Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el acceso a los detalles del proyecto usando Graphql en GitLab (CVE-2021-22228)
Gravedad:
MediaMedia
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Se ha detectado un problema en GitLab afectando a todas las versiones. Un control de acceso inapropiado permite a usuarios no autorizados acceder a los detalles del proyecto usando Graphql
Vulnerabilidad en la funcionalidad page en el archivo admin/index.php en Monstra CMS (CVE-2020-23697)
Gravedad:
BajaBaja
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting en Monstra CMS versión 3.0.4, por medio de la funcionalidad page en el archivo admin/index.php
Vulnerabilidad en el fork del proyecto en los datos de un repositorio interno en GitLab CE/EE (CVE-2021-22229)
Gravedad:
MediaMedia
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de la versión 12.8. Bajo una condición especial era posible acceder a los datos de un repositorio interno por medio del fork del proyecto realizado por un miembro del proyecto
Vulnerabilidad en el campo full name en GitLab CE (CVE-2021-22232)
Gravedad:
BajaBaja
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Una inyección de HTML era posible por medio del campo full name en versiones anteriores a 13.11.6, 13.12.6 y 14.0.2 en GitLab CE
Vulnerabilidad en las extensiones de archivo almacenadas en el archivo zip del plugin en phplist (CVE-2020-22249)
Gravedad:
AltaAlta
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de ejecución de código remota en phplist versión 3.5.1. La aplicación no comprueba las extensiones de archivo almacenadas en el archivo zip del plugin, la carga de un plugin malicioso que contenga archivos php con extensiones como PHP, phtml, php7 serán copiadas en el directorio de plugins lo que conllevaría a una ejecución de código remota
Vulnerabilidad en una carga útil en los campos "Name" o "Prefix" del módulo "Create New Rate" en Issabel PBX (CVE-2021-34190)
Gravedad:
BajaBaja
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenada en index.php?menu=billing_rates de Issabel PBX versión 4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en los campos "Name" o "Prefix" del módulo "Create New Rate"
Vulnerabilidad en el servicio "WindowsScheduler" en Splinterware System Scheduler Professional (CVE-2021-31771)
Gravedad:
AltaAlta
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
Splinterware System Scheduler Professional versión 5.30, está sujeta a un problema de permisos de carpetas no seguras que afecta al lugar donde el servicio "WindowsScheduler" llama a su ejecutable. Esto permite a un usuario no privilegiado ejecutar código arbitrario con privilegios elevados (privilegios a nivel de sistema como "nt authority\system") ya que el servicio se ejecuta como Sistema Local
Vulnerabilidad en el conocimiento de la clave embebida en los archivos de configuración y los registros de depuración en FortiAuthenticator (CVE-2021-24005)
Gravedad:
MediaMedia
Publication date: 06/07/2021
Last modified:
08/07/2021
Descripción:
El uso de claves criptográficas embebidas para cifrar los archivos de configuración y los registros de depuración en FortiAuthenticator versiones anteriores a 6.3.0, puede permitir a un atacante con acceso a los archivos o a la configuración de la CLI descifrar los datos confidenciales, por medio del conocimiento de la clave embebida
Vulnerabilidad en las sesiones RDP en el paquete xrdp para Alpine Linux (CVE-2021-36158)
Gravedad:
MediaMedia
Publication date: 05/07/2021
Last modified:
08/07/2021
Descripción:
En el paquete xrdp (en las ramas hasta 3.14) para Alpine Linux, las sesiones RDP son vulnerables a ataques de tipo man-in-the-middle porque se usan certificados RSA pregenerados y claves privadas
Vulnerabilidad en Rocket.Chat (CVE-2020-26763)
Gravedad:
MediaMedia
Publication date: 05/07/2021
Last modified:
08/07/2021
Descripción:
La aplicación de escritorio Rocket.Chat versión 2.17.11, abre enlaces externos sin la interacción de un usuario
Vulnerabilidad en la función make_safe_url en el paquete Flask-User (CVE-2021-23401)
Gravedad:
MediaMedia
Publication date: 05/07/2021
Last modified:
08/07/2021
Descripción:
Esto afecta a todas las versiones del paquete Flask-User. Cuando se usa la función make_safe_url, es posible omitir la comprobación de la URL y redirigir a un usuario a una URL arbitraria al proporcionar múltiples barras invertidas, tal y como /////evil.com/path o \\\\evil.com/path. Esta vulnerabilidad es sólo explotable si un servidor WSGI alternativo que no sea Werkzeug es usado, o es modificado el comportamiento predeterminado de Werkzeug usando "autocorrect_location_header=False
Vulnerabilidad en determinadas visualizaciones de página en Apache Jena Fuseki (CVE-2021-33192)
Gravedad:
MediaMedia
Publication date: 05/07/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad en las páginas HTML de Apache Jena Fuseki permite a un atacante ejecutar javascript arbitrario en determinadas visualizaciones de página. Este problema afecta a Apache Jena Fuseki desde versión 2.0.0 hasta versiones 4.0.0 (inclusive)
Vulnerabilidad en el archivo devicemodel/core/mem.c en la función rb_entry en ACRN (CVE-2021-36145)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
El modelo de dispositivo en ACRN versiones hasta 2.5, presenta un uso de memoria previamente liberada en el archivo devicemodel/core/mem.c para la función rb_entry liberada
Vulnerabilidad en el archivo hypervisor/arch/x86/vtd.c en la función dmar_free_irte en ACRN (CVE-2021-36148)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
Se ha detectado un problema en ACRN versiones anteriores a 2.5,. la función dmar_free_irte en el archivo hypervisor/arch/x86/vtd.c permite un desbordamiento del búfer irte_alloc_bitmap
Vulnerabilidad en el archivo devicemodel/hw/pci/virtio/virtio_net.c en la función virtio_net_ping_rxq para vq-)used en ACRN (CVE-2021-36147)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
Se ha detectado un problema en ACRN versiones anteriores a 2.5,. Permite una desreferencia del puntero NULL en el archivo devicemodel/hw/pci/virtio/virtio_net.c en la función virtio_net_ping_rxq para vq-)used
Vulnerabilidad en el archivo devicemodel/hw/pci/xhci.c para un puntero trb en ACRN (CVE-2021-36146)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
ACRN versiones anteriores a 2.5, presenta una Desreferencia del Puntero NULL en el archivo devicemodel/hw/pci/xhci.c para un puntero trb
Vulnerabilidad en el archivo devicemodel/hw/pci/virtio/*.c en ACRN (CVE-2021-36144)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
El manejador polling timer en ACRN versiones anteriores a 2.5, presenta un uso de memoria previamente liberada para un dispositivo virtio liberado, relacionado con el archivo devicemodel/hw/pci/virtio/*.c
Vulnerabilidad en el archivo hw/pci/virtio/virtio.c en la función vq_endchains en ACRN (CVE-2021-36143)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
ACRN versiones anteriores a 2.5, presenta una Desreferencia del Puntero NULL en la función vq_endchains en el archivo hw/pci/virtio/virtio.c
Vulnerabilidad en el servlet /preauth de Zimbra Collaboration Suite (CVE-2021-34807)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
Existe una vulnerabilidad de redirección abierta en el servlet /preauth de Zimbra Collaboration Suite hasta la versión 9.0. Para explotar la vulnerabilidad, un atacante necesitaría haber obtenido un token de autentificación válido de Zimbra o un token de preautentificación válido. Una vez obtenido el token, un atacante podría redirigir a un usuario a cualquier URL mediante isredirect=1&redirectURL= junto con los datos del token (por ejemplo, un valor authtoken= válido)
Vulnerabilidad en la interfaz de administración basada en web en Zyxel USG/Zywall series y USG Flex, ATP, y VPN (CVE-2021-35029)
Gravedad:
AltaAlta
Publication date: 02/07/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de omisión de la autenticación en la interfaz de administración basada en web de Zyxel USG/Zywall series versiones de firmware 4.35 hasta 4.64 y USG Flex, ATP, y VPN versiones de firmware 4.35 hasta 5.01, que podría permitir a un atacante remoto ejecutar comandos arbitrarios en un dispositivo afectado
Vulnerabilidad en la consola SSH de Akkadian Provisioning Manager (CVE-2020-27362)
Gravedad:
AltaAlta
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
Se presenta un problema en la consola SSH de Akkadian Provisioning Manager versión 4.50.02, que permite a un usuario poco privilegiado escapar del editor de archivos de configuración web y escalar privilegios
Vulnerabilidad en el área exterior de un búfer de recepción para FL-ne de JTEKT Corporation (CVE-2021-27477)
Gravedad:
AltaAlta
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
Cuando JTEKT Corporation TOYOPUC PLC versiones PC10G-CPU, 2PORT-EFR, Plus CPU, Plus EX, Plus EX2, Plus EFR, Plus EFR2, Plus 2P-EFR, PC10P-DP, PC10P-DP-IO, Plus BUS-EX, Nano 10GX, Nano 2ET,PC10PE, PC10PE-16/16P, PC10E, FL/ET-T-V2H, PC10B,PC10B-P, Nano CPU, PC10P y PC10GE reciben una trama no válida, el área exterior de un búfer de recepción para FL-net se sobrescribe. Como resultado, la CPU del PLC detecta un error del sistema y los productos afectados se detienen
Vulnerabilidad en vectores no especificados en EC-CUBE (serie EC-CUBE 4) (CVE-2021-20778)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
Se presenta una vulnerabilidad de control de acceso inapropiado en EC-CUBE versión 4.0.6 (serie EC-CUBE 4) que permite a un atacante remoto omitir la restricción de acceso y obtener información confidencial por medio de vectores no especificados
Vulnerabilidad en la función XCFImageFormat::loadTileRLE en KDE KImageFormats (CVE-2021-36083)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
KDE KImageFormats versiones 5.70.0 hasta 5.81.0, presenta un desbordamiento de búfer en la región stack de la memoria en la función XCFImageFormat::loadTileRLE
Vulnerabilidad en la función do_print_ex en LibreSSL (CVE-2019-25048)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
LibreSSL versiones 2.9.1 hasta 3.2.1, presenta una lectura excesiva de búfer en la región heap de la memoria en la función do_print_ex (llamado desde asn1_item_print_ctx y ASN1_item_print)
Vulnerabilidad en la función asn1_item_print_ctx en LibreSSL (CVE-2019-25049)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
LibreSSL versiones 2.9.1 hasta 3.2.1, presenta una lectura fuera de límites en la función asn1_item_print_ctx (llamada desde asn1_template_print_ctx)
Vulnerabilidad en la función bit_chain_free en GNU LibreDWG (CVE-2021-36080)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
GNU LibreDWG versiones 0.12.3.4163 hasta 0.12.3.4191 presenta un double-free en la función bit_chain_free (llamado desde dwg_encode_MTEXT y dwg_encode_add_object)
Vulnerabilidad en la función one_ell_conflict en Tesseract OCR (CVE-2021-36081)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
Tesseract OCR versión 5.0.0-alpha-2020123,1 presenta un uso de memoria previamente liberada en la función one_ell_conflict durante una llamada a strpbrk
Vulnerabilidad en la función processClientServerHello en ntop nDPI (CVE-2021-36082)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
ntop nDPI versión 3.4, presenta un desbordamiento de búfer en la región stack de la memoria en la función processClientServerHello
Vulnerabilidad en la función flb_free en Fluent Bit (CVE-2021-36088)
Gravedad:
AltaAlta
Publication date: 01/07/2021
Last modified:
08/07/2021
Descripción:
Fluent Bit (también se conoce como fluent-bit) versiones 1.7.0 hasta 1.7,4 presenta una doble liberación en la función flb_free (llamado desde flb_parser_json_do y flb_parser_do)
Vulnerabilidad en la conectividad Bluetooth Low Energy (BLE) en Sloan SmartFaucets, Optima EAF, Optima ETF/EBF, BASYS EFX y Fluxómetros, SOLIS (CVE-2021-20107)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
08/07/2021
Descripción:
Se presenta una Interfaz BLE no autenticada en Sloan SmartFaucets, incluidos Optima EAF, Optima ETF/EBF, BASYS EFX y Fluxómetros, incluido SOLIS. La vulnerabilidad permite efectos cinéticos no autenticados y la divulgación de información en los grifos. Es posible usar la conectividad Bluetooth Low Energy (BLE) para leer y escribir en muchas características BLE del dispositivo. Algunas de ellas controlan el flujo de agua, la sensibilidad de los sensores y la información sobre el mantenimiento
Vulnerabilidad en una contraseña hash en SUSE Linux Enterprise Server para SAP 12-SP5 , SUSE Manager Server (CVE-2019-18906)
Gravedad:
AltaAlta
Publication date: 30/06/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de Uso del Hash de la Contraseña en lugar de la Contraseña para la Autenticación en cryptctl de SUSE Linux Enterprise Server para SAP 12-SP5, SUSE Manager Server versión 4.0, permite a atacantes con acceso a la contraseña con hash utilizarla sin tener que descifrarla. Este problema afecta a: SUSE Linux Enterprise Server for SAP 12-SP5 cryptctl versiones anteriores a 2.4. Las versiones de cryptctl de SUSE Manager Server versiones 4.0 anteriores a 2.4
Vulnerabilidad en una cadena de gadgets de deserialización de Java en Ratpack (CVE-2021-29485)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
08/07/2021
Descripción:
Ratpack es un kit de herramientas para crear aplicaciones web. En las versiones anteriores a 1.9.0, un atacante malicioso puede lograr una Ejecución de Código Remota (RCE) por medio de una cadena de gadgets de deserialización de Java maliciosamente diseñada y aprovechada contra el almacén de sesiones de Ratpack. Si una aplicación no usa el mecanismo de sesión de Ratpack, no es vulnerable. Ratpack versión 1.9.0 introduce un mecanismo de lista de permisos estrictos que mitiga esta vulnerabilidad cuando se usa. Se presentan dos posibles soluciones. La mitigación más sencilla para los usuarios de versiones anteriores es reducir la probabilidad de que los atacantes puedan escribir en el almacén de datos de la sesión. Alternativa o adicionalmente, el mecanismo de lista permitida podría ser portado manualmente al proveer una implementación alternativa de "SessionSerializer" que use una lista permitida
Vulnerabilidad en una cabecera "X-Forwarded-Host" en Ratpack (CVE-2021-29479)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
08/07/2021
Descripción:
Ratpack es un kit de herramientas para crear aplicaciones web. En versiones anteriores a 1.9.0, una cabecera "X-Forwarded-Host" suministrada por el usuario puede ser usada para llevar a cabo el envenenamiento de la caché de un servidor Ratpack si la clave de la caché no incluye la cabecera "X-Forwarded-Host" como clave de la caché. Unos usuarios sólo son vulnerables si no configuran una instancia personalizada de "PublicAddress". Para versiones anteriores a 1.9.0, por defecto, Ratpack usa una versión inferida de "PublicAddress" que es vulnerable. Esto puede ser usado para llevar a cabo el envenenamiento de la caché de redireccionamiento, donde un atacante puede forzar un redireccionamiento en caché para redirigir a su sitio en lugar de la ubicación de redireccionamiento prevista. La vulnerabilidad fue parcheada en Ratpack versión 1.9.0. Como solución, asegúrese de que "ServerConfigBuilder::publicAddress" configura correctamente el servidor en producción
Vulnerabilidad en el endpoint de la API /api/trackedEntityInstances en DHIS 2 (CVE-2021-32704)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
08/07/2021
Descripción:
DHIS 2 es un sistema de información para la captura, administración, comprobación, análisis y visualización de datos. Se ha encontrado una vulnerabilidad de seguridad de inyección SQL en versiones específicas de DHIS2. Esta vulnerabilidad afecta al endpoint de la API /api/trackedEntityInstances en las versiones 2.34.4, 2.35.2, 2.35.3, 2.35.4 y 2.36.0 de DHIS2. Las versiones anteriores, como 2.34.3 y 2.35.1 y todas las versiones 2.33 y anteriores no están afectadas. El sistema es vulnerable a los ataques sólo de usuarios que han iniciado sesión en DHIS2, y no hay forma conocida de explotar la vulnerabilidad sin haber iniciado sesión como usuario de DHIS2. Una explotación con éxito de esta vulnerabilidad podría permitir al usuario malicioso leer, editar y borrar datos en la instancia de DHIS2. No se conocen explotaciones de las vulnerabilidades de seguridad abordadas por estos parches. Sin embargo, recomendamos encarecidamente que todas las implementaciones de DHIS2 que usen las versiones 2.34, 2.35 y 2.36 instalen estos parches lo antes posible. No se presenta una solución directa conocida para las instancias de DHIS2 que usan la funcionalidad de Tracker, aparte de actualizar el servidor DHIS2 afectado a uno de los parches en los que se ha corregido esta vulnerabilidad. Para las implementaciones que NO utilizan la funcionalidad Tracker, puede ser posible bloquear todo el acceso de red a POST al endpoint /api/trackedEntityInstance como una solución temporal mientras se espera la actualización
Vulnerabilidad en la clave OpenPGP de Alice en Thunderbird (CVE-2021-23991)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
08/07/2021
Descripción:
Si un usuario de Thunderbird ha importado previamente la clave OpenPGP de Alice, y Alice ha ampliado el periodo de validez de su clave, pero la clave actualizada de Alice aún no ha sido importada, un atacante puede enviar un correo electrónico conteniendo una versión diseñada de la clave de Alice con una subclave no válida, Thunderbird podría posteriormente intentar usar la subclave no válida, y producirá un fallo al enviar el correo electrónico cifrado a Alice. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 78.9.1
Vulnerabilidad en una clave OpenPGP en Thunderbird (CVE-2021-23992)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
08/07/2021
Descripción:
Thunderbird no comprueba si el ID de usuario asociado a una clave OpenPGP presenta una autofirma válida. Un atacante puede crear una versión diseñada de una clave OpenPGP, sustituyendo el ID de usuario original o añadiendo otro ID de usuario. Si Thunderbird importa y acepta la clave diseñada, el usuario de Thunderbird puede concluir falsamente que el falso ID de usuario pertenece al corresponsal. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 78.9.1
Vulnerabilidad en las direcciones IP de los diferentes puntos de acceso IEC 61850 en diversos productos Hitachi (CVE-2021-27196)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de la entrada en Hitachi ABB Power Grids Relion 670, Relion 670/650 Series, Relion 670/650/SAM600-IO, Relion 650, REB500, RTU500 Series, FOX615 (TEGO1), MSM, GMS600, PWC600, permite a un atacante con acceso a la red IEC 61850 que conozca cómo reproducir el ataque, así como las direcciones IP de los diferentes puntos de acceso IEC 61850 (de los IED/productos), pueda forzar el reinicio del dispositivo, lo que lo deja inoperativo durante aproximadamente 60 segundos. Esta vulnerabilidad afecta únicamente a los productos con interfaces IEC 61850. Este problema afecta a: Hitachi ABB Power Grids Relion 670 Series versiones 1.1; versiones 1.2.3 anteriores a 1.2.3.20; versiones 2.0 anteriores a 2.0.0.13; versiones 2.1; versiones 2.2.2 anteriores a 2.2.2.3; 2.2.3 anteriores a 2.2.3.2. Hitachi ABB Power Grids Relion 670/650 Series versiones 2.2.0 anteriores a 2.2.0.13. Hitachi ABB Power Grids Relion 670/650/SAM600-IO versiones 2.2.1 anteriores a 2.2.1.6. Hitachi ABB Power Grids Relion 650 versiones 1.1; 1.2; versiones 1.3 anteriores a 1.3.0.7. Hitachi ABB Power Grids REB500 versiones 7.3; 7.4; versiones 7.5; 7.6; 8.2; 8.3. Hitachi ABB Power Grids RTU500 Series 7.x versiones 7.x y versiones anteriores; versiones 8.x y versiones anteriores; versiones 9.x, 9.x y versiones anteriores; versiones 10.x .x y versiones anteriores; versiones 11.x y versiones anteriores; versiones 12.x y versiones anteriores. Hitachi ABB Power Grids FOX615 (TEGO1) R1D02 versiones R1D02 y anteriores. Hitachi ABB Power Grids MSM versiones 2.1.0 anteriores a 2.1.0. Hitachi ABB Power Grids GMS600 versiones 1.3.0, 1.3.0 y anteriores. Hitachi ABB Power Grids PWC600 versiones 1.0 anteriores a 1.0.1.4; versiones 1.1 anteriores a 1.1.0.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función QuerySet.order_by en el parámetro order_by en Django (CVE-2021-35042)
Gravedad:
AltaAlta
Publication date: 02/07/2021
Last modified:
21/09/2021
Descripción:
Django versiones 3.1.x anteriores a 3.1.13 y versiones 3.2.x anteriores a 3.2.5, permiten la inyección SQL de la función QuerySet.order_by si el parámetro order_by es una entrada no fiable de un cliente de una aplicación web
Vulnerabilidad en los módulos de arranque en xen/arm (CVE-2021-28693)
Gravedad:
BajaBaja
Publication date: 30/06/2021
Last modified:
21/09/2021
Descripción:
xen/arm: Los módulos de arranque no se limpian. El cargador de arranque cargará los módulos de arranque (por ejemplo, kernel, initramfs...) en un área temporal antes de que sean copiados por Xen a la memoria de cada dominio. Para asegurar que no se filtren datos confidenciales de los módulos, Xen debe "scrub" antes de entregar la página al asignador. Desgraciadamente, se ha detectado que los módulos no se limpian en Arm
Vulnerabilidad en las protecciones TSX Async Abort (CVE-2021-28690)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
21/09/2021
Descripción:
x86: Las protecciones TSX Async Abort no son restauradas después de S3. Este problema está relacionado con una vulnerabilidad de seguridad especulativa TSX Async Abort. Consulte https://xenbits.xen.org/xsa/advisory-305.html para mayor detalles. La mitigación de TAA al desactivar TSX (la opción predeterminada y preferida) requiere seleccionar una configuración no predeterminada en MSR_TSX_CTRL. Esta configuración no se restaura después de la suspensión de S3
Vulnerabilidad en Microsoft Edge (CVE-2021-33741)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
08/07/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Microsoft Edge (basado en Chromium)
Vulnerabilidad en las funciones getAnnotationURL() y loadAnnotation() en la biblioteca lib/previous-map.js en el paquete postcss (CVE-2021-23382)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
08/07/2021
Descripción:
El paquete postcss versiones anteriores a 8.2.13, es vulnerable a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de las funciones getAnnotationURL() y loadAnnotation() en la biblioteca lib/previous-map.js. Las expresiones regulares vulnerables son causadas principalmente por el subpatrón \/\*\s* sourceMappingURL=(.*)
Vulnerabilidad en la Característica de Seguridad de Microsoft Edge (basada en Chromium) (CVE-2021-24113)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
08/07/2021
Descripción:
Una Vulnerabilidad de Omisión de la Característica de Seguridad de Microsoft Edge (basada en Chromium)
Vulnerabilidad en ASP.NET Core y Visual Studio de Microsoft (CVE-2021-1723)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
08/07/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de ASP.NET Core y Visual Studio
Vulnerabilidad en una contraseña en blanco en las imágenes de docker de composer docker (CVE-2020-35184)
Gravedad:
AltaAlta
Publication date: 16/12/2020
Last modified:
08/07/2021
Descripción:
Las imágenes de docker de official composer versiones anteriores a 1.8.3, contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker Composer implementado por unas versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Vulnerabilidad en la interfaz de administración del dispositivo en las consolas de administración de ASG y ProxySG (CVE-2019-18375)
Gravedad:
MediaMedia
Publication date: 09/04/2020
Last modified:
08/07/2021
Descripción:
Las consolas de administración de ASG y ProxySG, son susceptibles a una vulnerabilidad de secuestro de sesión. Un atacante remoto, con acceso a la interfaz de administración del dispositivo, puede secuestrar la sesión de un usuario actualmente registrado y acceder a la consola de administración.
Vulnerabilidad en WebFTP del Proxy FTP en un servidor FTP de ASG/ProxySG (CVE-2018-18370)
Gravedad:
MediaMedia
Publication date: 30/08/2019
Last modified:
08/07/2021
Descripción:
El modo WebFTP del Proxy FTP de ASG/ProxySG, permite interceptar conexiones FTP donde un usuario accede a un servidor FTP por medio de una URL ftp:// en un navegador web. Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el modo WebFTP permite a un atacante remoto inyectar código JavaScript malicioso en un listado web de ASG/ProxySG de un servidor FTP remoto. La explotación de la vulnerabilidad requiere que el atacante sea capaz de cargar archivos especialmente diseñados en el servidor FTP remoto. Versiones afectadas: ASG versión 6.6 y versiones 6.7 anteriores a 6.7.4.2; ProxySG versiones 6.5 anteriores a 6.5.10.15, 6.6 y versiones 6.7 anteriores a 6.7.4.2.
Vulnerabilidad en CIRCONTROL CirCarLife (CVE-2018-16672)
Gravedad:
MediaMedia
Publication date: 26/09/2018
Last modified:
08/07/2021
Descripción:
Se ha descubierto un problema en versiones anteriores a la 4.3 de CIRCONTROL CirCarLife. Debido al almacenamiento de múltiples elementos de información sensible en formato JSON en /services/system/setup.json, un usuario autenticado pero sin privilegios puede exfiltrar información crítica de la instalación.
Vulnerabilidad en CIRCONTROL CirCarLife (CVE-2018-16668)
Gravedad:
MediaMedia
Publication date: 18/09/2018
Last modified:
08/07/2021
Descripción:
Se ha descubierto un problema en versiones anteriores a la 4.3 de CIRCONTROL CirCarLife. Hay una divulgación de la ruta interna de instalación debido a la falta de autenticación en /html/repository.
Vulnerabilidad en CirCarLife Scada (CVE-2018-12634)
Gravedad:
MediaMedia
Publication date: 21/06/2018
Last modified:
08/07/2021
Descripción:
CirCarLife Scada en versiones anteriores a la 4.3 permite que atacantes remotos obtengan información sensible mediante una petición directa en los URI html/log o services/system/info.html.
Vulnerabilidad en productos Symantec (CVE-2018-5241)
Gravedad:
AltaAlta
Publication date: 29/05/2018
Last modified:
08/07/2021
Descripción:
Symantec Advanced Secure Gateway (ASG) 6.6 y 6.7 y ProxySG 6.5, 6.6 y 6.7 son susceptibles a una vulnerabilidad de omisión de autenticación SAML. Los productos pueden configurarse con un realm de autenticación SAML para autenticar a usuarios de red en tráfico de proxy interceptado. Al parsear respuestas SAML, ASG y ProxySG gestionan incorrectamente los nodos XML con comentarios. Un atacante remoto puede modificar una respuesta SAML válida sin invalidar su firma criptográfica. Esto podría permitir que el atacante omita los controles de seguridad de autenticación en ASG y ProxySG. Esta vulnerabilidad solo afecta a la autenticación de usuarios de red en el tráfico interceptado. No afecta a la autenticación de usuario administrador en las consolas de gestión de ASG y ProxySG.
Vulnerabilidad en consolas de gestión de Symantec (CVE-2017-13678)
Gravedad:
BajaBaja
Publication date: 11/04/2018
Last modified:
08/07/2021
Descripción:
Vulnerabilidad de Cross-Site Scripting (XSS) persistente en las consolas de gestión Symantec Advanced Secure Gateway (ASG) y ProxySG. Un administrador de aparatos malicioso puede inyectar código JavaScript arbitrario en la aplicación cliente de la consola de gestión web.
Vulnerabilidad en consolas de gestión de Symantec (CVE-2016-10258)
Gravedad:
MediaMedia
Publication date: 11/04/2018
Last modified:
08/07/2021
Descripción:
Vulnerabilidad de subida de archivos sin restricción en las consolas de gestión Symantec Advanced Secure Gateway (ASG) y ProxySG. Un administrador de aparatos malicioso puede subir archivos arbitrarios maliciosos a la consola de gestión y engañar a otro usuario administrador para que descargue y ejecute código malicioso.
Vulnerabilidad en productos Symantec (CVE-2016-10257)
Gravedad:
MediaMedia
Publication date: 09/01/2018
Last modified:
08/07/2021
Descripción:
La consola de gestión de Symantec Advanced Secure Gateway (ASG) 6.6, ASG 6.7 (en versiones anteriores a la 6.7.2.1), ProxySG 6.5 (en versiones anteriores a la 6.5.10.6), ProxySG 6.6 and ProxySG 6.7 (en versiones anteriores a la 6.7.2.1) es susceptible de contener una vulnerabilidad de XSS reflejado. Un atacante remoto puede emplear una URL de la consola de gestión manipulada en un ataque de phishing para inyectar código JavaScript arbitrario en la aplicación del cliente web de la consola de gestión. Esta vulnerabilidad es diferente de CVE-2016-10256.
Vulnerabilidad en las consolas de administración Advanced Secure Gateway (ASG) y ProxySG de Symantec (CVE-2016-9097)
Gravedad:
AltaAlta
Publication date: 11/05/2017
Last modified:
08/07/2021
Descripción:
Las consolas de administración Advanced Secure Gateway (ASG) versiones 6.6 anteriores a 6.6.5.8, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versiones 6.6 anteriores a 6.6.5.8 y ProxySG versiones 6.7 anteriores a 6.7.1.2 de Symantec, no autorizan correctamente, bajo determinadas circunstancias, a usuarios administradores. Un administrador malicioso con acceso de solo lectura puede explotar esta vulnerabilidad para acceder a la funcionalidad de consola de administración que requiere privilegios de acceso de lectura y escritura.
CVE-2016-9100
Gravedad:
BajaBaja
Publication date: 11/05/2017
Last modified:
08/07/2021
Descripción:
Advanced Secure Gateway (ASG) versiones 6.6 anteriores a 6.6.5.13, ASG versiones 6.7 anteriores a 6.7.3.1, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versiones 6.6 anteriores a 6.6.5.13 y ProxySG versiones 6.7 anteriores a 6.7.3.1 de Symantec, son susceptibles a una vulnerabilidad de divulgación de información. Un atacante con acceso local al host del cliente de un usuario administrador autenticado puede, bajo determinadas circunstancias, obtener información confidencial de credenciales de autenticación.
Vulnerabilidad en Advanced Secure Gateway (ASG) y ProxySG de Symantec (CVE-2016-9099)
Gravedad:
MediaMedia
Publication date: 11/05/2017
Last modified:
08/07/2021
Descripción:
Advanced Secure Gateway (ASG) versión 6.6, ASG versiones 6.7 anteriores a 6.7.2.1, ProxySG versiones 6.5 anteriores a 6.5.10.6, ProxySG versión 6.6 y ProxySG versiones 6.7 anteriores a 6.7.2.1 de Symantec, son susceptibles a una vulnerabilidad de redireccionamiento abierto. Un atacante remoto puede usar una URL diseñada de la consola de administración en un ataque de phishing para redireccionar al usuario destino hacia un sitio web malicioso.