Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una determinada impresora HP LaserJet Pro (CVE-2021-3705)
Gravedad:
AltaAlta
Publication date: 01/11/2021
Last modified:
03/11/2021
Descripción:
Se han detectado posibles vulnerabilidades de seguridad en una determinada impresora HP LaserJet Pro que pueden permitir a un usuario no autorizado reconfigurar, restablecer el dispositivo
Vulnerabilidad en el registro de Windows en los instaladores de Windows (CVE-2021-22037)
Gravedad:
MediaMedia
Publication date: 29/10/2021
Last modified:
03/11/2021
Descripción:
En determinadas circunstancias, cuando se manipula el registro de Windows, InstallBuilder usa el comando de sistema reg.exe. No se aplica la ruta completa del comando, que resulta en se busque en la ruta de búsqueda hasta que se pueda identificar un binario. Esto hace que el instalador/desinstalador sea vulnerable a una Interceptación de la Ruta mediante el Secuestro del Orden de Búsqueda, permitiendo potencialmente a un atacante plantar un comando reg.exe malicioso para que tenga prioridad sobre el comando del sistema. La vulnerabilidad sólo afecta a los instaladores de Windows
Vulnerabilidad en la cuenta de cualquier usuario en FirstUseAuthenticator (CVE-2021-41194)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
03/11/2021
Descripción:
FirstUseAuthenticator es un autentificador de JupyterHub que ayuda a los nuevos usuarios a establecer su contraseña en su primer acceso a JupyterHub. Cuando es usado JupyterHub con FirstUseAuthenticator, una vulnerabilidad en versiones anteriores a 1.0.0, permite el acceso no autorizado a la cuenta de cualquier usuario si "create_users=True" y el nombre de usuario es conocido o adivinado. Es posible actualizar a la versión 1.0.0 o aplicar un parche manualmente para mitigar la vulnerabilidad. Para aquellos que no puedan actualizar, no se presenta una solución completa, pero se presenta una mitigación parcial. Es posible deshabilitar la creación de usuarios con "c.FirstUseAuthenticator.create_users = False", que sólo permitirá el inicio de sesión con nombres de usuario totalmente normalizados para los usuarios ya existentes antes de jupyterhub-firstuserauthenticator versión 1.0.0. Si algún usuario nunca ha iniciado sesión con su nombre de usuario normalizado (es decir, en minúsculas), seguirá siendo vulnerable hasta que se aplique un parche o se actualice
Vulnerabilidad en la Ventana de Inicio de Sesión en Escritorio Remoto en macOS Monterey de Apple (CVE-2021-30813)
Gravedad:
BajaBaja
Publication date: 28/10/2021
Last modified:
03/11/2021
Descripción:
Este problema se abordó con comprobaciones mejoradas. Este problema se corrigió en macOS Monterey versión 12.0.1. Una persona con acceso a un Mac anfitrión puede ser capaz de omitir la Ventana de Inicio de Sesión en Escritorio Remoto para una instancia bloqueada de macOS
Vulnerabilidad en el componente UpdateServer de Bitdefender GravityZone (CVE-2021-3823)
Gravedad:
AltaAlta
Publication date: 28/10/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta") en el componente UpdateServer de Bitdefender GravityZone permite a un atacante ejecutar código arbitrario en instancias vulnerables. Este problema afecta a: Bitdefender GravityZone versiones anteriores a 3.3.8.249
Vulnerabilidad en los componentes bdservicehost.exe y Vulnerability.Scan.exe en Bitdefender Endpoint Security Tools for Windows, Total Security (CVE-2021-3579)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de Permisos Predeterminados Incorrectos en los componentes bdservicehost.exe y Vulnerability.Scan.exe usados en Bitdefender Endpoint Security Tools for Windows, Total Security permite a un atacante local elevar los privilegios a NT AUTHORITY\SYSTEM Este problema afecta a: Bitdefender Endpoint Security Tools for Windows versiones anteriores a 7.2.1.65. Bitdefender Total Security versiones anteriores a 7.2.1.65
Vulnerabilidad en PCM600 Update Manager (CVE-2021-22278)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de comprobación de certificados en PCM600 Update Manager permite a un atacante conseguir que se instalen paquetes de software no deseados en el ordenador que presenta instalado el PCM600
Vulnerabilidad en una configuración manage_if en el shell de configuración limitada (/sbin/gs_config) en los dispositivos Grandstream HT801 (CVE-2021-37748)
Gravedad:
AltaAlta
Publication date: 28/10/2021
Last modified:
03/11/2021
Descripción:
Múltiples desbordamientos de búfer en el shell de configuración limitada (/sbin/gs_config) en los dispositivos Grandstream HT801 versiones anteriores a 1.0.29 permiten a usuarios remotos autenticados ejecutar código arbitrario como root por medio de una configuración manage_if diseñada, omitiendo así las restricciones previstas de este shell y tomando el control total del dispositivo. Se presentan credenciales débiles predeterminadas que pueden ser usadas para autenticar
Vulnerabilidad en un invitado KVM en el kernel de Linux para powerpc (CVE-2021-43056)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
17/11/2021
Descripción:
Se ha detectado un problema en el kernel de Linux para powerpc versiones anteriores a 5.14.15. Permite que un invitado KVM malicioso bloquee el host, cuando éste es ejecutado en Power8, debido a un error de implementación de arch/powerpc/kvm/book3s_hv_rmhandlers.S en el manejo de los valores del registro SRR1
Vulnerabilidad en la función selinux_ptrace_traceme en el kernel de Linux (CVE-2021-43057)
Gravedad:
AltaAlta
Publication date: 28/10/2021
Last modified:
25/11/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.14.8. Un uso de memoria previamente liberada en la función selinux_ptrace_traceme (también conocido como el manejador de SELinux para PTRACE_TRACEME) podría ser usado por atacantes locales para causar una corrupción de memoria y escalar privilegios, también se conoce como CID-a3727a8bac0a. Esto ocurre debido a un intento de acceder a las credenciales subjetivas de otra tarea
Vulnerabilidad en bookstack (CVE-2021-3906)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
03/11/2021
Descripción:
bookstack es vulnerable a una Carga no Restringida de Archivos de Tipo Peligroso
Vulnerabilidad en el procesamiento de respuestas en BIND (CVE-2021-25219)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
18/11/2021
Descripción:
En BIND versiones 9.3.0 posteriores a 9.11.35, versiones 9.12.0 posteriores a 9.16.21, y en versiones 9.9.3-S1 posteriores a 9.11.35-S1 y versiones 9.16.8-S1 posteriores a 9.16.21-S1 de BIND Supported Preview Edition, así como en las versiones 9.17.0 -> 9.17.18 de la rama de desarrollo de BIND 9.17, una explotación de servidores autoritativos rotos usando un fallo en el procesamiento de respuestas puede causar una degradación en el rendimiento del resolver BIND. La forma en que está diseñada actualmente la caché de lame hace posible que sus estructuras de datos internas crezcan casi infinitamente, lo que puede causar retrasos significativos en el procesamiento de las consultas de los clientes
Vulnerabilidad en el parámetro email en el endpoint /check_availability.php en https://phpgurukul.com Online Shopping Portal (CVE-2021-37807)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
02/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en https://phpgurukul.com Online Shopping Portal versión 3.1, por medio del parámetro email en el endpoint /check_availability.php que sirve para comprobar si el email de un nuevo usuario ya se presenta en la base de datos
Vulnerabilidad en una prueba de configuración SMTP en Gradle Enterprise (CVE-2021-41590)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
03/11/2021
Descripción:
En Gradle Enterprise versiones hasta 2021.3, el sondeo del entorno de red del lado del servidor puede ocurrir por medio de una prueba de configuración SMTP. La interfaz de usuario de configuración de la instalación disponible para los administradores permite probar la configuración del servidor SMTP. Esta función de prueba puede ser usada para identificar los puertos TCP de escucha disponibles para el servidor, revelando información sobre el entorno de red interno
Vulnerabilidad en el nodo de caché de construcción con la configuración por defecto en Gradle Enterprise (CVE-2021-41589)
Gravedad:
AltaAlta
Publication date: 27/10/2021
Last modified:
03/11/2021
Descripción:
En Gradle Enterprise versiones anteriores a 2021.3 (y Enterprise Build Cache Node versiones anteriores a 10.0), se presenta un potencial envenenamiento de la caché y ejecución remota de código cuando se ejecuta el nodo de caché de construcción con su configuración por defecto. Esta configuración permite un acceso anónimo a la interfaz de usuario de configuración y el acceso de escritura anónimo a la caché de construcción. Si el control de acceso a la caché de construcción no es cambiado de la configuración abierta por defecto, un actor malicioso con acceso a la red puede llenar la caché con entradas manipuladas que pueden ejecutar código malicioso como parte de un proceso de construcción. Esto es aplicado a la caché de compilación proporcionada con Gradle Enterprise y al servicio de nodo de caché de compilación separado, si es usado. Si el control de acceso a la interfaz de usuario no es cambiado de la configuración abierta por defecto, un actor malicioso puede deshacer el control de acceso a la caché de compilación para llenar la caché con entradas manipuladas que pueden ejecutar código malicioso como parte de un proceso de compilación. Esto no es aplicado a la caché de construcción proporcionada con Gradle Enterprise, pero es aplicado al servicio de nodo de caché de construcción independiente si es usado
Vulnerabilidad en la configuración de inicio de la aplicación en Gradle Enterprise (CVE-2021-41619)
Gravedad:
AltaAlta
Publication date: 27/10/2021
Last modified:
03/11/2021
Descripción:
Se ha detectado un problema en Gradle Enterprise versiones anteriores a 2021.1.2. Se presenta una potencial ejecución de código remota por medio de la configuración de inicio de la aplicación. La interfaz de usuario de configuración de la instalación (disponible para los administradores) permite especificar opciones de inicio de la máquina virtual Java arbitrarias. Algunas de estas opciones, como -XX:OnOutOfMemoryError, permiten especificar un comando a ejecutar en el host. Esto puede ser abusado para ejecutar comandos arbitrarios en el host, si un atacante consigue acceso administrativo a la aplicación

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el servicio RMI en Zoom Call Recording de ZOOM International (CVE-2019-19810)
Gravedad:
AltaAlta
Publication date: 28/10/2021
Last modified:
17/11/2021
Descripción:
Zoom Call Recording versiones 6.3.1 de Eleveo es vulnerable a los ataques de deserialización de Java dirigidos al servicio RMI incorporado. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando peticiones RMI manipuladas para ejecutar código arbitrario en el host de destino
Vulnerabilidad en los procesos worker hijos en PHP (CVE-2021-21703)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
18/11/2021
Descripción:
En PHP versiones 7.3.x hasta 7.3.31 incluyéndola, versiones 7.4.x y por debajo de 7.4.25 y versiones 8.0.x por debajo de 8.0. 12, cuando es ejecutado PHP FPM SAPI con el proceso demonio FPM principal ejecutado como root y los procesos worker hijos ejecutados como usuarios menos privilegiados, es posible que los procesos hijos accedan a la memoria compartida con el proceso principal y escriban en ella, modificándola de forma que causaría que el proceso root realizara lecturas y escrituras de memoria no válidas, que puede ser usado para escalar los privilegios del usuario local sin privilegios al usuario root
Vulnerabilidad en la extensión del controlador PDO de Firebird en PHP (CVE-2021-21704)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
03/11/2021
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.29, 7.4.x y por debajo de 7.4.21 y 8.0.x por debajo de 8.0.8, cuando es usada la extensión del controlador PDO de Firebird, un servidor de base de datos malicioso podría causar bloqueos en varias funciones de la base de datos, como getAttribute(), execute(), fetch() y otras, al devolver datos de respuesta no válidos que no son analizados correctamente por el controlador. Esto puede resultar en fallos, denegación de servicio o potencialmente una corrupción de memoria
Vulnerabilidad en el servicio SFTP en Central Control Server (CCS) (CVE-2019-18342)
Gravedad:
AltaAlta
Publication date: 12/12/2019
Last modified:
03/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El servicio SFTP (puerto predeterminado 22/tcp) del Servidor de Control Center (CCS) no limita adecuadamente sus capacidades al propósito especificado. Junto con CVE-2019-18341, un atacante remoto no autenticado con acceso a la red del servidor CCS podría explotar esta vulnerabilidad para leer o eliminar archivos arbitrarios, o acceder a otros recursos en el mismo servidor
Vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (CVE-2019-18332)
Gravedad:
MediaMedia
Publication date: 12/12/2019
Last modified:
03/11/2021
Descripción:
Se ha identificado una vulnerabilidad en el servidor de aplicaciones SPPA-T3000 (todas las versiones anteriores a la versión Service Pack R8.2 SP2). Un atacante con acceso de red al servidor de aplicaciones podría obtener acceso a las listas de directorios del servidor enviando paquetes específicamente diseñados a 80 / tcp, 8095 / tcp o 8080 / tcp. Tenga en cuenta que un atacante debe tener acceso de red al Servidor de aplicaciones para aprovechar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Vulnerabilidad en el campo upgrade package's name en RouterOS. (CVE-2019-3976)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
03/11/2021
Descripción:
RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, son susceptibles a una vulnerabilidad de creación de directorio arbitraria por medio del campo upgrade package's name. Si un usuario autenticado instala un paquete malicioso, entonces un directorio podría ser creado y el shell del desarrollador podría ser habilitado.
Vulnerabilidad en el manejador de protocolo TFTP en cURL. (CVE-2019-5482)
Gravedad:
AltaAlta
Publication date: 16/09/2019
Last modified:
03/11/2021
Descripción:
Un desbordamiento del búfer de la pila en el manejador de protocolo TFTP en cURL versiones 7.19.4 hasta 7.65.3.
Vulnerabilidad en la red interna de una instancia de GitLab en la integración del servicio GitHub (CVE-2019-5461)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
03/11/2021
Descripción:
Se descubrió un problema de comprobación de entrada en la integración del servicio GitHub que podría resultar en que un atacante pueda realizar peticiones POST arbitrarias en la red interna de una instancia de GitLab. Esta vulnerabilidad se abordó en las versiones 12.1.2, 12.0.4 y 11.11.6.
Vulnerabilidad en VLC Media Player (CVE-2019-5459)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
03/11/2021
Descripción:
Un desbordamiento de enteros de VLC Media Player versiones anteriores a 3.0.7, conlleva a una lectura fuera de banda.
Vulnerabilidad en el archivo (bajo C:/usr/local/) en curl (CVE-2019-5443)
Gravedad:
MediaMedia
Publication date: 02/07/2019
Last modified:
03/11/2021
Descripción:
Un usuario o programa no privilegiado puede colocar un código y un archivo de configuración en una ruta (path) no privilegiada conocida (bajo C:/usr/local/) que hará que curl anterior a versión 7.65.1 incluyéndola, ejecute automáticamente el código en la invocación (como un "engine" openssl). Si ese curl es invocado por un usuario privilegiado, este puede hacer lo que desee.
Vulnerabilidad en subsistema Remote Package Manager (RPM) del software NX-OS de Cisco (CVE-2019-1732)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad en el subsistema Remote Package Manager (RPM) del software NX-OS de Cisco podría permitir que un atacante local autorizado con credenciales de administrador explote una condición de carrera de tiempo de comprobación (TOCTOU) para corromper las variables locales , lo que podría dar lugar a una inyección de mando arbitraria. La vulnerabilidad se debe a la falta de un mecanismo de bloqueo adecuado en las variables críticas que deben permanecer estáticas hasta su uso. Un atacante podría explotar esta vulnerabilidad identificandose en un dispositivo afectado y emitiendo un conjunto de comandos CLI relacionados con RPM. Un ataque con éxito podría permitir al atacante realizar una inyección de comando arbitraria. El atacante podría necesitar credenciales de administrador para el dispositivo de destino.
Vulnerabilidad en SonicWall Global Management System (CVE-2019-7476)
Gravedad:
MediaMedia
Publication date: 26/04/2019
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad en SonicWall Global Management System (GMS) permite a un atacante remoto obtener acceso empleando una clave SSH existente. Esta vulnerabilidad afecta las versiones de GMS 9.1, 9.0, 8.7, 8.6, 8.4, 8.3 y anteriores.
Vulnerabilidad en EAP-PWD en hostapd y wpa_supplicant (CVE-2019-9495)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
03/11/2021
Descripción:
Las implementaciones de EAP-PWD en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side-channel) como resultado de los patrones de acceso a la caché. Todas las versiones de hostapd y wpa_supplicant con soporte de EAP-PWD son vulnerables. La capacidad de instalar y ejecutar aplicaciones es necesaria para un ataque con exito. Los patrones de acceso a memoria son visibles en caché compartido. Las contraseñas débiles pueden ser crackeadas. Las versiones de hostapd/wpa_supplicant versión 2.7 y posteriores, no son vulnerables al ataque de tiempo descrito en CVE-2019-9494. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectados.
Vulnerabilidad en Las implementaciones SAE en hostapd y wpa_supplicant (CVE-2019-9494)
Gravedad:
MediaMedia
Publication date: 17/04/2019
Last modified:
03/11/2021
Descripción:
Las implementaciones SAE en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side channel) como resultado de diferencias de tiempo observables y patrones de acceso a la caché. Un atacante puede conseguir información filtrada de un ataque de canal lateral (side channel) que pueda ser usado para la recuperación completa de la contraseña. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE antes e incluyendo la versión 2.7 están afectados.
Vulnerabilidad en En Multimedia en formato de subtítulos en KMPlayer. (CVE-2019-9133) (CVE-2019-9133)
Gravedad:
MediaMedia
Publication date: 09/04/2019
Last modified:
03/11/2021
Descripción:
Al procesar archivos multimedia en formato de subtítulos, KMPlayer versión 2018.12.24.14 o anterior, no comprueba el tamaño del objeto correctamente, lo que conduce al subdesbordamiento de enteros y luego la lectura/escritura de la memoria fuera del limite. Un atacante puede explotar este problema induciendo a un usuario desprevenido para abrir un archivo malicioso.
Vulnerabilidad en Rails (CVE-2019-5420)
Gravedad:
AltaAlta
Publication date: 27/03/2019
Last modified:
03/11/2021
Descripción:
Una vulnerabilidad de ejecución remota de código en el modo de desarrollo de Rails, en versiones anteriores a la 5.2.2.1 y la 6.0.0.beta3, podría permitir que un atacante adivine el token secreto del modo de desarrollo generado automáticamente. Este token secreto puede emplearse en combinación con otros internals de Rails para escalar a un exploit de ejecución remota de código.