Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40125)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
29/10/2021
Descripción:
Una vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto autenticado desencadenar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un control inapropiado de un recurso. Un atacante con la capacidad de falsificar un peer IKEv2 site-to-site VPN confiable y en posesión de credenciales IKEv2 válidas para ese peer podría explotar esta vulnerabilidad mediante el envío de mensajes IKEv2 malformados y autenticados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar una recarga del dispositivo
Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34791)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
29/10/2021
Descripción:
Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir la ALG y abrir conexiones no autorizadas con un host situado detrás de la ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades se han discutido públicamente como NAT Slipstreaming
Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34790)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
29/10/2021
Descripción:
Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir el ALG y abrir conexiones no autorizadas con un host situado detrás del ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades han sido discutidas públicamente como NAT Slipstreaming
Vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34783)
Gravedad:
AltaAlta
Publication date: 27/10/2021
Last modified:
29/10/2021
Descripción:
Una vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la insuficiente comprobación de los mensajes SSL/TLS cuando el dispositivo lleva a cabo el descifrado SSL/TLS basado en software. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado, resultando en una condición de DoS. Nota: Los mensajes TLS de datagrama (DTLS) no pueden ser usados para explotar esta vulnerabilidad
Vulnerabilidad en el procesamiento de las conexiones SSH para las implementaciones de múltiples instancias del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34781)
Gravedad:
AltaAlta
Publication date: 27/10/2021
Last modified:
29/10/2021
Descripción:
Una vulnerabilidad en el procesamiento de las conexiones SSH para las implementaciones de múltiples instancias del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en el dispositivo afectado. Esta vulnerabilidad es debido a una falta de administración adecuada de errores cuando no es posible establecer una sesión SSH. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de conexiones SSH diseñadas a la instancia. Una explotación con éxito podría permitir al atacante causar un agotamiento de los recursos, que causa una condición de DoS en el dispositivo afectado. El dispositivo debe ser recargado manualmente para recuperarse
Vulnerabilidad en el manejador de petición dump-pcre-cache en HHVM (CVE-2019-3556)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
29/10/2021
Descripción:
HHVM soporta el uso de un servidor "admin" que acepta peticiones administrativas sobre HTTP. Uno de esos manejadores de peticiones, dump-pcre-cache, puede ser usado para dar salida a las expresiones regulares en caché del contexto de ejecución actual en un archivo. El manejador toma un parámetro que especifica en qué parte del sistema de archivos es debido escribir estos datos. El parámetro no es comprobado, permitiendo a un usuario malicioso sobrescribir archivos arbitrarios en los que el usuario que ejecuta HHVM presenta acceso de escritura. Este problema afecta a las versiones de HHVM anteriores a 4.56.2, a todas las versiones entre la 4.57.0 y la 4.78.0, así como a las versiones 4.79.0, 4.80.0, 4.81.0, 4.82.0 y 4.83.0
Vulnerabilidad en Penguin Aurora TV Box 41502 (CVE-2021-41873)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
29/10/2021
Descripción:
Penguin Aurora TV Box 41502 es un decodificador HD de red de gama alta producido por Tencent Video y Skyworth Digital. Se presenta una vulnerabilidad de acceso no autorizado en el Penguin Aurora Box. Un atacante puede usar la vulnerabilidad para conseguir acceso no autorizado a un enlace específico para controlar remotamente el televisor
Vulnerabilidad en la autenticación de dos factores en Nextcloud (CVE-2021-41179)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
29/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. Nextcloud Server versiones 20.0.13, 21.0.5 y 22.2.0, la autenticación de dos factores no se aplicaba a las páginas marcadas como públicas. Por lo tanto, se podía acceder a cualquier página marcada como "@PublicPage" con una sesión de usuario válida que no estuviera autenticada. Esto afecta especialmente a la aplicación Nextcloud Talk, ya que podría aprovecharse para acceder a cualquier canal de chat privado sin pasar por el flujo de dos factores. Es recomendado actualizar el servidor Nextcloud a la versión 20.0.13, 21.0.5 o 22.2.0. No se presentan soluciones conocidas aparte de la actualización
Vulnerabilidad en las imágenes SVG en Nextcloud (CVE-2021-41178)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
29/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. Antes de las versiones 20.0.13, 21.0.5 y 22.2.0, una vulnerabilidad de salto de archivos hace que un atacante pueda descargar imágenes SVG arbitrarias del sistema anfitrión, incluyendo archivos proporcionados por el usuario. Esto también podría ser aprovechado en un ataque de tipo XSS/phishing, un atacante podría subir un archivo SVG malicioso que imita el formulario de inicio de sesión de Nextcloud y enviar un enlace especialmente diseñado a las víctimas. El riesgo de un ataque de tipo XSS en este caso está mitigado debido a que Nextcloud emplea una estricta Política de Seguridad de Contenidos que no permite la ejecución de JavaScript arbitrario. Es recomendado actualizar el servidor Nextcloud a la versión 20.0.13, 21.0.5 o 22.2.0. No se presentan soluciones conocidas aparte de la actualización
Vulnerabilidad en las tarjetas de Deck de otro usuario en Nextcloud (CVE-2021-39225)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
29/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. Una falta de comprobación de permisos en Nextcloud Deck versiones anteriores a 1.2.9, 1.4.5 y 1.5.3, permitía a otro usuario autenticado acceder a las tarjetas de Deck de otro usuario. Es recomendado actualizar la aplicación Nextcloud Deck a las versiones 1.2.9, 1.4.5 o 1.5.3. No se presentan soluciones conocidas aparte de la actualización
Vulnerabilidad en los mensajes de excepción literales al usuario en Nextcloud (CVE-2021-39224)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
29/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. La aplicación Nextcloud OfficeOnline versiones anteriores a 1.1.1, devolvía mensajes de excepción literales al usuario. Esto podría resultar en una revelación de la ruta completa en los archivos compartidos. (por ejemplo, un atacante podría ver que el archivo "shared.txt" se encuentra dentro de "/files/$username/Myfolder/Mysubfolder/shared.txt"). Es recomendado actualizar la aplicación OfficeOnline a la versión 1.1.1. Como solución, se puede deshabilitar la aplicación OfficeOnline en la configuración de la aplicación
Vulnerabilidad en los mensajes de excepción literales al usuario en Nextcloud (CVE-2021-39223)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
29/10/2021
Descripción:
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. La aplicación Nextcloud Richdocuments versiones anteriores a 3.8.6 y 4.2.3, devolvía mensajes de excepción literales al usuario. Esto podría resultar en una revelación de la ruta completa en los archivos compartidos. (por ejemplo, un atacante podría ver que el archivo "shared.txt" se encuentra dentro de "files/$username/Myfolder/Mysubfolder/shared.txt"). Es recomendado actualizar la aplicación Richdocuments a la versión 3.8.6 o 4.2.3. Como solución, deshabilite la aplicación Richdocuments en la configuración de la aplicación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en vectores no especificados en Movable Type Movable Type Premium y Movable Type Premium Advanced (CVE-2020-5669)
Gravedad:
BajaBaja
Publication date: 26/10/2021
Last modified:
29/10/2021
Descripción:
La vulnerabilidad de tipo cross-site scripting en Movable Type Movable Type Premium versiones 1.37 y anteriores y Movable Type Premium Advanced versiones 1.37 y anteriores, permite a un atacante remoto autenticado inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en los clústeres Dask en Dask (CVE-2021-42343)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/11/2021
Descripción:
Se ha descubierto un problema en el paquete distribuido Dask antes de la versión 2021.10.0 para Python. Los clústeres Dask de una sola máquina iniciados con dask.distributed.LocalCluster o dask.distributed.Client (que utiliza por defecto LocalCluster) configuraban por error sus respectivos Dask workers para escuchar en interfaces externas (normalmente con un puerto alto seleccionado al azar) en lugar de hacerlo sólo en localhost. Un cluster Dask creado con este método (cuando se ejecuta en una máquina que tiene un puerto aplicable expuesto) podría ser utilizado por un atacante sofisticado para lograr la ejecución remota de código