de archivos del kernel, en Android (CVE-2019-9475)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el archivo /proc/net del sistema de archivos del kernel, se presenta un posible filtrado de información debido a una omisión de permisos. Esto podría conllevar una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: de Android: A-9496886
Vulnerabilidad en el archivo EditUserPhotoController.java en la función onActivityResult en Android (CVE-2021-0481)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función onActivityResult del archivo EditUserPhotoController.java, se presenta un posible acceso de archivos no autorizados debido a un manejador de URI inesperado. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-11, ID de Android: A-172939189
Vulnerabilidad en la función sdfffd_parse_chunk_PROP() con Sample Rate Chunk en el proceso mediaextractor en la biblioteca libsdffextractor (CVE-2021-25384)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de la entrada en la función sdfffd_parse_chunk_PROP() con Sample Rate Chunk en la biblioteca libsdffextractor versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes ejecutar código arbitrario en el proceso mediaextractor
Vulnerabilidad en la función sdfffd_parse_chunk_PROP() en el proceso mediaextractor en la biblioteca libsdffextractor (CVE-2021-25385)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de la entrada en la función sdfffd_parse_chunk_PROP() en la biblioteca libsdffextractor versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes ejecutar código arbitrario en el proceso mediaextractor
Vulnerabilidad en la función sdfffd_parse_chunk_FVER() en el proceso mediaextractor en la biblioteca libsdffextractor (CVE-2021-25386)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de la entrada en la función sdfffd_parse_chunk_FVER() de la biblioteca libsdffextractor versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes ejecutar código arbitrario en el proceso mediaextractor

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el método EncPSetUnsupported() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27629)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin un conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EncPSetUnsupported() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método ThCpicDtCreate() en SAP NetWeaver AS para ABAP (RFC Gateway) (CVE-2021-27634)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver AS para ABAP (RFC Gateway), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04,7.49 , 7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método ThCpicDtCreate() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en método ThCPIC() en SAP NetWeaver AS para ABAP (RFC Gateway) (CVE-2021-27633)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver AS para ABAP (RFC Gateway), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04,7.49 , 7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método ThCPIC() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EnqConvUniToSrvReq() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27632)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EnqConvUniToSrvReq() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EnqConvUniToSrvReq() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27631)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EnqConvUniToSrvReq() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EnqConvUniToSrvReq() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27630)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EnqConvUniToSrvReq() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método EncOAMParamStore() en SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server) (CVE-2021-27606)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Enqueue Server), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73, permite a un atacante no autenticado sin un conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método EncOAMParamStore() causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método memmove( ) en SAP NetWeaver AS para ABAP (RFC Gateway) (CVE-2021-27597)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
14/06/2021
Descripción:
SAP NetWeaver AS para ABAP (RFC Gateway), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04,7.49 , 7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método memmove( ) causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en Windows NTFS (CVE-2021-31956)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows NTFS
Vulnerabilidad en Windows NTLM (CVE-2021-31958)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows NTLM
Vulnerabilidad en Windows MSHTML Platform de Microsoft (CVE-2021-33742)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
Vulnerabilidad en el mensaje ICMPv6 en el manejador para una opción de enrutamiento en FreeBSD (CVE-2020-7469)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
20/07/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r367402, versiones 11.4-STABLE anteriores a r368202, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, el manejador para una opción de enrutamiento almacena en caché un puntero en el búfer de paquetes que contiene el mensaje ICMPv6. Sin embargo, cuando se procesan opciones posteriores, el búfer de paquetes puede ser liberado, renderizando el puntero inválido en caché. La pila de la red puede luego desreferenciar el puntero, potencialmente desencadenando un uso de la memoria previamente liberada
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Una Vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en Mitsubishi Electric FA Engineering Software (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8. 506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1.115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (Transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en algunos productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20587)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Vulnerabilidad de desbordamiento de búfer basada en Heap en el software de ingeniería de Mitsubishi Electric FA (herramienta de configuración y monitorización del módulo C Controller todas las versiones, herramienta de configuración del registro del módulo CPU versiones 1.112R y anteriores, CW Configurator versiones 1.011M y anteriores, Data Transfer versiones 3.44W y anteriores, EZSocket todas las versiones, FR Configurator todas las versiones, FR Configurator SW3 todas las versiones, FR Configurator2 versiones 1. 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8.506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1. 115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Data Transfer) todas las versiones, iQ Monozukuri Process Remote Monitoring (Data Transfer) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autenticado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software, aunque no se ha reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en un valor de encabezado de petición HTTP de la transmisión anterior en Apache Tomcat (CVE-2020-17527)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
14/09/2021
Descripción:
Al investigar el error 64830, se detectó que Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0-M1 hasta 9.0.39 y versiones 8.5.0 hasta 8.5.59, podría reutilizar un valor de encabezado de petición HTTP de la transmisión anterior recibida en una conexión HTTP/2 para la petición asociada con la transmisión posterior. Si bien esto probablemente conllevaría a un error y al cierre de la conexión HTTP/2, es posible que la información podría filtrarse entre peticiones
Vulnerabilidad en el número máximo de transmisiones simultáneas para una conexión en un cliente HTTP/2 conectado a Apache Tomcat (CVE-2020-13943)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
14/06/2021
Descripción:
Si un cliente HTTP/2 conectado a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M7, versiones 9.0.0.M1 hasta 9.0.37 o versiones 8.5.0 hasta 8.5.57, excedió el número máximo acordado de transmisiones simultáneas para una conexión (en violación del protocolo HTTP/2), era posible que una petición subsiguiente realizada en esa conexión pudiera contener encabezados HTTP, incluyendo los pseudo encabezados HTTP/2, de una petición anterior en lugar de los encabezados previstos. Esto podría conllevar que los usuarios visualicen respuestas para recursos inesperados
Vulnerabilidad en los permisos de los archivos temporales en la tarea fixcrlf en Apache Ant (CVE-2020-11979)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
20/07/2021
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en la longitud de la carga útil en una trama de WebSocket en Apache Tomcat (CVE-2020-13935)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
20/07/2021
Descripción:
La longitud de la carga útil en una trama de WebSocket no fue comprobada correctamente en Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M1 hasta 9.0.36, versiones 8.5.0 hasta 8.5.56 y versiones 7.0.27 hasta 7.0. 104. Las longitudes de carga útil no válidas podrían desencadenar un bucle infinito. Múltiples peticiones con longitudes de carga no válidas podrían conllevar a una denegación de servicio
Vulnerabilidad en el procesador HTTP/1.1 en la actualización a HTTP/2 en una conexión directa h2c en Apache Tomcat (CVE-2020-13934)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
21/07/2021
Descripción:
Una conexión directa h2c a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M5 hasta 9.0.36 y versiones 8.5.1 hasta 8.5.56, no publicó el procesador HTTP/1.1 después de la actualización a HTTP/2. Si un número suficiente de tales peticiones fueron hechas, podría ocurrir una OutOfMemoryException conllevando a una denegación de servicio
Vulnerabilidad en los gadgets de serialización y escritura en FasterXML jackson-databind (CVE-2020-14195)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con org.jsecurity.realm.jndi.JndiRealmFactory (también se conoce como org.jsecurity)
Vulnerabilidad en apache/drill en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14060)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oadd.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como apache/drill)
Vulnerabilidad en xalan2 en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14062)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool (también se conoce como xalan2)
Vulnerabilidad en weblogic/oracle-aqjms en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14061)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oracle.jms.AQjmsQueueConnectionFactory, oracle.jms.AQjmsXATopicConnectionFactory, oracle.jms.AQjmsTopicConnectionFactory, oracle.jms.AQjmsXAQueueConnectionFactory, y oracle.jms.AQjmsXAConnectionFactory (también se conoce como weblogic/oracle-aqjms)
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
20/07/2021
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/07/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/07/2021
Descripción:
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
17/06/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
17/09/2021
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en clúster de Connect en Apache Kafka (CVE-2019-12399)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/09/2021
Descripción:
Cuando los trabajadores de Connect en Apache Kafka versiones 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1 o 2.3.0, son configurados con uno o más proveedores de configuración, y un conector es creado y actualizado sobre este clúster Connect para usar una variable secreta externalizada en una subcadena de un valor de propiedad de configuración del conector, cualquier cliente puede emitir una petición al mismo clúster de Connect para obtener la configuración de tareas del conector y la respuesta contendrá el secreto de texto plano en lugar de las variables secretas externalizadas.
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
AltaAlta
Publication date: 20/12/2019
Last modified:
18/10/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16942)
Gravedad:
AltaAlta
Publication date: 01/10/2019
Last modified:
20/07/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versión 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (tanto globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar commons-dbcp (versión 1.4) en el classpath, y un atacante puede encontrar un end point de servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido a un manejo inapropiado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource
Vulnerabilidad en el Windows Jet Database Engine en Microsoft Windows (CVE-2019-1241)
Gravedad:
AltaAlta
Publication date: 11/09/2019
Last modified:
14/06/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente los objetos en la memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2019-1240, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE- 2019-1250.
Vulnerabilidad en FasterXML (CVE-2019-14379)
Gravedad:
AltaAlta
Publication date: 29/07/2019
Last modified:
14/06/2021
Descripción:
El archivo SubTypeValidator.java en jackson-databind de FasterXML en versiones anteriores a la 2.9.9.2 maneja inapropiadamente la escritura predeterminada cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que conlleva a la ejecución de código remoto.
Vulnerabilidad en el framework security en la API de xstream (CVE-2019-10173)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
20/07/2021
Descripción:
Se encontró que la API de xstream versión 1.4.10 anterior a 1.4.11, introdujo una regresión para un fallo de deserialización anterior. Si el framework security no ha sido inicializado, puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios cuando se deserializa un XML o cualquier formato compatible. p.ej. JSON. (Regresión de CVE-2013-7285)
Vulnerabilidad en la ventana de conexión HTTP/2 en Apache Tomcat (CVE-2019-10072)
Gravedad:
MediaMedia
Publication date: 21/06/2019
Last modified:
14/06/2021
Descripción:
La solución para el CVE-2019-0199 estaba incompleta y no abordaba el agotamiento de la ventana de conexión HTTP/2 al escribir en de Apache Tomcat versiones desde 9.0.0.M1 hasta 9.0.19 y 8.5.0 hasta 8.5.40. Al no enviar mensajes de WINDOW_UPDATE para la ventana de conexión (stream 0), los clientes fueron habilitados para causar que los hilos (subprocesos) del lado del servidor se bloquearan eventualmente conllevando al agotamiento del hilo (subproceso) y a una DoS.
Vulnerabilidad en comando printenv de SSI en Apache Tomcat (CVE-2019-0221)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
13/07/2021
Descripción:
El comando printenv de SSI en Apache Tomcat versión 9.0.0.M1 hasta 9.0.0.17, versión 8.5.0 hasta 8.5.39 y versión 7.0.0 hasta 7.0.93, hace eco de los datos suministrados por el usuario sin escapar, y en consecuencia, es vulnerable a XSS. SSI está deshabilitado por defecto. El comando printenv está destinado a la depuración y es poco probable que esté presente en un sitio web de producción.
Vulnerabilidad en Apache Axis (CVE-2019-0227)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
29/09/2021
Descripción:
Una vulnerabilidad de tipo SSRF (Server Side Request Forgery) afectó a la distribución de Apache Axis 1.4 que fue lanzada por última vez en 2006. La seguridad y las confirmaciones de errores continúan en el repositorio de Subversion de Axis 1.x, se anima a los usuarios a construir desde el código fuente. El sucesor de Axis 1.x es Axis2, la última versión es 1.7.9 y no es vulnerable a este problema.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
05/08/2021
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en Eclipse Jetty Eclipse Jetty (CVE-2019-10246)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
14/06/2021
Descripción:
En Eclipse Jetty versión 9.2.27, versión 9.3.26 y versión 9.4.16 , el servidor que es ejecutado en Windows es vulnerable a la exposición del nombre del directorio Base Resource totalmente calificado en Windows a un cliente remoto cuando está configurado para mostrar un contenido de listado de directorios (Listing of directory). Esta información revelada está restringida solo al contenido en los directorios de recursos base configurados
Vulnerabilidad en jQuery (CVE-2019-11358)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
01/10/2021
Descripción:
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
Vulnerabilidad en Bootstrap (CVE-2019-8331)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
22/07/2021
Descripción:
En Bootstrap, en versiones anteriores a la 3.4.1 y versiones 4.3.x anteriores a la 4.3.1, es posible Cross-Site Scripting (XSS) en los atributos de data-template tooltip o popover.
Vulnerabilidad en dom4j (CVE-2018-1000632)
Gravedad:
MediaMedia
Publication date: 20/08/2018
Last modified:
07/09/2021
Descripción:
dom4j en versiones anteriores a la 2.1.1 contiene una vulnerabilidad CWE-91: Inyección XML en Clase: Element. Métodos: addElement, addAttribute que puede resulta en que un atacante manipule documentos XML mediante la inyección XML. Este ataque parece ser explotable si un atacante especifica atributos o elementos en el documento XML. La vulnerabilidad parece haber sido solucionada en las versiones 2.1.1 y siguientes.
Vulnerabilidad en Apache Axis (CVE-2018-8032)
Gravedad:
MediaMedia
Publication date: 02/08/2018
Last modified:
14/06/2021
Descripción:
Apache Axis en versiones 1.x hasta la 1.4 (incluida) es vulnerable a un ataque de Cross-Site Scripting (XSS) en el servlet/services por defecto.
Vulnerabilidad en Bouncy Castle BC (CVE-2018-1000180)
Gravedad:
MediaMedia
Publication date: 05/06/2018
Last modified:
14/06/2021
Descripción:
Bouncy Castle BC 1.54 - 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 y anteriores tiene un vulnerabilidad en la interfaz de bajo nivel del generador de claves RSA; específicamente, los pares de claves RSA generados en la API de bajo nivel con un valor certainty añadido pueden tener menos tests M-R de lo esperado. Parece que se ha resuelto en versiones BC 1.60 beta 4 y posteriores y BC-FJA 1.0.2 y posteriores.
Vulnerabilidad en Apache (CVE-2017-5645)
Gravedad:
AltaAlta
Publication date: 17/04/2017
Last modified:
01/07/2021
Descripción:
En Apache Log4j 2.x en versiones anteriores a 2.8.2, cuando se utiliza el servidor de socket TCP o el servidor de socket UDP para recibir sucesos de registro serializados de otra aplicación, puede enviarse una carga binaria especialmente diseñada que, cuando se deserializa, puede ejecutar código arbitrario.