Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una lista de fragmentos falsa en Zephyr (CVE-2021-3330)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
RCE/DOS: una corrupción de Listas Enlazadas conllevando a una gran escritura fuera de límites mientras se ordena una lista de fragmentos falsa en Zephyr. Zephyr versiones posteriores a 2.4.0 incluyéndola, contiene una escritura fuera de límites (CWE-787). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-fj4r-373f-9456
Vulnerabilidad en la Descompresión del Encabezado IPHC de 6LoWPAN en Zephyr (CVE-2021-3323)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Un Desbordamiento de Enteros en la Descompresión del Encabezado IPHC de 6LoWPAN en Zephyr. Zephyr versiones posteriores a 2.4.0 incluyéndola, contiene un desbordamiento de enteros (Wrap o Wraparound) (CWE-191). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-89j6-qpxf-pfpc
Vulnerabilidad en el Reensamblaje de Fragmentos IEEE 802154 en Zephyr (CVE-2021-3322)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Un Aliasing de Punteros Inesperado en el Reensamblaje de Fragmentos IEEE 802154 en Zephyr. Zephyr versiones posteriores a 2.4.0 incluyéndola, contiene una Desreferencia de Puntero NULL (CWE-476). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-p86r-gc4r-4mq3
Vulnerabilidad en el encabezado de reensamblaje de fragmentos IEEE 802154 en Zephyr (CVE-2021-3321)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Un desbordamiento de enteros en Zephyr en la Eliminación del Encabezado de Reensamblaje de Fragmentos IEEE 802154. Zephyr versiones posteriores a 2.4.0 incluyéndola, contienen Desbordamiento de Enteros a Desbordamiento de Búfer (CWE-680). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-w44j-66g7-xw99
Vulnerabilidad en la función sgpd_parse_entry de MP4Box en gpac (CVE-2020-22679)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Una pérdida de memoria en la función sgpd_parse_entry de MP4Box en gpac versión 0.8.0, permite a atacantes causar una denegación de servicio (DoS) por medio de una entrada diseñada
Vulnerabilidad en una entrada en el archivo av_parsers.c en la función gf_media_nalu_remove_emulation_bytes en gpac (CVE-2020-22678)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado un problema en gpac versión 0.8.0. La función gf_media_nalu_remove_emulation_bytes en el archivo av_parsers.c presenta un desbordamiento de búfer en la región heap de la memoria que puede conllevar a una denegación de servicio (DOS) por medio de una entrada diseñada
Vulnerabilidad en una entrada en el archivo box_dump.c en la función dump_data_hex en gpac (CVE-2020-22677)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado un problema en gpac versión 0.8.0. La función dump_data_hex en el archivo box_dump.c presenta un desbordamiento de búfer en la región heap de la memoria que puede conllevar a una denegación de servicio (DOS) por medio de una entrada diseñada
Vulnerabilidad en el archivo stbl_read.c en la función GetGhostNum en gpac (CVE-2020-22675)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado un problema en gpac versión 0.8.0. La función GetGhostNum en el archivo stbl_read.c presenta un desbordamiento de búfer en la región heap de la memoria que puede conllevar a una denegación de servicio (DOS) por medio de una entrada diseñada
Vulnerabilidad en una entrada en el archivo isom_intern.c en la función FixTrackID en gpac (CVE-2020-22674)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado un problema en gpac versión 0.8.0. Se presenta una desreferencia de memoria no válida en la función FixTrackID ubicada en el archivo isom_intern.c, que permite a atacantes causar una denegación de servicio (DoS) por medio de una entrada diseñada
Vulnerabilidad en una entrada en la función senc_Parse de MP4Box en gpac (CVE-2020-22673)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Una pérdida de memoria en la función senc_Parse de MP4Box en gpac versión 0.8.0, permite a atacantes causar una denegación de servicio (DoS) por medio de una entrada diseñada
Vulnerabilidad en IBM Data Risk Manager (CVE-2021-38915)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
IBM Data Risk Manager versión 2.0.6, almacena las credenciales de usuario en texto sin cifrar que puede ser leído por un usuario autenticado. IBM X-Force ID: 209947
Vulnerabilidad en algoritmos criptográficos en IBM Data Risk Manager (iDNA) (CVE-2021-38862)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
IBM Data Risk Manager (iDNA) versión 2.0.6, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 207980
Vulnerabilidad en un encabezado X-Frame-Options en Clustered Data ONTAP (CVE-2021-27003)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Clustered Data ONTAP versiones anteriores a 9.5P18, 9.6P15, 9.7P14, 9.8P5 y 9.9.1 carecen de un encabezado X-Frame-Options que podría permitir un ataque de clickjacking
Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (Crystal Reports) (CVE-2021-40500)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
SAP BusinessObjects Business Intelligence Platform (Crystal Reports) - versiones 420, 430, permite a un atacante no autenticado explotar las comprobaciones XML faltantes en los endpoints para leer datos confidenciales. Estos endpoints están normalmente expuestos a través de la red y una explotación con éxito puede permitir al atacante recuperar archivos arbitrarios del servidor
Vulnerabilidad en los servicios de impresión del lado del cliente SAP Cloud Print Manager y SAPSprint para SAP NetWeaver Application Server for ABAP (CVE-2021-40499)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Los servicios de impresión del lado del cliente SAP Cloud Print Manager y SAPSprint para SAP NetWeaver Application Server for ABAP - versiones 7.70, 7.70 PI, 7.70 BYD, permiten a un atacante inyectar código que puede ser ejecutado por la aplicación. Un atacante podría así controlar el comportamiento de la aplicación
Vulnerabilidad en los métodos de implementación de Android en SAP SuccessFactors Mobile Application para Android (CVE-2021-40498)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SAP SuccessFactors Mobile Application para Android - versiones anteriores a la 2108, que permite a un atacante impedir que los usuarios legítimos accedan a un servicio, ya sea al bloquear o inundar el servicio, lo que puede conllevar a una denegación de servicio. La vulnerabilidad está relacionada con los métodos de implementación de Android que se usan ampliamente en las aplicaciones móviles de Android, y dichos métodos están insertados en la aplicación móvil de SAP SuccessFactors. Estos métodos de Android comienzan a ejecutarse una vez que el usuario accede a su perfil en la aplicación móvil. Mientras se ejecutan, también pueden recoger las actividades de otras aplicaciones Android que se están ejecutando en segundo plano en el dispositivo del usuario y que están usando los mismos tipos de métodos en la aplicación. Esta vulnerabilidad también puede conllevar a ataques de phishing que pueden ser usados para realizar otros tipos de ataques
Vulnerabilidad en SAP BusinessObjects Analysis (edición para OLAP) (CVE-2021-40497)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
SAP BusinessObjects Analysis (edición para OLAP) - versiones 420, 430, permite a un atacante explotar determinados endpoints de la aplicación para leer datos confidenciales. Estos endpoints están normalmente expuestos a través de la red y una explotación exitosa podría conllevar a una exposición de algunos datos específicos del sistema como su versión
Vulnerabilidad en un documento ODF en LibreOffice (CVE-2021-25634)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
LibreOffice soporta firmas digitales de documentos ODF y macros dentro de documentos, presentando ayudas visuales de que no se ha producido ninguna alteración del documento desde la última firma y que la firma es válida. Una vulnerabilidad de Comprobación Inapropiada de Certificados en LibreOffice permitía a un atacante modificar un documento ODF firmado digitalmente para insertar una marca de tiempo de firma adicional que LibreOffice presentaría incorrectamente como una firma válida firmada en la hora de firma falsa. Este problema afecta a: Las versiones de LibreOffice 7-0 de The Document Foundation anteriores a 7.0.6; las versiones 7-1 anteriores a 7.1.2
Vulnerabilidad en el archivo coreframe\app\attachment\admin\index.php (CVE-2020-28145)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado una vulnerabilidad de borrado arbitrario de archivos en wuzhicms versión v 4.0.1, por medio del archivo coreframe\app\attachment\admin\index.php, que permite a atacantes acceder a información confidencial
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33736)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33735)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33734)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33733)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33732)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33731)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en el envío de peticiones al servidor web en SINEC NMS (CVE-2021-33730)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado con privilegios podría ejecutar comandos arbitrarios en la base de datos local mediante el envío de peticiones diseñadas al servidor web de la aplicación afectada
Vulnerabilidad en SINEC NMS (CVE-2021-33729)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado que sea capaz de importar contenedores de firmware a un sistema afectado podría ejecutar comandos arbitrarios en la base de datos local
Vulnerabilidad en el envío de un objeto Java en SINEC NMS (CVE-2021-33728)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Actualización 1). El sistema afectado permite cargar objetos JSON que son deserializados a objetos JAVA. Debido a una deserialización no segura del contenido suministrado por el usuario por el software afectado, un atacante privilegiado podría explotar esta vulnerabilidad mediante el envío de un objeto Java serializado diseñado. Una explotación podría permitir al atacante ejecutar código arbitrario en el dispositivo con privilegios root
Vulnerabilidad en SINEC NMS (CVE-2021-33727)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado podría descargar el perfil de usuario de cualquier usuario. Con esto, el atacante podría filtrar información confidencial de cualquier usuario en el sistema afectado
Vulnerabilidad en SINEC NMS (CVE-2021-33726)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). El sistema afectado permite descargar archivos arbitrarios bajo una ruta controlada por el usuario y no comprueba correctamente si la ruta relativa sigue estando dentro del directorio de destino previsto
Vulnerabilidad en SINEC NMS (CVE-2021-33725)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). El sistema afectado permite eliminar archivos o directorios arbitrarios bajo una ruta controlada por el usuario y no comprueba correctamente si la ruta relativa sigue estando dentro del directorio de destino previsto
Vulnerabilidad en SINEC NMS (CVE-2021-33724)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). El sistema afectado contiene una vulnerabilidad de Eliminación de Archivos Arbitrarios que posiblemente permite eliminar un archivo o directorio arbitrario bajo una ruta controlada por el usuario
Vulnerabilidad en SINEC NMS (CVE-2021-33723)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). Un atacante autenticado podría cambiar el perfil de usuario de cualquier usuario sin la debida autorización. Con esto, el atacante podría cambiar la contraseña de cualquier usuario en el sistema afectado
Vulnerabilidad en un contenedor de firmware en SINEC NMS (CVE-2021-33722)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINEC NMS (Todas las versiones anteriores a V1.0 SP2 Update 1). El sistema afectado presenta una vulnerabilidad de Salto de Ruta cuando se exporta un contenedor de firmware. Con esto un atacante autenticado con privilegios podría crear archivos arbitrarios en un sistema afectado
Vulnerabilidad en la función File Manager en el panel de administración en PHPFusion (CVE-2021-40188)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
PHPFusion versión 9.03.110, está afectado por una vulnerabilidad de carga de archivos arbitraria. La función File Manager en el panel de administración no filtra todas las extensiones de PHP como ".php, .php7, .phtml, .php5, ...". Un atacante puede subir un archivo malicioso y ejecutar código en el servidor
Vulnerabilidad en una carga de yaml en la librería Kubernetes Java Client (CVE-2021-25738)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Una carga de yaml especialmente diseñado con la librería Kubernetes Java Client puede conllevar a una ejecución de código
Vulnerabilidad en la función run_interpreter en Brandy Basic V Interpreter (CVE-2020-27372)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en Brandy Basic V Interpreter versión 1.21, en la función run_interpreter
Vulnerabilidad en un comando INSERT ... ON CONFLICT ... DO UPDATE en una tabla en postgresql (CVE-2021-32028)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
02/12/2021
Descripción:
Se ha encontrado un fallo en postgresql. Usando un comando INSERT ... ON CONFLICT ... DO UPDATE en una tabla diseñada a tal efecto, un usuario autenticado de la base de datos podía leer bytes arbitrarios de la memoria del servidor. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el proxy web en NetApp Cloud Manager (CVE-2021-27002)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
NetApp Cloud Manager versiones anteriores a 3.9.10, son susceptibles de sufrir una vulnerabilidad que podría permitir a un atacante remoto no autenticado recuperar datos confidenciales por medio del proxy web
Vulnerabilidad en el firmware de HPE 3PAR StoreServ, HPE Primera Storage and HPE Alletra 9000 Storage array (CVE-2021-26588)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad en el firmware de HPE 3PAR StoreServ, HPE Primera Storage and HPE Alletra 9000 Storage array. Un usuario no autenticado podría explotar remotamente el problema de baja complejidad para ejecutar código como administrador. Esta vulnerabilidad afecta completamente la confidencialidad, integridad y disponibilidad de la matriz. HPE ha realizado las siguientes actualizaciones de software e información de mitigación para resolver la vulnerabilidad en el firmware de 3PAR, Primera y Alletra 9000
Vulnerabilidad en el flujo documentsignatures.xml o macrosignatures.xml en el documento en LibreOffice (CVE-2021-25633)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
LibreOffice soporta firmas digitales de documentos ODF y macros dentro de documentos, presentando ayudas visuales de que no se ha producido ninguna alteración del documento desde la última firma y que la firma es válida. Una vulnerabilidad de Comprobación Inapropiada de Certificados en LibreOffice permitía a un atacante crear un documento ODF firmado digitalmente, al manipular el flujo documentsignatures.xml o macrosignatures.xml dentro del documento para combinar múltiples datos de certificados, que cuando se abría causaba que LibreOffice mostrara un indicador firmado válidamente pero cuyo contenido no estaba relacionado con la firma mostrada. Este problema afecta a: versiones de LibreOffice 7-0 de The Document Foundation anteriores a la 7.0.6; versiones 7-1 anteriores a 7.1.2
Vulnerabilidad en una cuenta de usuario en GitLab (CVE-2021-22263)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado un problema en GitLab afectando todas las versiones a partir de la 13.0 anteriores a 14.0.9, todas las versiones a partir de la 14.1 anteriores a 14.1.4, todas las versiones a partir de la 14.2 anteriores a 14.2.2. Una cuenta de usuario con estado "external" a la que se le haya concedido el rol "Maintainer" en cualquier proyecto de la instancia de GitLab en la que se permitan los "tokens de proyecto" puede elevar su privilegio a "Internal" y acceder a los proyectos Internos
Vulnerabilidad en múltiples parámetros en el archivo tr69_cmd.cgi en Telus Wi-Fi Hub (PRV65B444A-S-TS) (CVE-2021-20122)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Telus Wi-Fi Hub (PRV65B444A-S-TS) con la versión de firmware 3.00.20, está afectado por una vulnerabilidad de inyección de comandos autenticados en múltiples parámetros pasados al archivo tr69_cmd.cgi. Un atacante remoto conectado a la LAN del router y autenticado con una cuenta de superusuario, o usando una vulnerabilidad de omisión autenticación como CVE-2021-20090 podría aprovechar este problema para ejecutar comandos y conseguir un shell como root en el dispositivo de destino
Vulnerabilidad en Telus Wi-Fi Hub (PRV65B444A-S-TS) (CVE-2021-20121)
Gravedad:
BajaBaja
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Telus Wi-Fi Hub (PRV65B444A-S-TS) con versión de firmware 3.00.20, es vulnerable a una lectura de archivos arbitraria autenticada. Un usuario autenticado con acceso físico al dispositivo puede leer archivos arbitrarios desde el dispositivo preparando y conectando una unidad USB especialmente preparada al dispositivo, y realizando una serie de peticiones diseñadas a la interfaz web del dispositivo
Vulnerabilidad en la identidad del usuario en Hero-CT060 (CVE-2021-37123)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de autenticación inapropiada en Hero-CT060 versiones anteriores a 1.0.0.200. La vulnerabilidad es debido a que cuando un usuario quiere hacer determinada operación, el software no comprueba suficientemente la identidad del usuario. Una explotación con éxito podría permitir al atacante hacer determinadas operaciones que el usuario se supone que no puede hacer
Vulnerabilidad en el servidor de exacqVision (CVE-2021-27664)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Bajo determinadas configuraciones, un usuario remoto no autenticado podría tener acceso a las credenciales almacenadas en el servidor de exacqVision
Vulnerabilidad en onCreate de BluetoothPairingDialog (CVE-2021-0583)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
En onCreate de BluetoothPairingDialog, se presenta una posible forma de habilitar Bluetooth sin el consentimiento del usuario debido a un ataque de tapjacking/overlay. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Se necesita la interacción del usuario para la explotación. Producto: Android, Versiones: Android-9 Android-10, ID de Android: A-182282956
Vulnerabilidad en el archivo webroot/dzz/attach/Uploader.class.php en Dzzoffice (CVE-2021-40191)
Gravedad:
BajaBaja
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Dzzoffice versión 2.02.1, está afectada por una vulnerabilidad de tipo cross-site scripting (XSS) debido a una falta de saneo de los datos de entrada en todas las funciones de carga en el archivo webroot/dzz/attach/Uploader.class.php y devuelve una respuesta errónea en content-type de los datos de salida en webroot/dzz/attach/controller.php
Vulnerabilidad en el archivo PasswordCheck.php en dos parámetros $_GET["usrid"] y $_GET["prof_id"] en Opensis-Classic (CVE-2021-40543)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Opensis-Classic Versión 8.0 está afectado por una vulnerabilidad de inyección SQL debido a una falta de saneo de los datos de entrada en dos parámetros $_GET["usrid"] y $_GET["prof_id"] en el archivo PasswordCheck.php
Vulnerabilidad en el archivo Ajax_url_encode.php en el parámetro link_url en Opensis-Classic (CVE-2021-40542)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Opensis-Classic versión 8.0, está afectada por una vulnerabilidad de tipo cross-site scripting (XSS). Un usuario no autenticado puede inyectar y ejecutar código JavaScript mediante el parámetro link_url en el archivo Ajax_url_encode.php
Vulnerabilidad en el comando chmod en el servidor rConfig (CVE-2021-29005)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se presenta un permiso no seguro del comando chmod en el servidor rConfig versión 3.9.6. Después de instalar rConfig el usuario de apache puede ejecutar chmod como root sin contraseña, que puede permitir a un atacante con bajo privilegio conseguir acceso de root en el servidor
Vulnerabilidad en la función returnFilesIds() en Projectsend (CVE-2021-40888)
Gravedad:
BajaBaja
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Projectsend versión r1295, está afectada por un ataque de tipo Cross Site Scripting (XSS) debido a una falta de saneo cuando se hace eco de los datos de salida en la función returnFilesIds(). Un usuario con pocos privilegios puede llamar a esta función mediante el archivo process.php y ejecutar código de scripting
Vulnerabilidad en el parámetro files[] en Projectsend (CVE-2021-40887)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Projectsend versión r1295, está afectada por una vulnerabilidad de salto de directorio. Debido a una falta de saneo de entrada para el parámetro files[], un atacante puede añadir ../ para mover todos los archivos PHP o cualquier archivo en el sistema que tenga permisos a la carpeta /upload/files/
Vulnerabilidad en el plugin de WordPress Easy Accordion (CVE-2021-24576)
Gravedad:
BajaBaja
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
El plugin de WordPress Easy Accordion versiones anteriores a 2.0.22, no sanea correctamente las entradas cuando se añaden nuevos elementos a un acordeón
Vulnerabilidad en el framework Unicorn para Django (CVE-2021-42134)
Gravedad:
MediaMedia
Publication date: 10/10/2021
Last modified:
18/10/2021
Descripción:
El framework Unicorn versiones anteriores a 0.36.1, para Django permite un ataque de tipo XSS por medio de un componente. NOTA: este problema se presenta debido a una corrección incompleta de CVE-2021-42053
Vulnerabilidad en assets/scripts/modaldialog.js y assets/scripts/uploader.js en la funcionalidad "File upload question" en LimeSurvey (CVE-2021-42112)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
02/12/2021
Descripción:
La funcionalidad "File upload question" en LimeSurvey versiones 3.x-LTS hasta 3.27.18, permite un ataque de tipo XSS en assets/scripts/modaldialog.js y assets/scripts/uploader.js
Vulnerabilidad en el encabezado HTTP "X-Endpoint-API-UserInfo" en Extensible Service Proxy (CVE-2021-41130)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
18/10/2021
Descripción:
Extensible Service Proxy, también se conoce como ESP, es un proxy que permite la administración de la API para los servicios JSON/REST o gRPC. ESPv1 puede ser configurado para autenticar un token JWT. Su reclamación JWT verificada se pasa a la aplicación mediante el encabezado HTTP "X-Endpoint-API-UserInfo", la aplicación puede usarla para hacer la autorización. Pero si presenta dos encabezados "X-Endpoint-API-UserInfo" del cliente, ESPv1 sólo reemplaza la primera, la segunda será pasada a la aplicación. Un atacante puede enviar dos encabezados "X-Endpoint-API-UserInfo", la segunda con una reclamación JWT falsa. La aplicación puede usar la reclamación JWT falsa para hacer la autorización. Esto afecta a los siguientes usos de ESPv1: 1) Los usuarios han configurado ESPv1 para hacer la autenticación JWT con Google ID Token como se describe en el documento de Google Endpoint referenciado. 2) La aplicación backend de los usuarios usa la información del encabezado "X-Endpoint-API-UserInfo" para realizar la autorización. Se ha corregido en la versión 1.58.0. Es necesario parchearlo de las siguientes maneras: * Si su imagen docker está usando la etiqueta ":1", necesita reiniciar el contenedor para recoger la nueva versión. La etiqueta ":1" apuntará automáticamente a la última versión. * Si la etiqueta de su imagen docker apunta a una versión menor específica, por ejemplo ":1.57". Debe actualizarla a ":1.58" y reiniciar el contenedor. No se presenta ninguna solución para este problema
Vulnerabilidad en los dispositivos Meross MSG100 (CVE-2021-35067)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
18/10/2021
Descripción:
Los dispositivos Meross MSG100 versiones anteriores a 3.2.3, permiten a un atacante reproducir los mismos datos o datos similares (por ejemplo, un atacante que olfatea un mensaje Close puede transmitir un mensaje Open aceptable)
Vulnerabilidad en el envío de paquetes en múltiples productos GOT2000 y GOT SIMPLE (CVE-2021-20605)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
18/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en GOT2000 serie GT21 modelo GT2107-WTBD todas las versiones, GT2107-WTSD todas las versiones, GT2104-RTBD todas las versiones, GT2104-PMBD todas las versiones, GT2103-PMBD todas las versiones, GOT SIMPLE serie GS21 modelo GS2110-WTBD todas las versiones, GS2107-WTBD todas las versiones, GS2110-WTBD-N todas las versiones, GS2107-WTBD-N todas las versiones y LE7-40GU-L todas las versiones permiten a un atacante remoto no autenticado causar una condición de DoS de los productos mediante el envío de paquetes especialmente diseñados
Vulnerabilidad en el envío de paquetes en múltiples productos GOT2000 y GOT SIMPLE (CVE-2021-20604)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
18/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en GOT2000 serie GT21 modelo GT2107-WTBD todas las versiones, GT2107-WTSD todas las versiones, GT2104-RTBD todas las versiones, GT2104-PMBD todas las versiones, GT2103-PMBD todas las versiones, GOT SIMPLE serie GS21 modelo GS2110-WTBD todas las versiones, GS2107-WTBD todas las versiones, GS2110-WTBD-N todas las versiones, GS2107-WTBD-N todas las versiones y LE7-40GU-L todas las versiones, permiten a un atacante remoto no autenticado causar una condición de DoS de los productos mediante el envío de paquetes especialmente diseñados
Vulnerabilidad en el envío de paquetes en múltiples productos GOT2000 y GOT SIMPLE (CVE-2021-20603)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
18/10/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en GOT2000 serie GT21 modelo GT2107-WTBD todas las versiones, GT2107-WTSD todas las versiones, GT2104-RTBD todas las versiones, GT2104-PMBD todas las versiones, GT2103-PMBD todas las versiones, GOT SIMPLE serie GS21 modelo GS2110-WTBD todas las versiones, GS2107-WTBD todas las versiones, GS2110-WTBD-N todas las versiones, GS2107-WTBD-N todas las versiones y LE7-40GU-L todas las versiones, permiten a un atacante remoto no autenticado causar una condición de DoS de los productos mediante el envío de paquetes especialmente diseñados
Vulnerabilidad en el proceso de autenticación de dos factores en Pterodactyl (CVE-2021-41129)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
18/10/2021
Descripción:
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. Un usuario malicioso puede modificar el contenido de una entrada "confirmation_token" durante el proceso de autenticación de dos factores para hacer referencia a un valor de caché no asociado con el intento de inicio de sesión. En casos excepcionales, esto puede permitir a un actor malicioso autenticarse como un usuario aleatorio en el Panel. El usuario malicioso debe dirigirse a una cuenta con la autenticación de dos factores habilitada y luego debe proporcionar un token de autenticación de dos factores correcto antes de ser autenticado como dicho usuario. Debido a un fallo de comprobación en la lógica que administra la autenticación de usuario durante el proceso de autenticación de dos factores, un usuario malicioso puede engañar al sistema para que cargue las credenciales de un usuario arbitrario modificando el token enviado al servidor. Este fallo de autenticación está presente en el método "LoginCheckpointController@__invoke" que maneja la autenticación de dos factores para un usuario. Este controlador busca un parámetro de entrada de la petición llamado "confirmation_token" que se espera que sea una cadena alfanumérica aleatoria de 64 caracteres que hace referencia a un valor dentro de la caché del Panel que contiene un valor "user_id". Este valor es usado para recuperar el usuario que ha intentado iniciar sesión y buscar su token de autenticación de dos factores. Debido al diseño de este sistema, cualquier elemento de la caché que contenga sólo dígitos podría ser referenciado por un usuario malicioso, y cualquier valor almacenado en esa posición sería usado como el "user_id". Se presentan algunas áreas diferentes del Panel que almacenan valores en la caché que son enteros, y un usuario que determine cuáles son esas claves de la caché podría pasar una de esas claves que causaría que esta vía de código hiciera referencia a un usuario arbitrario. En el fondo, se trata de una vulnerabilidad de alto riesgo para omitir el inicio de sesión. Sin embargo, hay algunas condiciones adicionales que deben cumplirse para que esto se ejecute con éxito, en particular 1.) La cuenta a la que hace referencia la clave de caché maliciosa debe tener habilitada la autenticación de dos factores. Una cuenta sin la autenticación de dos factores causaría una excepción en la lógica de autenticación, saliendo así de este flujo de autenticación. 2.) Incluso si el usuario malicioso es capaz de hacer referencia a una clave de caché válida que hace referencia a una cuenta de usuario válida con autenticación de dos factores, debe proporcionar un token de autenticación de dos factores válido. Sin embargo, debido al diseño de este endpoint, una vez que se encuentra una cuenta de usuario válida con la autenticación de dos factores habilitada, no hay límite de velocidad presente, permitiendo así a un atacante hacer combinaciones de fuerza bruta hasta tener éxito. Esto conlleva a una tercera condición que debe cumplirse: 3.) Durante la duración de esta secuencia de ataque, la clave de caché a la que se hace referencia debe seguir existiendo con un valor válido de "user_id". Dependiendo de la llave específica que se esté usando para este ataque, este valor puede desaparecer rápidamente, o ser cambiado por otras interacciones aleatorias del usuario en el Panel, fuera del control del atacante. Para mitigar esta vulnerabilidad, se modificó la lógica de autenticación subyacente para utilizar un almacén de sesión cifrado, cuyo valor no puede ser controlado por el usuario. Esto eliminó por completo el uso de un valor controlado por el usuario. Además, se auditó el código para asegurar que este tipo de vulnerabilidad no está presente en otros lugares

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Aruba Instant (CVE-2021-37735)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de denegación de servicio remota en Aruba Instant Aruba Instant versiones: 6.5.x.x: 6.5.4.18 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.10 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.4 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba Instant (CVE-2021-37734)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de acceso remoto no autorizado a archivos en Aruba Instant versiones: 6.4.x.x: 6.4.4.8-4.2.4.18 y por debajo; Aruba Instant 6.5.x.x: 6.5.4. 19 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.12 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.11 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.3 y por debajo; Aruba Instant 8.8.x.x: 8.8.0.0 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37732)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución de comandos remota arbitrarias en HPE Aruba Instant (IAP) versiones: Aruba Instant 6.4.x.x: 6.4.4.8-4.2.4.17 y por debajo; Aruba Instant 6.5.x.x: 6.5.4.18 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.11 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.6 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.0 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Special:Contributions en MediaWiki (CVE-2021-41800)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
28/11/2021
Descripción:
MediaWiki versiones anteriores a 1.36.2, permite una denegación de servicio (consumo de recursos debido a un largo tiempo de procesamiento de consultas). Visitando Special:Contributions puede resultar a veces en una consulta SQL de larga duración porque la protección de PoolCounter está manejada inapropiadamente
Vulnerabilidad en algunos atributos del shortcode glossary_tooltip en el plugin CM Tooltip Glossary de WordPress (CVE-2021-24678)
Gravedad:
BajaBaja
Publication date: 04/10/2021
Last modified:
18/10/2021
Descripción:
El plugin CM Tooltip Glossary de WordPress versiones anteriores a 3.9.21, no escapa a algunos atributos del shortcode glossary_tooltip, lo que podría permitir a usuarios con un rol tan bajo como el de Contributor llevar a cabo ataques de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en un parámetro "id" en la función Edit Role del plugin Display Users de WordPress (CVE-2021-24400)
Gravedad:
MediaMedia
Publication date: 20/09/2021
Last modified:
18/10/2021
Descripción:
La función Edit Role del plugin Display Users de WordPress versiones hasta 2.0.0, presenta un parámetro "id" que no se sanea, escapa o comprueba antes de insertarse en una sentencia SQL, conllevando a una inyección SQL
Vulnerabilidad en vectores no especificados en el plug-in List (order management) item change (CVE-2021-20825)
Gravedad:
MediaMedia
Publication date: 17/09/2021
Last modified:
18/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en el plug-in List (order management) item change, (para la serie EC-CUBE 3.0) Versiones 1.1 y anteriores, permite a un atacante remoto inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en el parámetro path en el paquete set-value (CVE-2021-23440)
Gravedad:
AltaAlta
Publication date: 12/09/2021
Last modified:
03/11/2021
Descripción:
Esto afecta al paquete set-value anterior a la versión 2.0.1, posterior o igual a la versión 3.0.0 y anterior a la versión 4.0.1. Una vulnerabilidad de confusión de tipos puede conducir a una derivación de CVE-2019-10747 cuando las claves proporcionadas por el usuario utilizadas en el parámetro de ruta son matrices
Vulnerabilidad en una implementación de ElGamal en Crypto++ (CVE-2021-40530)
Gravedad:
BajaBaja
Publication date: 06/09/2021
Last modified:
18/10/2021
Descripción:
Una implementación de ElGamal en Crypto++ versiones hasta 8.5, permite la recuperación de texto plano porque, durante la interacción entre dos bibliotecas criptográficas, una determinada combinación peligrosa del primo definido por la clave pública del receptor, el generador definido por la clave pública del receptor y los exponentes efímeros del remitente puede conllevar a un ataque de configuración cruzada contra OpenPGP.
Vulnerabilidad en el protocolo SSH en libssh (CVE-2021-3634)
Gravedad:
MediaMedia
Publication date: 31/08/2021
Last modified:
18/10/2021
Descripción:
Se ha encontrado un fallo en libssh en versiones anteriores a 0.9.6. El protocolo SSH mantiene un registro de dos secretos compartidos durante el tiempo de la sesión. Uno de ellos se llama secret_hash y el otro session_id. Inicialmente, ambos son el mismo, pero después del recambio de claves, el session_id anterior es mantenida y usada como entrada para el nuevo secret_hash. Históricamente, ambos búferes tenían una variable de longitud compartida, que funcionaba mientras estos búferes eran iguales. Pero la operación de recambio de claves también puede cambiar el método de intercambio de claves, que puede ser basado en un hash de diferente tamaño, creando eventualmente "secret_hash" de diferente tamaño que el session_id presenta. Esto se convierte en un problema cuando la memoria de session_id se pone a cero o cuando es usada de nuevo durante el segundo intercambio de claves
Vulnerabilidad en una entrada MPEG-4 en la funcionalidad MPEG-4 decoding de GPAC Project on Advanced Content library (CVE-2021-21834)
Gravedad:
MediaMedia
Publication date: 25/08/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de enteros explotable dentro de la funcionalidad MPEG-4 decoding de GPAC Project on Advanced Content library versión v1.0.1. Una entrada MPEG-4 especialmente diseñada cuando se decodifica el átomo para el FOURCC "co64" puede causar un desbordamiento de enteros debido a una aritmética no comprobada, resultando en un desbordamiento de búfer en la región heap de la memoria que causa una corrupción de la memoria. Un atacante puede convencer a un usuario de que abra un vídeo para desencadenar esta vulnerabilidad.
Vulnerabilidad en los campos UASDevice-)data3 y UASDevice-)status3 en la emulación del dispositivo UAS de QEMU (CVE-2021-3713)
Gravedad:
MediaMedia
Publication date: 25/08/2021
Last modified:
18/10/2021
Descripción:
Se ha detectado un fallo de escritura fuera de límites en la emulación del dispositivo UAS (USB Attached SCSI) de QEMU en versiones anteriores a 6.2.0-rc0. El dispositivo usa el número de flujo suministrado por el huésped sin comprobar, lo que puede conllevar a un acceso fuera de límites a los campos UASDevice-)data3 y UASDevice-)status3. Un usuario invitado malicioso podría usar este fallo para bloquear QEMU o lograr potencialmente una ejecución de código con los privilegios del proceso QEMU en el host.
Vulnerabilidad en jsoup (CVE-2021-37714)
Gravedad:
MediaMedia
Publication date: 18/08/2021
Last modified:
20/10/2021
Descripción:
jsoup es una biblioteca Java para trabajar con HTML. Aquellos usando versiones de jsoup anteriores a 1.14.2 para analizar HTML o XML no confiables pueden ser vulnerables a ataques DOS. Si el analizador es ejecutado con una entrada suministrada por el usuario, un atacante puede suministrar contenido que cause que el analizador se atasque (un bucle indefinido hasta que se cancele), para completarse más lentamente de lo habitual o que lance una excepción inesperada. Este efecto puede permitir un ataque de denegación de servicio. El problema está parcheado en versión 1.14.2. Se presentan algunas soluciones disponibles. Los usuarios pueden limitar el análisis de las entradas, limitar el tamaño de las entradas en función de los recursos del sistema, y/o implementar controles de hilos para limitar el tiempo de ejecución del análisis.
Vulnerabilidad en una entrada MPEG-4 en la funcionalidad MPEG-4 decoding de GPAC Project on Advanced Content library (CVE-2021-21837)
Gravedad:
MediaMedia
Publication date: 18/08/2021
Last modified:
18/10/2021
Descripción:
Se presentan múltiples vulnerabilidades de desbordamiento de enteros explotables dentro de la funcionalidad MPEG-4 decoding de GPAC Project on Advanced Content library versión v1.0.1. Una entrada MPEG-4 especialmente diseñada puede causar un desbordamiento de enteros debido a una aritmética no comprobada, resultando en un desbordamiento del búfer en la región heap de la memoria que causa una corrupción de memoria. Un atacante puede convencer a un usuario de que abra un vídeo para desencadenar esta vulnerabilidad.
Vulnerabilidad en la función stri_box_read en la funcionalidad MPEG-4 decoding de la biblioteca GPAC Project en Advanced Content (CVE-2021-21859)
Gravedad:
MediaMedia
Publication date: 16/08/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de truncamiento de enteros explotable dentro de la funcionalidad MPEG-4 decoding de la biblioteca GPAC Project en Advanced Content versión v1.0.1. La función stri_box_read es usada cuando se procesan átomos usando el código FOURCC "stri". Un atacante puede convencer a un usuario de abrir un vídeo para desencadenar esta vulnerabilidad.
Vulnerabilidad en el código FOURCC "trik" en la funcionalidad MPEG-4 decoding de la biblioteca GPAC Project en Advanced Content (CVE-2021-21860)
Gravedad:
MediaMedia
Publication date: 16/08/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de truncamiento de enteros explotable dentro de la funcionalidad MPEG-4 decoding de la biblioteca GPAC Project en Advanced Content versión v1.0.1. Una entrada de MPEG-4 especialmente diseñada puede causar una asignación de memoria inapropiada, resultando en un desbordamiento del búfer en la región heap de la memoria que causa una corrupción de la memoria. El código FOURCC, "trik", es analizado por la función dentro de la biblioteca. Un atacante puede convencer a un usuario de abrir un vídeo para desencadenar esta vulnerabilidad.
Vulnerabilidad en el procesamiento del código FOURCC "hdlr" en la funcionalidad MPEG-4 decoding de la biblioteca GPAC Project en Advanced Content (CVE-2021-21861)
Gravedad:
MediaMedia
Publication date: 16/08/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de truncamiento de enteros explotable dentro de la funcionalidad MPEG-4 decoding de la biblioteca GPAC Project en Advanced Content versión v1.0.1. Cuando se procesa el código FOURCC "hdlr", una entrada MPEG-4 especialmente diseñada puede causar una asignación de memoria inapropiada resultando en un desbordamiento del búfer en la región heap de la memoria que causa una corrupción de la memoria. Un atacante puede convencer a un usuario de abrir un vídeo para desencadenar esta vulnerabilidad.
Vulnerabilidad en el archivo drivers/char/virtio_console.c en el kernel de Linux (CVE-2021-38160)
Gravedad:
AltaAlta
Publication date: 07/08/2021
Last modified:
18/10/2021
Descripción:
** EN DISPUTA ** En el archivo drivers/char/virtio_console.c en el kernel de Linux versiones anteriores a 5.13.4, la corrupción o pérdida de datos puede ser desencadenada por un dispositivo no fiable que suministre un valor buf-)len excediendo el tamaño del buffer. NOTA: El proveedor indica que la citada corrupción de datos no es una vulnerabilidad en ningún caso de uso existente; la validación de la longitud se añadió únicamente para la robustez frente a un comportamiento anómalo del sistema operativo anfitrión.
Vulnerabilidad en la funcionalidad tracing module del kernel de Linux (CVE-2021-3679)
Gravedad:
BajaBaja
Publication date: 05/08/2021
Last modified:
18/10/2021
Descripción:
Se encontró una falta de recursos de CPU en la funcionalidad tracing module del kernel de Linux en versiones anteriores a 5.14-rc3 en la manera en que el usuario usa el búfer de anillo de rastreo de una manera específica. Sólo usuarios locales privilegiados (con capacidad CAP_SYS_ADMIN) podían usar este fallo para privar de recursos causando una denegación de servicio
Vulnerabilidad en Go (CVE-2021-33195)
Gravedad:
AltaAlta
Publication date: 02/08/2021
Last modified:
18/10/2021
Descripción:
Go versiones anteriores a 1.15.13 y versiones 1.16.x anteriores a 1.16.5 tiene funciones para las búsquedas de DNS que no validan las respuestas de los servidores DNS, y por lo tanto un valor de retorno puede contener una inyección insegura (por ejemplo, XSS) que no se ajusta al formato RFC1035
Vulnerabilidad en el archivo /proc/sysvipc/sem en util-linux (CVE-2021-37600)
Gravedad:
BajaBaja
Publication date: 30/07/2021
Last modified:
18/10/2021
Descripción:
** EN DISPUTA ** Un desbordamiento de enteros en util-linux hasta la versión 2.37.1 puede potencialmente causar un desbordamiento de búfer si un atacante fuera capaz de utilizar los recursos del sistema de una manera que lleve a un número grande en el archivo /proc/sysvipc/sem. NOTA: esto es inexplotable en entornos de GNU C Library, y posiblemente en todos los entornos realistas
Vulnerabilidad en "oidc_validate_redirect_url()" en el módulo mod_auth_openidc del servidor HTTP Apache (CVE-2021-32786)
Gravedad:
MediaMedia
Publication date: 22/07/2021
Last modified:
18/10/2021
Descripción:
mod_auth_openidc es un módulo de autenticación/autorización para el servidor HTTP Apache versión 2.x que funciona como un OpenID Connect Relying Party, autenticando a usuarios contra un OpenID Connect Provider. En versiones anteriores a 2.4.9, "oidc_validate_redirect_url()" no analiza las URLs de la misma manera que la mayoría de los navegadores. Como resultado, esta función puede ser omitida y conlleva a una vulnerabilidad de Redirección Abierta en la funcionalidad logout. Este bug ha sido corregido en versión 2.4.9 al reemplazar cualquier barra invertida de la URL a redirigir por barras inclinadas para solucionar un cambio particular de ruptura entre las diferentes especificaciones (RFC2396 / RFC3986 y WHATWG). Como solución, esta vulnerabilidad puede ser mitigada configurando "mod_auth_openidc" para que sólo permita la redirección cuyo destino coincida con una expresión regular determinada
Vulnerabilidad en un archivo fs/seq_file.c en el kernel de Linux (CVE-2021-33909)
Gravedad:
AltaAlta
Publication date: 20/07/2021
Last modified:
18/10/2021
Descripción:
Un archivo fs/seq_file.c en el kernel de Linux versiones 3.16 hasta 5.13.x anteriores a 5.13.4, no restringe apropiadamente las asignaciones de búferes seq, conllevando a un desbordamiento de enteros, una escritura fuera de límites y una escalada a root por parte de un usuario no privilegiado, también se conoce como CID-8cae8cd89f05
Vulnerabilidad en los permisos de archivos Unix para los archivos en el sistema de archivos del host en containerd (CVE-2021-32760)
Gravedad:
MediaMedia
Publication date: 19/07/2021
Last modified:
18/10/2021
Descripción:
containerd es un tiempo de ejecución de contenedores. Se ha encontrado un bug en las versiones de containerd anteriores a 1.4.8 y la 1.5.4, donde tirando y extrayendo una imagen de contenedor especialmente diseñada puede resultar en cambios en los permisos de archivos Unix para los archivos existentes en el sistema de archivos del host. Los cambios en los permisos de los archivos pueden denegar el acceso al propietario esperado del archivo, ampliar el acceso a otros, o establecer bits extendidos como setuid, setgid y sticky. Este bug no permite directamente la lectura, modificación o ejecución de archivos sin un proceso adicional de cooperación. Este bug ha sido corregido en containerd versiones 1.5.4 y 1.4.8. Como solución, asegúrese de que los usuarios sólo obtienen imágenes de fuentes de confianza. Los módulos de seguridad de Linux (LSM) como SELinux y AppArmor pueden limitar los archivos potencialmente afectados por este bug mediante políticas y perfiles que impiden que containerd interactúe con archivos específicos
Vulnerabilidad en la API de acción en MediaWiki (CVE-2021-35197)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
23/11/2021
Descripción:
En MediaWiki versiones anteriores a 1.31.15, versiones 1.32.x hasta 1.35.x, versiones anteriores a 1.35.3, y versiones 1.36.x anteriores a 1.36.1, unos bots presentan determinados accesos a la API no deseados. Cuando una cuenta de bot presenta un "sitewide block" aplicado, es capaz de "purge" páginas mediante la API de acción de MediaWiki (lo que un "bloqueo del sitio" debería haber impedido)
Vulnerabilidad en la función JsonMapObjectReaderWriter de Apache CXF (CVE-2021-30468)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad en la función JsonMapObjectReaderWriter de Apache CXF permite a un atacante enviar un JSON malformado hacia un servicio web, lo que hace que el subproceso se quede atascado en un bucle infinito, consumiendo CPU indefinidamente. Este problema afecta a Apache CXF versiones anteriores a 3.4.4 y Apache CXF versiones anteriores a 3.3.11
Vulnerabilidad en un paquete HTTP en PowerLogic EGX100 y PowerLogic EGX300 (CVE-2021-22768)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** UN CWE-20: Se presenta una vulnerabilidad de comprobación inapropiada de la entrada en PowerLogic EGX100 (versiones 3.0.0 y posteriores) y PowerLogic EGX300 (todas las versiones) que podría causar una denegación de servicio o una ejecución de código remota por medio de un paquete HTTP especialmente diseñado. Este ID de CVE es diferente de CVE-2021-22767
Vulnerabilidad en un paquete HTTP en PowerLogic EGX100 y PowerLogic EGX300 (CVE-2021-22767)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** UN CWE-20: Se presenta una vulnerabilidad de comprobación inapropiada de la entrada en PowerLogic EGX100 (versiones 3.0.0 y posteriores) y PowerLogic EGX300 (todas las versiones) que podría causar una denegación de servicio o una ejecución de código remota por medio de un paquete HTTP especialmente diseñado. Este ID de CVE es diferente de CVE-2021-22768
Vulnerabilidad en un paquete HTTP en PowerLogic EGX100 y PowerLogic EGX300 (CVE-2021-22766)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** UN CWE-20: Se presenta una vulnerabilidad de comprobación inapropiada de la entrada en PowerLogic EGX100 (versiones 3.0.0 y posteriores) y PowerLogic EGX300 (todas las versiones) que podría causar una denegación de servicio por medio de un paquete HTTP especialmente diseñado
Vulnerabilidad en un paquete HTTP en PowerLogic EGX100 y PowerLogic EGX300 (CVE-2021-22765)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
18/10/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** UN CWE-20: Se presenta una vulnerabilidad de comprobación inapropiada de la entrada en PowerLogic EGX100 (versiones 3.0.0 y posteriores) y PowerLogic EGX300 (todas las versiones) que podría provocar una denegación de servicio o una ejecución de código remota por medio de un paquete HTTP especialmente diseñado
Vulnerabilidad en el parámetro vhost-user-gpu en el proceso de QEMU (CVE-2021-3546)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
05/11/2021
Descripción:
Se ha encontrado una vulnerabilidad de escritura fuera de límites en el dispositivo GPU virtio vhost-user (vhost-user-gpu) de QEMU en las versiones hasta la 6.0 inclusive. El fallo se produce al procesar el comando 'VIRTIO_GPU_CMD_GET_CAPSET' del huésped. Podría permitir a un usuario invitado con privilegios colapsar el proceso de QEMU en el host, lo que resulta en una condición de denegación de servicio, o una potencial ejecución de código con los privilegios del proceso de QEMU
Vulnerabilidad en el archivo contrib/vhost-user-gpu/virgl.c en la función virgl_cmd_get_capset_info() en el dispositivo GPU virtio vhost-user (vhost-user-gpu) de QEMU (CVE-2021-3545)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
18/10/2021
Descripción:
Se ha encontrado una vulnerabilidad de divulgación de información en el dispositivo GPU virtio vhost-user (vhost-user-gpu) de QEMU en las versiones hasta 6.0 incluyéndola. El fallo se presenta en la función virgl_cmd_get_capset_info() en el archivo contrib/vhost-user-gpu/virgl.c y podría ocurrir debido a una lectura de memoria no inicializada. Un invitado malicioso podría explotar este problema para filtrar la memoria desde el host
Vulnerabilidad en los archivos contrib/vhost-user-gpu/vhost-user-gpu.c y contrib/vhost-user-gpu/virgl.c en el dispositivo virtio vhost-user GPU (vhost-user-gpu) de QEMU (CVE-2021-3544)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
18/10/2021
Descripción:
Se han encontrado varias pérdidas de memoria en el dispositivo virtio vhost-user GPU (vhost-user-gpu) de QEMU en las versiones hasta la 6.0 incluyéndola. Se presentan en los archivos contrib/vhost-user-gpu/vhost-user-gpu.c y contrib/vhost-user-gpu/virgl.c debido a la liberación inapropiada de la memoria (es decir, libre) después del tiempo de vida efectivo
Vulnerabilidad en FasterXML Jackson Databind (CVE-2020-25649)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
26/10/2021
Descripción:
Se encontró un fallo en FasterXML Jackson Databind, donde no tenía la expansión de entidad asegurada apropiadamente. Este fallo permite una vulnerabilidad a ataques de tipo XML external entity (XXE). La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar inparamación aleatoria del servicio remoto
Vulnerabilidad en el Topology Discovery Service de Cisco One Platform Kit (onePK) en Cisco IOS Software, Cisco IOS XE Software, Cisco IOS XR Software, y Cisco NX-OS Software (CVE-2020-3217)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
18/10/2021
Descripción:
Una vulnerabilidad en el Topology Discovery Service de Cisco One Platform Kit (onePK) en Cisco IOS Software, Cisco IOS XE Software, Cisco IOS XR Software, y Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario o causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a restricciones de longitud insuficientes cuando onePK Topology Discovery Service analiza los mensajes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje malicioso de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación podría permitir a un atacante causar un desbordamiento de la pila, lo que podría permitirle ejecutar código arbitrario con privilegios administrativos, o causar un bloqueo del proceso, lo que podría resultar en una recarga del dispositivo y causar una condición DoS.
Vulnerabilidad en Security Group Tag Exchange Protocol (SXP) en Cisco IOS Software, Cisco IOS XE Software y Cisco NX-OS Software (CVE-2020-3228)
Gravedad:
AltaAlta
Publication date: 03/06/2020
Last modified:
18/10/2021
Descripción:
Una vulnerabilidad en Security Group Tag Exchange Protocol (SXP) en Cisco IOS Software, Cisco IOS XE Software y Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar que el dispositivo afectado se vuelva a cargar, resultando en una condición denegación de servicio (DoS ). La vulnerabilidad se presenta porque los paquetes SXP diseñados son manejados incorrectamente. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes SXP específicamente diseñados hacia el dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se vuelva a cargar, resultando en una condición DoS.
Vulnerabilidad en la función updatehub_probe en objects\[1] en zephyrproject-rtos zephyr (CVE-2020-10060)
Gravedad:
MediaMedia
Publication date: 11/05/2020
Last modified:
18/10/2021
Descripción:
En la función updatehub_probe, justo después que el análisis JSON es completado, objects\[1] es accedido desde la estructura de salida en dos lugares diferentes. Si el JSON contenía menos de dos elementos, este acceso haría referencia a la memoria de la pila no inicializada. Esto podría resultar en un bloqueo, una denegación de servicio o posiblemente un filtrado de información. Siempre que la corrección en el CVE-2020-10059 sea aplicada, el ataque requiere un compromiso del servidor. Consulte NCC-ZEP-030. Este problema afecta a: zephyrproject-rtos zephyr versión 2.1.0 y versiones posteriores. versión 2.2.0 y versiones posteriores
Vulnerabilidad en el parámetro file en duplicator_download o duplicator_init en el plugin Snap Creek Duplicator para WordPress (CVE-2020-11738)
Gravedad:
MediaMedia
Publication date: 13/04/2020
Last modified:
18/10/2021
Descripción:
El plugin Snap Creek Duplicator versiones anteriores a 1.3.28 para WordPress, (y Duplicator Pro versiones anteriores a 3.8.7.1), permite un Salto de Directorio por medio de ../ en el parámetro file en duplicator_download o duplicator_init.
Vulnerabilidad en Craft CMS (CVE-2019-12823)
Gravedad:
MediaMedia
Publication date: 18/06/2019
Last modified:
18/10/2021
Descripción:
Craft CMS antes de la versión 3.1.31 no filtra correctamente los feeds XML y por lo tanto permite XSS
Vulnerabilidad en KDC en MIT Kerberos 5 (CVE-2018-20217)
Gravedad:
BajaBaja
Publication date: 26/12/2018
Last modified:
18/10/2021
Descripción:
Se ha descubierto un problema de aserción alcanzable en el KDC en MIT Kerberos 5 (también conocido como krb5), en versiones anteriores a la 1.17. Si un atacante puede obtener un ticket krbtgt mediante un tipo de cifrado más antiguo (DES, Triple DES o RC4), este puede provocar el cierre inesperado de KDC realizando una petición S4U2Self.
Vulnerabilidad en Snap Creek Duplicator (CVE-2018-17207)
Gravedad:
AltaAlta
Publication date: 19/09/2018
Last modified:
18/10/2021
Descripción:
Se ha descubierto un problema en Snap Creek Duplicator en versiones anteriores a la 1.2.42. Al acceder a los archivos de instalación sobrantes (installer.php e installer-backup.php), un atacante puede inyectar código PHP en wp-config.php durante el paso de configuración de la base de datos, conduciendo a una ejecución de código arbitrario.
Vulnerabilidad en el plugin SnapCreek Duplicator en WordPress (CVE-2018-7543)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
18/10/2021
Descripción:
Vulnerabilidad de Cross-Site Scripting (XSS) en installer/build/view.step4.php del plugin SnapCreek Duplicator 1.2.32 para WordPress permite a atacantes remotos ejecutar código JavaScript o HTML arbitrario mediante el parámetro json.
Vulnerabilidad en MIT krb5 (CVE-2018-5729)
Gravedad:
MediaMedia
Publication date: 06/03/2018
Last modified:
18/10/2021
Descripción:
MIT krb5, en versiones 1.6 o posteriores, permite que un kadmin autenticado con permiso para añadir entidades de seguridad a una base de datos LDAP Kerberos provoque una denegación de servicio (desreferencia de puntero NULL) u omita una comprobación de contenedor DN proporcionando datos etiquetados internos del módulo de la base de datos.
Vulnerabilidad en TagLib (CVE-2017-12678)
Gravedad:
MediaMedia
Publication date: 07/08/2017
Last modified:
18/10/2021
Descripción:
En TagLib 1.11.1, la función rebuildAggregateFrames en id3v2framefactory.cpp tiene una vulnerabilidad del tipo pointer to cast, que permite que atacantes remotos provoquen una denegación de servicio u otro tipo de errores no especificados mediante un archivo de audio manipulado.
Vulnerabilidad en la implementación de overlayfs en el kernel de Linux (CVE-2016-1575)
Gravedad:
AltaAlta
Publication date: 02/05/2016
Last modified:
18/10/2021
Descripción:
La implementación de overlayfs en el kernel de Linux hasta la versión 4.5.2 no mantiene correctamente datos POSIX ACL xattr, lo que permite a usuarios locales obtener privilegos aprovechando un directorio con permiso de escritura de grupo setgid.
Vulnerabilidad en la implementación de overlayfs en el kernel de Linux (CVE-2016-1576)
Gravedad:
AltaAlta
Publication date: 02/05/2016
Last modified:
18/10/2021
Descripción:
La implementación de overlayfs en el kernel de Linux hasta la versión 4.5.2 no restringe correctamente el espacio de nombres de montaje, lo que permite a usuarios locales obtener privilegos montando un sistema de archivos overlayfs sobre un sistema de archivos FUSE y luego ejecutando un programa setuid manipulado.