Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el panel de administración en el plugin Visitors WordPress (CVE-2021-24350)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
17/06/2021
Descripción:
El plugin Visitors WordPress versiones hasta 0.3, está afectado por una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado sin autenticación. El plugin mostraría la cadena de agente de usuario del usuario sin comprobación o codificación dentro del panel de administración de WordPress
Vulnerabilidad en el archivo stream.c en la función lzma_decompress_buf en Irzip (CVE-2021-27347)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
17/06/2021
Descripción:
Un uso de memoria previamente liberada en la función lzma_decompress_buf en el archivo stream.c en Irzip versión 0.631 permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo comprimido diseñado
Vulnerabilidad en el archivo stream.c en la función ucompthread en Irzip (CVE-2021-27345)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
17/06/2021
Descripción:
Se detectó una desviación de puntero null en la función ucompthread en el archivo stream.c en Irzip versión 0.631 que permite a atacantes causar una denegación de servicio (DOS) por medio de un archivo comprimido diseñado
Vulnerabilidad en un documento SVG en el Cliente Web en Cerberus FTP Server Enterprise (CVE-2019-25046)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
17/06/2021
Descripción:
El Cliente Web en Cerberus FTP Server Enterprise versiones anteriores a 10.0.19 y 11.x versiones anteriores a 11.0.4 permite un XSS por medio de un documento SVG
Vulnerabilidad en ManageEngine ServiceDesk Plus (CVE-2021-20081)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
15/07/2021
Descripción:
La lista incompleta de entradas no permitidas en ManageEngine ServiceDesk Plus versiones anteriores a 11205 permite a un atacante remoto y autenticado ejecutar comandos arbitrarios con privilegios SYSTEM
Vulnerabilidad en un producto de ZTE (CVE-2021-21735)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
17/06/2021
Descripción:
Un producto de ZTE tiene una vulnerabilidad de filtrado de información. Debido a una configuración inapropiada de los permisos, un atacante con permisos de usuario ordinarios podría explotar esta vulnerabilidad para obtener alguna información sensible del usuario mediante la página del asistente sin autenticación. Esto afecta al producto ZXHN H168N en todas las versiones hasta la V3.5.0_EG1T4_TE
Vulnerabilidad en la aplicación en la nube en un producto de cámara inteligente de ZTE (CVE-2021-21736)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
17/06/2021
Descripción:
Un producto de cámara inteligente de ZTE está afectado por una vulnerabilidad de control de permisos y acceso. Debido al defecto de la gestión de permisos de usuario por parte de la aplicación en la nube, los usuarios cuyos permisos de compartición han sido revocados pueden seguir controlando la cámara, como reiniciar la cámara, restaurar los ajustes de fábrica, etc. Esto afecta al producto ZXHN HS562 en las versiones V1.0.0.0B2.0000, V1.0.0B3.0000E
Vulnerabilidad en un acceso local en el instalador de Intel® SSD Data Center Tool (CVE-2021-0100)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Unos permisos predeterminados incorrectos en el instalador de Intel® SSD Data Center Tool, versiones descargadas antes del 31/12/2020, pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso adyacente en BMC para Intel® Server BoardM10JNP2SB (CVE-2021-0101)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un desbordamiento del búfer en el firmware del BMC para Intel® Server BoardM10JNP2SB versiones anteriores a EFI BIOS 7215, BMC 8100.01.08, puede permitir a un usuario no autenticado permitir potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente en BMC para Intel® Server Board M10JNP2SB (CVE-2021-0097)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un salto de ruta en el firmware del BMC para Intel® Server Board M10JNP2SB versiones anteriores a EFI BIOS 7215, BMC 8100.01.08, puede permitir a un usuario no autenticado permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente en Intel® Server Board M10JNP2SB (CVE-2021-0070)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Una comprobación de entrada inapropiada en el firmware de Intel® Server Board M10JNP2SB versiones anteriores a EFI BIOS 7215, BMC 8100.01.08 puede permitir a un usuario no autenticado permitir potencialmente una escalada de privilegios por medio de un acceso adyacente
Vulnerabilidad en un archivo Battle.net.exe en Battle.Net (CVE-2020-27383)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un archivo Battle.net.exe en Battle.Net versión 1.27.1.12428 sufre una vulnerabilidad de elevación de privilegios que puede ser usada por un "Authenticated User" para modificar el archivo ejecutable existente con un binario de su elección. La vulnerabilidad se presenta debido a un conjunto débil de permisos concedidos al "Authenticated Users Group" que otorga la bandera (F), también se conoce como "Full Control"
Vulnerabilidad en un acceso físico en algunos ID de Intel® RealSense™ (CVE-2020-24514)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Una autenticación inapropiada en algunos ID de Intel® RealSense™ puede permitir a un usuario no autenticado permitir potencialmente una escalada de privilegios por medio de un acceso físico
Vulnerabilidad en un acceso físico en algunos Intel® RealSense™ IDs (CVE-2020-24515)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un fallo del mecanismo de protección en algunos Intel® RealSense™ IDs puede permitir a un usuario no autenticado permitir potencialmente una escalada de privilegios por medio de un acceso físico
Vulnerabilidad en el esquema file:// en el parámetro url en gowitness (CVE-2021-33359)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Se presenta una vulnerabilidad en gowitness versiones anteriores a 2.3.6, que permite a un atacante no autenticado llevar a cabo una lectura arbitraria de archivos utilizando el esquema file:// en el parámetro url para obtener una imagen de cualquier archivo
Vulnerabilidad en contraseña débil "passw0rd" en Brocade SANnav (CVE-2020-15382)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Brocade SANnav versiones anteriores a 2.1.1, usa una cuenta de administrador codificada con la contraseña débil "passw0rd" si no es proporcionado una contraseña para PostgreSQL en el momento de la instalación
CVE-2021-23848
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un error en el controlador de URL de las cámaras Bosch IP puede conllevar a un ataque de tipo cross site scripting (XSS) reflejado en la interfaz basada en web. Un atacante con conocimiento de la dirección de la cámara puede enviar un enlace diseñado a un usuario, que ejecutará código javascript en el contexto del usuario
Vulnerabilidad en un parámetro invalid en las cámaras Bosch IP (CVE-2021-23852)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un atacante autenticado con derechos de administrador de las cámaras Bosch IP pueden llamar a una URL con un parámetro invalid que causa que la cámara deje de responder durante unos segundos y causa una Denegación de servicio (DoS)
Vulnerabilidad en un parámetro page las cámaras Bosch IP (CVE-2021-23854)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un error en el manejo de un parámetro page en las cámaras Bosch IP puede conllevar a un ataque de tipo cross site scripting (XSS) reflejado en la interfaz basada en web. Este problema solo afecta a versiones 7.7x y 7.6x. Todas las demás versiones no están afectadas
Vulnerabilidad en Server Console en CloverDX (CVE-2021-29995)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
30/07/2021
Descripción:
Un problema de tipo Cross Site Request Forgery (CSRF) en Server Console en CloverDX versiones hasta 5.9.0, permite a atacantes remotos ejecutar cualquier acción como el usuario que inició sesión (incluida la ejecución del script). El problema es resuelto en CloverDX versión 5.10, CloverDX versión 5.9.1, CloverDX versión 5.8.2 y CloverDX versión 5.7.1
Vulnerabilidad en la función ANSIBLE_ASYNC_DIR en Ansible (CVE-2021-3533)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Se encontró un fallo en Ansible si un usuario ansible ajusta la función ANSIBLE_ASYNC_DIR en un subdirectorio de un directorio world writable. Cuando esto ocurre, se presenta una condición de carrera en la máquina administrada. Una cuenta maliciosa y no privilegiada en la máquina remota puede explotar la condición de carrera para acceder a los datos de resultados asincrónicos. Este fallo afecta a Ansible Tower versión 3.7 y Ansible Automation Platform versión 1.2
Vulnerabilidad en un dispositivo de cifrado en diversos productos Snapdragon (CVE-2020-11267)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Una escritura fuera de límites de la pila se produce al configurar un dispositivo de cifrado si la longitud de IV proporcionada excede el valor límite máximo en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en HLOS Invoke Call en diversos productos Snapdragon (CVE-2020-11298)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Mientras esperan una respuesta a una devolución de llamada o una petición de escucha, los clientes no seguros pueden cambiar los permisos a los búferes de memoria compartida usados por HLOS Invoke Call para proteger el kernel en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en DRM en diversos productos Snapdragon (CVE-2020-11304)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Una posible lectura fuera de límites en DRM debido a una comprobación inapropiada de la longitud del búfer en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure y Networking
Vulnerabilidad en el contador de RPMB en diversos productos Snapdragon (CVE-2020-11306)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un posible desbordamiento de enteros en el contador de RPMB debido a una falta de comprobación de longitud en los datos proporcionados por el usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure y Networking
Vulnerabilidad en Display en diversos productos Snapdragon (CVE-2021-1900)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un posible uso de la memoria previamente liberada en Display debido a una condición de carrera mientras se crea una pantalla externa en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el mensaje WLAN en diversos productos Snapdragon (CVE-2021-1937)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
La afirmación alcanzable es posible mientras se procesa el mensaje WLAN de asociación de pares desde el host y el paquete entrante no estándar en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en los argumentos en TZ BSP en Snapdragon Wired Infrastructure and Networking (CVE-2020-11265)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Un problema de divulgación de información debido a una falta de comprobación de los argumentos del puntero pasados ??a TZ BSP en Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en vectores no especificados en WSR-1166DHP3 y WSR-1166DHP4 (CVE-2021-20730)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en WSR-1166DHP3 versiones de firmware Ver.1.16 y anteriores y WSR-1166DHP4 versiones de firmware Ver.1.02 y anteriores, permite a un atacante obtener información de configuración por medio de vectores no especificados
Vulnerabilidad en el certificado del servidor en ATOM (CVE-2021-20732)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
17/06/2021
Descripción:
ATOM (ATOM - Smart life App para versiones de Android anteriores a 1.8.1 y ATOM - Smart life App para versiones de iOS anteriores a 1.8.2) no verifica apropiadamente el certificado del servidor, permitiendo a atacantes de tipo man-in-the-middle espiar sobre la comunicación cifrada por medio de un certificado diseñado
Vulnerabilidad en CSSContentParser en SilverStripe (CVE-2020-25817)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
17/06/2021
Descripción:
SilverStripe versiones hasta 4.6.0-rc1, presenta una vulnerabilidad de tipo XXE en CSSContentParser. Una utilidad para desarrolladores destinada a analizar HTML dentro de las pruebas unitarias puede ser vulnerable a ataques de tipo XML External Entity (XXE). Cuando esta utilidad para desarrolladores es usada de forma indebida para fines que implican datos externos o enviados por el usuario en el código de proyectos personalizados, puede conllevar a vulnerabilidades de tipo XSS en la salida de HTML renderizada mediante este código personalizado. Esto es mitigado ahora al desactivar las entidades externas durante el análisis sintáctico. (El año correcto del CVE ID es 2020 [CVE-2020-25817, no CVE-2021-25817])
Vulnerabilidad en las funciones URLValidator, validate_ipv4_address y validate_ipv46_address en Django (CVE-2021-33571)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
30/07/2021
Descripción:
En Django versiones 2.2 anteriores a 2.2.24, versiones 3.x anteriores a 3.1.12 y versiones 3.2 anteriores a 3.2.4, las funciones URLValidator, validate_ipv4_address y validate_ipv46_address no prohíben los caracteres cero a la izquierda en los literales octales. Esto puede permitir una omisión del control de acceso basado en las direcciones IP. (validate_ipv4_address y validate_ipv46_address no se ven afectados con Python versión 3.9.5+)
Vulnerabilidad en el manejo de los certificados x509 en GitLab CE/EE (CVE-2021-22218)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
17/06/2021
Descripción:
Todas las versiones de GitLab CE/EE a partir de la versión 12.8, estaban afectadas por un problema en el manejo de los certificados x509 que podía ser usado para falsificar el autor de los commits firmados
Vulnerabilidad en git (CVE-2021-22548)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
17/06/2021
Descripción:
Un atacante puede modificar el puntero para una memoria no confiable para que apunte a la región de memoria confiable, lo que causa que se copie la memoria confiable a la memoria confiable, si esta última es copiada posteriormente, permite la lectura de regiones de memoria de la región confiable. Se recomienda actualizar a partir de la versión 0.6.2 o el commit de git https://github.com/google/asylo/commit/53ed5d8fd8118ced1466e509606dd2f473707a5c
Vulnerabilidad en el archivo de configuración en SSL Network Extender Client para Linux (CVE-2021-30357)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
17/06/2021
Descripción:
SSL Network Extender Client para Linux versiones build anteriores a 800008302, revela parte del contenido del archivo de configuración suministrado, lo que permite divulgar parcialmente archivos a los que el usuario no tenía acceso
Vulnerabilidad en el subsistema de inicialización de dispositivos HCI del kernel de Linux (CVE-2021-3564)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
08/07/2021
Descripción:
Se encontró un fallo de corrupción de memoria de doble liberación en el subsistema de inicialización de dispositivos HCI del kernel de Linux en la manera en que el usuario adjunta un dispositivo Bluetooth HCI TTY malicioso. Un usuario local podría usar este fallo para bloquear el sistema. Este fallo afecta a todas las versiones del kernel de Linux a partir de versión 3.13
Vulnerabilidad en las marcas HTML en los campos de entrada del usuario en Flarum (CVE-2021-32671)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/06/2021
Descripción:
"Flarum es un software de foros para construir comunidades. El sistema de traducción de Flarum permitía que las entradas de cadena se convirtieran en nodos HTML DOM cuando son renderizadas. Este cambio se realizó después de la versión v0.1.0-beta.16 (nuestra última beta versiones anteriores a v1.0.0) y no fue advertido ni documentado. Esto permitía que cualquier usuario escribiera marcas HTML maliciosas dentro de determinados campos de entrada del usuario y que éstas se ejecutaran en los navegadores de los clientes. El ejemplo que condujo al descubrimiento de esta vulnerabilidad fue en el cuadro de búsqueda del foro. La introducción de marcas HTML falsamente maliciosas, como (script)alert(""test"")(/script) resultado a la aparición de un cuadro de alerta en el foro. Este ataque también podía ser modificado para llevar a cabo peticiones AJAX en nombre de un usuario, posiblemente borrando discusiones, modificando su configuración o perfil, o incluso modificando la configuración en el panel de administración si el ataque estaba dirigido a un usuario privilegiado. Todas las comunidades de Flarum que ejecutan flarum versiones v1.0.0 o v1.0.1 están afectadas. La vulnerabilidad ha sido corregida y publicada como flarum/core versión v1.0.2. Todas las comunidades que ejecutan Flarum versión v1.0, tienen que actualizar lo antes posible a la v1.0.2
Vulnerabilidad en la función "WP_CLI\Utils\http_request()" en el manejo de peticiones HTTPS en WP-CLI (CVE-2021-29504)
Gravedad:
AltaAlta
Publication date: 07/06/2021
Last modified:
17/06/2021
Descripción:
WP-CLI es la interfaz de línea de comandos para WordPress. Un manejo inapropiado de errores en la administración de peticiones HTTPS en la versión 0.12.0 y posteriores de WP-CLI, permite a atacantes remotos capaces de interceptar la comunicación desactivar remotamente la comprobación del certificado en el lado de WP-CLI, obteniendo un control total sobre el contenido de la comunicación, incluyendo la habilidad de hacerse pasar por servidores de actualización y empujar actualizaciones maliciosas hacia instancias de WordPress controladas por el agente vulnerable de WP-CLI, o empujar actualizaciones maliciosas hacia el propio WP-CLI. La vulnerabilidad proviene del hecho de que el comportamiento por defecto de la función "WP_CLI\Utils\http_request()" cuando se encuentra un error de protocolo de enlace TLS es desactivar la comprobación del certificado y volver a intentar la misma petición. El comportamiento por defecto ha sido cambiado con la versión 2.5.0 de WP-CLI y el framework "wp-cli/wp-cli" (por medio de https://github.com/wp-cli/wp-cli/pull/5523) para que el método "WP_CLI\Utils\http_request()" acepte una opción "$insecure" que es "false" por defecto y en consecuentemente un fallo de protocolo de enlace TLS es un error duro por defecto. Este nuevo valor por defecto es un cambio de ruptura y se extiende a todos los consumidores de la función "WP_CLI\Utils\http_request()", incluyendo aquellos en paquetes separados de WP-CLI o de terceros. https://github.com/wp-cli/wp-cli/pull/5523 también ha añadido un flag "--insecure" al comando "cli update" para contrarrestar este cambio de ruptura. No hay una solución directa para el comportamiento no seguro por defecto de las versiones anteriores a 2.5.0 de "wp-cli/wp-cli". La solución para tratar el cambio de ruptura en los comandos directamente afectados por el nuevo comportamiento seguro por defecto es añadir el flag "--insecure" para optar manualmente por el comportamiento no seguro anterior
Vulnerabilidad en el parámetro /etc/passwd en nmstate/kubernetes-nmstate-handler (CVE-2020-1742)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/06/2021
Descripción:
Se ha encontrado un fallo de vulnerabilidad de modificación no segura en los contenedores que usan nmstate/kubernetes-nmstate-handler. Un atacante con acceso al contenedor podría usar este fallo para modificar el parámetro /etc/passwd y escalar sus privilegios. Las versiones anteriores a kubernetes-nmstate-handler-container-v2.3.0-30 están afectadas
Vulnerabilidad en el mecanismo de protección Monotonic Counter en las tarjetas NXP MIFARE Ultralight y NTAG (CVE-2021-33881)
Gravedad:
BajaBaja
Publication date: 06/06/2021
Last modified:
17/06/2021
Descripción:
En las tarjetas NXP MIFARE Ultralight y NTAG, un atacante puede interrumpir una operación de escritura (también se conoce como ataque "tear off") mediante RFID para omitir el mecanismo de protección Monotonic Counter. El impacto depende de cómo es usado la funcionalidad anti tear-off en aplicaciones específicas como el transporte público, el control de acceso físico, etc
Vulnerabilidad en el envío de mensajes web en el sistema de archivos del servidor en Johnson Controls Metasys (CVE-2021-27657)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
23/06/2021
Descripción:
Una explotación con éxito de esta vulnerabilidad podría otorgar a un usuario autenticado de Metasys un nivel de acceso no intencionado al sistema de archivos del servidor, permitiéndole acceder o modificar los archivos del sistema mediante el envío de mensajes web específicamente diseñados para el sistema Metasys. Este problema afecta: Johnson Controls Metasys versiones 11.0 y versiones anteriores
Vulnerabilidad en el parámetro functionName en el componente dashboard de StackLift LocalStack (CVE-2021-32090)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
17/06/2021
Descripción:
El componente dashboard de StackLift LocalStack versión 0.12.6, permite a atacantes inyectar comandos de shell arbitrarios por medio del parámetro functionName

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una página HTML en ANGLE en Google Chrome (CVE-2021-30547)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
14/09/2021
Descripción:
Una escritura fuera de límites en ANGLE en Google Chrome versiones anteriores a 91.0.4472.101 permitía a un atacante remoto potencialmente llevar a cabo un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Loader en Google Chrome (CVE-2021-30548)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Un uso de la memoria previamente liberada en Loader en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Spell check en Google Chrome (CVE-2021-30549)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/09/2021
Descripción:
Un uso de la memoria previamente liberada en Spell check en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante convencer a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-30551)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Una Confusión de Tipo en V8 en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Extensions en Google Chrome (CVE-2021-30552)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
20/09/2021
Descripción:
Un uso de la memoria previamente liberada en Extensions en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante convencer a un usuario de instalar una extensión maliciosa explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Network service en Google Chrome (CVE-2021-30553)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/09/2021
Descripción:
Un uso de la memoria previamente liberada en Network service en Google Chrome versiones anteriores a 91.0.4472.101, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en los comandos CLI en Brocade Fabric OS (CVE-2020-15386)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
08/09/2021
Descripción:
Brocade Fabric OS versiones anteriores a v9.0.1a y 8.2.3a y posteriores a v9.0.0 y 8.2.2d, puede observar una alta carga de la CPU durante un escaneo de seguridad, lo que podría conllevar una respuesta más lenta a los comandos CLI y otras operaciones
Vulnerabilidad en el método ThSncIn() en SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher) (CVE-2021-27607)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/10/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73 , KERNEL - 7.22,8.04,7.49,7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de entrada en el método ThSncIn(), causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en el método DpRTmPrepareReq() en SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher) (CVE-2021-27628)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/10/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Dispatcher), versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73 , KERNEL - 7.22,8.04,7.49,7.53,7.73,7.77,7.81,7.82,7.83, permite a un atacante no autenticado sin conocimiento específico del sistema enviar un paquete especialmente diseñado a través de una red que desencadenará un error interno en el sistema debido a una comprobación inapropiada de la entrada en el método DpRTmPrepareReq(), causando el bloqueo del sistema y hacer que no esté disponible. En este ataque, ningún dato del sistema puede ser visualizado o modificado
Vulnerabilidad en Kerberos AppContainer (CVE-2021-31962)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
17/06/2021
Descripción:
Una vulnerabilidad de Omisión de la Característica de Seguridad en Kerberos AppContainer
Vulnerabilidad en los separadores de ruta en Dino (CVE-2021-33896)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
17/06/2021
Descripción:
Dino versiones 0.1.2 y 0.2.x anteriores a 0.2.1, permite un Salto de Directorio (sólo para la creación de nuevos archivos) por medio de separadores de ruta codificadas por URI
Vulnerabilidad en el archivo aom_dsp/noise_model.c en la librería libaom en AOMedia (CVE-2021-30475)
Gravedad:
AltaAlta
Publication date: 04/06/2021
Last modified:
17/06/2021
Descripción:
El archivo aom_dsp/noise_model.c en libaom en AOMedia versiones anteriores al 24-03-2021, presenta un desbordamiento del búfer
Vulnerabilidad en un Salto de Directorio en el intercambio de enlaces simbólicos en runc (CVE-2021-30465)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/07/2021
Descripción:
runc versiones anteriores a 1.0.0-rc95, permite un Container Filesystem Breakout por medio de un Salto de Directorio. Para explotar la vulnerabilidad, un atacante debe ser capaz de crear varios contenedores con una configuración de montaje bastante específica. El problema ocurre por medio de un ataque de intercambio de enlaces simbólicos que se basa en una condición de carrera
Vulnerabilidad en ejecución de Lua en Prosody (CVE-2021-32921)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
19/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. No utiliza un algoritmo de tiempo constante para comparar determinadas cadenas secretas cuando se ejecuta bajo Lua versiones 5.2 o posteriores. Esto puede potencialmente ser usado en un ataque de sincronización para revelar el contenido de cadenas secretas a un atacante
Vulnerabilidad en el componente proxy65 en Prosody (CVE-2021-32917)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
17/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. El componente proxy65 permite un acceso abierto por defecto, incluso si ninguno de los usuarios tiene una cuenta XMPP en el servidor local, permitiendo el uso sin restricciones del ancho de banda del servidor
Vulnerabilidad en StackLift LocalStack (CVE-2021-32091)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/06/2021
Descripción:
Se presenta vulnerabilidad de tipo Cross-site scripting (XSS) en StackLift LocalStack versión 0.12.6
Vulnerabilidad en el archivo aom_image.c en libaom en AOMedia (CVE-2021-30473)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
17/06/2021
Descripción:
El archivo aom_image.c en libaom en AOMedia versiones anteriores al 07-04-2021, libera memoria que no se encuentra en la pila
Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/10/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/10/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en los permisos en archivos y carpetas en Utimaco SecurityServer (CVE-2020-26155)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
17/06/2021
Descripción:
Múltiples archivos y carpetas en Utimaco SecurityServer versiones 4.20.0.4 y 4.31.1.0, son instalados con permisos de lectura y escritura para usuarios autenticados, permitiendo a usuarios no administradores manipular binarios. Adicionalmente, las entradas son realizadas en la variable de entorno PATH que, junto con estos permisos débiles, podrían permitir a un atacante llevar a cabo un ataque de secuestro DLL
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
20/10/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
20/10/2021
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en la función RSA_padding_check_SSLv23() en el modo de relleno RSA_SSLV23_PADDING en OpenSSL (CVE-2021-23839)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
20/10/2021
Descripción:
OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23840)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
22/10/2021
Descripción:
Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate, pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando success), pero el valor de la longitud de salida será negativo. Esto podría causar que las aplicaciones se comporten de forma incorrecta o se bloqueen. Las versiones de OpenSSL 1.1.1i e inferiores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL versión 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores están afectadas por este problema. Sin embargo, OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.1.1j (Afectó versiones 1.1.1-1.1.1i). Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2-1.0.2x)
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
20/10/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en styleSheetPath en la creación de una página web /services en Apache CXF (CVE-2020-13954)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/10/2021
Descripción:
Por defecto, Apache CXF crea una página /services que contiene una lista de los nombres y direcciones de los endpoints disponibles. Esta página web es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) reflejado por medio de styleSheetPath, que permite a un actor malicioso inyectar javascript en la página web. Esta vulnerabilidad afecta a todas las versiones de Apache CXF versiones anteriores a 3.4.1 y 3.3.8. Por favor tome en cuenta que este es un problema independiente de CVE-2019-17573
Vulnerabilidad en el binario /system/xbin/su en una conexión de puerto serial (UART) o usando adb en HK1 Box S905X3 TV Box (CVE-2020-27402)
Gravedad:
AltaAlta
Publication date: 05/11/2020
Last modified:
17/06/2021
Descripción:
El HK1 Box S905X3 TV Box, contiene una vulnerabilidad que permite a un usuario local poco privilegiado escalar a root usando el binario /system/xbin/su por medio de una conexión de puerto serial (UART) o usando adb
Vulnerabilidad en los argumentos de URL en peticiones HTTP en algunos dispositivos de Hirschmann Automation and Control HiOS y HiSecOS (CVE-2020-6994)
Gravedad:
AltaAlta
Publication date: 03/04/2020
Last modified:
17/06/2021
Descripción:
Se detectó una vulnerabilidad de desbordamiento de búfer en algunos dispositivos de Hirschmann Automation and Control HiOS y HiSecOS. La vulnerabilidad es debido al análisis inapropiado de los argumentos de la URL. Un atacante podría explotar esta vulnerabilidad mediante peticiones HTTP especialmente diseñadas para desbordar un búfer interno. Los siguientes dispositivos que usan HiOS Versión 07.0.02 y anteriores están afectados: RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED. Los siguientes dispositivos que usan HiSecOS Versión 03.2.00 y anteriores están afectados: EAGLE20 / 30.
Vulnerabilidad en la propiedad "createMBServerConnectorFactory" del InstrumentationManagerImpl JMX en Apache CXF (CVE-2020-1954)
Gravedad:
BajaBaja
Publication date: 01/04/2020
Last modified:
21/07/2021
Descripción:
Apache CXF posee la capacidad de integrarse con JMX mediante el registro de una extensión InstrumentationManager con el bus CXF. Si la propiedad "createMBServerConnectorFactory" del InstrumentationManagerImpl predeterminado no está deshabilitada, entonces es vulnerable a un ataque de estilo man-in-the-middle (MITM). Un atacante en el mismo host puede conectar con el registro y volver a vincular la entrada a otro servidor, y así actuar como un proxy del original. Pueden luego obtener acceso a toda la información que es enviada y recibida a través de JMX.
Vulnerabilidad en una página /services en Apache CXF (CVE-2019-17573)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
17/06/2021
Descripción:
Por defecto, Apache CXF crea una página /services que contiene una lista de los nombres y direcciones de endpoint disponibles. Esta página web es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) reflejado, que permite a un actor malicioso inyectar JavaScript en la página web. Por favor tenga en cuenta que el ataque explota una característica que típicamente no está presente en los navegadores modernos, que eliminan segmentos de puntos antes de enviar la petición. Sin embargo, las aplicaciones móviles pueden ser vulnerables.
Vulnerabilidad en un archivo del almacén de claves JWK "as is" en el parámetro de configuración "rs.security.keystore.type" en Apache CXF entregado con un servicio OpenId Connect JWK Keys (CVE-2019-12423)
Gravedad:
MediaMedia
Publication date: 16/01/2020
Last modified:
17/06/2021
Descripción:
Apache CXF entregado con un servicio OpenId Connect JWK Keys, que permite al cliente obtener las claves públicas en formato JWK, que luego pueden ser usadas para comprobar la firma de los tokens emitidos por parte del servicio. Normalmente, el servicio obtiene la clave pública de un almacén de claves local (JKS/PKCS12) mediante la especificación de la ruta del almacén de claves y el alias de la entrada del almacén de claves. Este caso no es vulnerable. Sin embargo, también es posible obtener las claves de un archivo del almacén de claves JWK, estableciendo el parámetro de configuración "rs.security.keystore.type" en "jwk". Para este caso, todas las claves son devueltas a este archivo "as is", incluyendo todas las credenciales de clave privada y clave secreta. Este es un riesgo de seguridad obvio si el usuario ha configurado el archivo de almacén de claves de firma con credenciales de clave privada o secreta. Desde CXF versiones 3.3.5 y 3.2.12, es obligatorio especificar un alias correspondiente al id de la clave en el archivo JWK, y solo esta clave es devuelta. Además, cualquier información de clave privada es omitida por defecto. Las claves "oct", que contienen claves secretas, no son devueltas en absoluto.
Vulnerabilidad en HTTP en los dispositivos Humax Wireless Voice Gateway HGB10R-2 (CVE-2019-19890)
Gravedad:
MediaMedia
Publication date: 18/12/2019
Last modified:
21/07/2021
Descripción:
Se detectó un problema en los dispositivos Humax Wireless Voice Gateway HGB10R-2 versión 20160817_1855. Las credenciales de administrador son enviadas por medio de HTTP en texto sin cifrar.
Vulnerabilidad en los servicios de token de acceso en el parámetro clientId en un servicio OpenId Connect en Apache CXF. (CVE-2019-12419)
Gravedad:
AltaAlta
Publication date: 06/11/2019
Last modified:
17/06/2021
Descripción:
Apache CXF versiones anteriores a la versión 3.3.4 y 3.2.11, provee todos los componentes necesarios para construir un servicio OpenId Connect completamente desarrollado. Existe una vulnerabilidad en los servicios de token de acceso, donde no comprueba que el principal autenticado sea igual al del parámetro clientId proporcionado en la petición. Si un cliente malicioso fue capaz de robar de alguna manera un código de autorización emitido a otro cliente, podría explotar esta vulnerabilidad para obtener un token de acceso para el otro cliente.
Vulnerabilidad en el número de archivos adjuntos presentes en un mensaje en Apache CXF (CVE-2019-12406)
Gravedad:
MediaMedia
Publication date: 06/11/2019
Last modified:
17/06/2021
Descripción:
Apache CXF versiones anteriores a la versión 3.3.4 y 3.2.11, no restringe el número de archivos adjuntos presentes en un mensaje dado. Esto deja abierta la posibilidad de un ataque de tipo denegación de servicio, en el que un usuario malicioso crea un mensaje que contiene una gran cantidad de archivos adjuntos. Desde las versiones 3.3.4 y 3.2.11, se aplica un límite predeterminado de 50 archivos adjuntos de mensajes. Esto es configurable por medio de la propiedad de mensaje "attach-max-count".
Vulnerabilidad en dispositivos Neato Botvac Connected (CVE-2018-17178)
Gravedad:
BajaBaja
Publication date: 18/09/2018
Last modified:
17/06/2021
Descripción:
Se ha descubierto un problema en dispositivos Neato Botvac Connected 2.2.0. Ejecutan comandos de control manual sin autenticar (enviados a /bin/webserver en el puerto 8081) si ya tienen una sesión activa. Los comandos como forward, back, arc-left, arc-right, pivot-left y pivot-right se ejecutan incluso aunque el servidor responda con { "message" : "invalid authorization header" }. Sin una sesión activa, los comandos siguen siendo interpretados, pero (a excepción de eco-on y eco-off) no tienen efecto, ya que, al no haber un control activo, una dirección de control no cambia nada.
Vulnerabilidad en dispositivos Neato (CVE-2018-17177)
Gravedad:
BajaBaja
Publication date: 18/09/2018
Last modified:
17/06/2021
Descripción:
Se ha descubierto un problema en dispositivos Neato Botvac Connected 2.2.0 y Botvac 85 1.2.1. Se usa el cifrado estático para copiar los llamados logs "black box" (logs de eventos y volcados de memoria) a una memoria USB. Estos logs están cifrados en RC4 con una contraseña de 9 caracteres *^JEd4W!I que está ofuscada ocultándola en un binario /bin/rc4_crypt personalizado.
Vulnerabilidad en routers Kraftway (CVE-2018-15352)
Gravedad:
MediaMedia
Publication date: 17/08/2018
Last modified:
17/06/2021
Descripción:
Un atacante con privilegios bajos puede provocar una denegación de servicio (DoS) en routers Kraftway 24F2XG en su versión de firmware 3.5.30.1118.
Vulnerabilidad en Kaspersky Internet Security for Android (CVE-2017-12817)
Gravedad:
MediaMedia
Publication date: 25/08/2017
Last modified:
17/06/2021
Descripción:
En Kaspersky Internet Security para Android 11.12.4.1622, algunos de los archivos de seguimiento de aplicación no estaban cifrados.
Vulnerabilidad en Android IPC en Kaspersky Internet Security for Android (CVE-2017-12816)
Gravedad:
AltaAlta
Publication date: 25/08/2017
Last modified:
17/06/2021
Descripción:
En Kaspersky Internet Security para Android 11.12.4.1622, algunas de las actividades de exportación de aplicación tienen permisos débiles, lo que podría ser empleado por una aplicación malware para obtener acceso sin autorización a la funcionalidad de producto mediante el uso de Android IPC.
Vulnerabilidad en Ceragon FibeAir IP-10 (CVE-2015-0936)
Gravedad:
AltaAlta
Publication date: 01/06/2017
Last modified:
17/06/2021
Descripción:
Ceragon FibeAir IP-10 tiene una clave pública SSH predeterminada en el archivo authorized_keys para el usuario mateidu, lo que permite a atacantes remotos obtener acceso SSH aprovechando el conocimiento de la clave privada.
Vulnerabilidad en las cámaras DCS de D-Link (CVE-2017-7852)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
17/06/2021
Descripción:
Las cámaras DCS de D-Link tienen un archivo CrossDomain.XML débil/inseguro que permite a los sitios que alojan objetos Flash maliciosos acceder y/o cambiar la configuración del dispositivo a través de un ataque CSRF. Esto se debe a que el elemento secundario 'allow-access-from domain' se establece en *, aceptando así peticiones de cualquier dominio. Si una víctima conectada a la consola web de la cámara visita un sitio malicioso que aloja un archivo Flash malicioso desde otra pestaña Navegador, el archivo Flash malicioso puede enviar solicitudes a la Camera de la serie DCS de la víctima sin conocer las credenciales. Un atacante puede alojar un archivo Flash malicioso que puede recuperar Live Feeds o información de la Camera de la serie DCS de la víctima, añadir nuevos usuarios de administración o realizar otros cambios en el dispositivo. Los dispositivos afectados conocidos son DCS-933L con firmware en versiones anteriores a 1.13.05, DCS-5030L, DCS-5020L, DCS-2530L, DCS-2630L, DCS-930L, DCS-932L y DCS-932LB1.
Vulnerabilidad en dispositivos iball Baton 150M iB-WRA150N (CVE-2017-6558)
Gravedad:
MediaMedia
Publication date: 09/03/2017
Last modified:
17/06/2021
Descripción:
Dispositivos iball Baton 150M iB-WRA150N v1 00000001 1.2.6 build 110401 Rel.47776n son propensos a una vulnerabilidad de elusión de autenticación que permite a atacantes remotos ver y modificar la configuración administrativa del router leyendo el código fuente HTML del archivo password.cgi.
Vulnerabilidad en la función mxml_write_node en mxml-file.c en mxml (CVE-2016-4571)
Gravedad:
AltaAlta
Publication date: 03/02/2017
Last modified:
17/06/2021
Descripción:
La función mxml_write_node en mxml-file.c en mxml 2.9, 2.7 y posiblemente versiones anteriores permite a atacantes remotos provocar una denegación de servicio (consumo de pila) a través de un archivo xml manipulado.
Vulnerabilidad en ACEmanager en Sierra Wireless ALEOS en dispositivos ES440, ES450, GX400, GX440, GX450 y LS300 (CVE-2015-6479)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
17/06/2021
Descripción:
ACEmanager en Sierra Wireless ALEOS 4.4.2 y versiones anteriores en dispositivos ES440, ES450, GX400, GX440, GX450 y LS300 permite a atacantes remotos leer el archivo filteredlogs.txt, y consecuentemente descubrir información potencialmente sensible sobre la secuencia de arranque, a través de vectores no especificados.