Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la entrada en el firmware de la PSP (CVE-2020-12946)
Gravedad:
MediaMedia
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Una comprobación insuficiente de la entrada en el firmware de la PSP para los comandos discretos del TPM podría permitir una posible pérdida de integridad y una denegación de servicio
Vulnerabilidad en un código x86 en PSP FW (CVE-2020-12951)
Gravedad:
MediaMedia
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Una condición de carrera en el PSP FW podría permitir que un código x86 con menos privilegios llevara a cabo operaciones del PSP SMM
Vulnerabilidad en una opción integrada en el chipset en las protecciones de la ROM SPI (CVE-2020-12954)
Gravedad:
BajaBaja
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Un efecto secundario de una opción integrada en el chipset puede ser usado por un atacante para omitir las protecciones de la ROM SPI, permitiendo la modificación no autorizada de la ROM SPI
Vulnerabilidad en unas imágenes de firmware en AMD Platform Security Processor (PSP) (CVE-2021-26315)
Gravedad:
MediaMedia
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Cuando AMD Platform Security Processor (PSP) carga la rom de arranque, autentica y posteriormente descifra un FW cifrado, debido a una insuficiente verificación de la integridad de la imagen descifrada, es posible ejecutar código arbitrario en la PSP cuando son usadas imágenes de firmware cifradas
Vulnerabilidad en el comando SEND_START en el firmware de SEV en la clave de firma de AMD SEV (ASK) (CVE-2021-26320)
Gravedad:
BajaBaja
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Una comprobación insuficiente de la clave de firma de AMD SEV (ASK) en el comando SEND_START en el firmware de SEV puede permitir a un atacante local autenticado llevar a cabo una denegación de servicio de la PSP
Vulnerabilidad en el campo writer de Kirby (CVE-2021-41252)
Gravedad:
BajaBaja
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Kirby es un CMS estructurado por archivos de código abierto ### Impacto: El campo writer de Kirby almacena su contenido formateado como código HTML. A diferencia de otros tipos de campo, no es posible escapar los caracteres especiales de HTML contra ataques de tipo cross-site scripting (XSS), de lo contrario el formato se perdería. Si el usuario ha iniciado sesión en el Panel, un script dañino puede, por ejemplo, lanzar peticiones a la API de Kirby con los permisos de la víctima. Como el campo writer no saneaba su contenido de forma segura al guardarlo, era posible inyectar código HTML malicioso en el archivo de contenido al enviarlo a la API de Kirby directamente sin usar el Panel. Este código HTML malicioso se mostraría entonces en el frontend del sitio y sería ejecutado en los navegadores de visitantes del sitio y de usuarios registrados que estuvieran navegando por el sitio. Los atacantes deben estar en su grupo de usuarios autenticados del Panel para poder explotar esta debilidad. Los usuarios que no hacen uso del campo writer no están afectados. Este problema ha sido parcheado en Kirby versión 3.5.8 saneando todo el contenido del campo escritor en el backend siempre que el contenido sea modificado por medio de la API de Kirby. Por favor, actualice a esta versión o a una posterior para solucionar la vulnerabilidad
Vulnerabilidad en las tablas de control de rendimiento en la DRAM en System Management Unit (SMU) (CVE-2021-26338)
Gravedad:
AltaAlta
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Unos controles de acceso inapropiados en System Management Unit (SMU) pueden permitir a un atacante anular las tablas de control de rendimiento ubicadas en la DRAM, resultando en una falta potencial de recursos del sistema
Vulnerabilidad en el campo blocks de Kirby (CVE-2021-41258)
Gravedad:
BajaBaja
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Kirby es un CMS estructurado de archivos de código abierto. En las versiones afectadas, el campo blocks de Kirby almacena datos estructurados para cada bloque. Estos datos son usados en los fragmentos de bloque para convertir los bloques a HTML para ser usados en sus plantillas. Recomendamos escapar los caracteres especiales de HTML para protegerse de los ataques de tipo cross-site scripting (XSS). Lamentablemente, el fragmento predeterminado para el bloque de imágenes no usaba nuestro ayudante de escape. Esto permitía incluir código HTML malicioso en los campos source, alt y link del bloque de imagen, que luego se mostraría en el frontend del sitio y se ejecutaría en los navegadores de los visitantes del sitio y de los usuarios registrados que estuvieran navegando por él. Los atacantes deben estar en su grupo de usuarios autenticados del Panel para poder explotar esta debilidad. Los usuarios que no hacen uso del campo blocks no están afectados. Este problema ha sido parcheado en la versión 3.5.8 de Kirby al escapar los caracteres HTML especiales en la salida del fragmento de bloque de imagen por defecto. Por favor, actualice a esta versión o a una posterior para corregir la vulnerabilidad

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los archivos drivers/media/firewire/firedtv-avc.c y drivers/media/firewire/firedtv-ci.c en el subsistema firewire en el kernel de Linux (CVE-2021-42739)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
18/11/2021
Descripción:
El subsistema firewire en el kernel de Linux versiones hasta 5.14.13, presenta un desbordamiento de búfer relacionado con los archivos drivers/media/firewire/firedtv-avc.c y drivers/media/firewire/firedtv-ci.c, porque avc_ca_pmt maneja mal la comprobación de límites
Vulnerabilidad en el adaptador IFC en la serie NX 1980 (CVE-2021-37202)
Gravedad:
MediaMedia
Publication date: 14/09/2021
Last modified:
18/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). El adaptador IFC de la aplicación afectada contiene una vulnerabilidad de uso después de libre que podría activarse mientras se analizan los archivos IFC suministrados por el usuario. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de los archivos IFC en la biblioteca plmxmlAdapterIFC.dll en la serie NX 1980 (CVE-2021-37203)
Gravedad:
MediaMedia
Publication date: 14/09/2021
Last modified:
18/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). El archivo plmxmlAdapterIFC.dll contiene una lectura fuera de límites al analizar los archivos IFC suministrados por el usuario, lo que podría dar lugar a una lectura más allá del final de un búfer asignado. Esto podría permitir a un atacante causar una condición de denegación de servicio o leer información sensible de ubicaciones de memoria
Vulnerabilidad en Aruba SD-WAN Software and Gateways; Aruba Operating System Software (CVE-2021-37729)
Gravedad:
MediaMedia
Publication date: 07/09/2021
Last modified:
26/11/2021
Descripción:
Se ha detectado una vulnerabilidad de salto de ruta remota en Aruba SD-WAN Software and Gateways; Aruba Operating System Software versiones: anteriores a 8.6.0.0-2.2.0.4; anteriores a 8.7.1.3, 8.6.0.9, 8.5.0.12, 8.3.0.16, 6.5.4.19, 6.4.4.25. Aruba ha publicado parches para Aruba SD-WAN Software and Gateways y ArubaOS que solucionan esta vulnerabilidad de seguridad
Vulnerabilidad en Aruba SD-WAN Software and Gateways; Aruba Operating System Software (CVE-2021-37733)
Gravedad:
MediaMedia
Publication date: 07/09/2021
Last modified:
26/11/2021
Descripción:
Se ha detectado una vulnerabilidad de salto de ruta remota en Aruba SD-WAN Software and Gateways; Aruba Operating System Software versiones: anteriores a 8.6.0.4-2.2.0.4; anteriores a 8.7.1.1, 8.6.0.7, 8.5.0.11, 8.3.0.16. Aruba ha publicado parches para Aruba SD-WAN Software and Gateways y ArubaOS que solucionan esta vulnerabilidad de seguridad
Vulnerabilidad en Media (CVE-2021-30616)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30616 Uso de la memoria previamente liberada en Media
Vulnerabilidad en DevTools (CVE-2021-30618)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30618 Implementación inapropiada en DevTools
Vulnerabilidad en Navigation (CVE-2021-30615)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30615 Fuga de datos cruzada en Navigation
Vulnerabilidad en TabStrip (CVE-2021-30614)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30614 Desbordamiento del búfer de la pila en TabStrip
Vulnerabilidad en Base internals (CVE-2021-30613)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30613 Uso de la memoria previamente liberada en Base internals
Vulnerabilidad en WebRTC (CVE-2021-30612)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30612 Uso de la memoria previamente liberada en WebRTC
Vulnerabilidad en WebRTC (CVE-2021-30611)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30611 Uso de la memoria previamente liberada en WebRTC
Vulnerabilidad en Extensions API (CVE-2021-30610)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30610 Uso de la memoria previamente liberada en Extensions API
Vulnerabilidad en Sign-In (CVE-2021-30609)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30609 Uso de la memoria previamente liberada en Sign-In
Vulnerabilidad en Web Share (CVE-2021-30608)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30608 Uso de la memoria previamente liberada en Web Share
Vulnerabilidad en Permissions (CVE-2021-30607)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30607 Uso de la memoria previamente liberada en Permissions
Vulnerabilidad en Blink (CVE-2021-30606)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30606 Uso de la memoria previamente liberada en Blink
Vulnerabilidad en Blink (CVE-2021-30617)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30617 Omisión de políticas en Blink
Vulnerabilidad en Autofill (CVE-2021-30619)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30619 Suplantación de la interfaz de usuario en Autofill
Vulnerabilidad en Blink (CVE-2021-30620)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30620 Aplicación insuficiente de políticas en Blink
Vulnerabilidad en Autofill (CVE-2021-30621)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30621 Suplantación de la interfaz de usuario en Autofill
Vulnerabilidad en WebApp Installs (CVE-2021-30622)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30622 Uso de la memoria previamente liberada en WebApp Installs
Vulnerabilidad en Bookmarks (CVE-2021-30623)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30623 Uso de la memoria previamente liberada en Bookmarks
Vulnerabilidad en Autofill (CVE-2021-30624)
Gravedad:
MediaMedia
Publication date: 03/09/2021
Last modified:
18/11/2021
Descripción:
Chromium: CVE-2021-30624 uso de la memoria previamente liberada en Autofill
Vulnerabilidad en la función HandleFileArg en el argumento filepattern (CVE-2021-21814)
Gravedad:
MediaMedia
Publication date: 13/08/2021
Last modified:
18/11/2021
Descripción:
Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a strlen para determinar la ubicación final del char* pasado por el usuario, no se hace ninguna comprobación para ver si el char* pasado es más largo que el buffer de tamaño estático en el que se memcpy los datos, pero después de la memcpy se escribe un byte nulo en lo que se supone que es el final del buffer para terminar el char*, pero sin comprobaciones de longitud, esta escritura null ocurre en un desplazamiento arbitrario del buffer. Un atacante puede proporcionar una entrada maliciosa para desencadenar esta vulnerabilidad.
Vulnerabilidad en la función HandleFileArg el argumento filepattern (CVE-2021-21813)
Gravedad:
MediaMedia
Publication date: 13/08/2021
Last modified:
18/11/2021
Descripción:
Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a memcpy copiando la ruta proporcionada por el usuario en un búfer de tamaño estático sin ninguna comprobación de longitud, resultando en un desbordamiento del búfer de la pila.
Vulnerabilidad en la implementación de ArubaOS GRUB2 en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers (CVE-2020-24637)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
18/11/2021
Descripción:
Dos vulnerabilidades en la implementación de ArubaOS GRUB2 permiten a un atacante omitir el arranque seguro. Una explotación con éxito de esta vulnerabilidad podría conllevar a un compromiso remoto de la integridad del sistema al permitir a un atacante cargar un kernel modificado o no confiable en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers versiones: 2.1.0.1, 2.2.0.0 y anteriores; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo
Vulnerabilidad en el envío de paquetes en el puerto UDP (8211) de PAPI (protocolo de administración Aruba Networks AP) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers (CVE-2020-24633)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
18/11/2021
Descripción:
Se presentan múltiples vulnerabilidades de desbordamiento de búfer que podrían conllevar a una ejecución de código remota no autenticada mediante el envío de paquetes especialmente diseñados destinados al puerto UDP (8211) de PAPI (protocolo de administración Aruba Networks AP) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers versiones: 2.1.0.1, 2.2.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo
Vulnerabilidad en el envío de paquetes en el puerto UDP (8211) de PAPI (protocolo de Aruba Networks AP Management) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers (CVE-2020-24634)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
18/11/2021
Descripción:
Un atacante es capaz de inyectar remotamente comandos arbitrarios mediante el envío de paquetes especialmente diseñados destinados al puerto UDP (8211) de PAPI (protocolo de Aruba Networks AP Management) de puntos de acceso o controladores en Aruba 9000 Gateway; Aruba 7000 Series Mobility Controllers; Aruba 7200 Series Mobility Controllers versiones: 2.1.0.1, 2.2.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo; 6.4.4.23, 6.5.4.17, 8.2.2.9, 8.3.0.13, 8.5.0.10, 8.6.0.5, 8.7.0.0 y por debajo
Vulnerabilidad en el método DhcpClient de la interfaz D-Bus en Polkit-1 en la acción "org.blueman.dhcp.client" en Blueman (CVE-2020-15238)
Gravedad:
MediaMedia
Publication date: 27/10/2020
Last modified:
18/11/2021
Descripción:
Blueman es un GTK+ Bluetooth Manager. En Blueman versiones anteriores a 2.1.4, el método DhcpClient de la interfaz D-Bus en el mecanismo blueman es propenso a una vulnerabilidad de inyección de argumentos. El impacto depende en gran medida de la configuración del sistema. Si Polkit-1 está deshabilitado y para versiones inferiores a 2.0.6, cualquier usuario local posiblemente puede explotar esto. Si Polkit-1 está habilitado para la versión 2.0.6 y posteriores, un posible atacante debe poder usar la acción "org.blueman.dhcp.client". Eso está limitado a los usuarios en el grupo wheel en el archivo de reglas enviado que tienen los privilegios de cualquier manera. En los sistemas con el cliente DHCP de ISC (dhclient), unos atacantes pueden pasar argumentos a "ip link" con el nombre de la interfaz que, por ejemplo, puede usarse para desactivar una interfaz o agregar un programa XDP/BPF arbitrario. En sistemas con dhcpcd y sin cliente ISC DHCP, los atacantes pueden incluso ejecutar scripts arbitrarios pasando "-c/path/to/script" como nombre de la interfaz. Los parches son incluidos en versión 2.1.4 y el maestro que cambia los métodos DhcpClient D-Bus acepta rutas de objetos de red BlueZ en lugar de nombres de interfaz de red. También está disponible un backport hasta versión 2.0(.8). Como solución alternativa, asegúrese de que Polkit-1-support esté habilitado y limite los privilegios para la acción "org.blueman.dhcp.client" a usuarios que pueden ejecutar comandos arbitrarios como root de cualquier manera en /usr/share/ polkit-1 /rules.d/blueman.rules
Vulnerabilidad en determinadas API del sistema de archivos JDK en la regla de prueba TemporaryFolder en JUnit4 (CVE-2020-15250)
Gravedad:
BajaBaja
Publication date: 12/10/2020
Last modified:
18/11/2021
Descripción:
En JUnit4 desde la versión y antes de la versión 4.13.1, la regla de prueba TemporaryFolder contiene una vulnerabilidad de divulgación de información local. En sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios de ese sistema. Debido a esto, cuando los archivos y directorios se escribían en este directorio, son, por defecto, legibles por otros usuarios en ese mismo sistema. Esta vulnerabilidad no permite que otros usuarios sobrescriban el contenido de estos directorios o archivos. Esto es solamente una vulnerabilidad de divulgación de información. Esta vulnerabilidad lo impacta si las pruebas de JUnit escriben información confidencial, como claves de API o contraseñas, en la carpeta temporal, y las pruebas de JUnit son ejecutados en un entorno donde el sistema operativo posee otros usuarios que no son de confianza. Debido a que determinadas API del sistema de archivos JDK solo fueron agregadas en JDK versión 1.7. Esta corrección depende de la versión del JDK que esté usando. Para usuarios de Java versión 1.7 y posteriores: esta vulnerabilidad se corrigió en la versión 4.13.1. Para usuarios de Java versión 1.6 y anteriores: ningún parche está disponible, debe utilizar la siguiente solución. Si no es capaz de parchear, o está bloqueado al ejecutar Java versión 1.6, especificar la variable de entorno del sistema "java.io.tmpdir" en un directorio que es propiedad exclusiva del usuario que lo ejecuta, solucionará esta vulnerabilidad. Para más información, se incluye un ejemplo del código vulnerable, consulte el Aviso de Seguridad de GitHub al que se hace referencia
Vulnerabilidad en una sub-frame en el evento "will-navigate" en Electron (CVE-2020-15174)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
18/11/2021
Descripción:
En Electron anteriores a las versiones 11.0.0-beta.1, 10.0.1, 9.3.0 o 8.5.1, el evento "will-navigate" que usa las aplicaciones para evitar la navegación a destinos inesperados según nuestras recomendaciones de seguridad se puede omitir cuando una sub-frame realiza una navegación top-frame a través de los sitios. El problema está parcheado en las versiones 11.0.0-beta.1, 10.0.1, 9.3.0 o 8.5.1. Como una solución temporal, todos sus iframes utilizan el atributo sandbox. Esto impedirá que creen navegaciones top-frame y es una buena práctica de todos modos
Vulnerabilidad en el envío de parámetros hacia la URL en un Framework MVC de PHP/Composer en Nette (CVE-2020-15227)
Gravedad:
AltaAlta
Publication date: 01/10/2020
Last modified:
18/11/2021
Descripción:
Nette versiones anteriores a 2.0.19, 2.1.13, 2.2.10, 2.3.14, 2.4.16, 3.0.6 son vulnerables a un ataque de inyección de código al pasar parámetros especialmente formados hacia la URL que puede posiblemente conllevar a RCE. Nette es un Framework MVC de PHP/Composer
Vulnerabilidad en la función discoverEndpoints en los registros SRV de DNS en la autenticación TLS de la puerta de enlace en ectd (CVE-2020-15136)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
18/11/2021
Descripción:
En ectd anterior a las versiones 3.4.10 y 3.3.23, la autenticación TLS de la puerta de enlace solo se aplica a los endpoints detectados en los registros SRV de DNS. Cuando se inicia una puerta de enlace, la autenticación TLS solo se intentará en los endpoints identificados en los registros SRV de DNS para un dominio determinado, lo que ocurre en la función discoverEndpoints. No se lleva a cabo la autenticación contra los endpoints proporcionados en el flag --endpoints. Esto se ha corregido en las versiones 3.4.10 y 3.3.23 con documentación mejorada y degradación de la funcionalidad
Vulnerabilidad en la dirección de la puerta de enlace como endpoint en etcd (CVE-2020-15114)
Gravedad:
MediaMedia
Publication date: 06/08/2020
Last modified:
18/11/2021
Descripción:
En etcd anteriores a las versiones 3.3.23 y 3.4.10, la puerta de enlace etcd es un proxy TCP simple para permitir el acceso y detección de servicios básicos. Sin embargo, es posible incluir la dirección de la puerta de enlace como endpoint. Esto resulta en una denegación de servicio, ya que el endpoint puede quedarse atrapado en un bucle de petición hasta que no haya más descriptores de archivo disponibles para aceptar conexiones en la puerta de enlace
Vulnerabilidad en las entradas de WAL en el método ReadAll en el archivo wal/wal.go en etcd (CVE-2020-15112)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
18/11/2021
Descripción:
En etcd versiones anteriores a 3.3.23 y 3.4.10, es posible tener un índice de entrada mayor que el número de entradas en el método ReadAll en el archivo wal/wal.go. Esto podría causar problemas cuando las entradas de WAL se leen durante el consenso, ya que un participante arbitrario del consenso etcd, podría descender a partir de un pánico en tiempo de ejecución cuando lee la entrada
Vulnerabilidad en un registro almacenado en el campo de longitud de un archivo WAL en etcd (CVE-2020-15106)
Gravedad:
MediaMedia
Publication date: 05/08/2020
Last modified:
18/11/2021
Descripción:
En etcd versiones anteriores a 3.3.23 y 3.4.10, un segmento grande causa pánico en el método decodeRecord. El tamaño de un registro es almacenado en el campo de longitud de un archivo WAL y no se hace ninguna comprobación adicional en estos datos. Por lo tanto, es posible forjar un tamaño de trama extremadamente grande que puede entrar en pánico involuntariamente a expensas de cualquier participante de RAFT que intente decodificar el WAL
Vulnerabilidad en un aviso en la implementación de BGP FlowSpec en IPv4 e IPv6 en un dispositivo Juniper Networks Junos (CVE-2020-1613)
Gravedad:
MediaMedia
Publication date: 08/04/2020
Last modified:
18/11/2021
Descripción:
Una vulnerabilidad en la implementación de BGP FlowSpec puede causar que un dispositivo Juniper Networks Junos OS finalice una sesión de BGP establecida al recibir un aviso específico de BGP FlowSpec. El mensaje de BGP NOTIFICATION que finaliza una sesión BGP establecida es enviado al dispositivo peer que originalmente envió el aviso de BGP FlowSpec específico. Este anuncio específico de BGP FlowSpec recibido desde un peer de BGP podría propagarse desde un dispositivo con sistema operativo Junos que ejecuta la versión corregida de otro dispositivo que sea vulnerable, causando la finalización de la sesión de BGP aguas abajo. Este problema afecta a la implementación BGP FlowSpec de IPv4 e IPv6. Este problema afecta a Juniper Networks Junos OS: versión 12.3; versión 12.3X48 en SRX Series; versión 14.1X53 en EX y QFX Series; versiones 15.1 anteriores a 15.1R7-S5 Series; versiones 15.1F anteriores a 15.1F6-S13; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110; versiones 15.1X53 anteriores a 15.1X53-D497 en NFX Series; versiones 15.1X53 anteriores a 15.1X53-D592 en EX2300/EX3400; versiones 16.1 anteriores a 16.1R7-S7; versiones 17.1 anteriores a 17.1R2-S12, 17.1R3; versiones 17.2 anteriores a 17.2R2-S7, 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D102, 17.2X75-D110, 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2; versiones 18.1 anteriores a 18.1R2-S4, 18.1R3; versiones 18.2X75 anteriores a 18.2X75-D20.
Vulnerabilidad en el análisis de un JWT en Connect2id Nimbus JOSE+JWT (CVE-2019-17195)
Gravedad:
MediaMedia
Publication date: 15/10/2019
Last modified:
18/11/2021
Descripción:
Connect2id Nimbus JOSE+JWT versiones anteriores a v7.9, puede arrojar varias excepciones no captadas al analizar un JWT, lo que podría resultar en un bloqueo de la aplicación (potencial divulgación de información) o una posible omisión de autenticación.