Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0498)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible corrupción de memoria debido a una doble liberación. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183461321
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0497)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible corrupción de memoria debido a un uso de la memoria previamente liberada. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183461320
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0496)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible corrupción de memoria debido a un uso de la memoria previamente liberada. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183467912
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0495)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escritura fuera de límites debido a datos no inicializados. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183459083
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0494)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183461318
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0493)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183461317
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0492)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183459078
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0491)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escalada de privilegios debido a una falta de comprobación de permisos. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183461315
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0490)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183464868
Vulnerabilidad en el controlador de administración de memoria en Android (CVE-2021-0489)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En el controlador de administración de memoria, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android SoCAndroid, ID de Android: A-183464866
Vulnerabilidad en el archivo CalendarDebugActivity.java en la función onCreate en Android (CVE-2021-0487)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función onCreate del archivo CalendarDebugActivity.java, se presenta una posible manera de exportar los datos del calendario a la tarjeta sdcard sin el consentimiento del usuario debido a un ataque de tipo tapjacking/overlay. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-174046397
Vulnerabilidad en el archivo PipBoundsAlgorithm.java en la función getMinimalSize en Android (CVE-2021-0485)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función getMinimalSize del archivo PipBoundsAlgorithm.java, se presenta una posible omisión de las restricciones de los procesos en segundo plano debido a una omisión de permisos. Esto podría conllevar una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11Android, ID de Android: A-174302616
Vulnerabilidad en el archivo IMediaPlayer.cpp en la función readVector en Android (CVE-2021-0484)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función readVector del archivo IMediaPlayer.cpp, se presenta una posible lectura de datos de la pila no inicializados debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1Android, ID de Android: A-173720767
Vulnerabilidad en el archivo MediaCodec.cpp en la función BinderDiedCallback en Android (CVE-2021-0482)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
En la función BinderDiedCallback del archivo MediaCodec.cpp, se presenta una posible corrupción de memoria debido a un uso de la memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11Android, ID de Android: A-173791720
Vulnerabilidad en el archivo SnoozeHelper.java en la función createPendingIntent en Android (CVE-2021-0480)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función createPendingIntent del archivo SnoozeHelper.java, se presenta una posible emisión de intentos que contiene un ID identificador confidencial. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-174493336
Vulnerabilidad en la función notifyScreenshotError en el archivo ScreenshotNotificationsController.java en Android (CVE-2021-0477)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función notifyScreenshotError del archivo ScreenshotNotificationsController.java, se presenta una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría conllevar a una escalada de privilegios local con los privilegios de ejecución de usuario necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10 Android-11 Android-8.1 Android-9, ID de Android: A-178189250
Vulnerabilidad en el archivo btif_av.cc en la función FindOrCreatePeer en Android (CVE-2021-0476)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
En la función FindOrCreatePeer del archivo btif_av.cc, se presenta un uso de la memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-9 Android-10, ID de Android: A-169252501
Vulnerabilidad en el análisis de un archivo CGF o WSP en IGSS Definition (Def.exe) (CVE-2021-22762)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-22: Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en una ejecución de código remota, cuando un archivo CGF o WSP malicioso está siendo analizado por IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22761)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-119: Se presenta una vulnerabilidad de Restricción Inapropiada de las Operaciones dentro de los Límites de un Búfer de Memoria en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores que podría resultar en una divulgación de información o a una ejecución de código remota e+F15 debido a una falta de comprobación de la longitud de los datos suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22760)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-763: Se presenta una vulnerabilidad de puntero o referencia no válida en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores que podría resultar en una pérdida de información o una ejecución de código remota debido a una falta de comprobación de los datos de entrada suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22759)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-416: Se presenta una vulnerabilidad de uso de memoria previamente liberada en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en la pérdida de datos o una ejecución de código remota debido al uso de datos de entrada no comprobados, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22758)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-824: Se presenta una vulnerabilidad de acceso a punteros no inicializados en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en la pérdida de datos o una ejecución de código remota debido a una falta de comprobación de los datos de entrada suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22757)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-125: Se presenta una vulnerabilidad de lectura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en una divulgación de información o en una ejecución de código remota debido a una falta de comprobaciones de saneamiento de los datos de entrada suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22756)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-125: Se presenta una vulnerabilidad de lectura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en una divulgación de información o en una ejecución de código remota debido a una falta de comprobación de los datos suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22755)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-787: Se presenta una vulnerabilidad de escritura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en una divulgación de información o en una ejecución de código remota debido a una falta de comprobaciones de saneamiento de los datos suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22754)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-787: Se presenta una vulnerabilidad de escritura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en la pérdida de datos o una ejecución de código remota debido a una falta de comprobación apropiada de los datos suministrados por el usuario, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en el análisis de un archivo WSP en IGSS Definition (Def.exe) (CVE-2021-22753)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-125: Se presenta una vulnerabilidad de lectura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en la pérdida de datos o una ejecución de código remota debido a una falta de comprobaciones de longitud, cuando un archivo WSP malicioso está siendo analizado por IGSS Definition
Vulnerabilidad en el análisis de un archivo WSP en IGSS Definition (Def.exe) (CVE-2021-22752)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-787: Se presenta una vulnerabilidad de escritura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en la pérdida de datos o una ejecución de código remota debido a una falta de comprobaciones de tamaño, cuando un archivo WSP (espacio de trabajo) malicioso está siendo analizado por IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22751)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-787: Se presenta una vulnerabilidad de escritura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en una divulgación de información o en una ejecución de código arbitrario debido a una falta de comprobación de entrada, cuando un archivo malicioso CGF es importado (Configuration Group File) a IGSS Definition
Vulnerabilidad en un archivo CGF en IGSS Definition (Def.exe) (CVE-2021-22750)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
15/06/2021
Descripción:
Un CWE-787: Se presenta una vulnerabilidad de escritura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21041 y anteriores que podría resultar en la pérdida de datos o una ejecución de código remota debido a una falta de comprobaciones de longitud, cuando es importado un archivo CGF malicioso a IGSS Definition
Vulnerabilidad en una URL en Jenkins XebiaLabs XL Deploy Plugin (CVE-2021-21665)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins XebiaLabs XL Deploy Plugin versiones 10.0.1 y anteriores, permite a atacantes conectarse a una URL especificada por el atacante usando identificaciones de credenciales especificadas por el atacante obtenidas mediante otro método, capturando credenciales de nombre de usuario/contraseña almacenadas en Jenkins
Vulnerabilidad en una URL en Jenkins XebiaLabs XL Deploy Plugin (CVE-2021-21663)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
15/06/2021
Descripción:
Una comprobación de permiso faltante en Jenkins XebiaLabs XL Deploy Plugin versión 7.5.8 y anteriores, permite a atacantes con permiso de Overall/Read conectarse a una URL especificada por el atacante usando IDs de credenciales especificadas por el atacante obtenidas mediante otro método, capturando credenciales de nombre de usuario/contraseña almacenadas en Jenkins
Vulnerabilidad en Jenkins XebiaLabs XL Deploy Plugin (CVE-2021-21662)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
15/06/2021
Descripción:
Una comprobación de permisos faltante en Jenkins XebiaLabs XL Deploy Plugin versión 10.0.1 y anteriores, permite a atacantes con permiso Overall/Read enumerar el ID de las credenciales almacenadas en Jenkins
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12296)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un consumo incontrolado de recursos en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12295)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una comprobación inapropiada de la entrada en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12294)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una administración insuficiente del flujo de control en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12293)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un control inapropiado de un recurso a lo largo de su vida útil en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12292)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una comprobación inapropiada de las condiciones en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12291)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un consumo incontrolado de recursos en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en controladores Intel® Thunderbolt™ (CVE-2020-12290)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un control de acceso inapropiado en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12289)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una escritura fuera de límites en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos controladores Intel® Thunderbolt™ (CVE-2020-12288)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un fallo del mecanismo de protección en algunos controladores Intel® Thunderbolt™ puede permitir a un usuario autenticado permitir potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en el comando ioctl en diversos productos Snapdragon (CVE-2020-11240)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una corrupción de la memoria debido al tamaño del comando ioctl se estableció inapropiadamente en el tamaño de un puntero y no se asignó suficiente almacenamiento para la copia del argumento del usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la importación de un búfer DMA en diversos productos Snapdragon (CVE-2020-11239)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un uso de la memoria previamente liberada al importar un búfer DMA usando la dirección de CPU del búfer debido a que el archivo adjunto no se limpia correctamente en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el análisis ARP/NS en diversos productos Snapdragon (CVE-2020-11238)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una posible sobrelectura del búfer en el análisis ARP/NS debido a una falta de comprobación de la longitud del paquete recibido en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en un comando unificado en diversos productos Snapdragon (CVE-2020-11235)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un desbordamiento del búfer puede ocurrir cuando se analiza un comando unificado debido a una falta de comprobación de los datos de entrada recibidos en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el encabezado NAL en diversos productos Snapdragon (CVE-2020-11182)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Un posible desbordamiento de la pila cuando se analiza el encabezado NAL debido a una falta de comprobación de la longitud de los datos recibidos del usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en la contraseña en varias operaciones en GitLab (CVE-2021-22221)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
15/06/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la versión 12.9.0 versiones anteriores a 13.10.5, a todas las versiones a partir de la versión 13.11.0 versiones anteriores a 13.11.5, a todas las versiones a partir de la versión 13.12.0 versiones anteriores a 13.12.2. Una comprobación insuficiente de la contraseña expirada en varias operaciones permite al usuario mantener un acceso limitado después de que su contraseña haya expirado
Vulnerabilidad en el archivo app/Ninja/Repositories/AccountRepository.php en la función unserialize() en Invoice Ninja (CVE-2021-33898)
Gravedad:
MediaMedia
Publication date: 06/06/2021
Last modified:
15/06/2021
Descripción:
En Invoice Ninja versiones anteriores a 4.4.0, se presenta una llamada no segura a la función unserialize() en el archivo app/Ninja/Repositories/AccountRepository.php que puede permitir a un atacante deserializar clases PHP arbitrarias. En determinados contextos, esto puede resultar en una ejecución de código remota. La entrada del atacante debe estar alojada en http://www.geoplugin.net (texto sin cifrar HTTP), y por lo tanto un ataque con éxito requiere una suplantación de ese sitio u obtener el control del mismo
Vulnerabilidad en una conexión HTTP en un documento XML en Tencent GameLoop (CVE-2021-33879)
Gravedad:
MediaMedia
Publication date: 06/06/2021
Last modified:
15/06/2021
Descripción:
Tencent GameLoop versiones anteriores a 4.1.21.90, descargaba actualizaciones mediante una conexión HTTP no segura. Un atacante malicioso en posición de MITM podría falsificar el contenido de un documento XML describiendo un paquete de actualización, reemplazando una URL de descarga por otra apuntando a un ejecutable arbitrario de Windows. Como la única comprobación de integridad sería la comparación del checksum MD5 del archivo descargado con la contenida en el documento XML, el ejecutable descargado se ejecutaría entonces en la máquina de la víctima

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en goo blog para Android (CVE-2021-20728)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la aplicación goo blog para Android versiones .1.2.25 y anteriores y para iOS versiones.1.3.3 y anteriores, permite a un atacante remoto conllevar a un usuario a acceder a un sitio web arbitrario por medio de la Aplicación vulnerable
Vulnerabilidad en el componente CardLayoutConfigTable en Jira Server y Jira Data Center (CVE-2021-26079)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
15/06/2021
Descripción:
El componente CardLayoutConfigTable en Jira Server y Jira Data Center versiones anteriores a 8.5.15, y desde versiones 8.6.0 anteriores a versiones 8.13.7, y desde versiones 8.14.0v anteriores a 8.17.0, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Vulnerabilidad en el proceso de autorización de Cisco ASR 5000 Series Software (StarOS) (CVE-2021-1540)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Múltiples vulnerabilidades en el proceso de autorización de Cisco ASR 5000 Series Software (StarOS), podría permitir a un atacante remoto autenticado omitir la autorización y ejecutar un subconjunto de comandos de CLI en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en las rutas de URL en la interfaz de la aplicación en Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2021-1525)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto no autenticado redireccionar a usuarios a un archivo malicioso. Esta vulnerabilidad es debido a una comprobación inapropiada de las rutas de URL en la interfaz de la aplicación. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de que siga una URL especialmente diseñada para causar que Cisco Webex Meetings incluya un archivo remoto en la interfaz web. Una explotación con éxito podría permitir al atacante causar que la aplicación ofrezca un archivo remoto a un usuario, lo que podría permitir al atacante conducir nuevos ataques de phishing o spoofing
Vulnerabilidad en el envío de un archivo ARF o WRF en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS (CVE-2021-1503)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS, podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de valores en los archivos de grabación de Webex que están tanto en Advanced Recording Format (ARF) como en Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad mediante el envío a un usuario un archivo ARF o WRF malicioso mediante un enlace o un archivo adjunto de correo electrónico y convenciendo al usuario de que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo
Vulnerabilidad en el envío de un archivo ARF o WRF en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS (CVE-2021-1502)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de valores dentro de los archivos de grabación de Webex formateados tanto en Advanced Recording Format (ARF) como en Webex Recording Format (WRF). Un atacante podría explotar la vulnerabilidad mediante el envío a un usuario un archivo ARF o WRF malicioso mediante un enlace o un archivo adjunto de correo electrónico y persuadiendo al usuario para que abra el archivo. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo
Vulnerabilidad en el mensaje ICMPv6 en el manejador para una opción de enrutamiento en FreeBSD (CVE-2020-7469)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
20/07/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r367402, versiones 11.4-STABLE anteriores a r368202, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, el manejador para una opción de enrutamiento almacena en caché un puntero en el búfer de paquetes que contiene el mensaje ICMPv6. Sin embargo, cuando se procesan opciones posteriores, el búfer de paquetes puede ser liberado, renderizando el puntero inválido en caché. La pila de la red puede luego desreferenciar el puntero, potencialmente desencadenando un uso de la memoria previamente liberada
Vulnerabilidad en las cargas de trabajo individuales en un nodo del clúster en Clustered Data ONTAP. (CVE-2021-26994)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.7P13 y 9.8P3, son susceptibles a una vulnerabilidad que podría permitir a cargas de trabajo individuales causar una Denegación de Servicio (DoS) en un nodo del clúster
Vulnerabilidad en un archivo en la función open_generic_xdg_mime en xdg-open en xdg-utils en Debian (CVE-2015-1877)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
La función open_generic_xdg_mime en xdg-open en xdg-utils versión 1.1.0 rc1 en Debian, cuando se usa dash, no maneja apropiadamente las variables locales, lo que permite a atacantes remotos ejecutar comandos arbitrarios por medio de un archivo diseñado
Vulnerabilidad en los manejadores de archivos NIO Selector en XNIO (CVE-2020-14340)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
Se detectó una vulnerabilidad en XNIO en la que se produce un filtrado de descriptores de archivos causada por el crecimiento de la cantidad de manejadores de archivos NIO Selector entre los ciclos de recolección de basura. Puede permitir al atacante causar una denegación de servicio. Afecta a XNIO versiones 3.6.0.Beta1 hasta 3.8.1.Final
Vulnerabilidad en las rutas en caché en RootNode en RESTEasy (CVE-2020-14326)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
13/07/2021
Descripción:
Se encontrado una vulnerabilidad en RESTEasy, donde RootNode almacena incorrectamente las rutas en caché. Este problema resulta en una inundación de hash, lo que conlleva a una ralentización de las peticiones con un mayor tiempo de CPU dedicado a buscar y añadir la entrada. Este fallo permite a un atacante causar una denegación de servicio
Vulnerabilidad en xmllint de libxml2 (CVE-2021-3516)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/09/2021
Descripción:
Se encontró un fallo en xmllint de libxml2 en versiones anteriores a 2.9.11. Un atacante que es capaz de enviar un archivo diseñado para ser procesado por xmllint podría desencadenar un uso de la memoria previamente liberada. El mayor impacto de este fallo es la confidencialidad, integridad y disponibilidad
Vulnerabilidad en una imagen en cualquier lugar del clúster en kiali-operator (CVE-2021-3495)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Se encontró un fallo de control de acceso incorrecto en kiali-operator en versiones anteriores a 1.33.0 y versiones anteriores a 1.24.7. este fallo permite a un atacante con un nivel básico de acceso al clúster (para implementar un operando kiali) usar esta vulnerabilidad e implementar una imagen determinada en cualquier lugar del clúster, potencialmente consiguiendo acceso a tokens de cuentas de servicio privilegiadas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en credenciales en el encabezado HTTP Referer: en Libcurl en curl (CVE-2021-22876)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
20/07/2021
Descripción:
curl versiones 7.1.1 hasta 7.75.0 incluyéndola, es vulnerable a una "Exposure of Private Personal Information to an Unauthorized Actor" al filtrar credenciales en el encabezado HTTP Referer:. libcurl no elimina las credenciales de usuario de la URL cuando completa automáticamente el campo de encabezado de petición HTTP Referer: en peticiones HTTP salientes y, por lo tanto, corre el riesgo de filtrar datos confidenciales al servidor que es el objetivo de la segunda petición HTTP.
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/10/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/10/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Vulnerabilidad en el SSCE (Self Service Composition Environment) en SAP MII (CVE-2021-21480)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
17/06/2021
Descripción:
SAP MII permite a usuarios crear paneles de control y guardarlos como JSP por medio del SSCE (Self Service Composition Environment). Un atacante puede interceptar una petición al servidor, inyectar código JSP malicioso en la petición y reenviarla al servidor. Cuando este panel de control es abierto por usuarios que presentan al menos el rol SAP_XMII_Developer, el contenido malicioso en el panel es ejecutado, conllevando a una ejecución de código remota en el servidor, permitiendo una escalada de privilegios. El código JSP malicioso puede contener determinados comandos del sistema operativo, por medio de los cuales un atacante puede leer archivos confidenciales en el servidor, modificar archivos o inclusive eliminar contenido en el servidor, comprometiendo así la confidencialidad, integridad y disponibilidad del servidor que aloja una aplicación SAP MII
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
20/10/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en el manejo de una petición con múltiples encabezados Accept con parámetros “quality” en Eclipse Jetty (CVE-2020-27223)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
16/09/2021
Descripción:
En Eclipse Jetty versiones 9.4.6.v20170531 hasta 9.4.36.v20210114 (inclusive), versiones 10.0.0 y 11.0.0, cuando Jetty maneja una petición que contiene múltiples encabezados Accept con una gran cantidad de parámetros “quality” (es decir, q), el servidor puede entrar en un estado de denegación de servicio (DoS) debido al alto uso de CPU procesando esos valores de calidad, resultando en minutos de tiempo de CPU agotados procesando esos valores de calidad
Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
20/10/2021
Descripción:
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Una Vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en Mitsubishi Electric FA Engineering Software (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8. 506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1.115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (Transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en Acrobat Reader DC (CVE-2021-21042)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
14/09/2021
Descripción:
Las versiones 2020.013.20074 (y anteriores), 2020.001.30018 (y anteriores) y 2017.011.30188 (y anteriores) de Acrobat Reader DC están afectadas por una vulnerabilidad de lectura fuera de los límites que podría conducir a la divulgación arbitraria de información en la pila de memoria. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Magento (CVE-2021-21013)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
28/06/2021
Descripción:
Las versiones de Magento 2.4.1 (y anteriores), 2.4.0-p1 (y anteriores) y 2.3.6 (y anteriores) son vulnerables a una vulnerabilidad de objeto directo inseguro (IDOR) en el módulo API de cliente. Una explotación exitosa podría llevar a la divulgación de información sensible y a la actualización de información arbitraria en la cuenta de otro usuario
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
Vulnerabilidad en una evaluación OGNL en la entrada del usuario en Apache Struts (CVE-2020-17530)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
20/10/2021
Descripción:
Una evaluación OGNL forzada, cuando se evalúa según la entrada del usuario sin procesar en los atributos de la etiqueta, puede conllevar a una ejecución de código remota. Software afectado: Apache Struts versión 2.0.0 - Struts versión 2.5.25
Vulnerabilidad en la comprobación de autenticación en SAP NetWeaver AS JAVA (P2P Cluster Communication) (CVE-2020-26829)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
21/07/2021
Descripción:
SAP NetWeaver AS JAVA (P2P Cluster Communication), versiones - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permite conexiones arbitrarias de procesos debido a una falta de comprobación de autenticación, que están fuera del clúster e incluso fuera del segmento de red dedicado para la comunicación interna del clúster. Como resultado, un atacante no autenticado puede invocar determinadas funciones que de otro modo estarían restringidas sólo a los administradores del sistema, incluyendo el acceso a las funciones de administración del sistema o apagando el sistema por completo
Vulnerabilidad en el tipo GeneralName X.509 en una función GENERAL_NAME_cmp en OpenSSL (CVE-2020-1971)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
20/10/2021
Descripción:
El tipo GeneralName X.509 es un tipo genérico para representar diferentes tipos de nombres. Uno de esos tipos de nombres se conoce como EDIPartyName. OpenSSL proporciona una función GENERAL_NAME_cmp que compara diferentes instancias de GENERAL_NAME para ver si son iguales o no. Esta función se comporta incorrectamente cuando ambos GENERAL_NAME contienen un EDIPARTYNAME. Es posible que se produzca una desreferencia del puntero NULL y un bloqueo que conduzca a un posible ataque de denegación de servicio. El propio OpenSSL usa la función GENERAL_NAME_cmp para dos propósitos: 1) Comparación de nombres de puntos de distribución de CRL entre una CRL disponible y un punto de distribución de CRL insertado en un certificado X509 2) Al comparar que un firmante de token de respuesta de marca de tiempo coincide con el nombre de autoridad de marca de tiempo (expuesto por medio de las funciones API TS_RESP_verify_response y TS_RESP_verify_token) Si un atacante puede controlar ambos elementos que se están comparando, entonces ese atacante podría desencadenar un bloqueo. Por ejemplo, si el atacante puede engañar a un cliente o servidor para que compruebe un certificado malicioso con una CRL maliciosa, esto puede ocurrir. Tome en cuenta que algunas aplicaciones descargan automáticamente las CRL basadas en una URL insertada en un certificado. Esta comprobación ocurre antes de que se verifiquen las firmas en el certificado y la CRL. Las herramientas s_server, s_client y verify de OpenSSL tienen soporte para la opción "-crl_download" que implementa la descarga automática de CRL y se ha demostrado que este ataque funciona contra esas herramientas. Tome en cuenta que un error no relacionado significa que las versiones afectadas de OpenSSL no pueden analizar ni construir codificaciones correctas de EDIPARTYNAME. Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versiones 1.1.1i (Afectado versiones 1.1.1-1.1.1h). Corregido en OpenSSL versiones 1.0.2x (Afectado versiones 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w)
Vulnerabilidad en método JDK de Java en métodos de extensión en Apache Groovy (CVE-2020-17521)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
20/10/2021
Descripción:
Apache Groovy provee métodos de extensión para ayudar a crear directorios temporales. Antes de esta corrección, la implementación de Groovy de esos métodos de extensión utilizaba una llamada al método JDK de Java ahora reemplazada que potencialmente no es segura en algunos sistemas operativos en algunos contextos. Los usuarios que no usen los métodos de extensión mencionados en el aviso no están afectados, pero es posible que deseen leer el aviso para obtener más detalles. Versiones afectadas: 2.0 hasta 2.4.20, 2.5.0 hasta 2.5.13, 3.0.0 hasta 3.0.6 y 4.0.0-alpha-1. Corregido en las versiones 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2
Vulnerabilidad en un valor de encabezado de petición HTTP de la transmisión anterior en Apache Tomcat (CVE-2020-17527)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
14/09/2021
Descripción:
Al investigar el error 64830, se detectó que Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0-M1 hasta 9.0.39 y versiones 8.5.0 hasta 8.5.59, podría reutilizar un valor de encabezado de petición HTTP de la transmisión anterior recibida en una conexión HTTP/2 para la petición asociada con la transmisión posterior. Si bien esto probablemente conllevaría a un error y al cierre de la conexión HTTP/2, es posible que la información podría filtrarse entre peticiones
Vulnerabilidad en la inflación del cuerpo de la petición GZIP en Eclipse Jetty (CVE-2020-27218)
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
20/10/2021
Descripción:
En Eclipse Jetty versión 9.4.0.RC0 hasta 9.4.34.v20201102, 10.0.0.alpha0 hasta 10.0.0.beta2 y 11.0.0.alpha0 hasta 11.0.0.beta2, si la inflación del cuerpo de la petición GZIP está habilitada y solicita de diferentes clientes se multiplexan en una sola conexión, y si un atacante puede enviar una petición con un cuerpo que es recibido por completo pero no consumido por la aplicación, entonces una petición posterior en la misma conexión verá ese cuerpo antepuesto a su cuerpo. El atacante no verá ningún dato, pero puede inyectar datos en el cuerpo de la petición posterior
Vulnerabilidad en una petición DNS en una aplicación Node.js (CVE-2020-8277)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
20/10/2021
Descripción:
Una aplicación Node.js que permite a un atacante desencadenar una petición DNS para un host de su elección podría desencadenar una Denegación de servicio en las versiones anteriores a 15.2.1, versiones anteriores a 14.15.1 y versiones anteriores a 12.19.1 al conseguir que la aplicación resuelva un Registro DNS con un mayor número de respuestas. Esto es corregido en versiones 15.2.1, 14.15.1 y 12.19.1
Vulnerabilidad en la lista de permitidos del Security Framework de XStream (CVE-2020-26217)
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
20/10/2021
Descripción:
XStream anterior a versión 1.4.14, es vulnerable a una ejecución de código remota. La vulnerabilidad puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios solo manipulando el flujo de entrada procesado. Solo los usuarios que dependen de las listas de bloqueo están afectados. Cualquiera que utilice la lista de permitidos del Security Framework de XStream no estará afectado. El aviso vinculado proporciona soluciones de código para usuarios que no pueden actualizar. El problema se corrigió en la versión 1.4.14
Vulnerabilidad en el endpoint "/medias" en las carpetas de Secure Media en SAP Commerce Cloud (CVE-2020-26809)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/06/2021
Descripción:
SAP Commerce Cloud, versiones 1808,1811,1905,2005, permite a un atacante omitir las comprobaciones de autenticación y permisos existentes por medio del endpoint "/medias" y, por lo tanto, obtener acceso a las carpetas de Secure Media. Esta carpeta podría contener archivos confidenciales que resulta en una divulgación de información confidencial e impacto en la confidencialidad de la configuración del sistema
Vulnerabilidad en el envío de una petición hacia una URL en SAP Commerce Cloud (CVE-2020-26811)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/06/2021
Descripción:
SAP Commerce Cloud (Accelerator Payment Mock), versiones - 1808, 1811, 1905, 2005, permite a un atacante no autenticado enviar una petición diseñada a través de una red hacia una URL del módulo de SAP Commerce en particular que será procesada sin más interacción, la petición diseñada conlleva a un ataque de tipo Server Side Request Forgery que podría conllevar a la recuperación de partes limitadas de información sobre el servicio sin impacto en la integridad o disponibilidad
Vulnerabilidad en el directorio temporal del sistema en sistemas similares a Unix en Eclipse Jetty (CVE-2020-27216)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
20/10/2021
Descripción:
En Eclipse Jetty versiones 1.0 hasta 9.4.32.v20200930, versiones 10.0.0.alpha1 hasta 10.0.0.beta2 y versiones 11.0.0.alpha1 hasta 11.0.0.beta2O, en sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios en ese sistema. Un usuario colocado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y correr para completar la creación del subdirectorio temporal. Si el atacante gana la carrera, tendrá permiso de lectura y escritura en el subdirectorio usado para descomprimir las aplicaciones web, incluyendo sus archivos jar WEB-INF/lib y archivos JSP. Si alguna vez es ejecutado algún código fuera de este directorio temporal, esto puede conllevar a una vulnerabilidad de escalada de privilegios local
Vulnerabilidad en la autenticación en SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE) (CVE-2020-6369)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
17/06/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a atacantes no autenticados omitir la autenticación si el administrador no ha cambiado las contraseñas predeterminadas para el usuario Admin e Guest. Esto puede afectar la confidencialidad del servicio
Vulnerabilidad en una cookie en CA Introscope Enterprise Manager en SAP Solution Manager y SAP Focused Run (CVE-2020-6364)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
17/06/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización proporcionada en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a un atacante modificar una cookie de manera que los comandos del Sistema Operativo puedan ser ejecutados y potencialmente conseguir el control sobre el host que ejecuta CA Introscope Enterprise Manager, conllevando a una inyección de código. Con esto, el atacante es capaz de leer y modificar todos los archivos del sistema y también afectar la disponibilidad del sistema
Vulnerabilidad en el número máximo de transmisiones simultáneas para una conexión en un cliente HTTP/2 conectado a Apache Tomcat (CVE-2020-13943)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
14/06/2021
Descripción:
Si un cliente HTTP/2 conectado a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M7, versiones 9.0.0.M1 hasta 9.0.37 o versiones 8.5.0 hasta 8.5.57, excedió el número máximo acordado de transmisiones simultáneas para una conexión (en violación del protocolo HTTP/2), era posible que una petición subsiguiente realizada en esa conexión pudiera contener encabezados HTTP, incluyendo los pseudo encabezados HTTP/2, de una petición anterior en lugar de los encabezados previstos. Esto podría conllevar que los usuarios visualicen respuestas para recursos inesperados
Vulnerabilidad en el modo AES-CCM en PHP (CVE-2020-7069)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
20/10/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.34, versiones 7.3.x por debajo de 7.3.23 y versiones 7.4.x por debajo de 7.4.11, cuando el modo AES-CCM es usado con la función openssl_encrypt() con 12 bytes IV, solo los primeros 7 bytes del IV está actualmente usado. Esto puede conllevar a una disminución de seguridad y datos de cifrado incorrectos
Vulnerabilidad en los permisos de los archivos temporales en la tarea fixcrlf en Apache Ant (CVE-2020-11979)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
20/10/2021
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en com.pastdev.httpcomponents.configuration.JndiConfiguration en FasterXML jackson-databind (CVE-2020-24750)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.pastdev.httpcomponents.configuration.JndiConfiguration
Vulnerabilidad en la especificación TLS en conexiones que usan un conjunto de cifrado basado en Diffie-Hellman (DH) en OpenSSL (CVE-2020-1968)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
20/10/2021
Descripción:
El ataque Raccoon explota un fallo en la especificación TLS que puede conllevar a que un atacante sea capaz de calcular el secreto pre-master en conexiones que han usado un conjunto de cifrado basado en Diffie-Hellman (DH). En tal caso, esto haría que el atacante pudiera espiar todas las comunicaciones cifradas enviadas por medio de esa conexión TLS. El ataque solo puede ser explotado si una implementación reutiliza un secreto de DH en varias conexiones TLS. Tome en cuenta que este problema solo afecta a los conjuntos de cifrado DH y no a los conjuntos de cifrado ECDH. Este problema afecta a OpenSSL versión 1.0.2, que no es compatible y ya no recibe actualizaciones públicas. OpenSSL versión 1.1.1 no es vulnerable a este problema. Corregido en OpenSSL versión 1.0.2w (Afectadas versiones 1.0.2-1.0.2v).
Vulnerabilidad en el Netlogon Remote Protocol (MS-NRPC) de Microsoft (CVE-2020-1472)
Gravedad:
AltaAlta
Publication date: 17/08/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando un atacante establece una conexión de canal seguro Netlogon vulnerable hacia un controlador de dominio, usando el Netlogon Remote Protocol (MS-NRPC), también se conoce como "Netlogon Elevation of Privilege Vulnerability".
Vulnerabilidad en los archivos drivers/char/random.c y kernel/time/timer.c en la red RNG en el kernel de Linux (CVE-2020-16166)
Gravedad:
MediaMedia
Publication date: 30/07/2020
Last modified:
21/07/2021
Descripción:
El kernel de Linux versiones hasta 5.7.11, permite a atacantes remotos realizar observaciones que ayudan a obtener información confidencial sobre el estado interno de la red RNG, también se conoce como CID-f227e3ec3b5c. Esto está relacionado con los archivos drivers/char/random.c y kernel/time/timer.c
Vulnerabilidad en la longitud de la carga útil en una trama de WebSocket en Apache Tomcat (CVE-2020-13935)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
20/10/2021
Descripción:
La longitud de la carga útil en una trama de WebSocket no fue comprobada correctamente en Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M1 hasta 9.0.36, versiones 8.5.0 hasta 8.5.56 y versiones 7.0.27 hasta 7.0. 104. Las longitudes de carga útil no válidas podrían desencadenar un bucle infinito. Múltiples peticiones con longitudes de carga no válidas podrían conllevar a una denegación de servicio
Vulnerabilidad en los gadgets de serialización y escritura en FasterXML jackson-databind (CVE-2020-14195)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con org.jsecurity.realm.jndi.JndiRealmFactory (también se conoce como org.jsecurity)
Vulnerabilidad en DTDs y External Entities en dom4j (CVE-2020-10683)
Gravedad:
AltaAlta
Publication date: 01/05/2020
Last modified:
20/10/2021
Descripción:
dom4j versiones anteriores a 2.0.3 y versiones 2.1.x anteriores a 2.1.3, permite DTDs y External Entities por defecto, lo que podría permitir ataques de tipo XXE. Sin embargo, existe una documentación externa popular de OWASP que muestra cómo habilitar el comportamiento seguro no predeterminado en cualquier aplicación que use dom4j.
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
20/10/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
20/10/2021
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en una consulta de una función de window en el objeto AggInfo en SQLite (CVE-2020-11655)
Gravedad:
MediaMedia
Publication date: 09/04/2020
Last modified:
22/07/2021
Descripción:
SQLite versiones hasta 3.31.1, permite a atacantes causar una denegación de servicio (fallo de segmentación) por medio de una consulta de una función de window malformada porque la inicialización el objeto AggInfo es manejada inapropiadamente.
Vulnerabilidad en la implementación de ALTER TABLE en una cláusula ORDER BY en una sentencia SELECT en SQLite (CVE-2020-11656)
Gravedad:
AltaAlta
Publication date: 09/04/2020
Last modified:
22/07/2021
Descripción:
En SQLite versiones hasta 3.31.1, la implementación de ALTER TABLE presenta un uso de la memoria previamente liberada, como es demostrado por una cláusula ORDER BY que pertenece a una sentencia SELECT compuesta.
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
20/10/2021
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en clúster de Connect en Apache Kafka (CVE-2019-12399)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/09/2021
Descripción:
Cuando los trabajadores de Connect en Apache Kafka versiones 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1 o 2.3.0, son configurados con uno o más proveedores de configuración, y un conector es creado y actualizado sobre este clúster Connect para usar una variable secreta externalizada en una subcadena de un valor de propiedad de configuración del conector, cualquier cliente puede emitir una petición al mismo clúster de Connect para obtener la configuración de tareas del conector y la respuesta contendrá el secreto de texto plano en lugar de las variables secretas externalizadas.
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
AltaAlta
Publication date: 20/12/2019
Last modified:
18/10/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en la generación de contenido de respuesta de Error no controlado en Eclipse Jetty (CVE-2019-17632)
Gravedad:
MediaMedia
Publication date: 25/11/2019
Last modified:
14/06/2021
Descripción:
En Eclipse Jetty versiones 9.4.21.v20190926, 9.4.22.v20191022 y 9.4.23.v20191118, la generación de contenido de respuesta de Error no controlado predeterminado (en Content-Type text/html y text/json ) no escapa a los mensajes Exception en stacktraces incluidos en la salida de error.
Vulnerabilidad en el análisis de un JWT en Connect2id Nimbus JOSE+JWT (CVE-2019-17195)
Gravedad:
MediaMedia
Publication date: 15/10/2019
Last modified:
20/10/2021
Descripción:
Connect2id Nimbus JOSE+JWT versiones anteriores a v7.9, puede arrojar varias excepciones no captadas al analizar un JWT, lo que podría resultar en un bloqueo de la aplicación (potencial divulgación de información) o una posible omisión de autenticación.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16942)
Gravedad:
AltaAlta
Publication date: 01/10/2019
Last modified:
20/07/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versión 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (tanto globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar commons-dbcp (versión 1.4) en el classpath, y un atacante puede encontrar un end point de servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido a un manejo inapropiado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource
Vulnerabilidad en la generación de claves DSA en RSA BSAFE Crypto-J (CVE-2019-3740)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
20/10/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son susceptibles a una vulnerabilidad de Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves DSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves DSA.
Vulnerabilidad en el Windows Jet Database Engine en Microsoft Windows (CVE-2019-1241)
Gravedad:
AltaAlta
Publication date: 11/09/2019
Last modified:
14/06/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente los objetos en la memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2019-1240, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE- 2019-1250.
Vulnerabilidad en El archivo sqlite3.c en la función whereLoopAddBtreeIndex en SQLite (CVE-2019-16168)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
31/07/2021
Descripción:
En SQLite versiones hasta 3.29.0, la función whereLoopAddBtreeIndex en el archivo sqlite3.c puede bloquear un navegador u otra aplicación debido a la falta de comprobación de un campo sqlite_stat1 sz, también se conoce como "severe division by zero in the query planner.".
Vulnerabilidad en Apache Commons Beanutils (CVE-2019-10086)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
20/10/2021
Descripción:
En Apache Commons Beanutils 1.9.2, se agregó una clase especial BeanIntrospector que permite suprimir la capacidad de un atacante para acceder al cargador de clases a través de la propiedad de clase disponible en todos los objetos Java. Sin embargo, no se esta usando esta característica por defecto de PropertyUtilsBean.
Vulnerabilidad en FasterXML (CVE-2019-14379)
Gravedad:
AltaAlta
Publication date: 29/07/2019
Last modified:
14/06/2021
Descripción:
El archivo SubTypeValidator.java en jackson-databind de FasterXML en versiones anteriores a la 2.9.9.2 maneja inapropiadamente la escritura predeterminada cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que conlleva a la ejecución de código remoto.
Vulnerabilidad en el framework security en la API de xstream (CVE-2019-10173)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
20/07/2021
Descripción:
Se encontró que la API de xstream versión 1.4.10 anterior a 1.4.11, introdujo una regresión para un fallo de deserialización anterior. Si el framework security no ha sido inicializado, puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios cuando se deserializa un XML o cualquier formato compatible. p.ej. JSON. (Regresión de CVE-2013-7285)
Vulnerabilidad en Expat (CVE-2018-20843)
Gravedad:
AltaAlta
Publication date: 24/06/2019
Last modified:
20/10/2021
Descripción:
En libexpat en Expat anterior a versión 2.2.7, una entrada XML incluyendo nombres XML que contienen una gran cantidad de "dos puntos", podría hacer que el analizador XML consuma una gran cantidad de recursos de RAM y CPU durante el procesamiento (lo suficiente como para ser utilizables en ataques de denegación de servicio) .
Vulnerabilidad en la ventana de conexión HTTP/2 en Apache Tomcat (CVE-2019-10072)
Gravedad:
MediaMedia
Publication date: 21/06/2019
Last modified:
14/06/2021
Descripción:
La solución para el CVE-2019-0199 estaba incompleta y no abordaba el agotamiento de la ventana de conexión HTTP/2 al escribir en de Apache Tomcat versiones desde 9.0.0.M1 hasta 9.0.19 y 8.5.0 hasta 8.5.40. Al no enviar mensajes de WINDOW_UPDATE para la ventana de conexión (stream 0), los clientes fueron habilitados para causar que los hilos (subprocesos) del lado del servidor se bloquearan eventualmente conllevando al agotamiento del hilo (subproceso) y a una DoS.
Vulnerabilidad en Apache Axis (CVE-2019-0227)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de tipo SSRF (Server Side Request Forgery) afectó a la distribución de Apache Axis 1.4 que fue lanzada por última vez en 2006. La seguridad y las confirmaciones de errores continúan en el repositorio de Subversion de Axis 1.x, se anima a los usuarios a construir desde el código fuente. El sucesor de Axis 1.x es Axis2, la última versión es 1.7.9 y no es vulnerable a este problema.
Vulnerabilidad en el kernel de Linux (CVE-2019-3900)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
14/06/2021
Descripción:
Se encontró un problema de bucle infinito en el módulo del núcleo vhost_net en el kernel de Linux versiones anteriores a 5.1-rc6 inclusive, mientras manejaba los paquetes entrantes en handle_rx(). Puede ocurrir cuando un extremo envía los paquetes más rápido de lo que el otro extremo los procesa. Un usuario invitado, tal vez uno remoto, podría usar este defecto para detener el hilo del kernel vhost_net, resultando en una condición de denegación de servicio.
Vulnerabilidad en el kernel de Linux (CVE-2019-11487)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
14/06/2021
Descripción:
El kernel de Linux, en versiones anteriores a 5.1-rc5, permite el desbordamiento de la cuenta de referencia de página->_refcount, con los consiguientes problemas de uso de memoria después de su liberación, si existen alrededor de 140 GiB de RAM. Esto está relacionado con fs/fuse/dev.c, fs/pipe.c, fs/splice.c, include/linux/mm.h, include/linux/pipe_fs_i.h, kernel/trace/trace.c, mm/gup.c, y mm/hugetlb.c. Puede ocurrir con las peticiones de FUSE.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
05/08/2021
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en jQuery (CVE-2019-11358)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
20/10/2021
Descripción:
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
Vulnerabilidad en la urllib3 library para Python (CVE-2019-11324)
Gravedad:
MediaMedia
Publication date: 18/04/2019
Last modified:
15/06/2021
Descripción:
La urllib3 library versión anterior a 1.24.2 para Python maneja de forma incorrecta ciertos casos en los que el ajuste deseado de certificados de CA es diferente del almacén del sistema operativo de certificados de CA, lo que da como resultado que las conexiones SSL tengan éxito en situaciones en las que una falla de comprobación sea el resultado correcto. Esto está relacionado con el uso de los argumentos ssl_context, ca_certs o ca_certs_dir.
Vulnerabilidad en Bootstrap (CVE-2019-8331)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
22/07/2021
Descripción:
En Bootstrap, en versiones anteriores a la 3.4.1 y versiones 4.3.x anteriores a la 4.3.1, es posible Cross-Site Scripting (XSS) en los atributos de data-template tooltip o popover.
CVE-2019-3822
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
15/06/2021
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
Vulnerabilidad en urllib3 (CVE-2018-20060)
Gravedad:
MediaMedia
Publication date: 11/12/2018
Last modified:
15/06/2021
Descripción:
urllib3 en versiones anteriores a la 1.23 no elimina la cabecera HTTP Authorization al seguir una redirección cross-origin (i.e., una redirección que difiere en host, puerto o esquema). Esto puede permitir que las credenciales de la cabecera Authorization se expongan a hosts no planeados o se transmitan en texto claro.
Vulnerabilidad en dom4j (CVE-2018-1000632)
Gravedad:
MediaMedia
Publication date: 20/08/2018
Last modified:
07/09/2021
Descripción:
dom4j en versiones anteriores a la 2.1.1 contiene una vulnerabilidad CWE-91: Inyección XML en Clase: Element. Métodos: addElement, addAttribute que puede resulta en que un atacante manipule documentos XML mediante la inyección XML. Este ataque parece ser explotable si un atacante especifica atributos o elementos en el documento XML. La vulnerabilidad parece haber sido solucionada en las versiones 2.1.1 y siguientes.
Vulnerabilidad en Bouncy Castle BC (CVE-2018-1000180)
Gravedad:
MediaMedia
Publication date: 05/06/2018
Last modified:
14/06/2021
Descripción:
Bouncy Castle BC 1.54 - 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 y anteriores tiene un vulnerabilidad en la interfaz de bajo nivel del generador de claves RSA; específicamente, los pares de claves RSA generados en la API de bajo nivel con un valor certainty añadido pueden tener menos tests M-R de lo esperado. Parece que se ha resuelto en versiones BC 1.60 beta 4 y posteriores y BC-FJA 1.0.2 y posteriores.
Vulnerabilidad en Apache (CVE-2017-5645)
Gravedad:
AltaAlta
Publication date: 17/04/2017
Last modified:
20/10/2021
Descripción:
En Apache Log4j 2.x en versiones anteriores a 2.8.2, cuando se utiliza el servidor de socket TCP o el servidor de socket UDP para recibir sucesos de registro serializados de otra aplicación, puede enviarse una carga binaria especialmente diseñada que, cuando se deserializa, puede ejecutar código arbitrario.
Vulnerabilidad en múltiples paquetes de tomcat en Debian wheezy, Debian jessie y Ubuntu (CVE-2016-9775)
Gravedad:
AltaAlta
Publication date: 23/03/2017
Last modified:
14/06/2021
Descripción:
El script postrm en el paquete tomcat6 en versiones anteriores a 6.0.45+dfsg-1~deb7u3 en Debian wheezy, en versiones anteriores a 6.0.45+dfsg-1~deb8u1 en Debian jessie, en versiones anteriores a 6.0.35-1ubuntu3.9 rn Ubuntu 12.04 LTS y en Ubuntu 14.04 LTS; el paquete tomcat7 en versiones anteriores a 7.0.28-4+deb7u7 en Debian wheezy, en versiones anteriores a 7.0.56-3+deb8u6 en Debian jessie, en versiones anteriores a 7.0.52-1ubuntu0.8 en Ubuntu 14.04 LTS, y en Ubuntu 12.04 LTS, 16.04 LTS y 16.10; y el paquete tomcat8 en versiones anteriores a 8.0.14-1+deb8u5 en Debian jessie, en versiones anteriores a 8.0.32-1ubuntu1.3 en Ubuntu 16.04 LTS, en versiones anteriores a 8.0.37-1ubuntu0.1 en Ubuntu 16.10 y en versiones anteriores a 8.0.38-2ubuntu1 en Ubuntu 17.04 podrían permitir a usuarios locales con acceso a la cuenta tomcat obtener privilegios root a través de un programa setgid en el directorio Catalina, como se demuestra por /etc/tomcat8/Catalina/attack
Vulnerabilidad en la interfaz de usuario de jQuery (CVE-2016-7103)
Gravedad:
MediaMedia
Publication date: 15/03/2017
Last modified:
04/08/2021
Descripción:
Vulnerabilidad de XSS en la interfaz de usuario de jQuery en versiones anteriores a 1.12.0 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro closeText de la función dialog.
Vulnerabilidad en la CLI en npm (CVE-2016-3956)
Gravedad:
MediaMedia
Publication date: 02/07/2016
Last modified:
15/06/2021
Descripción:
La CLI en npm en versiones anteriores a 2.15.1 y 3.x en versiones anteriores a 3.8.3, tal como se utiliza en Node.js 0.10 en versiones anteriores a 0.10.44, 0.12 en versiones anteriores a 0.12.13, 4 en versiones anteriores a 4.4.2 y 5 en versiones anteriores a 5.10.0, incluye tokens portadores con peticiones arbitrarias, lo que permite a servidores HTTP remotos obtener información sensible leyendo cabeceras de autorización.
Vulnerabilidad en Flexera InstallShield (CVE-2016-2542)
Gravedad:
AltaAlta
Publication date: 24/02/2016
Last modified:
14/06/2021
Descripción:
Vulnerabilidad de búsqueda de ruta no confiable en Flexera InstallShield hasta la versión 2015 SP1 permite a usuarios locales obtener privilegios a través de un Troyano DLL en el directorio de trabajo actual de un archivo de lanzamiento de configuración ejecutable.