Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el dispositivo de QNAP, VioStor (CVE-2021-38685)
Gravedad:
AltaAlta
Publication date: 26/11/2021
Last modified:
02/12/2021
Descripción:
Se ha informado de una vulnerabilidad de inyección de comandos que afecta al dispositivo de QNAP, VioStor. Si es explotada, esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QVR: QVR FW 5.1.6 build 20211109 y posteriores
Vulnerabilidad en el nombre de host del certificado del servidor durante el handshake TLS en AWS IoT Device SDK v2 para Java, Python, C++ y Node.js (CVE-2021-40828)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
02/12/2021
Descripción:
Las conexiones inicializadas por AWS IoT Device SDK v2 para Java (versiones anteriores a 1.3.3), Python (versiones anteriores a 1.5.18), C++ (versiones anteriores a 1.12.7) y Node.js (versiones anteriores a 1.5.1) no verificaban el nombre de host del certificado del servidor durante el handshake TLS cuando anulaban las autoridades de certificación (CA) en sus almacenes confiable en Windows. Este problema se ha abordado en las versiones 0.9.13 y posteriores del submódulo aws-c-io. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.3.3 en Microsoft Windows. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.5.18 en Microsoft Windows. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.12.7 en Microsoft Windows. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.5.3 en Microsoft Windows
Vulnerabilidad en el nombre de host del certificado del servidor durante el handshake TLS en AWS IoT Device SDK v2 para Java, Python, C++ y Node.js. (CVE-2021-40829) (CVE-2021-40829)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
02/12/2021
Descripción:
Las conexiones inicializadas por AWS IoT Device SDK v2 para Java (versiones anteriores a 1.4.2), Python (versiones anteriores a 1.6.1), C++ (versiones anteriores a 1.12.7) y Node.js (versiones anteriores a 1.5.3) no verificaban el nombre de host del certificado del servidor durante el handshake TLS cuando anulaban las Autoridades de Certificación (CA) en sus almacenes confiable en MacOS. Este problema se ha abordado en las versiones 0.10.5 y posteriores del submódulo aws-c-io. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.4.2 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.6.1 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.12.7 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.5.3 en macOS. Amazon Web Services AWS-C-IO 0.10.4 en macOS
Vulnerabilidad en el SDK de dispositivos de IoT de AWS v2 para Java, Python, C++ y Node.js (CVE-2021-40830)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
02/12/2021
Descripción:
El SDK de dispositivos de IoT de AWS v2 para Java, Python, C++ y Node.js añade una autoridad de certificación (CA) suministrada por el usuario a las CA root en lugar de anularla en los sistemas Unix. Los handshakes TLS tendrán así éxito si el par puede ser verificado desde la CA suministrada por el usuario o desde el almacén confiable por defecto del sistema. Los atacantes con acceso a los almacenes confiable de un host o que puedan comprometer una autoridad de certificación que ya esté en el almacén confiable del host (nota: el atacante también debe ser capaz de falsificar el DNS en este caso) pueden ser capaces de usar este problema para omitir el pinning de la CA. Un atacante podría entonces falsificar el broker MQTT, y dejar caer el tráfico y/o responder con los datos del atacante, pero no sería capaz de reenviar estos datos al broker MQTT porque el atacante todavía necesitaría las claves privadas del usuario para autenticarse contra el broker MQTT. La función "aws_tls_ctx_options_override_default_trust_store_*" dentro del submódulo aws-c-io ha sido actualizada para anular el almacén confiable por defecto. Esto corrige este problema. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.5.0 en Linux/Unix. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.6.1 en Linux/Unix. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.12.7 en Linux/Unix. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.5.3 en Linux/Unix. Amazon Web Services AWS-C-IO 0.10.4 en Linux/Unix
Vulnerabilidad en el SDK de dispositivos de AWS IoT v2 para Java, Python, C++ y Node.js (CVE-2021-40831)
Gravedad:
MediaMedia
Publication date: 22/11/2021
Last modified:
02/12/2021
Descripción:
El SDK de dispositivos de AWS IoT v2 para Java, Python, C++ y Node.js añade una autoridad de certificación (CA) suministrada por el usuario a las CA root en lugar de anularla en los sistemas macOS. Además, la comprobación SNI tampoco está habilitada cuando la CA ha sido "overridden". Por lo tanto, los handshakes TLS tendrán éxito si el peer puede ser verificado desde la CA suministrada por el usuario o desde el trust-store por defecto del sistema. Los atacantes con acceso a los almacenes confiables de un host o que puedan comprometer una autoridad de certificación que ya esté en el almacén confiable del host (nota: el atacante también debe ser capaz de falsificar el DNS en este caso) pueden ser capaces de usar este problema para omitir el pinning de la CA. Un atacante podría entonces falsificar el broker MQTT, y dejar caer el tráfico y/o responder con los datos del atacante, pero no sería capaz de reenviar estos datos al broker MQTT porque el atacante todavía necesitaría las claves privadas del usuario para autenticarse contra el broker MQTT. La función "aws_tls_ctx_options_override_default_trust_store_*" dentro del submódulo aws-c-io ha sido actualizada para abordar este comportamiento. Este problema afecta a: Amazon Web Services AWS IoT Device SDK v2 para versiones de Java anteriores a 1.5.0 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Python anteriores a 1.7.0 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de C++ anteriores a 1.14.0 en macOS. Amazon Web Services AWS IoT Device SDK v2 para versiones de Node.js anteriores a 1.6.0 en macOS. Amazon Web Services AWS-C-IO 0.10.7 en macOS

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el módulo Products en Zoho ManageEngine SupportCenter Plus (CVE-2021-43294)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
27/04/2022
Descripción:
Zoho ManageEngine SupportCenter Plus versiones anteriores a 11016, es vulnerable a un ataque de tipo XSS Reflejado en el módulo Products
Vulnerabilidad en el módulo Accounts en Zoho ManageEngine SupportCenter Plus (CVE-2021-43295)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
27/04/2022
Descripción:
Zoho ManageEngine SupportCenter Plus versiones anteriores a 11016, es vulnerable a un ataque de tipo XSS Reflejado en el módulo Accounts
Vulnerabilidad en ActionExecutor en Zoho ManageEngine SupportCenter Plus (CVE-2021-43296)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
27/04/2022
Descripción:
Zoho ManageEngine SupportCenter Plus versiones anteriores a 11016, es vulnerable a un ataque de tipo SSRF en ActionExecutor
Vulnerabilidad en los parámetros &id, &assignee en el plugin Awesome Support de WordPress (CVE-2021-36919)
Gravedad:
BajaBaja
Publication date: 26/11/2021
Last modified:
02/12/2021
Descripción:
Múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) Reflejada y Autenticadas en el plugin Awesome Support de WordPress (versiones anteriores a 6.0.6 incluyéndola), parámetros vulnerables (&id, &assignee)
Vulnerabilidad en múltiples aplicaciones Zoom (CVE-2021-34424)
Gravedad:
MediaMedia
Publication date: 24/11/2021
Last modified:
12/07/2022
Descripción:
Se ha detectado una vulnerabilidad en Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4, Zoom Client for Meetings for Blackberry (para Android e iOS) antes de la versión 5.8.1, Zoom Client for Meetings for intune (para Android e iOS) antes de la versión 5.8.4, Zoom Client for Meetings for Chrome OS antes de la versión 5.0.1, Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8. 3, Controllers for Zoom Rooms (para Android, iOS y Windows) antes de la versión 5.8.3, Zoom VDI Windows Meeting Client antes de la versión 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5. 8.4.21112, Zoom VDI Citrix Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4. 21112, Zoom VDI VMware Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112, Zoom Meeting SDK para Android antes de la versión 5.7.6. 1922, Zoom Meeting SDK para iOS antes de la versión 5.7.6.1082, Zoom Meeting SDK para macOS antes de la versión 5.7.6.1340, Zoom Meeting SDK para Windows antes de la versión 5.7.6.1081, Zoom Video SDK (para Android, iOS, macOS y Windows) antes de la versión 1.1.2, Zoom on-premise Meeting Connector antes de la versión 4. 8.12.20211115, Zoom on-premise Meeting Connector MMR antes de la versión 4.8.12.20211115, Zoom on-premise Recording Connector antes de la versión 5.1.0.65.20211116, Zoom on-premise Virtual Room Connector antes de la versión 4.4.7266. 20211117, Zoom on-premise Virtual Room Connector Load Balancer antes de la versión 2.5.5692.20211117, Zoom Hybrid Zproxy antes de la versión 1.0.1058.20211116, y Zoom Hybrid MMR antes de la versión 4.6.20211116.131_x86-64 que potencialmente permitía la exposición del estado de la memoria del proceso. Este problema podría ser utilizado para potencialmente obtener información sobre áreas arbitrarias de la memoria del producto
Vulnerabilidad en la función "in _TIFFmemcpy" en el componente "tif_unix.c" en LibTiff (CVE-2020-19144)
Gravedad:
MediaMedia
Publication date: 09/09/2021
Last modified:
02/12/2021
Descripción:
Un desbordamiento del búfer en LibTiff versión v4.0.10, permite a atacantes causar una denegación de servicio por medio de la función "in _TIFFmemcpy" en el componente "tif_unix.c"
Vulnerabilidad en la función htx_add_header() en HAProxy (CVE-2021-40346)
Gravedad:
MediaMedia
Publication date: 08/09/2021
Last modified:
02/12/2021
Descripción:
Se presenta un desbordamiento de enteros en HAProxy versiones 2.0 a 2.5, en la función htx_add_header() que puede ser explotada para llevar a cabo un ataque de contrabando de peticiones HTTP, permitiendo a un atacante omitir todas las ACLs configuradas de HAProxy de peticiones http y posiblemente otras ACLs
Vulnerabilidad en el instalador de minions de Salt en C:\salt\conf en SaltStack Salt (CVE-2021-22004)
Gravedad:
MediaMedia
Publication date: 08/09/2021
Last modified:
12/07/2022
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3003.3. El instalador de minions de Salt aceptará y usará un archivo de configuración de minions en C:\salt\conf si ese archivo está en su lugar antes de que se ejecute el instalador. Esto permite a un actor malicioso subvertir el comportamiento adecuado del software minion dado
Vulnerabilidad en la función find_color_or_error en gifsicle (CVE-2020-19752)
Gravedad:
MediaMedia
Publication date: 07/09/2021
Last modified:
02/12/2021
Descripción:
La función find_color_or_error en gifsicle versión 1.92, contiene una desreferencia de puntero NULL
Vulnerabilidad en algunas URLs REST-API en Zoho ManageEngine ServiceDesk Plus (CVE-2021-37415)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
12/07/2022
Descripción:
Zoho ManageEngine ServiceDesk Plus versiones anteriores a 11302, es vulnerable a una omisión de autenticación que permite algunas URLs REST-API sin autenticación
Vulnerabilidad en la función de la API EVP_PKEY_decrypt() en OpenSSL (CVE-2021-3711)
Gravedad:
AltaAlta
Publication date: 24/08/2021
Last modified:
10/05/2022
Descripción:
Para descifrar los datos cifrados de SM2 se espera que una aplicación llame a la función de la API EVP_PKEY_decrypt(). Normalmente, una aplicación llamará a esta función dos veces. La primera vez, al entrar, el parámetro "out" puede ser NULL y, al salir, el parámetro "outlen" se rellena con el tamaño del búfer necesario para contener el texto plano descifrado. La aplicación puede entonces asignar un búfer de tamaño suficiente y llamar de nuevo a EVP_PKEY_decrypt(), pero esta vez pasando un valor no NULL para el parámetro "out". Un bug en la implementación del código de descifrado SM2 significa que el cálculo del tamaño del búfer necesario para mantener el texto plano devuelto por la primera llamada a EVP_PKEY_decrypt() puede ser menor que el tamaño real requerido por la segunda llamada. Esto puede conllevar a un desbordamiento del búfer cuando la aplicación llama a EVP_PKEY_decrypt() por segunda vez con un búfer demasiado pequeño. Un atacante malicioso que sea capaz de presentar el contenido de SM2 para su descifrado a una aplicación podría causar que los datos elegidos por el atacante desborden el búfer hasta un máximo de 62 bytes alterando el contenido de otros datos mantenidos después del búfer, posiblemente cambiando el comportamiento de la aplicación o causando el bloqueo de la misma. La ubicación del búfer depende de la aplicación, pero normalmente se asigna a la pila. Corregido en OpenSSL versión 1.1.1l (Afectada 1.1.1-1.1.1k).
Vulnerabilidad en Node.js (CVE-2021-22931)
Gravedad:
AltaAlta
Publication date: 16/08/2021
Last modified:
12/08/2022
Descripción:
Node.js versiones anteriores a 16.6.0, 14.17.4 y 12.22.4, es vulnerable a una Ejecución de Código Remota , ataques de tipo XSS, bloqueo de Aplicaciones debido a una falta de comprobación de entrada de los nombres de host devueltos por los Servidores de Nombres de Dominio en la librería dns de Node.js, que puede conllevar a la salida de nombres de host erróneos (conllevando al Secuestro de Dominio) y vulnerabilidades de inyección en aplicaciones que usan la librería.
Vulnerabilidad en el archivo src/libavutil/mathematics.c en Ffmpeg (CVE-2021-38291)
Gravedad:
MediaMedia
Publication date: 12/08/2021
Last modified:
02/12/2021
Descripción:
Una versión de FFmpeg (git commit de8e6e67e7523e48bb27ac224a0b446df05e1640) sufre un fallo de aserción en el archivo src/libavutil/mathematics.c
Vulnerabilidad en unos mensajes de explicación SPF en libspf2 (CVE-2021-20314)
Gravedad:
AltaAlta
Publication date: 12/08/2021
Last modified:
02/12/2021
Descripción:
Un desbordamiento del búfer de la pila en libspf2 versiones por debajo a 1.2.11, cuando se procesan determinadas macros SPF puede conllevar a una Denegación de servicio y, potencialmente, una ejecución de código por medio de mensajes de explicación SPF diseñados de forma maliciosa
Vulnerabilidad en net/http/httputil ReverseProxy en Go (CVE-2021-36221)
Gravedad:
MediaMedia
Publication date: 08/08/2021
Last modified:
04/08/2022
Descripción:
Go versiones anteriores a 1.15.15 y 1.16.x versiones anteriores a 1.16.7, presenta una condición de carrera que puede conllevar un pánico de net/http/httputil ReverseProxy al abortar ErrAbortHandler
Vulnerabilidad en el subcomponente userinfo de un URI en HTParse en Lynx (CVE-2021-38165)
Gravedad:
BajaBaja
Publication date: 07/08/2021
Last modified:
02/12/2021
Descripción:
HTParse en Lynx versiones hasta 2.8.9, maneja inapropiadamente el subcomponente userinfo de un URI, que permite a atacantes remotos descubrir credenciales en texto sin cifrar porque pueden aparecer en los datos SNI o en los encabezados HTTP
Vulnerabilidad en los URIs en Eclipse Jetty (CVE-2021-34429)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
25/07/2022
Descripción:
Para Eclipse Jetty versiones 9.4.37-9.4.42, 10.0.1-10.0.5 y 11.0.1-11.0.5, los URIs pueden ser diseñados usando algunos caracteres codificados para acceder al contenido del directorio WEB-INF y/o omitir algunas restricciones de seguridad. Esta es una variación de la vulnerabilidad reportada en CVE-2021-28164/GHSA-v7ff-8wcx-gmc5
Vulnerabilidad en un archivo TAR en el paquete tar de Compress (CVE-2021-35517)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
25/07/2022
Descripción:
Cuando se lee un archivo TAR especialmente diseñado, Compress puede asignar grandes cantidades de memoria que finalmente conllevan a un error de falta de memoria incluso para entradas muy pequeñas. Esto podría ser usado para montar un ataque de denegación de servicio contra servicios que usan el paquete tar de Compress
Vulnerabilidad en un archivo 7Z en el paquete sevenz de Compress (CVE-2021-35515)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
25/07/2022
Descripción:
Cuando se lee un archivo 7Z especialmente diseñado, la construcción de la lista de códecs que descomprimen una entrada puede resultar en un bucle infinito. Esto podría ser usado para montar un ataque de denegación de servicio contra los servicios que usan el paquete sevenz de Compress
Vulnerabilidad en un archivo 7Z en el paquete sevenz de Compress (CVE-2021-35516)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
25/07/2022
Descripción:
Al leer un archivo 7Z especialmente diseñado, Compress puede asignar grandes cantidades de memoria que finalmente conllevan a un error de falta de memoria incluso para entradas muy pequeñas. Esto podría ser usado para montar un ataque de denegación de servicio contra los servicios que usan el paquete sevenz de Compress
Vulnerabilidad en el encabezado de petición HTTP transfer-encoding en Apache Tomcat (CVE-2021-33037)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
12/05/2022
Descripción:
Apache Tomcat versiones 10.0.0-M1 hasta 10.0.6, versiones 9.0.0.M1 hasta 9.0.46 y versiones 8.5.0 hasta 8.5.66, no analizaban correctamente el encabezado de petición HTTP transfer-encoding en algunas circunstancias, conllevando a la posibilidad de contrabando de peticiones cuando se usaba con un proxy inverso. Específicamente: - Tomcat ignoraba incorrectamente el encabezado de codificación de transferencia si el cliente declaraba que sólo aceptaría una respuesta HTTP/1.0; - Tomcat honraba la codificación de identificación; y - Tomcat no se aseguraba de que, si estaba presente, la codificación en trozos fuera la codificación final
Vulnerabilidad en el flujo "Register with a Provider" en Nextcloud Desktop Client (CVE-2021-22895)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
02/12/2021
Descripción:
Nextcloud Desktop Client versiones anteriores a 3.3.1, es vulnerable a una comprobación inapropiada de certificados debido a una falta de comprobación de certificados SSL cuando se usa el flujo "Register with a Provider"
Vulnerabilidad en la función mod_proxy_wstunnel en Apache HTTP Server (CVE-2019-17567)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
02/12/2021
Descripción:
Apache HTTP Server versiones 2.4.6 a 2.4.46 la función mod_proxy_wstunnel configurado en una URL que no es necesariamente Actualizada por el servidor de origen estaba tunelizando toda la conexión a pesar de ello, permitiendo así para las peticiones posteriores en la misma conexión pasar sin comprobación HTTP, autenticación o autorización posiblemente configurada
Vulnerabilidad en el parámetro "MergeSlashes OFF" en Apache HTTP Server (CVE-2021-30641)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
02/12/2021
Descripción:
Apache HTTP Server versiones 2.4.39 a 2.4.46. Un Comportamiento inesperado de coincidencia con el parámetro "MergeSlashes OFF"
Vulnerabilidad en un parámetro SessionHeader en Apache HTTP Server (CVE-2021-26691)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
25/03/2022
Descripción:
Apache HTTP Server versiones 2.4.0 a 2.4.46 , un parámetro SessionHeader especialmente diseñado enviado por un servidor de origen podría causar un desbordamiento de pila
Vulnerabilidad en la inyección de paquetes o archivo de captura en DVB-S2-BB dissector de Wireshark (CVE-2021-22222)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
01/04/2022
Descripción:
Un bucle infinito en el DVB-S2-BB dissector de Wireshark versiones 3.4.0 hasta 3.4.5, permite una denegación de servicio por medio de inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en una página HTML en File API de Google Chrome (CVE-2021-30515)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Un uso de la memoria previamente liberada en File API de Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Web App Installs en Google Chrome en Android (CVE-2021-30506)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Una interfaz de Usuario de seguridad incorrecta en Web App Installs en Google Chrome en Android versiones anteriores a 90.0.4430.212, permitió a un atacante que convenciera a un usuario de instalar una aplicación web para inyectar scripts o HTML en una página privilegiada por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Offline en Google Chrome en Android (CVE-2021-30507)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
La implementación inapropiada en Offline en Google Chrome en Android versiones anteriores a 90.0.4430.212, permitió a un atacante remoto que había comprometido el proceso de renderización omitir el aislamiento del sitio por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Media Feeds en Google Chrome (CVE-2021-30508)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Un desbordamiento del búfer de la pila en Media Feeds en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante que convenciera a un usuario de habilitar determinadas funcionalidades en Chrome para explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML y una extensión en Tab Strip en Google Chrome (CVE-2021-30509)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Una escritura fuera de límites en Tab Strip en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante que convenciera a un usuario de instalar una extensión maliciosa para llevar a cabo una escritura fuera de límites de la memoria por medio de una página HTML diseñada y una extensión de Chrome diseñada
Vulnerabilidad en una página HTML en Aura en Google Chrome (CVE-2021-30510)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Un uso de la memoria previamente liberada en Aura en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Groups en Google Chrome (CVE-2021-30511)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
La lectura fuera de límites en Tab Groups en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante que convenciera a un usuario de instalar una extensión maliciosa para llevar a cabo una lectura de memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Notifications en Google Chrome (CVE-2021-30512)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Un uso de la memoria previamente liberada en Notifications en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto que había comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-30513)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Type confusion en V8 en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-30514)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Un uso de la memoria previamente liberada en Autofill en Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto que había comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en Google Chrome (CVE-2021-30516)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
El desbordamiento del búfer de heap en el historial de Google Chrome anterior a la versión 90.0.4430.212 permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente la corrupción de heap a través de una página HTML manipulada
Vulnerabilidad en una página HTML en History de Google Chrome (CVE-2021-30517)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Un desbordamiento del búfer de la pila en History de Google Chrome versiones anteriores a 90.0.4430.212, permitió a un atacante remoto que había comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en verificación de firma criptográfica en Lasso (CVE-2021-28091)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
02/12/2021
Descripción:
Lasso todas las versiones anteriores a versión 2.7.0, presentan una verificación inapropiada de una firma criptográfica
Vulnerabilidad en las firmas de las aserciones SAML en SOGo (CVE-2021-33054)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
29/03/2022
Descripción:
SOGo versiones 2.x anteriores a 2.4.1 y versiones 3.x hasta 5.x anteriores a 5.1.1, no comprueba las firmas de las aserciones SAML que recibe. Cualquier actor con acceso a la red del despliegue podría suplantar a usuarios cuando SAML es el método de autenticación. (Sólo las versiones posteriores a 2.0.5a están afectadas)
Vulnerabilidad en la clave AES fija para el contenedor inner en la función tpm2_import en tpm2-tools (CVE-2021-3565)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
25/04/2022
Descripción:
Se ha encontrado un fallo en tpm2-tools en versiones anteriores a 5.1.1 y versiones anteriores a la 4.3.2. La función tpm2_import usaba una clave AES fija para el contenedor inner, permitiendo potencialmente a un atacante MITM desenvolver la parte interna y revelar la clave que está siendo importada. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en las etiquetas ID3v2 en Gstreamer (CVE-2021-3522)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
02/12/2021
Descripción:
GStreamer versiones anteriores a 1.18.4, puede llevar a cabo una lectura fuera de límites al manejar determinadas etiquetas ID3v2
Vulnerabilidad en un endpoint de CA en la API DQM de IBM Cognos Analytics (CVE-2020-4561)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
02/12/2021
Descripción:
La API DQM de IBM Cognos Analytics versiones 11.0 y 11.1 permite enviar todas las peticiones de control en sesiones no autenticadas. Esto permite a un atacante remoto que puede acceder a un endpoint de CA válido leer y escribir archivos en el sistema Cognos Analytics. IBM X-Force ID: 183903.183903
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2160)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.7.30 y anteriores y 8.0.17 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2154)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 5.7.33 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Audit Plug-in) (CVE-2021-2162)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Audit Plug-in). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 4.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2164)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2166)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2169)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2170)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad).  Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2172)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2021-2174)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.4 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication) (CVE-2021-2178)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication). Las versiones compatibles que están afectadas son 5.7.32 y anteriores y 8.0.22 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin) (CVE-2021-2179)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2021-2180)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication) (CVE-2021-2171)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.4 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2193)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el truncamiento del registro de destino mod32 en el comprobador bpf en el kernel de Linux (CVE-2021-3444)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
02/12/2021
Descripción:
El comprobador bpf en el kernel de Linux no manejó apropiadamente el truncamiento del registro de destino mod32 cuando se sabía que el registro de origen era 0. Un atacante local con la habilidad de cargar programas bpf podría usar esta ganancia para lecturas fuera de límites en la memoria del kernel que conllevan a una divulgación de información (memoria del kernel) y, posiblemente, escrituras fuera de límites que podrían conllevar a una ejecución de código. Este problema se solucionó en el kernel ascendente en el commit 9b00f1b78809 ("bpf: Fix truncation handling for mod32 dst reg wrt zero") y en los kernels estables de Linux versiones 5.11.2, 5.10.19 y 5.4.101
Vulnerabilidad en wcsnrtombs en musl libc (CVE-2020-28928)
Gravedad:
BajaBaja
Publication date: 24/11/2020
Last modified:
02/12/2021
Descripción:
En musl libc versiones hasta 1.2.1, wcsnrtombs maneja inapropiadamente combinaciones particulares de tamaño de búfer de destino y límite de caracteres de origen, como es demostrado por un acceso de escritura no válido (desbordamiento de búfer)
Vulnerabilidad en una petición DNS en una aplicación Node.js (CVE-2020-8277)
Gravedad:
MediaMedia
Publication date: 18/11/2020
Last modified:
10/05/2022
Descripción:
Una aplicación Node.js que permite a un atacante desencadenar una petición DNS para un host de su elección podría desencadenar una Denegación de servicio en las versiones anteriores a 15.2.1, versiones anteriores a 14.15.1 y versiones anteriores a 12.19.1 al conseguir que la aplicación resuelva un Registro DNS con un mayor número de respuestas. Esto es corregido en versiones 15.2.1, 14.15.1 y 12.19.1
Vulnerabilidad en código HTML en las entradas del editor en el plugin Color Dialog para CKEditor (CVE-2020-27193)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
02/12/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin Color Dialog para CKEditor versión 4.15.0, permite a atacantes remotos ejecutar script web arbitrario después de persuadir a un usuario para que copie y pegue código HTML diseñado en una de las entradas del editor
Vulnerabilidad en el modo AES-CCM en PHP (CVE-2020-7069)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
02/12/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.34, versiones 7.3.x por debajo de 7.3.23 y versiones 7.4.x por debajo de 7.4.11, cuando el modo AES-CCM es usado con la función openssl_encrypt() con 12 bytes IV, solo los primeros 7 bytes del IV está actualmente usado. Esto puede conllevar a una disminución de seguridad y datos de cifrado incorrectos
Vulnerabilidad en una URL en PHP (CVE-2020-7070)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
02/12/2021
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.34, versiones 7.3.x por debajo de 7.3.23 y versiones 7.4.x por debajo de 7.4.11, cuando PHP procesa valores de cookies HTTP entrantes, los nombres de las cookies se decodifican de la URL. Esto puede conllevar a que las cookies con prefijos como __Host se confundan con las cookies que decodifican dicho prefijo, lo que conlleva a que un atacante pueda falsificar una cookie que se supone que es segura. Consulte también CVE-2020-8184 para obtener más información
Vulnerabilidad en una secuencia de peticiones RRQ-Multicast en una llamada a la función assert() en la funcionalidad del demonio atftpd de atftp (CVE-2020-6097)
Gravedad:
MediaMedia
Publication date: 10/09/2020
Last modified:
12/05/2022
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad del demonio de atftpd de atftp versión 0.7.git20120829-3.1+b1. Una secuencia especialmente diseñada de peticiones RRQ-Multicast desencadena una llamada a la función assert() que resulta en una denegación de servicio. Un atacante puede enviar una secuencia de paquetes maliciosos para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición firmada por TSIG en BIND y BIND 9 Supported Preview Edition (CVE-2020-8622)
Gravedad:
MediaMedia
Publication date: 21/08/2020
Last modified:
02/12/2021
Descripción:
En BIND versiones 9.0.0 -) 9.11.21, 9.12.0 -) 9.16.5, 9.17.0 -) 9.17.3, también afecta a versiones 9.9.3-S1 -) 9.11.21-S1 de BIND 9 Supported Preview Edition, un atacante sobre la ruta de la red para una petición firmada por TSIG, u operando el servidor que recibe la petición firmada por TSIG, podría enviar una respuesta truncada a esa petición, desencadenando un fallo de aserción y causando que el servidor salga. Alternativamente, un atacante fuera de la ruta tendría que adivinar correctamente cuándo fue enviada una petición firmada por TSIG, junto con otras características del paquete y mensaje, y falsificar una respuesta truncada para desencadenar un fallo de aserción, causando la salida del servidor.
Vulnerabilidad en "deserialization gadgets" en implementaciones de Kryo Codec en Spring Integration Framework (CVE-2020-5413)
Gravedad:
AltaAlta
Publication date: 31/07/2020
Last modified:
12/05/2022
Descripción:
Spring Integration Framework proporciona implementaciones de Kryo Codec como una alternativa para la (des)serialización de Java. Cuando Kryo es configurado con opciones predeterminadas, todas las clases no registradas son resueltas bajo demanda. Esto conlleva a la explotación de "deserialization gadgets" cuando los datos proporcionados contienen código malicioso para su ejecución durante la deserialización. A fin de protegerse contra este tipo de ataque, Kryo puede ser configurado para requerir un conjunto de clases confiables para la (des)serialización. Spring Integration debe ser proactiva contra el bloqueo desconocido de "deserialization gadgets" cuando se configura Kryo en el código
Vulnerabilidad en _.zipObjectDeep en lodash (CVE-2020-8203)
Gravedad:
MediaMedia
Publication date: 15/07/2020
Last modified:
12/05/2022
Descripción:
Un ataque de contaminación de prototipo cuando se utiliza _.zipObjectDeep en lodash versiones anteriores a 4.17.20
Vulnerabilidad en globals, _get, _post, _cookie, y _env en la página Ignition para Laravel (CVE-2020-13909)
Gravedad:
AltaAlta
Publication date: 07/06/2020
Last modified:
02/12/2021
Descripción:
El componente Ignition anterior a la versión 2.0.5 para Laravel maneja mal los globals, _get, _post, _cookie y _env. NOTA: en la serie 1.x, las versiones 1.16.15 y posteriores no están afectadas como consecuencia de la corrección de CVE-2021-43996.
Vulnerabilidad en PersistenceManager en un FileStore en la deserialización del archivo en Apache Tomcat. (CVE-2020-9484)
Gravedad:
MediaMedia
Publication date: 20/05/2020
Last modified:
25/07/2022
Descripción:
Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M4, 9.0.0.M1 hasta 9.0.34, 8.5.0 hasta 8.5.54 y 7.0.0 hasta 7.0. 103, si a) un atacante es capaz de controlar el contenido y el nombre de un archivo en el servidor; y b) el servidor está configurado para usar el PersistenceManager con un FileStore; y c) el PersistenceManager está configurado con sessionAttributeValueClassNameFilter="null" (el valor predeterminado a menos que se utilice un SecurityManager) o un filtro lo suficientemente laxo como para permitir que el objeto proporcionado por el atacante sea deserializado; y d) el atacante conoce la ruta relativa del archivo desde la ubicación de almacenamiento usada por FileStore hasta el archivo sobre el que el atacante presenta control; entonces, mediante una petición específicamente diseñada, el atacante podrá ser capaz de desencadenar una ejecución de código remota mediante la deserialización del archivo bajo su control. Tome en cuenta que todas las condiciones desde la a) hasta la d) deben cumplirse para que el ataque tenga éxito.
Vulnerabilidad en el archivo /options/mailman en GNU Mailman (CVE-2020-12108)
Gravedad:
MediaMedia
Publication date: 06/05/2020
Last modified:
02/12/2021
Descripción:
El archivo /options/mailman en GNU Mailman versiones anteriores a 2.1.31, permite una Inyección de Contenido Arbitrario.
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
MediaMedia
Publication date: 27/04/2020
Last modified:
12/05/2022
Descripción:
Validación incorrecta del certificado con desajuste de host en el apéndice SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS fuera interceptada por un ataque de tipo man-in-the-middle que podría filtrar cualquier mensaje de registro enviado a través de ese appender. Corregido en Apache Log4j 2.12.3 y 2.13.1
Vulnerabilidad en la función mb_strtolower() con codificación UTF-32LE en PHP (CVE-2020-7065)
Gravedad:
MediaMedia
Publication date: 01/04/2020
Last modified:
02/12/2021
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.16 y versiones 7.4.x por debajo de 7.4.4, mientras se usa la función mb_strtolower() con codificación UTF-32LE, determinadas cadenas no comprobadas pueden causar que PHP sobrescriba el búfer asignado de la pila. Esto podría conllevar a una corrupción de la memoria, bloqueos y potencialmente a una ejecución de código.
Vulnerabilidad en el método deepCopy en la aplicación JavaScript del objeto base en dojo (CVE-2020-5258)
Gravedad:
MediaMedia
Publication date: 10/03/2020
Last modified:
25/07/2022
Descripción:
En las versiones afectadas de dojo (paquete NPM), el método deepCopy es vulnerable a una Contaminación de Prototipo. La Contaminación de Prototipo se refiere a la capacidad de inyectar propiedades en prototipos de construcciones de lenguaje JavaScript existentes, tales como objetos. Un atacante manipula estos atributos para sobrescribir o contaminar un prototipo de objeto de la aplicación JavaScript del objeto base mediante la inyección de otros valores. Esto ha sido parcheado en las versiones 1.12.8, 1.13.7, 1.14.6, 1.15.3 y 1.16.2
Vulnerabilidad en anteros-core en FasterXML jackson-databind (CVE-2020-9548)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
02/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a br.com.anteros.dbcp.AnterosDBCPConfig (también se conoce como anteros-core).
Vulnerabilidad en ibatis-sqlmap en FasterXML jackson-databind (CVE-2020-9547)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
02/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig (también se conoce como ibatis-sqlmap).
Vulnerabilidad en shaded hikari-config en FasterXML jackson-databind (CVE-2020-9546)
Gravedad:
MediaMedia
Publication date: 02/03/2020
Last modified:
02/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4 maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig (también se conoce como shaded hikari-config).
Vulnerabilidad en el servidor rancher en Rancher Labs (CVE-2017-7297)
Gravedad:
MediaMedia
Publication date: 28/03/2017
Last modified:
13/04/2022
Descripción:
El servidor rancher en Rancher Labs 1.2.0+ es vulnerable a usuarios autenticados deshabilitando el control de acceso a través de la llamada a una API. Esto está solucionado en las versiones rancher/server:v1.2.4, rancher/server:v1.3.5, rancher/server:v1.4.3 y rancher/server:v1.5.3.