Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un avatar personalizado en Zammad (CVE-2021-42085)
Gravedad:
BajaBaja
Publication date: 07/10/2021
Last modified:
13/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. Se presenta una vulnerabilidad de tipo XSS almacenado por medio de un avatar personalizado
Vulnerabilidad en la funcionalidad Chat en Zammad (CVE-2021-42088)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
13/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 4.1.1. La funcionalidad Chat permite un ataque de tipo XSS porque los datos del portapapeles son manejados inapropiadamente
Vulnerabilidad en Exynos CP booting driver (CVE-2021-25481)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Un manejo inapropiado de errores en Exynos CP booting driver versiones anteriores a SMR Oct-2021 Release 1, permite a atacantes locales omitir un protector de memoria seguro de la memoria de Exynos CP
Vulnerabilidad en libSPenBase library de Samsung Notes (CVE-2021-25493)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de comprobación de límites de un búfer en libSPenBase library de Samsung Notes versiones anteriores a Samsung Note 4.3.02.61, permite una lectura OOB
Vulnerabilidad en libSPenBase library de Samsung Notes (CVE-2021-25492)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de comprobación de límites de un búfer en libSPenBase library de Samsung Notes versiones anteriores a Samsung Note 4.3.02.61, permite una lectura OOB
Vulnerabilidad en mfc driver (CVE-2021-25491)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en mfc driver versiones anteriores a SMR Oct-2021 Release 1, permite una corrupción de memoria por medio de una desreferencia de puntero NULL
Vulnerabilidad en keymaster (CVE-2021-25490)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Un ataque de degradación de keyblob en keymaster versiones anteriores a SMR Oct-2021 Release 1, permite a un atacante desencadenar una vulnerabilidad de reuso de IV con un proceso privilegiado
Vulnerabilidad en modem interface driver (CVE-2021-25489)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Suponiendo que se obtenga el permiso de radio, una falta de comprobación de entrada en modem interface driver versiones anteriores a SMR Oct-2021 Release 1, resulta en un bug de cadena de formato que conlleva a un pánico del kernel
Vulnerabilidad en la función recv_data() de modem interface driver (CVE-2021-25488)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de comprobación de límites de un búfer en la función recv_data() de modem interface driver versiones anteriores a SMR Oct-2021 Release 1, permite una lectura OOB
Vulnerabilidad en la función set_skb_priv() de modem interface driver (CVE-2021-25487)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de comprobación de límites de un búfer en la función set_skb_priv() de modem interface driver versiones anteriores a SMR Oct-2021 Release 1, permite una lectura OOB y permite una ejecución de código arbitrario por desreferencia de un puntero de función no válido
Vulnerabilidad en el análisis de paquetes en el registro en ipcdump (CVE-2021-25486)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de exposición de información en ipcdump versiones anteriores a SMR Oct-2021 Release 1, permite a un atacante detectar información del dispositivo por medio del análisis de paquetes en el registro
Vulnerabilidad en un socket remoto BT en FactoryAirCommnadManger (CVE-2021-25485)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de Salto de Ruta en FactoryAirCommnadManger versiones anteriores a SMR Oct-2021 Release 1, permite a atacantes escribir archivos como UID del sistema por medio de un socket remoto BT
Vulnerabilidad en InputManagerService (CVE-2021-25484)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una autenticación inapropiada en InputManagerService versiones anteriores a SMR Oct-2021 Release 1, permite una monitorización del evento táctil
Vulnerabilidad en livfivextractor library (CVE-2021-25483)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de comprobación de límites de un búfer en livfivextractor library versiones anteriores a SMR Oct-2021 Release 1, permite una lectura OOB
Vulnerabilidad en CMFA framework (CVE-2021-25482)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Unas vulnerabilidades de inyección SQL en CMFA framework anteriores a la versión SMR Oct-2021 Release 1, permiten que una aplicación no confiable sobrescribir determinada información de CMFA framework
Vulnerabilidad en el proceso de mensajes GUTI REALLOCATION COMMAND del módem Qualcomm (CVE-2021-25480)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de protección contra ataques de repetición en el proceso de mensajes GUTI REALLOCATION COMMAND del módem Qualcomm versiones anteriores a SMR Oct-2021 Release 1, puede conllevar a una denegación de servicio remota en la conexión de red móvil
Vulnerabilidad en Exynos CP Chipset (CVE-2021-25479)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento del búfer en la región heap de la memoria en Exynos CP Chipset versiones anteriores a SMR Oct-2021 Release 1, permite una escritura de memoria arbitraria y una ejecución de código
Vulnerabilidad en Exynos CP Chipset (CVE-2021-25478)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en Exynos CP Chipset versiones anteriores a 1 de octubre de 2021 de SMR permite una escritura arbitraria en memoria y una ejecución de código
Vulnerabilidad en Mediatek RRC Protocol (CVE-2021-25477)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Un manejo inapropiado de errores en la pila del protocolo RRC de Mediatek versiones anteriores a SMR Oct-2021 Release 1, permite un bloqueo del módem y una denegación de servicio remota
Vulnerabilidad en Widevine TA log (CVE-2021-25476)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de divulgación de información en Widevine TA log versiones anteriores a SMR Oct-2021 Release 1, permite a atacantes omitir el mecanismo de protección ASLR en TEE
Vulnerabilidad en DSP kernel driver (CVE-2021-25475)
Gravedad:
AltaAlta
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en DSP kernel driver versiones anteriores a SMR Oct-2021 Release 1, permite una escritura de memoria arbitraria y una ejecución de código
Vulnerabilidad en el valor multi_sim_bar_show_on_qspanel en SystemUI (CVE-2021-25474)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Suponiendo que se obtenga un privilegio de shell, un manejo inapropiado de excepciones para el valor multi_sim_bar_show_on_qspanel en SystemUI versiones anteriores a SMR Oct-2021 Release 1, permite a un atacante causar una denegación de servicio permanente en el dispositivo de usuario antes del restablecimiento de fábrica
Vulnerabilidad en el valor multi_sim_bar_hide_by_meadia_full en SystemUI (CVE-2021-25473)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Suponiendo que se obtenga un privilegio de shell, un manejo inapropiado de excepciones para el valor multi_sim_bar_hide_by_meadia_full en SystemUI versiones anteriores a SMR Oct-2021 Release 1, permite a un atacante causar una denegación de servicio permanente en el dispositivo del usuario antes del restablecimiento de fábrica
Vulnerabilidad en BluetoothSettingsProvider (CVE-2021-25472)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en BluetoothSettingsProvider versiones anteriores a SMR Oct-2021 Release 1, permite a una aplicación no confiable sobrescribir determinada información de Bluetooth
Vulnerabilidad en el proceso Security Mode Command (CVE-2021-25471)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una falta de protección contra ataques de repetición en el proceso Security Mode Command versiones anteriores a SMR Oct-2021 Release 1, puede conllevar a una denegación de servicio en la conexión a la red móvil y el agotamiento de la batería
Vulnerabilidad en la llamada al SMC en TEEGRIS secure OS (CVE-2021-25470)
Gravedad:
BajaBaja
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una lógica de comprobación inapropiada de la llamada al SMC en TEEGRIS secure OS versiones anteriores a SMR Oct-2021 Release 1, puede usarse para comprometer el TEE
Vulnerabilidad en Widevine trustlet (CVE-2021-25469)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
13/10/2021
Descripción:
Una posible vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en Widevine trustlet versiones anteriores a SMR Oct-2021 Release 1, permite una ejecución de código arbitrario
Vulnerabilidad en las notificaciones SMTP (CVE-2021-31986)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
13/10/2021
Descripción:
Unos parámetros controlados por el usuario relacionados con las notificaciones SMTP no son comprobadas correctamente. Esto puede conllevar a un desbordamiento del búfer, resultando en bloqueos y filtrado de datos
Vulnerabilidad en Zephyr (CVE-2021-3436)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
13/10/2021
Descripción:
BT: Posibilidad de sobrescribir un vínculo existente durante la fase de distribución de claves cuando se conoce la dirección de identidad del vínculo. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.4.0 incluyéndola, versiones posteriores a 2.5.0 incluyéndola, contienen Uso de Múltiples Recursos con Identificador Duplicado (CWE-694). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-j76f-35mc-4h63
Vulnerabilidad en Zephyr USB DFU DNLOAD (CVE-2021-3625)
Gravedad:
AltaAlta
Publication date: 05/10/2021
Last modified:
13/10/2021
Descripción:
Desbordamiento del búfer en Zephyr USB DFU DNLOAD. Zephyr versiones posteriores a v2.5.0 incluyéndola, contienen un Desbordamiento de Búfer en la región Heap de la memoria (CWE-122). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-c3gr-hgvr-f363
Vulnerabilidad en el componente /admin/index.php/template/edit en HongCMS (CVE-2020-21431)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
HongCMS versión v3.0, contiene una vulnerabilidad de lectura y escritura de archivos arbitrarios en el componente /admin/index.php/template/edit
Vulnerabilidad en el componente route\user.php de Xiuno BBS (CVE-2020-21493)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Un problema en el componente route\user.php de Xiuno BBS versión v4.0.4, permite a atacantes enumerar nombres de usuario
Vulnerabilidad en el cambio del valor doctype a 0 en el componente install\install.sql de Xiuno BBS (CVE-2020-21494)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente install\install.sql de Xiuno BBS versión 4.0.4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio del cambio del valor doctype a 0
Vulnerabilidad en el parámetro sitename en el componente /admin/?setting-base.htm de Xiuno BBS (CVE-2020-21495)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente /admin/?setting-base.htm de Xiuno BBS versión 4.0.4 permite a atacantes ejecutar scripts web arbitrarios o HTML a través del parámetro sitename
Vulnerabilidad en el parámetro sitebrief en el componente /admin/?setting-base.htm de Xiuno BBS (CVE-2020-21496)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el componente /admin/?setting-base.htm de Xiuno BBS versión 4.0.4, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio del parámetro sitebrief
Vulnerabilidad en los componentes de software en el dispositivo afectado (CVE-2021-38398)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
El dispositivo afectado usa componentes de software estándar que contienen vulnerabilidades sin parches. Un atacante malicioso con acceso físico al dispositivo afectado podría explotar estas vulnerabilidades
Vulnerabilidad en el hash de contraseña en Boston Scientific Zoom Latitude Modelo 3120 (CVE-2021-38400)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Un atacante con acceso físico al Boston Scientific Zoom Latitude Modelo 3120 puede retirar la unidad de disco duro o crear un USB especialmente diseñado para extraer el hash de contraseña para realizar ingeniería inversa por fuerza bruta de la contraseña del sistema
Vulnerabilidad en el software en la unidad flash en la utilidad de instalación del programador (CVE-2021-38396)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
La utilidad de instalación del programador no lleva a cabo una comprobación criptográfica de autenticidad o integridad del software en la unidad flash. Un atacante podría aprovechar esta debilidad para instalar software no autorizado usando un USB especialmente diseñado
Vulnerabilidad en el binario en la clave de hardware (CVE-2021-38394)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Un atacante con acceso físico al dispositivo puede extraer el binario que comprueba la clave de hardware y realizar ingeniería inversa, que podría ser usado para crear un duplicado físico de una clave de hardware válida. La llave de hardware permite acceder a configuraciones especiales cuando es insertada
Vulnerabilidad en el acceso a la unidad de disco duro del dispositivo (CVE-2021-38392)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Un atacante hábil con acceso físico al dispositivo afectado puede acceder a la unidad de disco duro del dispositivo para cambiar la región de telemetría y podría usar esta configuración para interrogar o programar un dispositivo implantable en cualquier región del mundo
Vulnerabilidad en las respuestas de red en la herramienta de línea de comandos redis-cli y el servicio redis-sentinel en Redis (CVE-2021-32762)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. La herramienta de línea de comandos redis-cli y el servicio redis-sentinel pueden ser vulnerables a un desbordamiento de enteros cuando analizan respuestas de red de gran tamaño especialmente diseñadas. Esto es resultado de una vulnerabilidad en la biblioteca hiredis subyacente que no lleva a cabo una comprobación de desbordamiento antes de llamar a la función de asignación de pila calloc(). Este problema sólo afecta a los sistemas con asignadores de pila que no llevan a cabo sus propias comprobaciones de desbordamiento. La mayoría de los sistemas modernos lo hacen y, por lo tanto, no es probable que estén afectados. Además, por defecto redis-sentinel usa el asignador jemalloc que tampoco es vulnerable. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14
Vulnerabilidad en una petición entrante del Protocolo Estándar de Redis en Redis (CVE-2021-32675)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Cuando es analizada una petición entrante del Protocolo Estándar de Redis (RESP), Redis asigna la memoria de acuerdo con los valores especificados por el usuario, que determinan el número de elementos (en el encabezado multi-bulk) y el tamaño de cada elemento (en el encabezado bulk). Un atacante que envíe peticiones especialmente diseñadas a través de múltiples conexiones puede causar que el servidor asigne una cantidad significativa de memoria. Debido a que el mismo mecanismo de análisis es usado para manejar las peticiones de autenticación, esta vulnerabilidad también puede ser explotada por usuarios no autenticados. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar este problema sin necesidad de parchear el ejecutable del servidor Redis es bloquear el acceso para evitar que los usuarios no autentificados se conecten a Redis. Esto puede hacerse de diferentes maneras: Usando herramientas de control de acceso a la red como firewalls, iptables, grupos de seguridad, etc. o Habilitando TLS y requiriendo que los usuarios se autentiquen usando certificados del lado del cliente
Vulnerabilidad en la estructura de datos ziplist en los parámetros de configuración de ziplist en Redis (CVE-2021-32628)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un bug de desbordamiento de enteros en la estructura de datos ziplist usada por todas las versiones de Redis puede ser explotado para corromper la pila y potencialmente resultar en una ejecución de código remota. La vulnerabilidad implica la modificación de los parámetros de configuración de ziplist por defecto (hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries o zset-max-ziplist-value) a un valor muy grande, y luego la construcción de comandos especialmente diseñados para crear ziplists muy grandes. El problema es corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin necesidad de parchear el ejecutable de redis-server es evitar que los usuarios modifiquen los parámetros de configuración anteriores. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en los parámetros de configuración proto-max-bulk-len y client-query-buffer-limit en Redis (CVE-2021-32627)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas, un bug de desbordamiento de enteros en Redis puede ser explotado para corromper la pila y resultar potencialmente en una ejecución de código remota . La vulnerabilidad consiste en cambiar los parámetros de configuración predeterminados proto-max-bulk-len y client-query-buffer-limit a valores muy grandes y construir elementos de flujo muy grandes especialmente diseñados. El problema es corregido en Redis 6.2.6, 6.0.16 y 5.0.14. Para usuarios que no puedan actualizar, una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es evitar que los usuarios modifiquen el parámetro de configuración proto-max-bulk-len. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en los scripts de Lua en Redis (CVE-2021-32626)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas, los scripts de Lua especialmente diseñados que se ejecutan en Redis pueden causar el desbordamiento de la pila de Lua en la región heap de la memoria, debido a las comprobaciones incompletas de esta condición. Esto puede resultar en una corrupción de la pila y potencialmente en una ejecución de código remota . Este problema se presenta en todas las versiones de Redis con soporte para scripts Lua, a partir de la 2.6. El problema es corregido en las versiones 6.2.6, 6.0.16 y 5.0.14. Para usuarios que no puedan actualizar una solución adicional para mitigar el problema sin parchear el ejecutable del servidor Redis es evitar que los usuarios ejecuten scripts Lua. Esto puede hacerse usando ACL para restringir los comandos EVAL y EVALSHA
Vulnerabilidad en el parámetro de configuración set-max-intset-entries en Redis (CVE-2021-32687)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un error de desbordamiento de enteros que afecta a todas las versiones de Redis puede ser explotado para corromper la pila y potencialmente ser usado para filtrar contenidos arbitrarios de la pila o desencadenar una ejecución de código remota . La vulnerabilidad implica cambiar el parámetro de configuración por defecto set-max-intset-entries a un valor muy grande y construir comandos especialmente diseñados para manipular conjuntos. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es evitar que los usuarios modifiquen el parámetro de configuración set-max-intset-entries. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en el parámetro de configuración proto-max-bulk-len en Redis (CVE-2021-41099)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un fallo de desbordamiento de enteros en la biblioteca de cadenas subyacente puede ser usado para corromper la pila y resultar potencialmente en una denegación de servicio o una ejecución de código remota. La vulnerabilidad implica cambiar el parámetro de configuración proto-max-bulk-len predeterminado a un valor muy grande y construir cargas útiles o comandos de red especialmente diseñados. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin necesidad de parchear el ejecutable de redis-server es prevenir que los usuarios modifiquen el parámetro de configuración proto-max-bulk-len. Esto puede hacerse usando ACL para restringir a usuarios no privilegiados el uso del comando CONFIG SET
Vulnerabilidad en los registros de Rails de SendEntry en GitLab (CVE-2021-39900)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Una divulgación de información de SendEntry en GitLab a partir de la versión 10.8, permitía la exposición de la URL completa de los artefactos almacenados en el almacenamiento de objetos con una disponibilidad temporal por medio de los registros de Rails
Vulnerabilidad en una petición IOCTL en el componente del controlador MODAPI.sys en Ballistix MOD Utility (CVE-2021-41285)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
13/10/2021
Descripción:
Ballistix MOD Utility versiones hasta 2.0.2.5, es vulnerable a una escalada de privilegios en el componente del controlador MODAPI.sys. La vulnerabilidad es desencadenada al enviar una petición IOCTL específica que permite a usuarios con pocos privilegios interactuar directamente con la memoria física por medio de la llamada a la función MmMapIoSpace (mapeo de la memoria física en un espacio de direcciones virtual). Unos atacantes podrían explotar este problema para lograr una escalada de privilegios local a NT AUTHORITY\SYSTEM
Vulnerabilidad en Craft CMS (CVE-2021-41824)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
15/10/2021
Descripción:
Craft CMS versiones anteriores a 3.7.14 permite una inyección de CSV
Vulnerabilidad en el soporte de Intercambio de Claves de Internet Versión 2 (IKEv2) para la funcionalidad AutoReconnect de Cisco IOS Software y Cisco IOS XE Software (CVE-2021-1620)
Gravedad:
BajaBaja
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en el soporte de Intercambio de Claves de Internet Versión 2 (IKEv2) para la funcionalidad AutoReconnect de Cisco IOS Software y Cisco IOS XE Software podría permitir a un atacante remoto autenticado agotar las direcciones IP libres del pool local asignado. Esta vulnerabilidad ocurre porque el código no libera la dirección IP asignada en determinadas condiciones de fallo. Un atacante podría explotar esta vulnerabilidad al intentar conectarse al dispositivo con un cliente que no sea AnyConnect. Una explotación con éxito podría permitir al atacante agotar las direcciones IP del pool local asignado, que impide a usuarios iniciar sesión y conlleva a una condición de denegación de servicio (DoS)
Vulnerabilidad en la comprobación de los paquetes CAPWAP en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers (CVE-2021-34770)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers podría permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios administrativos o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un error lógico que se produce durante la comprobación de los paquetes CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CAPWAP diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios administrativos o causar que el dispositivo afectado se bloquee y se recargue, lo que resulta en una condición de DoS
Vulnerabilidad en los paquetes CAPWAP en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers (CVE-2021-34769)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Varias vulnerabilidades en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a que la comprobación de los paquetes CAPWAP es insuficiente. Un atacante podría explotar las vulnerabilidades mediante el envío de un paquete CAPWAP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y se recargue, resultando en una condición de DoS
Vulnerabilidad en la comprobación de los paquetes CAPWAP el Procesamiento del Protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers (CVE-2021-34768)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Varias vulnerabilidades en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) de Cisco IOS XE Software para Cisco Catalyst 9000 Family Wireless Controllers podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a que la comprobación de los paquetes CAPWAP es insuficiente. Un atacante podría explotar las vulnerabilidades mediante el envío de un paquete CAPWAP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y se recargue, resultando en una condición de DoS
Vulnerabilidad en el procesamiento del tráfico IPv6 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family Wireless Controllers (CVE-2021-34767)
Gravedad:
BajaBaja
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en el procesamiento del tráfico IPv6 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family Wireless Controllers podría permitir a un atacante adyacente no autenticado causar un bucle de capa 2 (L2) en una VLAN configurada, resultando en una condición de denegación de servicio (DoS) para esa VLAN. La vulnerabilidad es debido a un error lógico cuando se procesa tráfico IPv6 local de enlace específico. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete IPv6 diseñado que fluyera hacia adentro mediante la interfaz cableada de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar caídas de tráfico en la VLAN afectada, desencadenando así una condición de DoS
Vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software y de Cisco IOS XE Software (CVE-2021-34729)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software y de Cisco IOS XE Software podría permitir a un atacante local autenticado ejecutar comandos arbitrarios con privilegios elevados en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de los argumentos que se pasan a determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al incluir una entrada maliciosa en el argumento de un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema operativo subyacente. Un atacante podría necesitar credenciales de usuario válidas para explotar esta vulnerabilidad
Vulnerabilidad en el proceso vDaemon de Cisco IOS XE SD-WAN Software (CVE-2021-34727)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en el proceso vDaemon de Cisco IOS XE SD-WAN Software podría permitir a un atacante remoto no autenticado causar un desbordamiento del búfer en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de los límites cuando un dispositivo afectado procesa el tráfico. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado al dispositivo. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer y posiblemente ejecutar comandos arbitrarios con privilegios de nivel de root, o causar la recarga del dispositivo, que podría resultar en una condición de denegación de servicio
Vulnerabilidad en la CLI en Cisco SD-WAN Software (CVE-2021-34726)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco SD-WAN Software podría permitir a un atacante local autenticado inyectar comandos arbitrarios para ser ejecutados con privilegios de nivel de root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad es debido a una insuficiente comprobación de entrada en determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y enviando entradas diseñadas a la CLI. El atacante debe estar autenticado como usuario administrativo para ejecutar los comandos afectados. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de nivel de root
Vulnerabilidad en determinados comandos de la CLI en Cisco IOS XE SD-WAN Software (CVE-2021-34725)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software podría permitir a un atacante local autenticado inyectar comandos arbitrarios para ejecutarlos con privilegios de nivel de root en el sistema operativo subyacente. Esta vulnerabilidad es debido a una insuficiente comprobación de entrada en determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y enviando entradas diseñadas a la CLI. El atacante debe estar autenticado como usuario administrativo para ejecutar los comandos afectados. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de nivel de root
Vulnerabilidad en un archivo en el directorio bootflash en la CLI de Cisco IOS XE SD-WAN Software (CVE-2021-34724)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software podría permitir a un atacante local autenticado elevar los privilegios y ejecutar código arbitrario en el sistema operativo subyacente como usuario root. Un atacante debe estar autenticado en un dispositivo afectado como usuario PRIV15. Esta vulnerabilidad es debido a una protección insuficiente del sistema de archivos y a la presencia de un archivo confidencial en el directorio bootflash de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al sobrescribir un archivo de instalación almacenado en el directorio bootflash con comandos arbitrarios que pueden ser ejecutados con privilegios de nivel root. Una explotación con éxito podría permitir al atacante leer y escribir cambios en la base de datos de configuración del dispositivo afectado
Vulnerabilidad en los paquetes UDLD en la funcionalidad Unidirectional Link Detection (UDLD) de Cisco FXOS Software, Cisco IOS Software, Cisco IOS XE Software, Cisco IOS XR Software, y Cisco NX-OS Software (CVE-2021-34714)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
13/10/2021
Descripción:
Una vulnerabilidad en la funcionalidad Unidirectional Link Detection (UDLD) de Cisco FXOS Software, Cisco IOS Software, Cisco IOS XE Software, Cisco IOS XR Software, y Cisco NX-OS Software podría permitir a un atacante adyacente no autenticado causar la recarga de un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación inapropiada de entrada de los paquetes UDLD. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes UDLD específicamente diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Nota: La funcionalidad UDLD está deshabilitada por defecto, y las condiciones para explotar esta vulnerabilidad son estrictas. Un atacante debe tener el control total de un dispositivo conectado directamente. En los dispositivos Cisco IOS XR, el impacto se limita a la recarga del proceso UDLD

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Poly VVX 400/410 (CVE-2021-41322)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/10/2021
Descripción:
Poly VVX 400/410 versiones hasta 5.3.1, permite a los usuarios con pocos privilegios cambiar la contraseña de la cuenta Admin modificando el nombre de un parámetro POST durante el proceso de restablecimiento de la contraseña