Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los comandos CLI en Brocade Fabric OS (CVE-2020-15386)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
08/09/2021
Descripción:
Brocade Fabric OS versiones anteriores a v9.0.1a y 8.2.3a y posteriores a v9.0.0 y 8.2.2d, puede observar una alta carga de la CPU durante un escaneo de seguridad, lo que podría conllevar una respuesta más lenta a los comandos CLI y otras operaciones
Vulnerabilidad en los procesos de configuración y notificación secundaria en SAN switch (CVE-2020-15383)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
08/09/2021
Descripción:
Una ejecución de escaneos de seguridad contra el SAN switch puede causar a los procesos de configuración y notificación secundaria dentro de las versiones de firmware anteriores a Brocade Fabric OS v9.0.0, v8.2.2d y v8.2.1e, consumir toda la memoria, conllevando a impactos de denegación de servicio que posiblemente incluyen un switch panic
Vulnerabilidad en un archivo XML en SAP NetWeaver AS para JAVA (CVE-2021-27635)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
SAP NetWeaver AS para JAVA, versiones - 7.20, 7.30, 7.31, 7.40, 7.50, permite a un atacante autenticado como administrador conectarse a través de una red y enviar un archivo XML especialmente diseñado en la aplicación debido a que falta la comprobación XML; esta vulnerabilidad habilita al atacante comprometer completamente la confidencialidad al permitirles leer cualquier archivo en el sistema de archivos o comprometer completamente la disponibilidad al causar que el sistema se bloquee. El ataque no puede ser usado para cambiar ningún dato, de modo que no se comprometa la integridad
Vulnerabilidad en sesiones SMTP en SAP NetWeaver AS ABAP (CVE-2021-33663)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
SAP NetWeaver AS ABAP, versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT, 7.49, KRNL64UC - 8.04,7.22,7.22EXT, 7.49,7.53,7.73, KERNEL - 7.22,8.04 , 7.49,7.53,7.73,7.77,7.81,7.82,7.83,7.84, permite a un atacante no autorizado insertar comandos de texto sin cifrar debido a una restricción inapropiada del almacenamiento en búfer de E/S en sesiones SMTP cifradas a través de la red, lo que puede impactar parcialmente la integridad de la aplicación
Vulnerabilidad en SAP NetWeaver Application Server ABAP (Aplicaciones basadas en Web Dynpro ABAP) (CVE-2021-33664)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
SAP NetWeaver Application Server ABAP (Aplicaciones basadas en Web Dynpro ABAP), versiones - SAP_UI - 750,752,753,754,755, SAP_BASIS - 702, 731, no codifica suficientemente las entradas controladas por el usuario, resultando una vulnerabilidad de tipo cross-site scripting (XSS)
Vulnerabilidad en SAP NetWeaver Application Server ABAP (Aplicaciones basadas en SAP GUI para HTML) (CVE-2021-33665)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
SAP NetWeaver Application Server ABAP (Aplicaciones basadas en SAP GUI para HTML), versiones - KRNL64NUC - 7.49, KRNL64UC - 7.49,7.53, KERNEL - 7.49,7.53,7.77,7.81,7.84, no codifica suficientemente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo cross-site scripting (XSS)
Vulnerabilidad en los productos de CPU (CVE-2021-26314)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
16/06/2021
Descripción:
Una inyección de valor de punto flotante potencial en todos los productos de CPU compatibles, junto con las vulnerabilidades de software relacionadas con la ejecución especulativa con resultados de punto flotante incorrectos, puede causar el uso de datos incorrectos de FPVI y puede resultar en una filtración de datos
Vulnerabilidad en goo blog para Android (CVE-2021-20728)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la aplicación goo blog para Android versiones .1.2.25 y anteriores y para iOS versiones.1.3.3 y anteriores, permite a un atacante remoto conllevar a un usuario a acceder a un sitio web arbitrario por medio de la Aplicación vulnerable
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-31948)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
15/06/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-31950, CVE-2021-31964
Vulnerabilidad en GitLab CE/EE (CVE-2021-22216)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/06/2021
Descripción:
Una vulnerabilidad de denegación de servicio en GitLab CE/EE todas las versiones anteriores a 13.12.2, 13.11.5 o 13.10.5, permite a un atacante causar un consumo no controlado de recursos con una descripción de petición de emisión o fusión muy larga
Vulnerabilidad en respuestas a peticiones de rango HTTP en Squid (CVE-2021-31807)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
14/09/2021
Descripción:
Se ha detectado un problema en Squid versiones anteriores a 4.15 y en versiones 5.x anteriores a 5.0.6. Un problema de desbordamiento de enteros permite a un servidor remoto conseguir una Denegación de Servicio cuando se entrega respuestas a peticiones de rango HTTP. El desencadenante del problema es un encabezado que puede esperarse que se presente en el tráfico HTTP sin ninguna intención maliciosa
Vulnerabilidad en el componente CardLayoutConfigTable en Jira Server y Jira Data Center (CVE-2021-26079)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
15/06/2021
Descripción:
El componente CardLayoutConfigTable en Jira Server y Jira Data Center versiones anteriores a 8.5.15, y desde versiones 8.6.0 anteriores a versiones 8.13.7, y desde versiones 8.14.0v anteriores a 8.17.0, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS)
Vulnerabilidad en el envío de mensajes al dbus en openstack-selinux (CVE-2020-1690)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
16/06/2021
Descripción:
Se ha detectado un fallo de autorización inapropiada en la política aplicada de openstack-selinux, que no impide a un usuario no root en un contenedor pueda escalar sus privilegios. Un atacante no root en uno o más contenedores Red Hat OpenStack (RHOSP) podría enviar mensajes al dbus. Con acceso al dbus, el atacante podría iniciar o detener servicios, posiblemente causando una denegación de servicio. Las versiones anteriores a openstack-selinux 0.8.24 están afectadas
Vulnerabilidad en las cargas de trabajo individuales en un nodo del clúster en Clustered Data ONTAP. (CVE-2021-26994)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
14/06/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.7P13 y 9.8P3, son susceptibles a una vulnerabilidad que podría permitir a cargas de trabajo individuales causar una Denegación de Servicio (DoS) en un nodo del clúster
Vulnerabilidad en un Salto de Directorio en el intercambio de enlaces simbólicos en runc (CVE-2021-30465)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/07/2021
Descripción:
runc versiones anteriores a 1.0.0-rc95, permite un Container Filesystem Breakout por medio de un Salto de Directorio. Para explotar la vulnerabilidad, un atacante debe ser capaz de crear varios contenedores con una configuración de montaje bastante específica. El problema ocurre por medio de un ataque de intercambio de enlaces simbólicos que se basa en una condición de carrera
Vulnerabilidad en ejecución de Lua en Prosody (CVE-2021-32921)
Gravedad:
MediaMedia
Publication date: 13/05/2021
Last modified:
19/06/2021
Descripción:
Se detectó un problema en Prosody versiones anteriores a 0.11.9. No utiliza un algoritmo de tiempo constante para comparar determinadas cadenas secretas cuando se ejecuta bajo Lua versiones 5.2 o posteriores. Esto puede potencialmente ser usado en un ataque de sincronización para revelar el contenido de cadenas secretas a un atacante
Vulnerabilidad en SAP GUI para Windows (CVE-2021-27612)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
29/06/2021
Descripción:
En situaciones específicas, SAP GUI para Windows hasta e incluyendo las versiones 7.60 PL9, 7.70 PL0, reenvía a un usuario a un sitio web malicioso específico que podría contener malware o podría conllevar a ataques de phishing para robar las credenciales de la víctima
Vulnerabilidad en el envío una petición HTTP en la función upload en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform (CVE-2021-1499)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
17/06/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform, podría permitir a un atacante remoto no autenticado cargar archivos en un dispositivo afectado. Esta vulnerabilidad es debido a una falta de autenticación para la función upload. Un atacante podría explotar esta vulnerabilidad mediante el envío una petición HTTP específica hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante cargar archivos al dispositivo afectado con los permisos del usuario tomcat8
Vulnerabilidad en FME Server (CVE-2020-22790)
Gravedad:
BajaBaja
Publication date: 28/04/2021
Last modified:
17/06/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto ejecutar código al inyectar un script web o HTML arbitrario por medio de la modificación del nombre de los usuarios. El ataque XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
20/07/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
21/09/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21345)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto que tenga suficientes derechos ejecutar comandos del host solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en los permisos en archivos y carpetas en Utimaco SecurityServer (CVE-2020-26155)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
17/06/2021
Descripción:
Múltiples archivos y carpetas en Utimaco SecurityServer versiones 4.20.0.4 y 4.31.1.0, son instalados con permisos de lectura y escritura para usuarios autenticados, permitiendo a usuarios no administradores manipular binarios. Adicionalmente, las entradas son realizadas en la variable de entorno PATH que, junto con estos permisos débiles, podrían permitir a un atacante llevar a cabo un ataque de secuestro DLL
Vulnerabilidad en el SSCE (Self Service Composition Environment) en SAP MII (CVE-2021-21480)
Gravedad:
AltaAlta
Publication date: 09/03/2021
Last modified:
17/06/2021
Descripción:
SAP MII permite a usuarios crear paneles de control y guardarlos como JSP por medio del SSCE (Self Service Composition Environment). Un atacante puede interceptar una petición al servidor, inyectar código JSP malicioso en la petición y reenviarla al servidor. Cuando este panel de control es abierto por usuarios que presentan al menos el rol SAP_XMII_Developer, el contenido malicioso en el panel es ejecutado, conllevando a una ejecución de código remota en el servidor, permitiendo una escalada de privilegios. El código JSP malicioso puede contener determinados comandos del sistema operativo, por medio de los cuales un atacante puede leer archivos confidenciales en el servidor, modificar archivos o inclusive eliminar contenido en el servidor, comprometiendo así la confidencialidad, integridad y disponibilidad del servidor que aloja una aplicación SAP MII
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/07/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
06/08/2021
Descripción:
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
20/07/2021
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
20/07/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en Magento (CVE-2021-21013)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
28/06/2021
Descripción:
Las versiones de Magento 2.4.1 (y anteriores), 2.4.0-p1 (y anteriores) y 2.3.6 (y anteriores) son vulnerables a una vulnerabilidad de objeto directo inseguro (IDOR) en el módulo API de cliente. Una explotación exitosa podría llevar a la divulgación de información sensible y a la actualización de información arbitraria en la cuenta de otro usuario
Vulnerabilidad en la comprobación de autenticación en SAP NetWeaver AS JAVA (P2P Cluster Communication) (CVE-2020-26829)
Gravedad:
AltaAlta
Publication date: 09/12/2020
Last modified:
21/07/2021
Descripción:
SAP NetWeaver AS JAVA (P2P Cluster Communication), versiones - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permite conexiones arbitrarias de procesos debido a una falta de comprobación de autenticación, que están fuera del clúster e incluso fuera del segmento de red dedicado para la comunicación interna del clúster. Como resultado, un atacante no autenticado puede invocar determinadas funciones que de otro modo estarían restringidas sólo a los administradores del sistema, incluyendo el acceso a las funciones de administración del sistema o apagando el sistema por completo
Vulnerabilidad en styleSheetPath en la creación de una página web /services en Apache CXF (CVE-2020-13954)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
17/06/2021
Descripción:
Por defecto, Apache CXF crea una página /services que contiene una lista de los nombres y direcciones de los endpoints disponibles. Esta página web es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) reflejado por medio de styleSheetPath, que permite a un actor malicioso inyectar javascript en la página web. Esta vulnerabilidad afecta a todas las versiones de Apache CXF versiones anteriores a 3.4.1 y 3.3.8. Por favor tome en cuenta que este es un problema independiente de CVE-2019-17573
Vulnerabilidad en el envío de una petición hacia una URL en SAP Commerce Cloud (CVE-2020-26811)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/06/2021
Descripción:
SAP Commerce Cloud (Accelerator Payment Mock), versiones - 1808, 1811, 1905, 2005, permite a un atacante no autenticado enviar una petición diseñada a través de una red hacia una URL del módulo de SAP Commerce en particular que será procesada sin más interacción, la petición diseñada conlleva a un ataque de tipo Server Side Request Forgery que podría conllevar a la recuperación de partes limitadas de información sobre el servicio sin impacto en la integridad o disponibilidad
Vulnerabilidad en el endpoint "/medias" en las carpetas de Secure Media en SAP Commerce Cloud (CVE-2020-26809)
Gravedad:
MediaMedia
Publication date: 10/11/2020
Last modified:
17/06/2021
Descripción:
SAP Commerce Cloud, versiones 1808,1811,1905,2005, permite a un atacante omitir las comprobaciones de autenticación y permisos existentes por medio del endpoint "/medias" y, por lo tanto, obtener acceso a las carpetas de Secure Media. Esta carpeta podría contener archivos confidenciales que resulta en una divulgación de información confidencial e impacto en la confidencialidad de la configuración del sistema
Vulnerabilidad en la autenticación en SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE) (CVE-2020-6369)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
17/06/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a atacantes no autenticados omitir la autenticación si el administrador no ha cambiado las contraseñas predeterminadas para el usuario Admin e Guest. Esto puede afectar la confidencialidad del servicio
Vulnerabilidad en una cookie en CA Introscope Enterprise Manager en SAP Solution Manager y SAP Focused Run (CVE-2020-6364)
Gravedad:
AltaAlta
Publication date: 15/10/2020
Last modified:
17/06/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización proporcionada en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a un atacante modificar una cookie de manera que los comandos del Sistema Operativo puedan ser ejecutados y potencialmente conseguir el control sobre el host que ejecuta CA Introscope Enterprise Manager, conllevando a una inyección de código. Con esto, el atacante es capaz de leer y modificar todos los archivos del sistema y también afectar la disponibilidad del sistema
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
17/06/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en un archivo en OneNote Parser de Tika. (CVE-2020-9489)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
21/07/2021
Descripción:
Un archivo cuidadosamente diseñado o corrupto puede activar un System.exit en el OneNote Parser de Tika. Los archivos diseñados o corruptos también pueden causar errores de memoria y/o bucles infinitos en el ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser, OneNoteParser y ImageParser de Tika. Los usuarios de Apache Tika deben actualizar a la versión 1.24.1 o más reciente. Las vulnerabilidades en el MP4Parser fueron parcialmente corregidas actualizando la dependencia com.googlecode:isoparser:1.1.22 hasta org.tallison:isoparser:1.9.41.2. Por razones de seguridad no relacionadas, actualizamos org.apache.cxf a versión 3.3.6 como parte de la versión 1.24.1.
Vulnerabilidad en la propiedad "createMBServerConnectorFactory" del InstrumentationManagerImpl JMX en Apache CXF (CVE-2020-1954)
Gravedad:
BajaBaja
Publication date: 01/04/2020
Last modified:
21/07/2021
Descripción:
Apache CXF posee la capacidad de integrarse con JMX mediante el registro de una extensión InstrumentationManager con el bus CXF. Si la propiedad "createMBServerConnectorFactory" del InstrumentationManagerImpl predeterminado no está deshabilitada, entonces es vulnerable a un ataque de estilo man-in-the-middle (MITM). Un atacante en el mismo host puede conectar con el registro y volver a vincular la entrada a otro servidor, y así actuar como un proxy del original. Pueden luego obtener acceso a toda la información que es enviada y recibida a través de JMX.
Vulnerabilidad en el mecanismo de transporte de claves PKCS#1 (CVE-2011-2487)
Gravedad:
MediaMedia
Publication date: 11/03/2020
Last modified:
16/06/2021
Descripción:
Las implementaciones del mecanismo de transporte de claves PKCS#1 versión v1.5 para XMLEncryption en JBossWS y Apache WSS4J versiones anteriores a 1.6.5, son susceptibles a un ataque de tipo Bleichenbacher
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
AltaAlta
Publication date: 20/12/2019
Last modified:
18/10/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en El archivo sqlite3.c en la función whereLoopAddBtreeIndex en SQLite (CVE-2019-16168)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
31/07/2021
Descripción:
En SQLite versiones hasta 3.29.0, la función whereLoopAddBtreeIndex en el archivo sqlite3.c puede bloquear un navegador u otra aplicación debido a la falta de comprobación de un campo sqlite_stat1 sz, también se conoce como "severe division by zero in the query planner.".
Vulnerabilidad en el componente API Traffic Ops en Apache Traffic Control (CVE-2019-12405)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
12/10/2021
Descripción:
Una autenticación inapropiada es posible en Apache Traffic Control versiones 3.0.0 y 3.0.1 si LDAP está habilitado para el inicio de sesión en el componente API Traffic Ops. Dado un nombre de usuario para un usuario que puede ser autenticado por medio de LDAP, es posible autenticarse inapropiadamente como ese usuario sin la contraseña correcta del mismo
Vulnerabilidad en Expat (CVE-2018-20843)
Gravedad:
AltaAlta
Publication date: 24/06/2019
Last modified:
15/06/2021
Descripción:
En libexpat en Expat anterior a versión 2.2.7, una entrada XML incluyendo nombres XML que contienen una gran cantidad de "dos puntos", podría hacer que el analizador XML consuma una gran cantidad de recursos de RAM y CPU durante el procesamiento (lo suficiente como para ser utilizables en ataques de denegación de servicio) .
CVE-2019-3822
Gravedad:
AltaAlta
Publication date: 06/02/2019
Last modified:
15/06/2021
Descripción:
Libcurl, desde la versión 7.36.0 hasta antes de la 7.64.0, es vulnerable a un desbordamiento de búfer basado en pila. La función que crea una cabecera saliente NTLM de tipo 3 ("lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()") genera el contenido de la cabecera de petición HTTP basándose en datos recibidos anteriormente. La comprobación para evitar que el búfer local se desborde está mal implementada (utilizando matemática no firmada) y, así, no evita que el desbordamiento ocurra. Estos datos de salida pueden aumentar más que el búfer local si se extraen datos "nt response" muy grandes de una cabecera NTLMv2 previa, proporcionada por el servidor HTTP malicioso o roto. Este "valor grande" necesita ser de, aproximadamente, 1000 bytes o más. Los datos reales de la carga útil que se copian al búfer objetivo provienen de la cabecera de respuesta NTLMv2 de tipo 2.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0008)
Gravedad:
AltaAlta
Publication date: 10/01/2018
Last modified:
16/06/2021
Descripción:
Se puede permitir un inicio de sesión de root no autenticado tras un reinicio cuando se utiliza un script de commit. Un script de commit permite que un administrador de dispositivos ejecute determinadas instrucciones durante el commit, que está configurado bajo la instancia [system scripts commit] . Determinados scripts de commit que funcionan sin problema durante un commit normal pueden causar un comportamiento inesperado tras reiniciarse, pudiendo dejar el sistema en un estado en donde se permite el inicio de sesión a la interfaz de línea de comandos de root sin una contraseña dado que el sistema se revierte a un estado de autenticación "en modo seguro". Por último, solo funcionará el inicio de sesión en el puerto físico de la consola como root sin contraseña. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D71 en SRX; 12.3X48 anterior a 12.3X48-D55 en SRX; 14.1 anterior a 14.1R9; 14.1X53 anterior a 14.1X53-D40 en QFX, EX; 14.2 anterior a 14.2R7-S9, 14.2R8; 15.1 anterior a 15.1F5-S7, 15.1F6-S8, 15.1R5-S6, 15.1R6; 15.1X49 anterior a 15.1X49-D110 en SRX; 15.1X53 anterior a 15.1X53-D232 en QFX5200/5110; 15.1X53 anterior a 15.1X53-D49, 15.1X53-D470 en NFX; 15.1X53 anterior a 15.1X53-D65 en QFX10K; 16.1 anterior a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-12631)
Gravedad:
MediaMedia
Publication date: 30/11/2017
Last modified:
16/06/2021
Descripción:
Apache CXF Fediz se envía con un número de plugins específicos del contenedor para habilitar WS-Federation para aplicaciones. Se ha encontrado una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) en los plugins Spring 2, Spring 3 y Spring 4 en versiones anteriores a la 1.4.3 y la 1.3.3. Esta vulnerabilidad puede resultar en un contexto de seguridad que se establece empleando los roles de un cliente malicioso para el usuario final dado.
Vulnerabilidad en Apache CXF (CVE-2017-3156)
Gravedad:
MediaMedia
Publication date: 10/08/2017
Last modified:
16/06/2021
Descripción:
OAuth2 Hawk y JOSE MAC en Apache CXF en versiones anteriores a la 3.0.13 y en versiones 3.1.x anteriores a la 3.1.10 no emplean un algoritmo de comparación de firma MAC de tiempo constante, lo que podría ser explotado por ataques basados en tiempo sofisticados.
Vulnerabilidad en módulo JAX-RS en Apache CXF (CVE-2016-8739)
Gravedad:
AltaAlta
Publication date: 10/08/2017
Last modified:
16/06/2021
Descripción:
El módulo JAX-RS en Apache CXF anterior a 3.0.12 y en sus versiones 3.1.x anteriores a 3.1.9 proporciona un número de Atom JAX-RS MessageBodyReaders. Estos lectores emplean Apache Abdera Parser que expande las entidades XML por defecto. Esto representa un gran riesgo de XXE.
Vulnerabilidad en Apache CXF (CVE-2012-0803)
Gravedad:
AltaAlta
Publication date: 08/08/2017
Last modified:
16/06/2021
Descripción:
La política WS-SP UsernameToken en Apache CXF 2.4.5 y 2.5.1 permite que atacantes remotos eludan la autenticación mediante el envío de un UsernameToken vacío como parte de una petición SOAP.
Vulnerabilidad en Traffic Router del Apache Traffic Control (CVE-2017-7670)
Gravedad:
MediaMedia
Publication date: 10/07/2017
Last modified:
16/06/2021
Descripción:
El componente Traffic Router del proyecto Apache Traffic Control en incubación es vulnerable a un ataque de denegación de servicio de estilo Slowloris. Las conexiones TCP realizadas en el puerto DNS configurado permanecerán en el estado ESTABLISHED hasta que el cliente cierre explícitamente la conexión o se reinicie Traffic Router. Si las conexiones permanecen en el estado ESTABLISHED indefinidamente y se acumulan en número para que coincida con el tamaño del grupo hilo (subprocesos) dedicado al procesamiento de peticiones DNS, el grupo hilo (subprocesos) se agota. Una vez que se agota el grupo de hilo (subprocesos), Traffic Router no puede atender ninguna petición DNS, independientemente del protocolo de transporte.
Vulnerabilidad en Apache CXF Fediz (CVE-2015-5175)
Gravedad:
MediaMedia
Publication date: 07/06/2017
Last modified:
16/06/2021
Descripción:
Plugins de aplicaciones en Apache CXF Fediz, versiones anteriores a la 1.1.3 y de la 1.2.x a la 1.2.1 permiten a atacantes remotos causar una denegación de servicio.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-7661)
Gravedad:
MediaMedia
Publication date: 16/05/2017
Last modified:
16/06/2021
Descripción:
Apache CXF Fediz, se envía con una serie de plugins específicos de contenedores para habilitar WS-Federation para aplicaciones. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en los plugins Spring 2, Spring 3, Jetty 8 y Jetty 9 en Apache CXF Fediz anteriores a versiones 1.4.0, 1.3.2 y 1.2.4.
Vulnerabilidad en múltiples paquetes de tomcat en Debian wheezy, Debian jessie y Ubuntu (CVE-2016-9775)
Gravedad:
AltaAlta
Publication date: 23/03/2017
Last modified:
14/06/2021
Descripción:
El script postrm en el paquete tomcat6 en versiones anteriores a 6.0.45+dfsg-1~deb7u3 en Debian wheezy, en versiones anteriores a 6.0.45+dfsg-1~deb8u1 en Debian jessie, en versiones anteriores a 6.0.35-1ubuntu3.9 rn Ubuntu 12.04 LTS y en Ubuntu 14.04 LTS; el paquete tomcat7 en versiones anteriores a 7.0.28-4+deb7u7 en Debian wheezy, en versiones anteriores a 7.0.56-3+deb8u6 en Debian jessie, en versiones anteriores a 7.0.52-1ubuntu0.8 en Ubuntu 14.04 LTS, y en Ubuntu 12.04 LTS, 16.04 LTS y 16.10; y el paquete tomcat8 en versiones anteriores a 8.0.14-1+deb8u5 en Debian jessie, en versiones anteriores a 8.0.32-1ubuntu1.3 en Ubuntu 16.04 LTS, en versiones anteriores a 8.0.37-1ubuntu0.1 en Ubuntu 16.10 y en versiones anteriores a 8.0.38-2ubuntu1 en Ubuntu 17.04 podrían permitir a usuarios locales con acceso a la cuenta tomcat obtener privilegios root a través de un programa setgid en el directorio Catalina, como se demuestra por /etc/tomcat8/Catalina/attack
Vulnerabilidad en la función mxml_write_node en mxml-file.c en mxml (CVE-2016-4571)
Gravedad:
AltaAlta
Publication date: 03/02/2017
Last modified:
17/06/2021
Descripción:
La función mxml_write_node en mxml-file.c en mxml 2.9, 2.7 y posiblemente versiones anteriores permite a atacantes remotos provocar una denegación de servicio (consumo de pila) a través de un archivo xml manipulado.
Vulnerabilidad en los plugins de aplicación en Apache CXF Fediz (CVE-2016-4464)
Gravedad:
AltaAlta
Publication date: 21/09/2016
Last modified:
16/06/2021
Descripción:
Los plugins de aplicación en Apache CXF Fediz 1.2.x en versiones anteriores a 1.2.3 y 1.3.x en versiones anteriores a 1.3.1 no coinciden con valores SAML AudienceRestriction contra URls de audiencias configuradas, lo que podría permitir a atacantes remotos eludir restricciones intencionadas y tener otro impacto no especificado a través de un token SAML manipulado con una firma confiable.
Vulnerabilidad en la CLI en npm (CVE-2016-3956)
Gravedad:
MediaMedia
Publication date: 02/07/2016
Last modified:
15/06/2021
Descripción:
La CLI en npm en versiones anteriores a 2.15.1 y 3.x en versiones anteriores a 3.8.3, tal como se utiliza en Node.js 0.10 en versiones anteriores a 0.10.44, 0.12 en versiones anteriores a 0.12.13, 4 en versiones anteriores a 4.4.2 y 5 en versiones anteriores a 5.10.0, incluye tokens portadores con peticiones arbitrarias, lo que permite a servidores HTTP remotos obtener información sensible leyendo cabeceras de autorización.
Vulnerabilidad en ACEmanager en Sierra Wireless ALEOS en dispositivos ES440, ES450, GX400, GX440, GX450 y LS300 (CVE-2015-6479)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
17/06/2021
Descripción:
ACEmanager en Sierra Wireless ALEOS 4.4.2 y versiones anteriores en dispositivos ES440, ES450, GX400, GX440, GX450 y LS300 permite a atacantes remotos leer el archivo filteredlogs.txt, y consecuentemente descubrir información potencialmente sensible sobre la secuencia de arranque, a través de vectores no especificados.
Vulnerabilidad en SamlHeaderInHandler en Apache CXF (CVE-2014-3584)
Gravedad:
MediaMedia
Publication date: 30/10/2014
Last modified:
16/06/2021
Descripción:
SamlHeaderInHandler en Apache CXF anterior a 2.6.11, 2.7.x anterior a 2.7.8, y 3.0.x anterior a 3.0.1 permite a atacantes remotos causar una denegación de servicio (bucle infinito) a través de un token SAML manipulado en la cabecera de autorización de una solicitud hacia un servicio JAX-RS.
Vulnerabilidad en el protocolo SSL (CVE-2014-3566)
Gravedad:
MediaMedia
Publication date: 14/10/2014
Last modified:
31/08/2021
Descripción:
El protocolo SSL 3.0, utilizado en OpenSSL hasta 1.0.1i y otros productos, utiliza relleno (padding) CBC no deterministico, lo que facilita a atacantes man-in-the-middle obtener datos en texto plano a través de un ataque de relleno (padding) oracle, también conocido como el problema 'POODLE'.
Vulnerabilidad en SymmetricBinding en Apache CXF (CVE-2014-0035)
Gravedad:
MediaMedia
Publication date: 07/07/2014
Last modified:
16/06/2021
Descripción:
SymmetricBinding en Apache CXF anterior a 2.6.13 y 2.7.x anterior a 2.7.10, cuando EncryptBeforeSigning está habilitado y la política UsernameToken está configurada en un EncryptedSupportingToken, transmite el UsernameToken en texto claro, lo que permite a atacantes remotos obtener información sensible mediante la captura de trafico de la red.
Vulnerabilidad en el decodificador GIF en Qt (CVE-2014-0190)
Gravedad:
MediaMedia
Publication date: 08/05/2014
Last modified:
16/06/2021
Descripción:
El decodificador GIF en QtGui en Qt anterior a 5.3 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo) a través de valores de ancho y alto inválidos en un imagen GIF.
Vulnerabilidad en Apache CXF (CVE-2014-0110)
Gravedad:
MediaMedia
Publication date: 08/05/2014
Last modified:
16/06/2021
Descripción:
Apache CXF anterior a 2.6.14 y 2.7.x anterior a 2.7.11 permite a atacantes remotos causar una denegación de servicio (consumo de disco /tmp) a través de un mensaje SOAP grande inválido.
Vulnerabilidad en URIMappingInterceptor en Apache CXF (CVE-2012-5633)
Gravedad:
MediaMedia
Publication date: 12/03/2013
Last modified:
16/06/2021
Descripción:
El URIMappingInterceptor en Apache CXF anterior a v2.5.8, v2.6.x anterior a v2.6.5, y v2.7.x anterior a v2.7.2, cuando utiliza el WSS4JInInterceptor, evita el procesamiento de WS-Security, lo que permite a atacantes remotos obtener acceso a los servicios SOAP mediante una petición HTTP GET.
Vulnerabilidad en Qt (CVE-2012-6093)
Gravedad:
MediaMedia
Publication date: 24/02/2013
Last modified:
16/06/2021
Descripción:
La función QSslSocket::sslErrors en Qt anterior a v4.6.5, v4.7.x anterior a v4.7.6, v4.8.x anterior a v4.8.5, cuando se usan ciertas versiones de openSSL, usa un diseño de estructura incompatible que puede leer memoria desde una dirección erronea, lo que produce que Qt reporte un error incorrecto cuando el certificado de validación falle y puede causar a los usuarios que hagan decisiones de seguridad inseguras para aceptar certificados.
Vulnerabilidad en Qt (CVE-2012-5624)
Gravedad:
MediaMedia
Publication date: 24/02/2013
Last modified:
16/06/2021
Descripción:
El objeto XMLHttpRequest en Qt anterior a v4.8.4 permite la redirección http al fichero scheme, lo que permite llevar a atacantes de hombre-en-medio (man-in-the-middle) forzar la lectura de ficheros locales arbitrarios y posiblemente obtener información sensible mediante un fichero: URL para una aplicación QML.
Vulnerabilidad en JBoss Enterprise Portal Platform (CVE-2011-1096)
Gravedad:
MediaMedia
Publication date: 23/11/2012
Last modified:
16/06/2021
Descripción:
El estándar W3C XML Encryption, tal como se utiliza en el componente JBoss Web Services (JBossWS) en JBoss Enterprise Portal Platform anterior a v5.2.2 y otros productos, utilizando las cifras de bloque en el encadenamiento de bloques de cifrado (CBC), permite a atacantes remotos obtener datos en texto plano a través de un ataque "chosen-ciphertext" en las respuestas SOAP.
Vulnerabilidad en Apache CXF utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos (CVE-2010-2076)
Gravedad:
AltaAlta
Publication date: 19/08/2010
Last modified:
16/06/2021
Descripción:
Apache CXF v2.0.x anterior a v2.0.13, v2.1.x anterior a v2.1.10, y v2.2.x anterior a v2.2.9, utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos, no rechaza correctamente DTDs en los mensajes SOAP, lo que permite a atacantes remotos leer ficheros de su elección, enviar peticiones HTTP al servidor de la intranet, o provocar una denegación de servicio (consumo de CPU y memoria) a través de un DTD manipulado, como se ha demostrado por una declaración de la entidad en una petición a samples/wsdl_first_pure_xml, un caso similar a CVE-2010-1632.