Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función escapeHTML en el paquete bootstrap-table (CVE-2021-23472)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
28/11/2021
Descripción:
Esto afecta a las versiones anteriores a la 1.19.1 del paquete bootstrap-table. Una vulnerabilidad de confusión de tipos puede llevar a una evasión de la sanitización de la entrada cuando la entrada proporcionada a la función escapeHTML es un array (en lugar de una cadena) incluso si el atributo escape está establecido
Vulnerabilidad en un invitado KVM en el kernel de Linux para powerpc (CVE-2021-43056)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
28/11/2021
Descripción:
Se ha detectado un problema en el kernel de Linux para powerpc versiones anteriores a 5.14.15. Permite que un invitado KVM malicioso bloquee el host, cuando éste es ejecutado en Power8, debido a un error de implementación de arch/powerpc/kvm/book3s_hv_rmhandlers.S en el manejo de los valores del registro SRR1
Vulnerabilidad en el procesamiento de respuestas en BIND (CVE-2021-25219)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
25/04/2022
Descripción:
En BIND versiones 9.3.0 posteriores a 9.11.35, versiones 9.12.0 posteriores a 9.16.21, y en versiones 9.9.3-S1 posteriores a 9.11.35-S1 y versiones 9.16.8-S1 posteriores a 9.16.21-S1 de BIND Supported Preview Edition, así como en las versiones 9.17.0 -> 9.17.18 de la rama de desarrollo de BIND 9.17, una explotación de servidores autoritativos rotos usando un fallo en el procesamiento de respuestas puede causar una degradación en el rendimiento del resolver BIND. La forma en que está diseñada actualmente la caché de lame hace posible que sus estructuras de datos internas crezcan casi infinitamente, lo que puede causar retrasos significativos en el procesamiento de las consultas de los clientes
Vulnerabilidad en los procesos worker hijos en PHP (CVE-2021-21703)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/04/2022
Descripción:
En PHP versiones 7.3.x hasta 7.3.31 incluyéndola, versiones 7.4.x y por debajo de 7.4.25 y versiones 8.0.x por debajo de 8.0. 12, cuando es ejecutado PHP FPM SAPI con el proceso demonio FPM principal ejecutado como root y los procesos worker hijos ejecutados como usuarios menos privilegiados, es posible que los procesos hijos accedan a la memoria compartida con el proceso principal y escriban en ella, modificándola de forma que causaría que el proceso root realizara lecturas y escrituras de memoria no válidas, que puede ser usado para escalar los privilegios del usuario local sin privilegios al usuario root
Vulnerabilidad en el archivo drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c en la función dp_link_settings_write en el kernel de Linux (CVE-2021-42327)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
28/11/2021
Descripción:
la función dp_link_settings_write en el archivo drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c en el kernel de Linux versiones hasta 5.14.14, permite un desbordamiento de búfer en la región heap de la memoria por parte de un atacante que puede escribir una cadena en el sistema de archivos de depuración de los controladores de la GPU AMD. No se presentan comprobaciones de tamaño dentro de parse_write_buffer_into_params cuando usa el tamaño de copy_from_user para copiar un buffer de espacio de usuario en un buffer de pila de 40 bytes
Vulnerabilidad en vim (CVE-2021-3872)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la Memoria
Vulnerabilidad en el archivo lib/RT/REST2/Middleware/Auth.pm en Best Practical Request Tracker (RT) (CVE-2021-38562)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
23/06/2022
Descripción:
Best Practical Request Tracker (RT) versiones 4.2 anteriores a 4.2.17, versiones 4.4 anteriores a 4.4.5, y versiones 5.0 anteriores a 5.0.2, permite una divulgación de información confidencial por medio de un ataque de tiempo contra el archivo lib/RT/REST2/Middleware/Auth.pm
Vulnerabilidad en un certificado de servidor de origen o de pares en Squid (CVE-2021-41611)
Gravedad:
MediaMedia
Publication date: 18/10/2021
Last modified:
31/03/2022
Descripción:
Se ha detectado un problema en Squid versiones 5.0.6 hasta 5.1.x anteriores a 5.2. Cuando se comprueba un certificado de servidor de origen o de pares, Squid puede clasificar incorrectamente determinados certificados como confiable. Este problema permite que un servidor remoto obtenga la confianza de seguridad de forma inapropiada. Esta indicación confiable puede ser transmitida a clientes, permitiendo el acceso a servicios no seguros o secuestrados
Vulnerabilidad en un archivo JPEG en el archivo stb_image.h en la función stbi__extend_receive en stb (CVE-2021-28021)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
13/05/2022
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la función stbi__extend_receive en el archivo stb_image.h en stb versión 2.26, por medio de un archivo JPEG diseñado
Vulnerabilidad en Special:Contributions en MediaWiki (CVE-2021-41800)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
28/11/2021
Descripción:
MediaWiki versiones anteriores a 1.36.2, permite una denegación de servicio (consumo de recursos debido a un largo tiempo de procesamiento de consultas). Visitando Special:Contributions puede resultar a veces en una consulta SQL de larga duración porque la protección de PoolCounter está manejada inapropiadamente
Vulnerabilidad en una página HTML en Memory en Google Chrome (CVE-2021-37976)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
12/07/2022
Descripción:
Una implementación inapropiada en Memory en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto conseguir información potencialmente confidencial de la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-37975)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
19/02/2022
Descripción:
Un uso de memoria previamente liberada en V8 en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en la configuración de IOMMU en unos Dispositivos PCI (CVE-2021-28702)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
15/08/2022
Descripción:
Unos Dispositivos PCI con RMRRs no desasignados correctamente Determinados dispositivos PCI de un sistema pueden tener asignadas Regiones de Memoria Reservada (especificadas por medio de Informes de Regiones de Memoria Reservada, "RMRR"). Normalmente son usados para tareas de plataforma como la emulación USB heredada. Si un dispositivo de este tipo se pasa a un huésped, entonces al apagar el huésped el dispositivo no se desasigna correctamente. La configuración de IOMMU para estos dispositivos que no son desasignados correctamente termina apuntando a una estructura de datos liberada, incluyendo las Tablas de Página IO. Las subsiguientes DMA o interrupciones del dispositivo tendrán un comportamiento impredecible, que va desde fallos de IOMMU hasta corrupción de memoria
Vulnerabilidad en el procesamiento de peticiones HTTP/2 en httpd (CVE-2021-41524)
Gravedad:
MediaMedia
Publication date: 05/10/2021
Last modified:
15/08/2022
Descripción:
Mientras se realizaba el fuzzing del httpd versión 2.4.49, se detectó una nueva desreferencia de puntero null durante el procesamiento de peticiones HTTP/2, permitiendo a una fuente externa hacer DoS al servidor. Esto requiere una petición especialmente diseñada. La vulnerabilidad fue introducida recientemente en la versión 2.4.49. No se conoce ninguna explotación en el proyecto
Vulnerabilidad en los datos del protocolo "RESP" "multi-bulk" en el análisis de las respuestas "multi-bulk" en Hiredis (CVE-2021-32765)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
Hiredis es una librería cliente minimalista en C para la base de datos Redis. En las versiones afectadas, Hiredis es vulnerable al desbordamiento de enteros si se proporcionan datos del protocolo "RESP" "multi-bulk" maliciosamente diseñados o corruptos. Cuando se analizan las respuestas "multi-bulk" (tipo array), hiredis no comprueba si "count * sizeof(redisReply*)" puede representarse en "SIZE_MAX". Si no puede, y la llamada a "calloc()" no hace por sí misma esta comprobación, se produciría una asignación corta y el consiguiente desbordamiento del búfer. Los usuarios de hiredis que no puedan actualizar pueden establecer la opción de contexto [maxelements](https://github.com/redis/hiredis#reader-max-array-elements) a un valor lo suficientemente pequeño como para que no sea posible el desbordamiento
Vulnerabilidad en "docker cp" en Moby (CVE-2021-41089)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/06/2022
Descripción:
Moby es un proyecto de código abierto creado por Docker para permitir la contenedorización de software. Se ha encontrado un fallo en Moby (Docker Engine) en el que el intento de copiar archivos mediante `docker cp` en un contenedor especialmente diseñado puede dar lugar a cambios en los permisos de archivos Unix para los archivos existentes en el sistema de archivos del host, ampliando el acceso a otros. Este fallo no permite directamente la lectura, modificación o ejecución de archivos sin un proceso adicional que coopere. Este error ha sido corregido en Moby (Docker Engine) 20.10.9. Los usuarios deben actualizar a esta versión lo antes posible. Los contenedores en ejecución no necesitan ser reiniciados
Vulnerabilidad en el directorio de datos en Moby (CVE-2021-41091)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/06/2022
Descripción:
Moby es un proyecto de código abierto creado por Docker para permitir la contención de software. Se encontró un error en Moby (Docker Engine) en el que el directorio de datos (normalmente "/var/lib/docker") contenía subdirectorios con permisos insuficientemente restringidos, lo que permitía a usuarios de Linux no privilegiados saltar el contenido del directorio y ejecutar programas. Cuando los contenedores incluían programas ejecutables con bits de permiso extendidos (como "setuid"), los usuarios no privilegiados de Linux podían detectar y ejecutar esos programas. Cuando el UID de un usuario de Linux no privilegiados en el host colisionaba con el propietario o el grupo de un archivo dentro de un contenedor, el usuario de Linux no privilegiados en el host podía descubrir, leer y modificar esos archivos. Este bug ha sido corregido en Moby (Docker Engine) versión 20.10.9. Usuarios deberían actualizar a esta versión lo antes posible. Los contenedores en ejecución deben ser detenidos y reiniciados para que los permisos sean corregidos. Para usuarios que no puedan actualizar, limite el acceso al host a usuarios confiables. Limite el acceso a los volúmenes del host a los contenedores confiables
Vulnerabilidad en un archivo de configuración en Docker CLI (CVE-2021-41092)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
14/06/2022
Descripción:
Docker CLI es la interfaz de línea de comandos para el tiempo de ejecución del contenedor Docker. Se encontró un bug en Docker CLI en el que la ejecución de "docker login my-private-registry.example.com" con un archivo de configuración configurado inapropiadamente (normalmente "~/.docker/config.json") con una lista de "credsStore" o "credHelpers" que no podía ser ejecutada, resultaría en que cualquier credencial proporcionada fuera enviada a "registry-1.docker.io" en lugar del registro privado previsto. Este bug ha sido corregido en Docker CLI versión 20.10.9. Los usuarios deben actualizar a esta versión tan pronto como sea posible. Para usuarios que no puedan actualizar, asegúrese de que las entradas credsStore o credHelpers configuradas en el archivo de configuración hagan referencia a un ayudante de credenciales instalado que sea ejecutable y esté en el PATH
Vulnerabilidad en una petición entrante del Protocolo Estándar de Redis en Redis (CVE-2021-32675)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/05/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Cuando es analizada una petición entrante del Protocolo Estándar de Redis (RESP), Redis asigna la memoria de acuerdo con los valores especificados por el usuario, que determinan el número de elementos (en el encabezado multi-bulk) y el tamaño de cada elemento (en el encabezado bulk). Un atacante que envíe peticiones especialmente diseñadas a través de múltiples conexiones puede causar que el servidor asigne una cantidad significativa de memoria. Debido a que el mismo mecanismo de análisis es usado para manejar las peticiones de autenticación, esta vulnerabilidad también puede ser explotada por usuarios no autenticados. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar este problema sin necesidad de parchear el ejecutable del servidor Redis es bloquear el acceso para evitar que los usuarios no autentificados se conecten a Redis. Esto puede hacerse de diferentes maneras: Usando herramientas de control de acceso a la red como firewalls, iptables, grupos de seguridad, etc. o Habilitando TLS y requiriendo que los usuarios se autentiquen usando certificados del lado del cliente
Vulnerabilidad en el parámetro de configuración proto-max-bulk-len en Redis (CVE-2021-41099)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
19/04/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un fallo de desbordamiento de enteros en la biblioteca de cadenas subyacente puede ser usado para corromper la pila y resultar potencialmente en una denegación de servicio o una ejecución de código remota. La vulnerabilidad implica cambiar el parámetro de configuración proto-max-bulk-len predeterminado a un valor muy grande y construir cargas útiles o comandos de red especialmente diseñados. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin necesidad de parchear el ejecutable de redis-server es prevenir que los usuarios modifiquen el parámetro de configuración proto-max-bulk-len. Esto puede hacerse usando ACL para restringir a usuarios no privilegiados el uso del comando CONFIG SET
Vulnerabilidad en los scripts de Lua en Redis (CVE-2021-32626)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/05/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas, los scripts de Lua especialmente diseñados que se ejecutan en Redis pueden causar el desbordamiento de la pila de Lua en la región heap de la memoria, debido a las comprobaciones incompletas de esta condición. Esto puede resultar en una corrupción de la pila y potencialmente en una ejecución de código remota . Este problema se presenta en todas las versiones de Redis con soporte para scripts Lua, a partir de la 2.6. El problema es corregido en las versiones 6.2.6, 6.0.16 y 5.0.14. Para usuarios que no puedan actualizar una solución adicional para mitigar el problema sin parchear el ejecutable del servidor Redis es evitar que los usuarios ejecuten scripts Lua. Esto puede hacerse usando ACL para restringir los comandos EVAL y EVALSHA
Vulnerabilidad en los parámetros de configuración proto-max-bulk-len y client-query-buffer-limit en Redis (CVE-2021-32627)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/05/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas, un bug de desbordamiento de enteros en Redis puede ser explotado para corromper la pila y resultar potencialmente en una ejecución de código remota . La vulnerabilidad consiste en cambiar los parámetros de configuración predeterminados proto-max-bulk-len y client-query-buffer-limit a valores muy grandes y construir elementos de flujo muy grandes especialmente diseñados. El problema es corregido en Redis 6.2.6, 6.0.16 y 5.0.14. Para usuarios que no puedan actualizar, una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es evitar que los usuarios modifiquen el parámetro de configuración proto-max-bulk-len. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en la estructura de datos ziplist en los parámetros de configuración de ziplist en Redis (CVE-2021-32628)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
02/07/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un bug de desbordamiento de enteros en la estructura de datos ziplist usada por todas las versiones de Redis puede ser explotado para corromper la pila y potencialmente resultar en una ejecución de código remota. La vulnerabilidad implica la modificación de los parámetros de configuración de ziplist por defecto (hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries o zset-max-ziplist-value) a un valor muy grande, y luego la construcción de comandos especialmente diseñados para crear ziplists muy grandes. El problema es corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin necesidad de parchear el ejecutable de redis-server es evitar que los usuarios modifiquen los parámetros de configuración anteriores. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en el depurador Lua en Redis (CVE-2021-32672)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/05/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Cuando es usado el depurador Lua de Redis, unos usuarios pueden enviar peticiones malformadas que causan que el analizador de protocolo del depurador lea datos más allá del búfer real. Este problema afecta a todas las versiones de Redis con soporte de depuración Lua (3.2 o más reciente). El problema es corregido en las versiones 6.2.6, 6.0.16 y 5.0.14
Vulnerabilidad en el parámetro de configuración set-max-intset-entries en Redis (CVE-2021-32687)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
13/05/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un error de desbordamiento de enteros que afecta a todas las versiones de Redis puede ser explotado para corromper la pila y potencialmente ser usado para filtrar contenidos arbitrarios de la pila o desencadenar una ejecución de código remota . La vulnerabilidad implica cambiar el parámetro de configuración por defecto set-max-intset-entries a un valor muy grande y construir comandos especialmente diseñados para manipular conjuntos. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es evitar que los usuarios modifiquen el parámetro de configuración set-max-intset-entries. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en las respuestas de red en la herramienta de línea de comandos redis-cli y el servicio redis-sentinel en Redis (CVE-2021-32762)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
13/05/2022
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. La herramienta de línea de comandos redis-cli y el servicio redis-sentinel pueden ser vulnerables a un desbordamiento de enteros cuando analizan respuestas de red de gran tamaño especialmente diseñadas. Esto es resultado de una vulnerabilidad en la biblioteca hiredis subyacente que no lleva a cabo una comprobación de desbordamiento antes de llamar a la función de asignación de pila calloc(). Este problema sólo afecta a los sistemas con asignadores de pila que no llevan a cabo sus propias comprobaciones de desbordamiento. La mayoría de los sistemas modernos lo hacen y, por lo tanto, no es probable que estén afectados. Además, por defecto redis-sentinel usa el asignador jemalloc que tampoco es vulnerable. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14
Vulnerabilidad en los directorios root de los contenedores y algunos plugins en containerd (CVE-2021-41103)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
14/06/2022
Descripción:
containerd es un tiempo de ejecución de contenedores de código abierto con énfasis en la simplicidad, robustez y portabilidad. Se encontró un bug en containerd en el que los directorios root de los contenedores y algunos plugins tenían permisos insuficientemente restringidos, que permitía a usuarios de Linux sin privilegios un salto de directorio de contenidos y ejecutar programas. Cuando los contenedores incluían programas ejecutables con bits de permiso extendidos (como setuid), los usuarios no privilegiados de Linux podían detectar y ejecutar esos programas. Cuando el UID de un usuario de Linux sin privilegios en el host colisionaba con el propietario o el grupo del archivo dentro de un contenedor, el usuario de Linux sin privilegios en el host podía detectar, leer y modificar esos archivos. Esta vulnerabilidad ha sido corregida en containerd versión 1.4.11 y containerd versión 1.5.7. Los usuarios deben actualizar a estas versiones cuando se publiquen y pueden reiniciar los contenedores o actualizar los permisos de directorio para mitigar la vulnerabilidad. Los usuarios que no puedan actualizar deberían limitar el acceso al host a usuarios confiables. Actualizar los permisos de directorio en los directorios de los paquetes de contenedores
Vulnerabilidad en un servidor IMAP, POP3 o FTP en curl (CVE-2021-22946)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
01/08/2022
Descripción:
Un usuario puede decirle a curl versiones posteriores a 7.20.0 incluyéndola , y versiones anteriores a 7.78.0 incluyéndola, que requiera una actualización con éxito a TLS cuando hable con un servidor IMAP, POP3 o FTP ("--ssl-reqd" en la línea de comandos o "CURLOPT_USE_SSL" configurado como "CURLUSESSL_CONTROL" o "CURLUSESSL_ALL" conlibcurl). Este requisito podría ser omitido si el servidor devolviera una respuesta correctamente diseñada pero perfectamente legítima. Este fallo haría que curl continuara silenciosamente sus operaciones **withoutTLS** en contra de las instrucciones y expectativas, exponiendo posiblemente datos confidenciales en texto sin cifrar a través de la red
Vulnerabilidad en un servidor IMAP o POP3 en curl (CVE-2021-22947)
Gravedad:
MediaMedia
Publication date: 29/09/2021
Last modified:
01/08/2022
Descripción:
Cuando en curl versiones posteriores a 7.20.0 incluyéndola, y versiones anteriores a 7.78.0 incluyéndola, se conecta a un servidor IMAP o POP3 para recuperar datos usando STARTTLS para actualizar a la seguridad TLS, el servidor puede responder y enviar múltiples respuestas a la vez que curl almacena en caché. curl entonces actualizaría a TLS pero no vaciaría la cola de respuestas almacenadas en caché, sino que continuaría usando y confiando en las respuestas que obtuvo *antes* del protocolo de enlace TLS como si estuvieran autenticadas. Usando este fallo, permite a un atacante de tipo Man-In-The-Middle inyectar primero las respuestas falsas, luego pasar mediante el tráfico TLS del servidor legítimo y engañar a curl para que envíe datos de vuelta al usuario pensando que los datos inyectados por el atacante provienen del servidor protegido por TLS
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41538)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a la divulgación de información por el acceso inesperado a un puntero no inicializado mientras se analizan los archivos OBJ suministrados por el usuario. Un atacante podría aprovechar esta vulnerabilidad para filtrar información desde ubicaciones de memoria inesperadas (ZDI-CAN-13770)
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41535)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada contiene una vulnerabilidad de uso después de libre al analizar archivos OBJ. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-13771)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41534)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13703)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41533)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13565)
Vulnerabilidad en el envío de datos a un servidor MQTT en libcurl (CVE-2021-22945)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
01/08/2022
Descripción:
Cuando se envían datos a un servidor MQTT, libcurl versiones anteriores a 7.73.0, incluyéndola y 7.78.0, podría en algunas circunstancias, mantener erróneamente un puntero a un área de memoria ya liberada y usarlo de nuevo en una llamada posterior para enviar datos y también liberarlo *de nuevo*
Vulnerabilidad en un método enviado mediante HTTP/2 en Apache HTTP Server (CVE-2021-33193)
Gravedad:
MediaMedia
Publication date: 16/08/2021
Last modified:
15/08/2022
Descripción:
Un método diseñado enviado mediante HTTP/2 omitirá la comprobación y será reenviado por mod_proxy, lo que puede conllevar a la división de peticiones o el envenenamiento de la caché. Este problema afecta a Apache HTTP Server versiones 2.4.17 a 2.4.48.
Vulnerabilidad en el paquete CKEditor 4 [Fake Objects] (https://ckeditor.com/cke4/addon/fakeobjects) en ckeditor (CVE-2021-37695)
Gravedad:
BajaBaja
Publication date: 12/08/2021
Last modified:
28/02/2022
Descripción:
ckeditor es un editor HTML WYSIWYG de código abierto con soporte de contenido enriquecido. Se ha detectado una vulnerabilidad potencial en el paquete CKEditor 4 [Fake Objects] (https://ckeditor.com/cke4/addon/fakeobjects). La vulnerabilidad permitió inyectar Fake Objects HTML con formato malformado, lo que podría resultar en una ejecución de código JavaScript. Afecta a todos los usuarios que utilizan los plugins de CKEditor 4 enumerados anteriormente en las versiones anteriores a 4.16.2. El problema ha sido reconocido y solucionado. La corrección estará disponible en la versión 4.16.2.
Vulnerabilidad en el archivo MWOAuthConsumerSubmitControl.php en la extensión Oauth para MediaWiki (CVE-2021-31556)
Gravedad:
AltaAlta
Publication date: 12/08/2021
Last modified:
28/11/2021
Descripción:
Se ha detectado un problema en la extensión Oauth para MediaWiki versiones hasta 1.35.2. El archivo MWOAuthConsumerSubmitControl.php no asegura que la longitud de una clave RSA encaje en un blob de MySQL.
Vulnerabilidad en el controlador del canal IAX en Sangoma Asterisk y Certified Asterisk (CVE-2021-32558)
Gravedad:
MediaMedia
Publication date: 30/07/2021
Last modified:
28/11/2021
Descripción:
Se ha detectado un problema en Sangoma Asterisk versiones: 13.x anteriores a 13.38.3, versiones 16.x anteriores a 16.19.1, versiones 17.x anteriores a 17.9.4, y versiones 18.x anteriores a 18.5.1, y Certified Asterisk versiones anteriores a 16.8-cert10. Si el controlador del canal IAX2 recibe un paquete que contiene un formato de medios no compatible, puede ocurrir un bloqueo
Vulnerabilidad en el socket SSL en PJSIP (CVE-2021-32686)
Gravedad:
MediaMedia
Publication date: 23/07/2021
Last modified:
01/07/2022
Descripción:
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C implementando protocolos basados en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En PJSIP versiones anteriores a 2.11.1, se presentan un par de problemas encontrados en el socket SSL. Primero, una condición de carrera entre la devolución de llamada y la destrucción, debido a que el socket aceptado no tiene bloqueo de grupo. Segundo, el socket SSL parent/listener puede ser destruido durante el handshake. Ambos problemas fueron reportados como ocurridos intermitentemente en conexiones TLS con mucha carga. Causan un bloqueo, resultando en una denegación de servicio. Se han corregido en versión 2.11.1
Vulnerabilidad en un valor de retorno en el archivo kdc/kdc_preauth_ec.c en la función ec_verify en el Centro de Distribución de Claves (KDC) en MIT Kerberos 5 (CVE-2021-36222)
Gravedad:
MediaMedia
Publication date: 22/07/2021
Last modified:
28/11/2021
Descripción:
La función ec_verify en el archivo kdc/kdc_preauth_ec.c en el Centro de Distribución de Claves (KDC) en MIT Kerberos 5 (también se conoce como krb5) versiones anteriores a 1.18.4 y versiones 1.19.x anteriores a 1.19.2, permite a atacantes remotos causar una desreferencia de puntero NULL y un bloqueo del daemon. Esto ocurre porque un valor de retorno no es manejado apropiadamente en una situación determinada
Vulnerabilidad en el convertidor de color en caché en MuPDF (CVE-2021-37220)
Gravedad:
MediaMedia
Publication date: 21/07/2021
Last modified:
28/11/2021
Descripción:
MuPDF versiones hasta 1.18.1 presenta una escritura fuera de límites porque el convertidor de color en caché no considera apropiadamente el tamaño máximo de la clave de una tabla hash. Esto puede verse, por ejemplo, con la entrada "mutool draw" diseñada
Vulnerabilidad en el parámetro de configuración "proto-max-bulk-len" en el comando "*BIT*" en Redis (CVE-2021-32761)
Gravedad:
MediaMedia
Publication date: 21/07/2021
Last modified:
02/07/2022
Descripción:
Redis es una base de datos en memoria que persiste en el disco. Se presenta una vulnerabilidad que implica una lectura fuera de límites y el desbordamiento de enteros a desbordamiento de búfer a partir de la versión 2.2 y anterior a las versiones 5.0.13, 6.0.15 y 6.2.5. En los sistemas de 32 bits, el comando "*BIT*" de Redis es vulnerable al desbordamiento de enteros que puede ser potencialmente explotado para corromper la pila, filtrar contenidos arbitrarios de pila o desencadenar una ejecución de código remota . La vulnerabilidad implica cambiar el parámetro de configuración "proto-max-bulk-len" predeterminado a un valor muy grande y construir comandos de bits especialmente diseñados. Este problema sólo afecta a Redis en plataformas de 32 bits, o compilado como un binario de 32 bits. Redis versiones 5.0.3m 6.0.15, y 6.2.5 contienen parches para este problema. Una solución adicional para mitigar el problema sin parchear el ejecutable "redis-server" es prevenir que usuarios modifiquen el parámetro de configuración "proto-max-bulk-len". Esto puede hacerse usando ACL para restringir a usuarios sin privilegios de usar el comando CONFIG SET
Vulnerabilidad en la acción de correo mail-whois en un ataque MITM en la acción de correo mail-whois en fail2ban (CVE-2021-32749)
Gravedad:
MediaMedia
Publication date: 16/07/2021
Last modified:
28/11/2021
Descripción:
fail2ban es un demonio para banear hosts que causan múltiples errores de autenticación. En versiones 0.9.7 y anteriores, versiones 0.10.0 hasta 0.10.6, y versiones 0.11.0 hasta 0.11.2, se presenta una vulnerabilidad que conlleva a una posible ejecución de código remota en la acción de correo mail-whois. El comando "mail" del paquete mailutils usado en acciones de correo como "mail-whois" puede ejecutar comando si se presentan secuencias sin mayúsculas ("\n~") en la entrada "foreign" (por ejemplo, en la salida de whois). Para explotar la vulnerabilidad, un atacante necesitaría insertar caracteres maliciosos en la respuesta enviada por el servidor whois, ya sea por medio de un ataque MITM o al tomar el control de un servidor whois. El problema está parcheado en las versiones 0.10.7 y 0.11.3. Como solución, se puede evitar el uso de la acción "mail-whois" o parchear la vulnerabilidad manualmente
Vulnerabilidad en un ataque de canal controlado y de canal lateral en el software en la decodificación de archivos PEM base64 en las claves RSA en Trusted Firmware Mbed TLS (CVE-2021-24119)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
28/11/2021
Descripción:
En Trusted Firmware Mbed versión TLS versión 2.24.0, una vulnerabilidad de canal lateral en la decodificación de archivos PEM base64, permite a atacantes a nivel de sistema (administrador) obtener información sobre claves RSA secretas por medio de un ataque de canal controlado y de canal lateral en el software ejecutándose entornos aislados que pueden ser de un solo paso, especialmente Intel SGX
Vulnerabilidad en la función mpmathify en Mpmath (CVE-2021-29063)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
25/07/2022
Descripción:
Se ha descubierto una vulnerabilidad de denegación de servicio de expresiones regulares (ReDOS) en Mpmath v1.0.0 hasta v1.2.1 cuando se llama a la función mpmathify
Vulnerabilidad en la función memmove() en lz4 (CVE-2021-3520)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
19/04/2022
Descripción:
Se presenta un fallo en lz4. Un atacante que envíe un archivo diseñado hacia una aplicación enlazada con lz4 puede ser capaz de desencadenar un desbordamiento de enteros, conllevando una llamada de la función memmove() con un argumento de tamaño negativo, causando una escritura fuera de límites y/o un bloqueo. El mayor impacto de este fallo es en la disponibilidad, con algún impacto potencial en la confidencialidad e integridad también
Vulnerabilidad en una política de UAC en el dispositivo Juniper Networks SRX Series configurado como un dispositivo Junos OS Enforcer (CVE-2020-1637)
Gravedad:
MediaMedia
Publication date: 08/04/2020
Last modified:
28/11/2021
Descripción:
Una vulnerabilidad en el dispositivo Juniper Networks SRX Series configurado como un dispositivo Junos OS Enforcer puede permitir a un usuario acceder a recursos de la red que no están permitidos mediante una política de UAC. Este problema puede presentarse cuando el rango de direcciones IP configuradas en el Infranet Controller (IC) es configurado como un rango de direcciones IP en lugar de una dirección IP y máscara de red. Consulte la sección Workaround para obtener más detalles. La configuración de la Junos OS Enforcer CLI está deshabilitada por defecto. Este problema afecta al Juniper Networks Junos OS en la SRX Series: versiones 12.3X48 anteriores a 12.3X48-D100; versiones 15.1X49 anteriores a 15.1X49-D210; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3-S1; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S6, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2; versiones 19.3 anteriores a 19.3R2-S1, 19.3R3; versiones 19.4 anteriores a 19.4R1-S1, 19.4R2.