Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Snow Snow Agent para Windows (CVE-2021-41562)
Gravedad:
BajaBaja
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Una vulnerabilidad en Snow Snow Agent para Windows permite a un usuario no administrador causar un borrado arbitrario de archivos. Este problema afecta: Snow Snow Agent para Windows versión 5.0.0 hasta 6.7.1 en Windows
Vulnerabilidad en HP Print and Scan Doctor (CVE-2020-6931)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
HP Print and Scan Doctor puede ser potencialmente vulnerable a una elevación local de privilegios
Vulnerabilidad en los datos de las etiquetas en la interfaz de etiquetas de Delta Electronics DIALink (CVE-2021-38424)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
La interfaz de etiquetas de Delta Electronics DIALink versiones 1.2.4.0 y anteriores, es vulnerable a que un atacante inyecte fórmulas en los datos de las etiquetas. Esas fórmulas podrían ejecutarse cuando es abierto con una aplicación de hoja de cálculo
Vulnerabilidad en la función Advertising en XenForo (CVE-2021-43032)
Gravedad:
BajaBaja
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
En XenForo versiones hasta 2.2.7, un actor de la amenaza con acceso al panel de administración puede crear un nuevo Anuncio por medio de la función Advertising y guardar una carga útil de tipo XSS en el cuerpo del documento HTML. Esta carga útil será ejecutada globalmente en el lado del cliente
Vulnerabilidad en la función file_name en la funcionalidad export en Ericsson Network Location MPS GMPC21 (CVE-2021-43338)
Gravedad:
Sin asignarSin asignar
Publication date: 03/11/2021
Last modified:
17/11/2021
Descripción:
En Ericsson Network Location MPS GMPC21, es posible crear un nuevo usuario administrador con una consulta SQL para la función file_name en la funcionalidad export
Vulnerabilidad en el parámetro id en plan_application en Sourcecodester Simple Subscription Website (CVE-2021-43141)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
23/11/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Sourcecodester Simple Subscription Website versión 1.0, por medio del parámetro id en plan_application
Vulnerabilidad en los componentes del puntero el paquete json-pointer (CVE-2021-23820)
Gravedad:
AltaAlta
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Esto afecta a todas las versiones del paquete json-pointer. Una vulnerabilidad de confusión de tipo puede conllevar a una omisión de CVE-2020-7709 cuando los componentes del puntero son matrices
Vulnerabilidad en la función diffNotebookCheckpoint en nbdime (CVE-2021-41134)
Gravedad:
BajaBaja
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
nbdime proporciona herramientas para diferenciar y fusionar cuadernos Jupyter. En las versiones afectadas se presenta un problema de tipo cross-site scripting (XSS) almacenado en el proyecto nbdime, propiedad de Jupyter. Parece que cuando se lee el nombre del archivo y la ruta desde el disco, la extensión no sanea la cadena que construye antes de devolverla para que se muestre. La función diffNotebookCheckpoint dentro de nbdime causa este problema. Cuando es intentado mostrar el nombre del cuaderno local (diffNotebookCheckpoint), nbdime parece añadir simplemente .ipynb al nombre del archivo de entrada. El NbdimeWidget es creado entonces, y la cadena base es pasada mediante la función API de petición. A partir de ahí, el frontend simplemente renderiza la etiqueta HTML y todo lo que la acompaña. Es recomendado a usuarios aplicar el parche a la versión más reciente del producto afectado
Vulnerabilidad en los componentes de los punteros en el paquete jsonpointer (CVE-2021-23807)
Gravedad:
AltaAlta
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Esto afecta al paquete jsonpointer versiones anteriores a 5.0.0. Una vulnerabilidad de confusión de tipo puede conllevar a una omisión de una corrección anterior de Contaminación de Prototipos cuando los componentes de los punteros son matrices
Vulnerabilidad en la entrada a la función esc en el paquete tempura (CVE-2021-23784)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Esto afecta al paquete tempura versiones anteriores a 0.4.0. Si la entrada a la función esc es de tipo objeto (es decir, una matriz) se devuelve sin ser escapada/saneada, conllevando una potencial vulnerabilidad de tipo Cross-Site Scripting
Vulnerabilidad en el parámetro path en el paquete dotty (CVE-2021-23624)
Gravedad:
AltaAlta
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Esto afecta al paquete dotty versiones anteriores a 0.1.2. Una vulnerabilidad de confusión de tipo puede conllevar a una omisión de CVE-2021-25912 cuando las claves proporcionadas por el usuario usadas en el parámetro path son matrices
Vulnerabilidad en un archivo HEIF en el archivoheif_colorconversion.cc en la función convert_colorspace en libheif (CVE-2020-23109)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la función convert_colorspace en el archivoheif_colorconversion.cc en libheif versión v1.6.2, permite a atacantes causar una denegación de servicio y revelar información confidencial, por medio de un archivo HEIF diseñado
Vulnerabilidad en el campo password en Renleilei1992 Linux_Network_Project (CVE-2020-23679)
Gravedad:
AltaAlta
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Renleilei1992 Linux_Network_Project versión 1.0, permite a atacantes ejecutar código arbitrario, por medio del campo password
Vulnerabilidad en el archivo text2pdf.c en la función StartPage en pdfcorner text2pdf (CVE-2020-23680)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Se ha detectado un problema en la función StartPage en el archivo text2pdf.c en pdfcorner text2pdf versión 1.1, permite a atacantes causar una denegación de servicio o posiblemente otros impactos no revelados
Vulnerabilidad en la aceptación de conexiones de socket en Apache Traffic Server (CVE-2021-41585)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en la aceptación de conexiones de socket en Apache Traffic Server permite a un atacante hacer que el servidor deje de aceptar nuevas conexiones. Este problema afecta a Apache Traffic Server versiones 5.0.0 a 9.1.0
Vulnerabilidad en el plugin stats-over-http de Apache Traffic Server (CVE-2021-43082)
Gravedad:
AltaAlta
Publication date: 03/11/2021
Last modified:
05/11/2021
Descripción:
Una vulnerabilidad de copia del búfer sin comprobar el tamaño de la entrada ("Desbordamiento de Búfer Clásico") en el plugin stats-over-http de Apache Traffic Server permite a un atacante sobrescribir la memoria. Este problema afecta a Apache Traffic Server versión 9.1.0
Vulnerabilidad en determinados ejecutables en el host del Agente Nessus (CVE-2021-20135)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
05/11/2021
Descripción:
Se ha detectado que Nessus versiones 8.15.2 y anteriores, contienen una vulnerabilidad de escalada de privilegios local que podría permitir a un administrador local autenticado ejecutar determinados ejecutables en el host del Agente Nessus. Tenable ha incluido una corrección para este problema en Nessus versión 10.0.0. Los archivos de instalación pueden obtenerse en el portal de descargas de Tenable (https://www.tenable.com/downloads/nessus)
Vulnerabilidad en los usuarios con rol "guest" en Publify (CVE-2021-25973)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
17/11/2021
Descripción:
En Publify, versiones 9.0.0.pre1 a 9.2.4, son vulnerables a un Control de Acceso Inapropiado. Los usuarios con rol "guest" pueden auto registrarse incluso cuando el administrador no lo permite. Esto sucede debido a una restricción del front-end solamente

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función file_name en la funcionalidad export en Ericsson Network Location MPS GMPC21 (CVE-2021-43339)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
30/11/2021
Descripción:
En Ericsson Network Location antes del 2021-07-31, es posible que un atacante autenticado inyecte comandos a través de file_name en la funcionalidad de exportación. Por ejemplo, se podría crear un nuevo usuario administrador.
Vulnerabilidad en una URL en Grafana (CVE-2021-41174)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
29/11/2021
Descripción:
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En las versiones afectadas, si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript arbitrario en el contexto del navegador de la víctima. El usuario que visita el enlace malicioso debe no estar autenticado y el enlace debe ser para una página que contenga el botón de inicio de sesión en la barra de menú. La url tiene que estar diseñada para explotar el renderizado de AngularJS y contener el enlace de interpolación para las expresiones de AngularJS. AngularJS utiliza llaves dobles para la interpolación: {{ }} ej: {{constructor.constructor('alert(1)')()}}. Cuando el usuario sigue el enlace y la página se renderiza, el botón de inicio de sesión contendrá el enlace original con un parámetro de consulta para forzar una redirección a la página de inicio de sesión. La URL no se valida y el motor de renderizado de AngularJS ejecutará la expresión JavaScript contenida en la URL. Se recomienda a los usuarios que actualicen lo antes posible. Si por alguna razón no pueden actualizar, pueden utilizar un proxy inverso o similar para bloquear el acceso a la cadena literal {{ en la ruta
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO) (CVE-2021-35586)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en un OutOfMemoryError en las conexiones de actualización HTTP en Apache Tomcat (CVE-2021-42340)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
03/12/2021
Descripción:
La corrección del bug 63362 presente en Apache Tomcat versiones 10.1.0-M1 hasta 10.1.0-M5, versiones 10.0.0-M1 hasta 10.0.11, versiones 9.0.40 hasta 9.0.53 y versiones 8.5.60 hasta 8.5.71, introducía una pérdida de memoria. El objeto introducido para recopilar métricas para las conexiones de actualización HTTP no se liberaba para las conexiones WebSocket una vez que se cerraba la conexión. Esto creaba una pérdida de memoria que, con el tiempo, podía conllevar a una denegación de servicio por medio de un OutOfMemoryError
Vulnerabilidad en los scripts de Lua en Redis (CVE-2021-32626)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas, los scripts de Lua especialmente diseñados que se ejecutan en Redis pueden causar el desbordamiento de la pila de Lua en la región heap de la memoria, debido a las comprobaciones incompletas de esta condición. Esto puede resultar en una corrupción de la pila y potencialmente en una ejecución de código remota . Este problema se presenta en todas las versiones de Redis con soporte para scripts Lua, a partir de la 2.6. El problema es corregido en las versiones 6.2.6, 6.0.16 y 5.0.14. Para usuarios que no puedan actualizar una solución adicional para mitigar el problema sin parchear el ejecutable del servidor Redis es evitar que los usuarios ejecuten scripts Lua. Esto puede hacerse usando ACL para restringir los comandos EVAL y EVALSHA
Vulnerabilidad en la función filter_var() con el parámetro FILTER_VALIDATE_URL en la funcionalidad URL validation en PHP (CVE-2021-21705)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
05/11/2021
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.29, 7.4.x por debajo de 7.4.21 y 8.0.x por debajo de 8.0.8, cuando es usada la funcionalidad URL validation por medio de la función filter_var() con el parámetro FILTER_VALIDATE_URL, una URL con un campo de contraseña no válido puede ser aceptada como válida. Esto puede conllevar a que el código analice incorrectamente la URL y potencialmente conlleve a otras implicaciones de seguridad - como contactar con un servidor equivocado o tomar una decisión de acceso errónea
Vulnerabilidad en vim (CVE-2021-3796)
Gravedad:
MediaMedia
Publication date: 15/09/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un Uso de memoria Previamente Liberada
Vulnerabilidad en vim (CVE-2021-3778)
Gravedad:
MediaMedia
Publication date: 15/09/2021
Last modified:
24/11/2021
Descripción:
vim es vulnerable a un desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en el archivo unsquash-2.c en la función squashfs_opendir en Squashfs-Tools (CVE-2021-41072)
Gravedad:
MediaMedia
Publication date: 13/09/2021
Last modified:
05/11/2021
Descripción:
Una función squashfs_opendir en el archivo unsquash-2.c en Squashfs-Tools versión 4.5 permite un Salto de Directorio, una vulnerabilidad diferente a CVE-2021-40153. Un sistema de archivos squashfs que ha sido diseñado para incluir un enlace simbólico y luego contenidos bajo el mismo nombre de archivo en un sistema de archivos puede causar que unsquashfs primero cree el enlace simbólico apuntando fuera del directorio esperado, y luego la operación de escritura subsiguiente causará que el proceso unsquashfs escriba mediante el enlace simbólico en otra parte del sistema de archivos
Vulnerabilidad en el archivo zpj-skydrive.c en el certificado TLS en los objetos SoupSessionSync en GNOME (CVE-2021-39360)
Gravedad:
MediaMedia
Publication date: 22/08/2021
Last modified:
28/11/2021
Descripción:
En GNOME libzapojit versiones hasta 0.0.3, el archivo zpj-skydrive.c no habilita la verificación del certificado TLS en los objetos SoupSessionSync que crea, dejando a los usuarios vulnerables a los ataques MITM de la red. NOTA: esto es similar a CVE-2016-20011.
Vulnerabilidad en el archivo gfbgraph-photo.c en el certificado TLS en los objetos SoupSessionSync en GNOME libgfbgraph (CVE-2021-39358)
Gravedad:
MediaMedia
Publication date: 22/08/2021
Last modified:
28/11/2021
Descripción:
En GNOME libgfbgraph versiones hasta 0.2.4, el archivo gfbgraph-photo.c, no habilita la verificación del certificado TLS en los objetos SoupSessionSync que crea, dejando a usuarios vulnerables a ataques MITM de la red. NOTA: Esto es similar a CVE-2016-20011.
Vulnerabilidad en el archivo libavformat/adtsenc.c en la función adts_decode_extradata en Ffmpeg (CVE-2021-38171)
Gravedad:
AltaAlta
Publication date: 21/08/2021
Last modified:
30/11/2021
Descripción:
La función adts_decode_extradata en el archivo libavformat/adtsenc.c en Ffmpeg versión 4.4, no comprueba el valor de retorno de init_get_bits, que es un paso necesario porque el segundo argumento de init_get_bits puede ser diseñado.
Vulnerabilidad en KNX ETS5 (CVE-2021-36799)
Gravedad:
BajaBaja
Publication date: 19/07/2021
Last modified:
28/11/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** KNX ETS5 a través de la 5.7.6 utiliza la contraseña hard-coded ETS5Password, con un valor de sal de Ivan Medvedev, permitiendo a los usuarios locales leer la información del proyecto. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-22376)
Gravedad:
AltaAlta
Publication date: 30/06/2021
Last modified:
05/11/2021
Descripción:
Un componente de HarmonyOS tiene una vulnerabilidad de gestión de privilegios inadecuada. Los atacantes locales pueden aprovechar esta vulnerabilidad para saltarse las restricciones de los usuarios
Vulnerabilidad en NTP (CVE-2015-7705)
Gravedad:
AltaAlta
Publication date: 07/08/2017
Last modified:
17/11/2021
Descripción:
La funcionalidad de limitación de velocidad en NTP 4.x en versiones anteriores a la 4.2.8p4 y 4.3.x en versiones anteriores a la 4.3.77 permite que atacantes remotos provoquen errores sin especificar empleando un gran número de peticiones manipuladas.
Vulnerabilidad en NPT (CVE-2015-8138)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
17/11/2021
Descripción:
NTP en versiones anteriores a 4.2.8p6 y 4.3.x en versiones anteriores a 4.3.90 permite a atacantes remotos eludir la validación de marca horaria de origen a través de un paquete con una marca horaria de origen puesta a cero.
Vulnerabilidad en la característica HGFS en VMware Tools (CVE-2016-5330)
Gravedad:
MediaMedia
Publication date: 07/08/2016
Last modified:
05/11/2021
Descripción:
Vulnerabilidad de búsqueda de ruta no confiable en la característica HGFS (también conocido como Shared Folders) en VMware Tools 10.0.5 en VMware ESXi 5.0 hasta la versión 6.0, VMware Workstation Pro 12.1.x en versiones anteriores a 12.1.1, VMware Workstation Player 12.1.x en versiones anteriores a 12.1.1 y VMware Fusion 8.1.x en versiones anteriores a 8.1.1 permite a usuarios locales obtener privilegios a través de una libreria troyanizada o fichero DLL troyanizado en el directorio de trabajo actual
Vulnerabilidad en net/ipv4/tcp_input.c en el kernel de Linux (CVE-2016-5696)
Gravedad:
MediaMedia
Publication date: 06/08/2016
Last modified:
17/11/2021
Descripción:
net/ipv4/tcp_input.c en el kernel de Linux en versiones anteriores a 4.7 no determina adecuadamente la tasa de segmentos de desafío ACK, lo que facilita a atacantes remotos secuestrar sesiones TCP a través de un ataque ciego en ventana.
Vulnerabilidad en la función ssl3_get_new_session_ticket en OpenSSL (CVE-2015-1791)
Gravedad:
MediaMedia
Publication date: 12/06/2015
Last modified:
17/11/2021
Descripción:
Condición de carrera en la función ssl3_get_new_session_ticket en ssl/s3_clnt.c en OpenSSL anterior a 0.9.8zg, 1.0.0 anterior a 1.0.0s, 1.0.1 anterior a 1.0.1n, y 1.0.2 anterior a 1.0.2b, cuando utilizado para un cliente multi-hilo, permite a atacantes remotos causar una denegación de servicio (liberación doble y caída de aplicación) o posiblemente tener otro impacto no especificado mediante la provisión de un NewSessionTicket durante un intento de reutilizar un ticket que se había conseguido anteriormente.
Vulnerabilidad en la función PKCS7_dataDecode en OpenSSL (CVE-2015-1790)
Gravedad:
MediaMedia
Publication date: 12/06/2015
Last modified:
17/11/2021
Descripción:
La función PKCS7_dataDecode en crypto/pkcs7/pk7_doit.c en OpenSSL anterior a 0.9.8zg, 1.0.0 anterior a 1.0.0s, 1.0.1 anterior a 1.0.1n, y 1.0.2 anterior a 1.0.2b permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída de aplicación) a través de un blob PKCS#7 que utiliza la codificación ASN.1 y al que le faltan datos EncryptedContent internos.
Vulnerabilidad en la función X509_cmp_time en OpenSSL (CVE-2015-1789)
Gravedad:
MediaMedia
Publication date: 12/06/2015
Last modified:
17/11/2021
Descripción:
La función X509_cmp_time en crypto/x509/x509_vfy.c en OpenSSL anterior a 0.9.8zg, 1.0.0 anterior a 1.0.0s, 1.0.1 anterior a 1.0.1n, y 1.0.2 anterior a 1.0.2b permite a atacantes remotos causar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de un campo de longitud manipulado en datos ASN1_TIME, tal y como fue demostrado mediante un ataque sobre un servidor que soporta la autenticación de clientes con una rellamada de verificación personalizada.
Vulnerabilidad en Floppy Disk Controller (FDC) en QEMU (CVE-2015-3456)
Gravedad:
AltaAlta
Publication date: 13/05/2015
Last modified:
17/11/2021
Descripción:
Floppy Disk Controller (FDC) en QEMU, utilizado en Xen 4.5.x y anteriores y KVM, permite a usuarios locales invitados causar una denegación de servicio (escritura fuera de rango y caída del invitado) o posiblemente ejecutar código arbitrario a través de (1) FD_CMD_READ_ID, (2) FD_CMD_DRIVE_SPECIFICATION_COMMAND, u otros comandos sin especificar, también conocido como VENOM.
Vulnerabilidad en GNU Bash (CVE-2014-6278)
Gravedad:
AltaAlta
Publication date: 30/09/2014
Last modified:
17/11/2021
Descripción:
GNU Bash hasta 4.3 bash43-026 no analiza debidamente las definiciones de funciones en los valores de las variables de entornos, lo que permite a atacantes remotos ejecutar comandos arbitrarios a través de un entorno manipulado, como fue demostrado por vectores involucrando la caracteristica ForceCommand en OpenSSH sshd, los módulos mod_cgi y mod_cgid en el servidor Apache HTTP, secuencias de comandos ejecutadas por clientes DHCP no especificados, y otras situaciones en las cuales la configuración del entorno ocurre tras un límite de privilegios de la ejecución de Bash. NOTA: esta vulnerabilidad existe debido a una solución incompleta para el CVE-2014-6271, CVE-2014-7169, y CVE-2014-6277.
Vulnerabilidad en GNU Bash (CVE-2014-7169)
Gravedad:
AltaAlta
Publication date: 24/09/2014
Last modified:
17/11/2021
Descripción:
GNU Bash hasta 4.3 bash43-025 procesa cadenas finales después de la definición malformada de funciones en los valores de variables de entorno, lo que permite a atacantes remotos escribir hacia ficheros o posiblemente tener otro impacto desconocido a través de un entorno manipulado, tal y como se ha demostrado por vectores que involucran la característica ForceCommand en sshd OpenSSH, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por clientes DHCP no especificados, y otras situaciones en la cual establecer el entorno ocurre a través de un límite privilegiado de la ejecución de Bash. Nota: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2014-6271.
Vulnerabilidad en GNU Bash (CVE-2014-6271)
Gravedad:
AltaAlta
Publication date: 24/09/2014
Last modified:
17/11/2021
Descripción:
GNU Bash hasta la versión 4.3 procesa cadenas finales después de las definiciones de funciones en los valores de variables de entorno, lo que permite a atacantes remotos ejecutar código arbitrario a través de un entorno manipulado, tal como se ha demostrado por vectores que involucran la característica ForceCommand en sshd OpenSSH, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por clientes DHCP no especificados, y otras situaciones en las cuales el ajuste de entorno ocurre a través de un límite privilegiado de la ejecución de Bash, también conocido como "ShellShock." NOTA: la reparación original para este problema era incorrecta; CVE-2014-7169 ha sido asignada para cubrir la vulnerabilidad que todavía está presente después de la solución incorrecta.