Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un componente exportado en Samsung Health (CVE-2021-25425)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada en Samsung Health versiones anteriores a 6.17, permite a un atacante leer datos de la caché interna por medio de un componente exportado
Vulnerabilidad en las aplicaciones en Samsung Internet (CVE-2021-25418)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de la protección de componentes inapropiada en Samsung Internet versiones anteriores a 14.0.1.62, permite a las aplicaciones que no son confiables ejecutar actividades arbitrarias en determinadas condiciones
Vulnerabilidad en el almacenamiento interno en SDP SDK (CVE-2021-25417)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una autorización inapropiada en el SDP SDK versiones anteriores a SMR JUN-2021 Release 1, permite el acceso al almacenamiento interno
Vulnerabilidad en la creación de una página en RKP (CVE-2021-25416)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Asumiendo que EL1 esté comprometido, una comprobación de direcciones inapropiada en RKP anterior a la versión SMR JUN-2021 Release 1 permite a atacantes locales crear una página del kernel ejecutable fuera del área de código
Vulnerabilidad en la memoria del EL2 en RKP (CVE-2021-25415)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Asumiendo que EL1 esté comprometido, una comprobación de direcciones inapropiada en RKP versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes locales reasignar la memoria del EL2 como escribible
Vulnerabilidad en Samsung Contacts (CVE-2021-25414)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
Un saneamiento inapropiado del intent entrante en Samsung Contacts versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes locales copiar o sobrescribir archivos arbitrarios con el privilegio de los contactos de Samsung
Vulnerabilidad en el acceso a datos en Samsung Contacts (CVE-2021-25413)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
Un saneamiento inapropiado del intent entrante en Samsung Contacts versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes locales obtener permisos para acceder a datos arbitrarios con el privilegio de los contactos de Samsung
Vulnerabilidad en la memoria del kernel en RKP api (CVE-2021-25411)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de comprobación de direcciones inapropiada en RKP api versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes locales privilegiados de root escribir en la memoria del kernel de sólo lectura
Vulnerabilidad en el acceso a archivos en un componente en CallBGProvider (CVE-2021-25410)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
Un control de acceso inapropiado de un componente en CallBGProvider versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes locales acceder a archivos arbitrarios con un privilegio escalado
Vulnerabilidad en la configuración física del dispositivo en Notification setting (CVE-2021-25409)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Un acceso inapropiado en Notification setting versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes próximos físicamente ajustar una notificación arbitraria por medio de la configuración física del dispositivo
Vulnerabilidad en NPU driver (CVE-2021-25408)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en NPU driver versiones anteriores a SMR JUN-2021 Release 1, permite una escritura en memoria arbitraria y una ejecución de código
Vulnerabilidad en NPU driver (CVE-2021-25407)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/09/2021
Descripción:
Una posible vulnerabilidad de escritura fuera de límites en NPU driver versiones anteriores a SMR JUN-2021 Release 1, permite una escritura arbitraria en la memoria
Vulnerabilidad en redireccionamiento de intent en Bixby Voice (CVE-2021-25398)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de redireccionamiento de intent en Bixby Voice versiones anteriores a 3.1.12, permite a un atacante acceder a los contactos
Vulnerabilidad en aplicaciones no confiables en el control de acceso en TelephonyUI (CVE-2021-25397)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en TelephonyUI versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes locales escribir archivos arbitrarios del proceso de telefonía por medio de aplicaciones no confiables
Vulnerabilidad en comprobación de la entrada en NPU (CVE-2021-25396)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de la entrada en NPU versiones de firmware anteriores a SMR MAY-2021 Release 1, permite una escritura de memoria arbitraria y una ejecución de código
Vulnerabilidad en la comprobación de la firma en MFC charger driver (CVE-2021-25395)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una condición de carrera en MFC charger driver versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes locales omitir la comprobación de la firma si el privilegio de la radio está comprometido
Vulnerabilidad en una condición de carrera en MFC charger driver (CVE-2021-25394)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de uso de memoria previamente liberada por medio de una condición de carrera en MFC charger driver versiones anteriores a SMR MAY-2021 Release 1, permite la escritura arbitraria si se ha comprometido un privilegio de radio
Vulnerabilidad en el acceso a los datos del uid en SecSettings (CVE-2021-25393)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Un saneamiento inapropiado del intent entrante en SecSettings versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes locales obtener permisos para acceder a los datos del uid del sistema
Vulnerabilidad en la modificación de la ruta en Samsung Dex (CVE-2021-25392)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una protección inapropiada de la configuración de la ruta de copia de seguridad en Samsung Dex versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes locales obtener información confidencial por medio de la modificación de la ruta
Vulnerabilidad en Secure Folder (CVE-2021-25391)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de redireccionamiento de intent en Secure Folder versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes ejecutar acciones privilegiadas
Vulnerabilidad en PhotoTable (CVE-2021-25390)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de redireccionamiento de intent en PhotoTable versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes ejecutar acciones privilegiadas
Vulnerabilidad en la instalación de una aplicación en Knox Core (CVE-2021-25388)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de comprobación de llamada inapropiada en Knox Core versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes instalar una aplicación arbitraria
Vulnerabilidad en la función sflacfd_get_frm() de la biblioteca libsflacextractor (CVE-2021-25387)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
16/06/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de la entrada en la función sflacfd_get_frm() de la biblioteca libsflacextractor versiones anteriores a SMR MAY-2021 Release 1, permite a atacantes ejecutar código arbitrario en el proceso mediaextractor
Vulnerabilidad en la función parser_parse_object_initializer en JerryScript (CVE-2020-23322)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Se presenta una Aserción en "context_p-)token.type == LEXER_RIGHT_BRACE || context_p-)token.type == LEXER_ASSIGN || context_p-)token.type == LEXER_COMMA" en la función parser_parse_object_initializer en JerryScript versión 2.2.0
Vulnerabilidad en la función parser_emit_cbc_backward_branch en JerryScript (CVE-2020-23319)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Se presenta una Aserción en "(flags )) CBC_STACK_ADJUST_SHIFT) )= CBC_STACK_ADJUST_BASE || (CBC_STACK_ADJUST_BASE - (flags )) CBC_STACK_ADJUST_SHIFT)) (= context_p-)stack_depth" en la función parser_emit_cbc_backward_branch en JerryScript versión 2.2.0
Vulnerabilidad en el archivo js-parser-statm.c:2003 en la función parser_parse_try_statement_end en JerryScript (CVE-2020-23314)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Se presenta una Aserción "block_found" fallida en el archivo js-parser-statm.c:2003 en la función parser_parse_try_statement_end en JerryScript versión 2.2.0
Vulnerabilidad en la función scanner_literal_is_created en JerryScript (CVE-2020-23313)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Se presenta una Aserción "scope_stack_p ) context_p-)scope_stack_p" fallida en js-scanner-util.c:2510 en la función scanner_literal_is_created en JerryScript versión 2.2.0
Vulnerabilidad en el archivo js-parser.c:2185 en la función parser_parse_source en JerryScript (CVE-2020-23312)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Se presenta una Aserción "context.status_flags & PARSER_SCANNING_SUCCESSFUL" fallida en el archivo js-parser.c:2185 en la función parser_parse_source en JerryScript versión 2.2.0
Vulnerabilidad en el archivo js-parser-expr.c:3230 en la función parser_parse_object_initializer en JerryScript (CVE-2020-23311)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Se presenta una Aserción "context_p-)token.type == LEXER_RIGHT_BRACE || context_p-)token.type == LEXER_ASSIGN || context_p-)token.type == LEXER_COMMA" fallido en el archivo js-parser-expr.c:3230 en la función parser_parse_object_initializer en JerryScript versión 2.2.0
Vulnerabilidad en las campañas y la configuración de fidelidad en Annex Cloud Loyalty Experience Platform (CVE-2021-31929)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
16/06/2021
Descripción:
Annex Cloud Loyalty Experience Platform versiones anteriores a 2021.1.0.1 permite a cualquier atacante autenticado modificar las campañas y la configuración de fidelidad, como la prevención del fraude, los grupos de cupones, las plantillas de correo electrónico o las referencias
Vulnerabilidad en una dirección de la imagen en Snapdragon Wired Infrastructure and Networking (CVE-2020-11266)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una dirección de la imagen es desreferenciada antes de validar su rango, lo que puede causar una posible filtración de información QSEE en Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en en diversos productos Snapdragon (CVE-2020-11262)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una carrera entre el envío de comandos y la destrucción del contexto puede causar que se agregue un contexto no válido a la lista de pistas para su uso después de la publicación liberada. en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la aplicación del usuario en diversos productos Snapdragon (CVE-2020-11261)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una corrupción de la memoria debido a una comprobación inapropiada para devolver el error cuando la aplicación del usuario pida una asignación de memoria de un tamaño enorme en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en los argumentos en Trustzone BSP en Snapdragon Wired Infrastructure and Networking (CVE-2020-11258)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una corrupción de la memoria debido a una falta de comprobación de los argumentos del puntero pasados ??a Trustzone BSP en los productos Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en los argumentos en TrustZone BSP en Snapdragon Wired Infrastructure and Networking (CVE-2020-11257)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una corrupción de la memoria debido a una falta de comprobación de los argumentos del puntero pasados ??a TrustZone BSP en Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la zona confiable en Snapdragon Wired Infrastructure and Networking (CVE-2020-11256)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una corrupción de la memoria debido a una falta de comprobación de la validación del puntero al búfer pasado a TrustZone en Snapdragon Wired Infrastructure and Networking

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un campo de encabezado From de varios valores en OpenDMARC (CVE-2021-34555)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
20/09/2021
Descripción:
OpenDMARC versiones 1.4.1 y 1.4.1.1 permite a atacantes remotos causar una denegación de servicio (desviación del puntero NULL y bloqueo de la aplicación) por medio de un campo de encabezado From de varios valores
Vulnerabilidad en la función mod_auth_digest en Apache HTTP Server (CVE-2020-35452)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
20/10/2021
Descripción:
Apache HTTP Server versiones 2.4.0 a 2.4.46 Un Digest nonce especialmente diseñado puede causar un desbordamiento de pila en la función mod_auth_digest. No existe reportes de que este desbordamiento sea explotable, ni el equipo del Servidor HTTP Apache podría crear uno, aunque algún compilador y/o opción de compilación particular podría hacerlo posible, con consecuencias limitadas de todos modos debido al tamaño (un solo byte) y el valor (cero bytes) del desbordamiento
Vulnerabilidad en los procesos de configuración y notificación secundaria en SAN switch (CVE-2020-15383)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
08/09/2021
Descripción:
Una ejecución de escaneos de seguridad contra el SAN switch puede causar a los procesos de configuración y notificación secundaria dentro de las versiones de firmware anteriores a Brocade Fabric OS v9.0.0, v8.2.2d y v8.2.1e, consumir toda la memoria, conllevando a impactos de denegación de servicio que posiblemente incluyen un switch panic
Vulnerabilidad en un valor contactSeqNumber en el archivo portlets/contact/ref/refContactDetail.do en Accela Civic Platform. (CVE-2021-34369) (CVE-2021-34369)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
18/10/2021
Descripción:
** EN DISPUTA ** el archivo portlets/contact/ref/refContactDetail.do en Accela Civic Platform versiones hasta 20.1, permite a atacantes remotos obtener información confidencial por medio de un valor contactSeqNumber modificado. NOTA: el proveedor afirma que "la información que se está consultando está autorizada para un usuario autentificado de esa aplicación, por lo que consideramos que no es aplicable".
Vulnerabilidad en Windows MSHTML Platform de Microsoft (CVE-2021-33742)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
Vulnerabilidad en Microsoft Excel (CVE-2021-31939)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Excel
Vulnerabilidad en respuestas a peticiones de rango HTTP en Squid (CVE-2021-31807)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/09/2021
Descripción:
Se ha detectado un problema en Squid versiones anteriores a 4.15 y en versiones 5.x anteriores a 5.0.6. Un problema de desbordamiento de enteros permite a un servidor remoto conseguir una Denegación de Servicio cuando se entrega respuestas a peticiones de rango HTTP. El desencadenante del problema es un encabezado que puede esperarse que se presente en el tráfico HTTP sin ninguna intención maliciosa
Vulnerabilidad en GitLab CE/EE (CVE-2021-22216)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de denegación de servicio en GitLab CE/EE todas las versiones anteriores a 13.12.2, 13.11.5 o 13.10.5, permite a un atacante causar un consumo no controlado de recursos con una descripción de petición de emisión o fusión muy larga
Vulnerabilidad en una petición GET en Vembu BDR Suite (CVE-2021-26474)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Vembu BDR Suite versiones anteriores a 4.2.0, permite ataques de tipo SSRF no autenticado por medio de una petición GET que especifica un nombre de host y un número de puerto
Vulnerabilidad en el envío de mensajes al dbus en openstack-selinux (CVE-2020-1690)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
16/06/2021
Descripción:
Se ha detectado un fallo de autorización inapropiada en la política aplicada de openstack-selinux, que no impide a un usuario no root en un contenedor pueda escalar sus privilegios. Un atacante no root en uno o más contenedores Red Hat OpenStack (RHOSP) podría enviar mensajes al dbus. Con acceso al dbus, el atacante podría iniciar o detener servicios, posiblemente causando una denegación de servicio. Las versiones anteriores a openstack-selinux 0.8.24 están afectadas
Vulnerabilidad en la CLI del Software Cisco SD-WAN (CVE-2021-1528)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en la CLI del Software Cisco SD-WAN, podría permitir a un atacante local autenticado alcanzar privilegios elevados en un sistema afectado. Esta vulnerabilidad se presenta porque el software afectado no restringe apropiadamente el acceso a los procesos con privilegios. Un atacante podría explotar esta vulnerabilidad al invocar un proceso privilegiado en el sistema afectado. Una explotación con éxito podría permitir al atacante llevar a cabo acciones con los privilegios del usuario root
Vulnerabilidad en el envío de un archivo WRF en Cisco Webex Player para Windows y MacOS (CVE-2021-1527)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Player para Windows y MacOS, podría permitir a un atacante causar la finalización del software afectado o conseguir acceso a la información de estado de la memoria relacionada con la aplicación vulnerable. La vulnerabilidad es debido a una comprobación insuficiente de los valores en los archivos de grabación de Webex que son almacenados en Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo WRF malicioso a un usuario como un enlace o un adjunto de correo electrónico y luego persuadir al usuario para que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante bloquear el software afectado y visualizar la información del estado de la memoria
Vulnerabilidad en las rutas de URL en la interfaz de la aplicación en Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2021-1525)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto no autenticado redireccionar a usuarios a un archivo malicioso. Esta vulnerabilidad es debido a una comprobación inapropiada de las rutas de URL en la interfaz de la aplicación. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de que siga una URL especialmente diseñada para causar que Cisco Webex Meetings incluya un archivo remoto en la interfaz web. Una explotación con éxito podría permitir al atacante causar que la aplicación ofrezca un archivo remoto a un usuario, lo que podría permitir al atacante conducir nuevos ataques de phishing o spoofing
Vulnerabilidad en el envío de un archivo ARF o WRF en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS (CVE-2021-1502)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad en Cisco Webex Network Recording Player para Windows y MacOS y Cisco Webex Player para Windows y MacOS podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de valores dentro de los archivos de grabación de Webex formateados tanto en Advanced Recording Format (ARF) como en Webex Recording Format (WRF). Un atacante podría explotar la vulnerabilidad mediante el envío a un usuario un archivo ARF o WRF malicioso mediante un enlace o un archivo adjunto de correo electrónico y persuadiendo al usuario para que abra el archivo. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario objetivo
Vulnerabilidad en el mensaje ICMPv6 en el manejador para una opción de enrutamiento en FreeBSD (CVE-2020-7469)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
20/07/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r367402, versiones 11.4-STABLE anteriores a r368202, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, el manejador para una opción de enrutamiento almacena en caché un puntero en el búfer de paquetes que contiene el mensaje ICMPv6. Sin embargo, cuando se procesan opciones posteriores, el búfer de paquetes puede ser liberado, renderizando el puntero inválido en caché. La pila de la red puede luego desreferenciar el puntero, potencialmente desencadenando un uso de la memoria previamente liberada
Vulnerabilidad en las cargas de trabajo individuales en un nodo del clúster en Clustered Data ONTAP. (CVE-2021-26994)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.7P13 y 9.8P3, son susceptibles a una vulnerabilidad que podría permitir a cargas de trabajo individuales causar una Denegación de Servicio (DoS) en un nodo del clúster
Vulnerabilidad en un archivo en la función open_generic_xdg_mime en xdg-open en xdg-utils en Debian (CVE-2015-1877)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
La función open_generic_xdg_mime en xdg-open en xdg-utils versión 1.1.0 rc1 en Debian, cuando se usa dash, no maneja apropiadamente las variables locales, lo que permite a atacantes remotos ejecutar comandos arbitrarios por medio de un archivo diseñado
Vulnerabilidad en los manejadores de archivos NIO Selector en XNIO (CVE-2020-14340)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/06/2021
Descripción:
Se detectó una vulnerabilidad en XNIO en la que se produce un filtrado de descriptores de archivos causada por el crecimiento de la cantidad de manejadores de archivos NIO Selector entre los ciclos de recolección de basura. Puede permitir al atacante causar una denegación de servicio. Afecta a XNIO versiones 3.6.0.Beta1 hasta 3.8.1.Final
Vulnerabilidad en las rutas en caché en RootNode en RESTEasy (CVE-2020-14326)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
13/07/2021
Descripción:
Se encontrado una vulnerabilidad en RESTEasy, donde RootNode almacena incorrectamente las rutas en caché. Este problema resulta en una inundación de hash, lo que conlleva a una ralentización de las peticiones con un mayor tiempo de CPU dedicado a buscar y añadir la entrada. Este fallo permite a un atacante causar una denegación de servicio
Vulnerabilidad en xmllint de libxml2 (CVE-2021-3516)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/09/2021
Descripción:
Se encontró un fallo en xmllint de libxml2 en versiones anteriores a 2.9.11. Un atacante que es capaz de enviar un archivo diseñado para ser procesado por xmllint podría desencadenar un uso de la memoria previamente liberada. El mayor impacto de este fallo es la confidencialidad, integridad y disponibilidad
Vulnerabilidad en una imagen en cualquier lugar del clúster en kiali-operator (CVE-2021-3495)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
14/06/2021
Descripción:
Se encontró un fallo de control de acceso incorrecto en kiali-operator en versiones anteriores a 1.33.0 y versiones anteriores a 1.24.7. este fallo permite a un atacante con un nivel básico de acceso al clúster (para implementar un operando kiali) usar esta vulnerabilidad e implementar una imagen determinada en cualquier lugar del clúster, potencialmente consiguiendo acceso a tokens de cuentas de servicio privilegiadas. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la configuración del servicio en Autodesk Licensing Services (CVE-2021-27032)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
17/06/2021
Descripción:
Se descubrió que el Instalador de Licencias de Autodesk es vulnerable a problemas de escalada de privilegios. Un usuario malintencionado con privilegios limitados podría ejecutar cualquier número de herramientas en un sistema para identificar los servicios que están configurados con permisos débiles y que se ejecutan con privilegios elevados. Estos permisos débiles podrían permitir a todos los usuarios del sistema operativo modificar la configuración del servicio y tomar posesión del mismo
Vulnerabilidad en el manejo del comando "Information Transfer" en el adaptador de bus de host SCSI am53c974 de QEMU (CVE-2020-35505)
Gravedad:
BajaBaja
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
Se encontró un fallo de desreferencia del puntero NULL en la emulación del adaptador de bus de host SCSI am53c974 de QEMU en versiones anteriores a 6.0.0. Este problema ocurre mientras se maneja el comando "Information Transfer". Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el proceso de comprobación de la firma del firmware del host en IBM Power9 Self Boot Engine (SBE) (CVE-2021-20487)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
14/06/2021
Descripción:
IBM Power9 Self Boot Engine (SBE), podría permitir a un usuario privilegiado inyectar código malicioso y comprometer la integridad del firmware del host al omitir el proceso de comprobación de la firma del firmware del host
Vulnerabilidad en ejecución de Lua en Prosody (CVE-2021-32921)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
19/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. No utiliza un algoritmo de tiempo constante para comparar determinadas cadenas secretas cuando se ejecuta bajo Lua versiones 5.2 o posteriores. Esto puede potencialmente ser usado en un ataque de sincronización para revelar el contenido de cadenas secretas a un atacante
Vulnerabilidad en SAP GUI para Windows (CVE-2021-27612)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
29/06/2021
Descripción:
En situaciones específicas, SAP GUI para Windows hasta e incluyendo las versiones 7.60 PL9, 7.70 PL0, reenvía a un usuario a un sitio web malicioso específico que podría contener malware o podría conllevar a ataques de phishing para robar las credenciales de la víctima
Vulnerabilidad en FME Server (CVE-2020-22790)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
17/06/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto ejecutar código al inyectar un script web o HTML arbitrario por medio de la modificación del nombre de los usuarios. El ataque XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/10/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/10/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21345)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
20/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto que tenga suficientes derechos ejecutar comandos del host solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en el SSCE (Self Service Composition Environment) en SAP MII (CVE-2021-21480)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
17/06/2021
Descripción:
SAP MII permite a usuarios crear paneles de control y guardarlos como JSP por medio del SSCE (Self Service Composition Environment). Un atacante puede interceptar una petición al servidor, inyectar código JSP malicioso en la petición y reenviarla al servidor. Cuando este panel de control es abierto por usuarios que presentan al menos el rol SAP_XMII_Developer, el contenido malicioso en el panel es ejecutado, conllevando a una ejecución de código remota en el servidor, permitiendo una escalada de privilegios. El código JSP malicioso puede contener determinados comandos del sistema operativo, por medio de los cuales un atacante puede leer archivos confidenciales en el servidor, modificar archivos o inclusive eliminar contenido en el servidor, comprometiendo así la confidencialidad, integridad y disponibilidad del servidor que aloja una aplicación SAP MII
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
20/10/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en el manejo de una petición con múltiples encabezados Accept con parámetros “quality” en Eclipse Jetty (CVE-2020-27223)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
16/09/2021
Descripción:
En Eclipse Jetty versiones 9.4.6.v20170531 hasta 9.4.36.v20210114 (inclusive), versiones 10.0.0 y 11.0.0, cuando Jetty maneja una petición que contiene múltiples encabezados Accept con una gran cantidad de parámetros “quality” (es decir, q), el servidor puede entrar en un estado de denegación de servicio (DoS) debido al alto uso de CPU procesando esos valores de calidad, resultando en minutos de tiempo de CPU agotados procesando esos valores de calidad
Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
20/10/2021
Descripción:
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Una Vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en Mitsubishi Electric FA Engineering Software (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8. 506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1.115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (Transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en Acrobat Reader DC (CVE-2021-21042)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
14/09/2021
Descripción:
Las versiones 2020.013.20074 (y anteriores), 2020.001.30018 (y anteriores) y 2017.011.30188 (y anteriores) de Acrobat Reader DC están afectadas por una vulnerabilidad de lectura fuera de los límites que podría conducir a la divulgación arbitraria de información en la pila de memoria. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Magento (CVE-2021-21013)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
28/06/2021
Descripción:
Las versiones de Magento 2.4.1 (y anteriores), 2.4.0-p1 (y anteriores) y 2.3.6 (y anteriores) son vulnerables a una vulnerabilidad de objeto directo inseguro (IDOR) en el módulo API de cliente. Una explotación exitosa podría llevar a la divulgación de información sensible y a la actualización de información arbitraria en la cuenta de otro usuario
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
Vulnerabilidad en una evaluación OGNL en la entrada del usuario en Apache Struts (CVE-2020-17530)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
20/10/2021
Descripción:
Una evaluación OGNL forzada, cuando se evalúa según la entrada del usuario sin procesar en los atributos de la etiqueta, puede conllevar a una ejecución de código remota. Software afectado: Apache Struts versión 2.0.0 - Struts versión 2.5.25
Vulnerabilidad en la comprobación de autenticación en SAP NetWeaver AS JAVA (P2P Cluster Communication) (CVE-2020-26829)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
21/07/2021
Descripción:
SAP NetWeaver AS JAVA (P2P Cluster Communication), versiones - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permite conexiones arbitrarias de procesos debido a una falta de comprobación de autenticación, que están fuera del clúster e incluso fuera del segmento de red dedicado para la comunicación interna del clúster. Como resultado, un atacante no autenticado puede invocar determinadas funciones que de otro modo estarían restringidas sólo a los administradores del sistema, incluyendo el acceso a las funciones de administración del sistema o apagando el sistema por completo
Vulnerabilidad en el tipo GeneralName X.509 en una función GENERAL_NAME_cmp en OpenSSL (CVE-2020-1971)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
20/10/2021
Descripción:
El tipo GeneralName X.509 es un tipo genérico para representar diferentes tipos de nombres. Uno de esos tipos de nombres se conoce como EDIPartyName. OpenSSL proporciona una función GENERAL_NAME_cmp que compara diferentes instancias de GENERAL_NAME para ver si son iguales o no. Esta función se comporta incorrectamente cuando ambos GENERAL_NAME contienen un EDIPARTYNAME. Es posible que se produzca una desreferencia del puntero NULL y un bloqueo que conduzca a un posible ataque de denegación de servicio. El propio OpenSSL usa la función GENERAL_NAME_cmp para dos propósitos: 1) Comparación de nombres de puntos de distribución de CRL entre una CRL disponible y un punto de distribución de CRL insertado en un certificado X509 2) Al comparar que un firmante de token de respuesta de marca de tiempo coincide con el nombre de autoridad de marca de tiempo (expuesto por medio de las funciones API TS_RESP_verify_response y TS_RESP_verify_token) Si un atacante puede controlar ambos elementos que se están comparando, entonces ese atacante podría desencadenar un bloqueo. Por ejemplo, si el atacante puede engañar a un cliente o servidor para que compruebe un certificado malicioso con una CRL maliciosa, esto puede ocurrir. Tome en cuenta que algunas aplicaciones descargan automáticamente las CRL basadas en una URL insertada en un certificado. Esta comprobación ocurre antes de que se verifiquen las firmas en el certificado y la CRL. Las herramientas s_server, s_client y verify de OpenSSL tienen soporte para la opción "-crl_download" que implementa la descarga automática de CRL y se ha demostrado que este ataque funciona contra esas herramientas. Tome en cuenta que un error no relacionado significa que las versiones afectadas de OpenSSL no pueden analizar ni construir codificaciones correctas de EDIPARTYNAME. Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versiones 1.1.1i (Afectado versiones 1.1.1-1.1.1h). Corregido en OpenSSL versiones 1.0.2x (Afectado versiones 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w)
Vulnerabilidad en método JDK de Java en métodos de extensión en Apache Groovy (CVE-2020-17521)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
20/10/2021
Descripción:
Apache Groovy provee métodos de extensión para ayudar a crear directorios temporales. Antes de esta corrección, la implementación de Groovy de esos métodos de extensión utilizaba una llamada al método JDK de Java ahora reemplazada que potencialmente no es segura en algunos sistemas operativos en algunos contextos. Los usuarios que no usen los métodos de extensión mencionados en el aviso no están afectados, pero es posible que deseen leer el aviso para obtener más detalles. Versiones afectadas: 2.0 hasta 2.4.20, 2.5.0 hasta 2.5.13, 3.0.0 hasta 3.0.6 y 4.0.0-alpha-1. Corregido en las versiones 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2
Vulnerabilidad en un valor de encabezado de petición HTTP de la transmisión anterior en Apache Tomcat (CVE-2020-17527)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
14/09/2021
Descripción:
Al investigar el error 64830, se detectó que Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0-M1 hasta 9.0.39 y versiones 8.5.0 hasta 8.5.59, podría reutilizar un valor de encabezado de petición HTTP de la transmisión anterior recibida en una conexión HTTP/2 para la petición asociada con la transmisión posterior. Si bien esto probablemente conllevaría a un error y al cierre de la conexión HTTP/2, es posible que la información podría filtrarse entre peticiones
Vulnerabilidad en la inflación del cuerpo de la petición GZIP en Eclipse Jetty (CVE-2020-27218)
Gravedad:
MediaMedia
Publication date: 27/11/2020
Last modified:
20/10/2021
Descripción:
En Eclipse Jetty versión 9.4.0.RC0 hasta 9.4.34.v20201102, 10.0.0.alpha0 hasta 10.0.0.beta2 y 11.0.0.alpha0 hasta 11.0.0.beta2, si la inflación del cuerpo de la petición GZIP está habilitada y solicita de diferentes clientes se multiplexan en una sola conexión, y si un atacante puede enviar una petición con un cuerpo que es recibido por completo pero no consumido por la aplicación, entonces una petición posterior en la misma conexión verá ese cuerpo antepuesto a su cuerpo. El atacante no verá ningún dato, pero puede inyectar datos en el cuerpo de la petición posterior
Vulnerabilidad en una petición DNS en una aplicación Node.js (CVE-2020-8277)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
20/10/2021
Descripción:
Una aplicación Node.js que permite a un atacante desencadenar una petición DNS para un host de su elección podría desencadenar una Denegación de servicio en las versiones anteriores a 15.2.1, versiones anteriores a 14.15.1 y versiones anteriores a 12.19.1 al conseguir que la aplicación resuelva un Registro DNS con un mayor número de respuestas. Esto es corregido en versiones 15.2.1, 14.15.1 y 12.19.1
Vulnerabilidad en la lista de permitidos del Security Framework de XStream (CVE-2020-26217)
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
20/10/2021
Descripción:
XStream anterior a versión 1.4.14, es vulnerable a una ejecución de código remota. La vulnerabilidad puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios solo manipulando el flujo de entrada procesado. Solo los usuarios que dependen de las listas de bloqueo están afectados. Cualquiera que utilice la lista de permitidos del Security Framework de XStream no estará afectado. El aviso vinculado proporciona soluciones de código para usuarios que no pueden actualizar. El problema se corrigió en la versión 1.4.14
Vulnerabilidad en el endpoint "/medias" en las carpetas de Secure Media en SAP Commerce Cloud (CVE-2020-26809)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/06/2021
Descripción:
SAP Commerce Cloud, versiones 1808,1811,1905,2005, permite a un atacante omitir las comprobaciones de autenticación y permisos existentes por medio del endpoint "/medias" y, por lo tanto, obtener acceso a las carpetas de Secure Media. Esta carpeta podría contener archivos confidenciales que resulta en una divulgación de información confidencial e impacto en la confidencialidad de la configuración del sistema
Vulnerabilidad en el envío de una petición hacia una URL en SAP Commerce Cloud (CVE-2020-26811)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/06/2021
Descripción:
SAP Commerce Cloud (Accelerator Payment Mock), versiones - 1808, 1811, 1905, 2005, permite a un atacante no autenticado enviar una petición diseñada a través de una red hacia una URL del módulo de SAP Commerce en particular que será procesada sin más interacción, la petición diseñada conlleva a un ataque de tipo Server Side Request Forgery que podría conllevar a la recuperación de partes limitadas de información sobre el servicio sin impacto en la integridad o disponibilidad
Vulnerabilidad en el paquete pathval (CVE-2020-7751)
Gravedad:
MediaMedia
Publication date: 26/10/2020
Last modified:
21/07/2021
Descripción:
pathval antes de la versión 1.1.1 es vulnerable a la contaminación de prototipos
Vulnerabilidad en el directorio temporal del sistema en sistemas similares a Unix en Eclipse Jetty (CVE-2020-27216)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
20/10/2021
Descripción:
En Eclipse Jetty versiones 1.0 hasta 9.4.32.v20200930, versiones 10.0.0.alpha1 hasta 10.0.0.beta2 y versiones 11.0.0.alpha1 hasta 11.0.0.beta2O, en sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios en ese sistema. Un usuario colocado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y correr para completar la creación del subdirectorio temporal. Si el atacante gana la carrera, tendrá permiso de lectura y escritura en el subdirectorio usado para descomprimir las aplicaciones web, incluyendo sus archivos jar WEB-INF/lib y archivos JSP. Si alguna vez es ejecutado algún código fuera de este directorio temporal, esto puede conllevar a una vulnerabilidad de escalada de privilegios local
Vulnerabilidad en la autenticación en SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE) (CVE-2020-6369)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
17/06/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a atacantes no autenticados omitir la autenticación si el administrador no ha cambiado las contraseñas predeterminadas para el usuario Admin e Guest. Esto puede afectar la confidencialidad del servicio
Vulnerabilidad en una cookie en CA Introscope Enterprise Manager en SAP Solution Manager y SAP Focused Run (CVE-2020-6364)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
17/06/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización proporcionada en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a un atacante modificar una cookie de manera que los comandos del Sistema Operativo puedan ser ejecutados y potencialmente conseguir el control sobre el host que ejecuta CA Introscope Enterprise Manager, conllevando a una inyección de código. Con esto, el atacante es capaz de leer y modificar todos los archivos del sistema y también afectar la disponibilidad del sistema
Vulnerabilidad en el número máximo de transmisiones simultáneas para una conexión en un cliente HTTP/2 conectado a Apache Tomcat (CVE-2020-13943)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
14/06/2021
Descripción:
Si un cliente HTTP/2 conectado a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M7, versiones 9.0.0.M1 hasta 9.0.37 o versiones 8.5.0 hasta 8.5.57, excedió el número máximo acordado de transmisiones simultáneas para una conexión (en violación del protocolo HTTP/2), era posible que una petición subsiguiente realizada en esa conexión pudiera contener encabezados HTTP, incluyendo los pseudo encabezados HTTP/2, de una petición anterior en lugar de los encabezados previstos. Esto podría conllevar que los usuarios visualicen respuestas para recursos inesperados
Vulnerabilidad en el modo AES-CCM en PHP (CVE-2020-7069)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
20/10/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.34, versiones 7.3.x por debajo de 7.3.23 y versiones 7.4.x por debajo de 7.4.11, cuando el modo AES-CCM es usado con la función openssl_encrypt() con 12 bytes IV, solo los primeros 7 bytes del IV está actualmente usado. Esto puede conllevar a una disminución de seguridad y datos de cifrado incorrectos
Vulnerabilidad en los permisos de los archivos temporales en la tarea fixcrlf en Apache Ant (CVE-2020-11979)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
20/10/2021
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en com.pastdev.httpcomponents.configuration.JndiConfiguration en FasterXML jackson-databind (CVE-2020-24750)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.pastdev.httpcomponents.configuration.JndiConfiguration
Vulnerabilidad en la especificación TLS en conexiones que usan un conjunto de cifrado basado en Diffie-Hellman (DH) en OpenSSL (CVE-2020-1968)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
20/10/2021
Descripción:
El ataque Raccoon explota un fallo en la especificación TLS que puede conllevar a que un atacante sea capaz de calcular el secreto pre-master en conexiones que han usado un conjunto de cifrado basado en Diffie-Hellman (DH). En tal caso, esto haría que el atacante pudiera espiar todas las comunicaciones cifradas enviadas por medio de esa conexión TLS. El ataque solo puede ser explotado si una implementación reutiliza un secreto de DH en varias conexiones TLS. Tome en cuenta que este problema solo afecta a los conjuntos de cifrado DH y no a los conjuntos de cifrado ECDH. Este problema afecta a OpenSSL versión 1.0.2, que no es compatible y ya no recibe actualizaciones públicas. OpenSSL versión 1.1.1 no es vulnerable a este problema. Corregido en OpenSSL versión 1.0.2w (Afectadas versiones 1.0.2-1.0.2v).
Vulnerabilidad en el Netlogon Remote Protocol (MS-NRPC) de Microsoft (CVE-2020-1472)
Gravedad:
AltaAlta
Publication date: 17/08/2020
Last modified:
21/07/2021
Descripción:
Se presenta una vulnerabilidad de elevación de privilegios cuando un atacante establece una conexión de canal seguro Netlogon vulnerable hacia un controlador de dominio, usando el Netlogon Remote Protocol (MS-NRPC), también se conoce como "Netlogon Elevation of Privilege Vulnerability".
Vulnerabilidad en los archivos drivers/char/random.c y kernel/time/timer.c en la red RNG en el kernel de Linux (CVE-2020-16166)
Gravedad:
MediaMedia
Publication date: 30/07/2020
Last modified:
21/07/2021
Descripción:
El kernel de Linux versiones hasta 5.7.11, permite a atacantes remotos realizar observaciones que ayudan a obtener información confidencial sobre el estado interno de la red RNG, también se conoce como CID-f227e3ec3b5c. Esto está relacionado con los archivos drivers/char/random.c y kernel/time/timer.c
Vulnerabilidad en la longitud de la carga útil en una trama de WebSocket en Apache Tomcat (CVE-2020-13935)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
20/10/2021
Descripción:
La longitud de la carga útil en una trama de WebSocket no fue comprobada correctamente en Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M1 hasta 9.0.36, versiones 8.5.0 hasta 8.5.56 y versiones 7.0.27 hasta 7.0. 104. Las longitudes de carga útil no válidas podrían desencadenar un bucle infinito. Múltiples peticiones con longitudes de carga no válidas podrían conllevar a una denegación de servicio
Vulnerabilidad en los gadgets de serialización y escritura en FasterXML jackson-databind (CVE-2020-14195)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con org.jsecurity.realm.jndi.JndiRealmFactory (también se conoce como org.jsecurity)
Vulnerabilidad en un skb en un mensaje netlink en la implementación del enlace SELinux LSM de kernels de Linux (CVE-2020-10751)
Gravedad:
BajaBaja
Publication date: 26/05/2020
Last modified:
14/06/2021
Descripción:
Se detectó un fallo en la implementación del enlace SELinux LSM de kernels de Linux versiones anteriores a 5.7, donde se asumía incorrectamente que un skb solo contendría un único mensaje netlink. El enlace incorrectamente solo comprobaría el primer mensaje netlink en el skb y permitiría o denegaría el resto de los mensajes dentro del skb con el permiso otorgado sin procesamiento adicional.
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
20/10/2021
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en el Modo CBC en la implementación del encriptador de texto consultable en Spring Security (CVE-2020-5408)
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
14/06/2021
Descripción:
Spring Security versiones 5.3.x anteriores a 5.3.2, versiones 5.2.x anteriores a 5.2.4, versiones 5.1.x anteriores a 5.1.10, versiones 5.0.x anteriores a 5.0.16 y versiones 4.2.x anteriores a 4.2.16, utilizan un vector de inicialización de null corregido con el Modo CBC en la implementación del encriptador de texto consultable. Un usuario malicioso con acceso a los datos que han sido encriptados, al usar dicho encriptador pueden ser capaces de obtener los valores no encriptados mediante un ataque de diccionario.
Vulnerabilidad en la Interfaz de Usuario Gráfica de administración webconsole en Apache ActiveMQ (CVE-2020-1941)
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
20/07/2021
Descripción:
En Apache ActiveMQ versiones 5.0.0 hasta 5.15.11, la Interfaz de Usuario Gráfica de administración webconsole está abierta a un ataque de tipo XSS, en la vista que enumera el contenido de una cola.
Vulnerabilidad en las tareas fixcrlf y replaceregexp en la propiedad del sistema Java java.io.tmpdir en el directorio temporal en Apache Ant (CVE-2020-1945)
Gravedad:
BajaBaja
Publication date: 14/05/2020
Last modified:
20/10/2021
Descripción:
Apache Ant versiones 1.1 hasta 1.9.14 y versiones 1.10.0 hasta 1.10.7, utiliza el directorio temporal por defecto identificado por la propiedad del sistema Java java.io.tmpdir para varias tareas y puede, por tanto, filtrar información confidencial. Las tareas fixcrlf y replaceregexp también copian los archivos desde el directorio temporal de nuevo en el árbol de compilación, lo que permite a un atacante inyectar archivos fuente modificados en el proceso de compilación.
Vulnerabilidad en DTDs y External Entities en dom4j (CVE-2020-10683)
Gravedad:
AltaAlta
Publication date: 01/05/2020
Last modified:
20/10/2021
Descripción:
dom4j versiones anteriores a 2.0.3 y versiones 2.1.x anteriores a 2.1.3, permite DTDs y External Entities por defecto, lo que podría permitir ataques de tipo XXE. Sin embargo, existe una documentación externa popular de OWASP que muestra cómo habilitar el comportamiento seguro no predeterminado en cualquier aplicación que use dom4j.
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
20/10/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en un archivo en OneNote Parser de Tika. (CVE-2020-9489)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
21/07/2021
Descripción:
Un archivo cuidadosamente diseñado o corrupto puede activar un System.exit en el OneNote Parser de Tika. Los archivos diseñados o corruptos también pueden causar errores de memoria y/o bucles infinitos en el ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser, OneNoteParser y ImageParser de Tika. Los usuarios de Apache Tika deben actualizar a la versión 1.24.1 o más reciente. Las vulnerabilidades en el MP4Parser fueron parcialmente corregidas actualizando la dependencia com.googlecode:isoparser:1.1.22 hasta org.tallison:isoparser:1.9.41.2. Por razones de seguridad no relacionadas, actualizamos org.apache.cxf a versión 3.3.6 como parte de la versión 1.24.1.
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
20/10/2021
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en una consulta de una función de window en el objeto AggInfo en SQLite (CVE-2020-11655)
Gravedad:
MediaMedia
Publication date: 09/04/2020
Last modified:
22/07/2021
Descripción:
SQLite versiones hasta 3.31.1, permite a atacantes causar una denegación de servicio (fallo de segmentación) por medio de una consulta de una función de window malformada porque la inicialización el objeto AggInfo es manejada inapropiadamente.
Vulnerabilidad en la implementación de ALTER TABLE en una cláusula ORDER BY en una sentencia SELECT en SQLite (CVE-2020-11656)
Gravedad:
AltaAlta
Publication date: 09/04/2020
Last modified:
22/07/2021
Descripción:
En SQLite versiones hasta 3.31.1, la implementación de ALTER TABLE presenta un uso de la memoria previamente liberada, como es demostrado por una cláusula ORDER BY que pertenece a una sentencia SELECT compuesta.
Vulnerabilidad en el mecanismo de transporte de claves PKCS#1 (CVE-2011-2487)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
16/06/2021
Descripción:
Las implementaciones del mecanismo de transporte de claves PKCS#1 versión v1.5 para XMLEncryption en JBossWS y Apache WSS4J versiones anteriores a 1.6.5, son susceptibles a un ataque de tipo Bleichenbacher
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
20/10/2021
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en clúster de Connect en Apache Kafka (CVE-2019-12399)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/09/2021
Descripción:
Cuando los trabajadores de Connect en Apache Kafka versiones 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1 o 2.3.0, son configurados con uno o más proveedores de configuración, y un conector es creado y actualizado sobre este clúster Connect para usar una variable secreta externalizada en una subcadena de un valor de propiedad de configuración del conector, cualquier cliente puede emitir una petición al mismo clúster de Connect para obtener la configuración de tareas del conector y la respuesta contendrá el secreto de texto plano en lugar de las variables secretas externalizadas.
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
AltaAlta
Publication date: 20/12/2019
Last modified:
18/10/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en la generación de contenido de respuesta de Error no controlado en Eclipse Jetty (CVE-2019-17632)
Gravedad:
MediaMedia
Publication date: 25/11/2019
Last modified:
14/06/2021
Descripción:
En Eclipse Jetty versiones 9.4.21.v20190926, 9.4.22.v20191022 y 9.4.23.v20191118, la generación de contenido de respuesta de Error no controlado predeterminado (en Content-Type text/html y text/json ) no escapa a los mensajes Exception en stacktraces incluidos en la salida de error.
Vulnerabilidad en el análisis de un JWT en Connect2id Nimbus JOSE+JWT (CVE-2019-17195)
Gravedad:
MediaMedia
Publication date: 15/10/2019
Last modified:
20/10/2021
Descripción:
Connect2id Nimbus JOSE+JWT versiones anteriores a v7.9, puede arrojar varias excepciones no captadas al analizar un JWT, lo que podría resultar en un bloqueo de la aplicación (potencial divulgación de información) o una posible omisión de autenticación.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16942)
Gravedad:
AltaAlta
Publication date: 01/10/2019
Last modified:
20/07/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versión 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (tanto globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar commons-dbcp (versión 1.4) en el classpath, y un atacante puede encontrar un end point de servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido a un manejo inapropiado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource
Vulnerabilidad en la generación de claves DSA en RSA BSAFE Crypto-J (CVE-2019-3740)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
20/10/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son susceptibles a una vulnerabilidad de Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves DSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves DSA.
Vulnerabilidad en el Windows Jet Database Engine en Microsoft Windows (CVE-2019-1241)
Gravedad:
AltaAlta
Publication date: 11/09/2019
Last modified:
14/06/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Windows Jet Database Engine maneja inapropiadamente los objetos en la memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2019-1240, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE- 2019-1250.
Vulnerabilidad en El archivo sqlite3.c en la función whereLoopAddBtreeIndex en SQLite (CVE-2019-16168)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
31/07/2021
Descripción:
En SQLite versiones hasta 3.29.0, la función whereLoopAddBtreeIndex en el archivo sqlite3.c puede bloquear un navegador u otra aplicación debido a la falta de comprobación de un campo sqlite_stat1 sz, también se conoce como "severe division by zero in the query planner.".
Vulnerabilidad en Apache Commons Beanutils (CVE-2019-10086)
Gravedad:
AltaAlta
Publication date: 20/08/2019
Last modified:
20/10/2021
Descripción:
En Apache Commons Beanutils 1.9.2, se agregó una clase especial BeanIntrospector que permite suprimir la capacidad de un atacante para acceder al cargador de clases a través de la propiedad de clase disponible en todos los objetos Java. Sin embargo, no se esta usando esta característica por defecto de PropertyUtilsBean.
Vulnerabilidad en FasterXML (CVE-2019-14379)
Gravedad:
AltaAlta
Publication date: 29/07/2019
Last modified:
14/06/2021
Descripción:
El archivo SubTypeValidator.java en jackson-databind de FasterXML en versiones anteriores a la 2.9.9.2 maneja inapropiadamente la escritura predeterminada cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que conlleva a la ejecución de código remoto.
Vulnerabilidad en Expat (CVE-2018-20843)
Gravedad:
AltaAlta
Publication date: 24/06/2019
Last modified:
20/10/2021
Descripción:
En libexpat en Expat anterior a versión 2.2.7, una entrada XML incluyendo nombres XML que contienen una gran cantidad de "dos puntos", podría hacer que el analizador XML consuma una gran cantidad de recursos de RAM y CPU durante el procesamiento (lo suficiente como para ser utilizables en ataques de denegación de servicio) .
Vulnerabilidad en la ventana de conexión HTTP/2 en Apache Tomcat (CVE-2019-10072)
Gravedad:
MediaMedia
Publication date: 21/06/2019
Last modified:
14/06/2021
Descripción:
La solución para el CVE-2019-0199 estaba incompleta y no abordaba el agotamiento de la ventana de conexión HTTP/2 al escribir en de Apache Tomcat versiones desde 9.0.0.M1 hasta 9.0.19 y 8.5.0 hasta 8.5.40. Al no enviar mensajes de WINDOW_UPDATE para la ventana de conexión (stream 0), los clientes fueron habilitados para causar que los hilos (subprocesos) del lado del servidor se bloquearan eventualmente conllevando al agotamiento del hilo (subproceso) y a una DoS.
Vulnerabilidad en Apache Axis (CVE-2019-0227)
Gravedad:
MediaMedia
Publication date: 01/05/2019
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de tipo SSRF (Server Side Request Forgery) afectó a la distribución de Apache Axis 1.4 que fue lanzada por última vez en 2006. La seguridad y las confirmaciones de errores continúan en el repositorio de Subversion de Axis 1.x, se anima a los usuarios a construir desde el código fuente. El sucesor de Axis 1.x es Axis2, la última versión es 1.7.9 y no es vulnerable a este problema.
Vulnerabilidad en el kernel de Linux (CVE-2019-3900)
Gravedad:
MediaMedia
Publication date: 25/04/2019
Last modified:
14/06/2021
Descripción:
Se encontró un problema de bucle infinito en el módulo del núcleo vhost_net en el kernel de Linux versiones anteriores a 5.1-rc6 inclusive, mientras manejaba los paquetes entrantes en handle_rx(). Puede ocurrir cuando un extremo envía los paquetes más rápido de lo que el otro extremo los procesa. Un usuario invitado, tal vez uno remoto, podría usar este defecto para detener el hilo del kernel vhost_net, resultando en una condición de denegación de servicio.
Vulnerabilidad en el kernel de Linux (CVE-2019-11487)
Gravedad:
AltaAlta
Publication date: 23/04/2019
Last modified:
14/06/2021
Descripción:
El kernel de Linux, en versiones anteriores a 5.1-rc5, permite el desbordamiento de la cuenta de referencia de página->_refcount, con los consiguientes problemas de uso de memoria después de su liberación, si existen alrededor de 140 GiB de RAM. Esto está relacionado con fs/fuse/dev.c, fs/pipe.c, fs/splice.c, include/linux/mm.h, include/linux/pipe_fs_i.h, kernel/trace/trace.c, mm/gup.c, y mm/hugetlb.c. Puede ocurrir con las peticiones de FUSE.
Vulnerabilidad en Eclipse Jetty (CVE-2019-10247)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
05/08/2021
Descripción:
En Eclipse Jetty versión 7.x, versión 8.x,versión 9.2.27 y anteriores , versión 9.3.26 y anteriores , y versión 9.4.16 y anteriores, el servidor que se ejecuta en cualquier combinación de versión de sistema operativo y Jetty, revelará la ubicación del recurso base de directorio calificado y completamente configurado en la salida del error 404 para no encontrar un contexto que coincida con la path requerida. El comportamiento del servidor por defecto en jetty-distribution y jetty-home incluirá al final del árbol de Handlers un DefaultHandler, que es responsable de informar este error 404, presenta los diversos contextos configurados como HTML para que los usuarios hagan clic. Este HTML generado incluye una salida que contiene la ubicación de recursos base de directorio totalmente calificada y configurada para cada contexto.
Vulnerabilidad en jQuery (CVE-2019-11358)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
20/10/2021
Descripción:
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
Vulnerabilidad en Bootstrap (CVE-2019-8331)
Gravedad:
MediaMedia
Publication date: 20/02/2019
Last modified:
22/07/2021
Descripción:
En Bootstrap, en versiones anteriores a la 3.4.1 y versiones 4.3.x anteriores a la 4.3.1, es posible Cross-Site Scripting (XSS) en los atributos de data-template tooltip o popover.
CVE-2019-3822
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
15/06/2021
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
Vulnerabilidad en dom4j (CVE-2018-1000632)
Gravedad:
MediaMedia
Publication date: 20/08/2018
Last modified:
07/09/2021
Descripción:
dom4j en versiones anteriores a la 2.1.1 contiene una vulnerabilidad CWE-91: Inyección XML en Clase: Element. Métodos: addElement, addAttribute que puede resulta en que un atacante manipule documentos XML mediante la inyección XML. Este ataque parece ser explotable si un atacante especifica atributos o elementos en el documento XML. La vulnerabilidad parece haber sido solucionada en las versiones 2.1.1 y siguientes.
Vulnerabilidad en Bouncy Castle BC (CVE-2018-1000180)
Gravedad:
MediaMedia
Publication date: 05/06/2018
Last modified:
14/06/2021
Descripción:
Bouncy Castle BC 1.54 - 1.59, BC-FJA 1.0.0, BC-FJA 1.0.1 y anteriores tiene un vulnerabilidad en la interfaz de bajo nivel del generador de claves RSA; específicamente, los pares de claves RSA generados en la API de bajo nivel con un valor certainty añadido pueden tener menos tests M-R de lo esperado. Parece que se ha resuelto en versiones BC 1.60 beta 4 y posteriores y BC-FJA 1.0.2 y posteriores.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0008)
Gravedad:
AltaAlta
Publication date: 10/01/2018
Last modified:
16/06/2021
Descripción:
Se puede permitir un inicio de sesión de root no autenticado tras un reinicio cuando se utiliza un script de commit. Un script de commit permite que un administrador de dispositivos ejecute determinadas instrucciones durante el commit, que está configurado bajo la instancia [system scripts commit] . Determinados scripts de commit que funcionan sin problema durante un commit normal pueden causar un comportamiento inesperado tras reiniciarse, pudiendo dejar el sistema en un estado en donde se permite el inicio de sesión a la interfaz de línea de comandos de root sin una contraseña dado que el sistema se revierte a un estado de autenticación "en modo seguro". Por último, solo funcionará el inicio de sesión en el puerto físico de la consola como root sin contraseña. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D71 en SRX; 12.3X48 anterior a 12.3X48-D55 en SRX; 14.1 anterior a 14.1R9; 14.1X53 anterior a 14.1X53-D40 en QFX, EX; 14.2 anterior a 14.2R7-S9, 14.2R8; 15.1 anterior a 15.1F5-S7, 15.1F6-S8, 15.1R5-S6, 15.1R6; 15.1X49 anterior a 15.1X49-D110 en SRX; 15.1X53 anterior a 15.1X53-D232 en QFX5200/5110; 15.1X53 anterior a 15.1X53-D49, 15.1X53-D470 en NFX; 15.1X53 anterior a 15.1X53-D65 en QFX10K; 16.1 anterior a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-12631)
Gravedad:
MediaMedia
Publication date: 30/11/2017
Last modified:
16/06/2021
Descripción:
Apache CXF Fediz se envía con un número de plugins específicos del contenedor para habilitar WS-Federation para aplicaciones. Se ha encontrado una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) en los plugins Spring 2, Spring 3 y Spring 4 en versiones anteriores a la 1.4.3 y la 1.3.3. Esta vulnerabilidad puede resultar en un contexto de seguridad que se establece empleando los roles de un cliente malicioso para el usuario final dado.
Vulnerabilidad en módulo JAX-RS en Apache CXF (CVE-2016-8739)
Gravedad:
AltaAlta
Publication date: 10/08/2017
Last modified:
16/06/2021
Descripción:
El módulo JAX-RS en Apache CXF anterior a 3.0.12 y en sus versiones 3.1.x anteriores a 3.1.9 proporciona un número de Atom JAX-RS MessageBodyReaders. Estos lectores emplean Apache Abdera Parser que expande las entidades XML por defecto. Esto representa un gran riesgo de XXE.
Vulnerabilidad en Apache CXF (CVE-2017-3156)
Gravedad:
MediaMedia
Publication date: 10/08/2017
Last modified:
16/06/2021
Descripción:
OAuth2 Hawk y JOSE MAC en Apache CXF en versiones anteriores a la 3.0.13 y en versiones 3.1.x anteriores a la 3.1.10 no emplean un algoritmo de comparación de firma MAC de tiempo constante, lo que podría ser explotado por ataques basados en tiempo sofisticados.
Vulnerabilidad en Apache CXF (CVE-2012-0803)
Gravedad:
AltaAlta
Publication date: 08/08/2017
Last modified:
16/06/2021
Descripción:
La política WS-SP UsernameToken en Apache CXF 2.4.5 y 2.5.1 permite que atacantes remotos eludan la autenticación mediante el envío de un UsernameToken vacío como parte de una petición SOAP.
Vulnerabilidad en Traffic Router del Apache Traffic Control (CVE-2017-7670)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
16/06/2021
Descripción:
El componente Traffic Router del proyecto Apache Traffic Control en incubación es vulnerable a un ataque de denegación de servicio de estilo Slowloris. Las conexiones TCP realizadas en el puerto DNS configurado permanecerán en el estado ESTABLISHED hasta que el cliente cierre explícitamente la conexión o se reinicie Traffic Router. Si las conexiones permanecen en el estado ESTABLISHED indefinidamente y se acumulan en número para que coincida con el tamaño del grupo hilo (subprocesos) dedicado al procesamiento de peticiones DNS, el grupo hilo (subprocesos) se agota. Una vez que se agota el grupo de hilo (subprocesos), Traffic Router no puede atender ninguna petición DNS, independientemente del protocolo de transporte.
Vulnerabilidad en Apache CXF Fediz (CVE-2015-5175)
Gravedad:
MediaMedia
Publication date: 07/06/2017
Last modified:
16/06/2021
Descripción:
Plugins de aplicaciones en Apache CXF Fediz, versiones anteriores a la 1.1.3 y de la 1.2.x a la 1.2.1 permiten a atacantes remotos causar una denegación de servicio.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-7661)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
16/06/2021
Descripción:
Apache CXF Fediz, se envía con una serie de plugins específicos de contenedores para habilitar WS-Federation para aplicaciones. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en los plugins Spring 2, Spring 3, Jetty 8 y Jetty 9 en Apache CXF Fediz anteriores a versiones 1.4.0, 1.3.2 y 1.2.4.
Vulnerabilidad en Apache (CVE-2017-5645)
Gravedad:
AltaAlta
Publication date: 17/04/2017
Last modified:
20/10/2021
Descripción:
En Apache Log4j 2.x en versiones anteriores a 2.8.2, cuando se utiliza el servidor de socket TCP o el servidor de socket UDP para recibir sucesos de registro serializados de otra aplicación, puede enviarse una carga binaria especialmente diseñada que, cuando se deserializa, puede ejecutar código arbitrario.
Vulnerabilidad en múltiples paquetes de tomcat en Debian wheezy, Debian jessie y Ubuntu (CVE-2016-9775)
Gravedad:
AltaAlta
Publication date: 23/03/2017
Last modified:
14/06/2021
Descripción:
El script postrm en el paquete tomcat6 en versiones anteriores a 6.0.45+dfsg-1~deb7u3 en Debian wheezy, en versiones anteriores a 6.0.45+dfsg-1~deb8u1 en Debian jessie, en versiones anteriores a 6.0.35-1ubuntu3.9 rn Ubuntu 12.04 LTS y en Ubuntu 14.04 LTS; el paquete tomcat7 en versiones anteriores a 7.0.28-4+deb7u7 en Debian wheezy, en versiones anteriores a 7.0.56-3+deb8u6 en Debian jessie, en versiones anteriores a 7.0.52-1ubuntu0.8 en Ubuntu 14.04 LTS, y en Ubuntu 12.04 LTS, 16.04 LTS y 16.10; y el paquete tomcat8 en versiones anteriores a 8.0.14-1+deb8u5 en Debian jessie, en versiones anteriores a 8.0.32-1ubuntu1.3 en Ubuntu 16.04 LTS, en versiones anteriores a 8.0.37-1ubuntu0.1 en Ubuntu 16.10 y en versiones anteriores a 8.0.38-2ubuntu1 en Ubuntu 17.04 podrían permitir a usuarios locales con acceso a la cuenta tomcat obtener privilegios root a través de un programa setgid en el directorio Catalina, como se demuestra por /etc/tomcat8/Catalina/attack
Vulnerabilidad en la interfaz de usuario de jQuery (CVE-2016-7103)
Gravedad:
MediaMedia
Publication date: 15/03/2017
Last modified:
04/08/2021
Descripción:
Vulnerabilidad de XSS en la interfaz de usuario de jQuery en versiones anteriores a 1.12.0 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro closeText de la función dialog.
Vulnerabilidad en la función mxmlDelete en mxml-node.c en mxml (CVE-2016-4570)
Gravedad:
AltaAlta
Publication date: 03/02/2017
Last modified:
16/06/2021
Descripción:
La función mxmlDelete en mxml-node.c en mxml 2.9, 2.7 y posiblemente versiones anteriores permite a atacantes remotos provocar una denegación de servicio (consumo de pila) a través de un archivo xml manipulado.
Vulnerabilidad en los plugins de aplicación en Apache CXF Fediz (CVE-2016-4464)
Gravedad:
AltaAlta
Publication date: 21/09/2016
Last modified:
16/06/2021
Descripción:
Los plugins de aplicación en Apache CXF Fediz 1.2.x en versiones anteriores a 1.2.3 y 1.3.x en versiones anteriores a 1.3.1 no coinciden con valores SAML AudienceRestriction contra URls de audiencias configuradas, lo que podría permitir a atacantes remotos eludir restricciones intencionadas y tener otro impacto no especificado a través de un token SAML manipulado con una firma confiable.
Vulnerabilidad en la CLI en npm (CVE-2016-3956)
Gravedad:
MediaMedia
Publication date: 02/07/2016
Last modified:
15/06/2021
Descripción:
La CLI en npm en versiones anteriores a 2.15.1 y 3.x en versiones anteriores a 3.8.3, tal como se utiliza en Node.js 0.10 en versiones anteriores a 0.10.44, 0.12 en versiones anteriores a 0.12.13, 4 en versiones anteriores a 4.4.2 y 5 en versiones anteriores a 5.10.0, incluye tokens portadores con peticiones arbitrarias, lo que permite a servidores HTTP remotos obtener información sensible leyendo cabeceras de autorización.
Vulnerabilidad en Flexera InstallShield (CVE-2016-2542)
Gravedad:
AltaAlta
Publication date: 24/02/2016
Last modified:
14/06/2021
Descripción:
Vulnerabilidad de búsqueda de ruta no confiable en Flexera InstallShield hasta la versión 2015 SP1 permite a usuarios locales obtener privilegios a través de un Troyano DLL en el directorio de trabajo actual de un archivo de lanzamiento de configuración ejecutable.
Vulnerabilidad en SamlHeaderInHandler en Apache CXF (CVE-2014-3584)
Gravedad:
MediaMedia
Publication date: 30/10/2014
Last modified:
16/06/2021
Descripción:
SamlHeaderInHandler en Apache CXF anterior a 2.6.11, 2.7.x anterior a 2.7.8, y 3.0.x anterior a 3.0.1 permite a atacantes remotos causar una denegación de servicio (bucle infinito) a través de un token SAML manipulado en la cabecera de autorización de una solicitud hacia un servicio JAX-RS.
Vulnerabilidad en el protocolo SSL (CVE-2014-3566)
Gravedad:
MediaMedia
Publication date: 14/10/2014
Last modified:
31/08/2021
Descripción:
El protocolo SSL 3.0, utilizado en OpenSSL hasta 1.0.1i y otros productos, utiliza relleno (padding) CBC no deterministico, lo que facilita a atacantes man-in-the-middle obtener datos en texto plano a través de un ataque de relleno (padding) oracle, también conocido como el problema 'POODLE'.
Vulnerabilidad en SymmetricBinding en Apache CXF (CVE-2014-0035)
Gravedad:
MediaMedia
Publication date: 07/07/2014
Last modified:
16/06/2021
Descripción:
SymmetricBinding en Apache CXF anterior a 2.6.13 y 2.7.x anterior a 2.7.10, cuando EncryptBeforeSigning está habilitado y la política UsernameToken está configurada en un EncryptedSupportingToken, transmite el UsernameToken en texto claro, lo que permite a atacantes remotos obtener información sensible mediante la captura de trafico de la red.
Vulnerabilidad en Apache CXF (CVE-2014-0110)
Gravedad:
MediaMedia
Publication date: 08/05/2014
Last modified:
16/06/2021
Descripción:
Apache CXF anterior a 2.6.14 y 2.7.x anterior a 2.7.11 permite a atacantes remotos causar una denegación de servicio (consumo de disco /tmp) a través de un mensaje SOAP grande inválido.
Vulnerabilidad en el decodificador GIF en Qt (CVE-2014-0190)
Gravedad:
MediaMedia
Publication date: 08/05/2014
Last modified:
16/06/2021
Descripción:
El decodificador GIF en QtGui en Qt anterior a 5.3 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo) a través de valores de ancho y alto inválidos en un imagen GIF.
Vulnerabilidad en URIMappingInterceptor en Apache CXF (CVE-2012-5633)
Gravedad:
MediaMedia
Publication date: 12/03/2013
Last modified:
16/06/2021
Descripción:
El URIMappingInterceptor en Apache CXF anterior a v2.5.8, v2.6.x anterior a v2.6.5, y v2.7.x anterior a v2.7.2, cuando utiliza el WSS4JInInterceptor, evita el procesamiento de WS-Security, lo que permite a atacantes remotos obtener acceso a los servicios SOAP mediante una petición HTTP GET.
Vulnerabilidad en Qt (CVE-2012-5624)
Gravedad:
MediaMedia
Publication date: 24/02/2013
Last modified:
16/06/2021
Descripción:
El objeto XMLHttpRequest en Qt anterior a v4.8.4 permite la redirección http al fichero scheme, lo que permite llevar a atacantes de hombre-en-medio (man-in-the-middle) forzar la lectura de ficheros locales arbitrarios y posiblemente obtener información sensible mediante un fichero: URL para una aplicación QML.
Vulnerabilidad en Qt (CVE-2012-6093)
Gravedad:
MediaMedia
Publication date: 24/02/2013
Last modified:
16/06/2021
Descripción:
La función QSslSocket::sslErrors en Qt anterior a v4.6.5, v4.7.x anterior a v4.7.6, v4.8.x anterior a v4.8.5, cuando se usan ciertas versiones de openSSL, usa un diseño de estructura incompatible que puede leer memoria desde una dirección erronea, lo que produce que Qt reporte un error incorrecto cuando el certificado de validación falle y puede causar a los usuarios que hagan decisiones de seguridad inseguras para aceptar certificados.
Vulnerabilidad en JBoss Enterprise Portal Platform (CVE-2011-1096)
Gravedad:
MediaMedia
Publication date: 23/11/2012
Last modified:
16/06/2021
Descripción:
El estándar W3C XML Encryption, tal como se utiliza en el componente JBoss Web Services (JBossWS) en JBoss Enterprise Portal Platform anterior a v5.2.2 y otros productos, utilizando las cifras de bloque en el encadenamiento de bloques de cifrado (CBC), permite a atacantes remotos obtener datos en texto plano a través de un ataque "chosen-ciphertext" en las respuestas SOAP.
Vulnerabilidad en Apache CXF utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos (CVE-2010-2076)
Gravedad:
AltaAlta
Publication date: 19/08/2010
Last modified:
16/06/2021
Descripción:
Apache CXF v2.0.x anterior a v2.0.13, v2.1.x anterior a v2.1.10, y v2.2.x anterior a v2.2.9, utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos, no rechaza correctamente DTDs en los mensajes SOAP, lo que permite a atacantes remotos leer ficheros de su elección, enviar peticiones HTTP al servidor de la intranet, o provocar una denegación de servicio (consumo de CPU y memoria) a través de un DTD manipulado, como se ha demostrado por una declaración de la entidad en una petición a samples/wsdl_first_pure_xml, un caso similar a CVE-2010-1632.