Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo out_dxfb.c en LibreDWG (CVE-2021-28236)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado que LibreDWG versión v0.12.3, contiene una desreferencia de puntero NULL por medio del archivo out_dxfb.c
Vulnerabilidad en decode_preR13 en LibreDWG (CVE-2021-28237)
Gravedad:
AltaAlta
Publication date: 02/12/2021
Last modified:
06/12/2021
Descripción:
Se ha detectado que LibreDWG versión v0.12.3, contiene un desbordamiento del búfer de la pila por medio de decode_preR13
Vulnerabilidad en el campo name en el archivo my-profile.php en hostel management system (CVE-2021-43137)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
06/12/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF) se presenta en hostel management system versión 2.1, por medio del campo name en el archivo my-profile.php. El encadenamiento de ambas vulnerabilidades conlleva a una toma de posesión de la cuenta
Vulnerabilidad en una devolución de llamada en un comando SMS en los dispositivos Wokka Lokka Q50 (CVE-2021-44480)
Gravedad:
AltaAlta
Publication date: 01/12/2021
Last modified:
06/12/2021
Descripción:
Los dispositivos Wokka Lokka Q50 versiones hasta el 30-11-2021, permiten a atacantes remotos (que conocen el número de teléfono de la SIM y la contraseña) escuchar el entorno de un dispositivo por medio de una devolución de llamada en un comando SMS, como demuestran las contraseñas predeterminadas 123456 y 523681
Vulnerabilidad en un valor wlength en una petición GET Descriptor Configuration en los dispositivos NXP LPC55S69 (CVE-2021-40154)
Gravedad:
BajaBaja
Publication date: 01/12/2021
Last modified:
06/12/2021
Descripción:
Los dispositivos NXP LPC55S69 versiones anteriores a A3, presentan una lectura excesiva del búfer por medio de un valor wlength diseñado en una petición GET Descriptor Configuration durante el uso del modo USB In-System Programming (ISP). Esto revela la memoria flash protegida
Vulnerabilidad en Zoho ManageEngine M365 Manager Plus (CVE-2021-42099)
Gravedad:
AltaAlta
Publication date: 30/11/2021
Last modified:
06/12/2021
Descripción:
Zoho ManageEngine M365 Manager Plus versiones anteriores a 4421, es vulnerable a una ejecución de código remota de carga de archivos
Vulnerabilidad en la plataforma TopEase® de Business-DNA Solutions GmbH (CVE-2021-42545)
Gravedad:
MediaMedia
Publication date: 30/11/2021
Last modified:
06/12/2021
Descripción:
Se presenta una vulnerabilidad de caducidad de sesión insuficiente en la plataforma TopEase® de Business-DNA Solutions GmbH, versiones anteriores a 7.1.27 incluyéndola, que permite a un atacante remoto reusar, falsificar o robar otras sesiones de usuario y de administrador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en actualizaciones P2M parcialmente con éxito en x86 (CVE-2021-28705)
Gravedad:
MediaMedia
Publication date: 23/11/2021
Last modified:
14/12/2021
Descripción:
problemas con actualizaciones P2M parcialmente con éxito en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una forma de que más tarde les sea asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Vulnerabilidad en un archivo .dwg en la funcionalidad dwgCompressor::decompress18() de LibreCad libdxfrw (CVE-2021-21898)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
06/12/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dwgCompressor::decompress18() de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dwg especialmente diseñado puede conllevar a una escritura fuera de límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el parámetro orgcode en el archivo changepswd.php en Yonyou TurboCRM (CVE-2021-41746)
Gravedad:
MediaMedia
Publication date: 29/10/2021
Last modified:
06/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en todas las versiones de Yonyou TurboCRM. Por medio del parámetro orgcode en el archivo changepswd.php. Unos atacantes pueden usar la vulnerabilidad para conseguir información confidencial de la base de datos
Vulnerabilidad en algunas de las funcionalidades en los usuarios autenticados de la API en Icinga (CVE-2021-32743)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
06/12/2021
Descripción:
Icinga es un sistema de monitorización que comprueba la disponibilidad de los recursos de la red, notifica a los usuarios de las interrupciones y genera datos de rendimiento para informes. En las versiones anteriores a 2.11.10 y desde versión 2.12.0 hasta versión 2.12.4, algunas de las funcionalidades de Icinga 2 que requieren credenciales para servicios externos exponen dichas credenciales mediante la API a los usuarios autenticados de la API con permisos de lectura para los tipos de objetos correspondientes. IdoMysqlConnection y IdoPgsqlConnection (cada versión liberada) expone la contraseña del usuario usado para conectarse a la base de datos. IcingaDB (añadido en versión 2.12.0) expone la contraseña usada para conectarse al servidor Redis. ElasticsearchWriter (añadido en versión 2.8.0) expone la contraseña usada para conectarse al servidor Elasticsearch. Un atacante que obtenga estas credenciales puede hacerse pasar por Icinga a estos servicios y añadir, modificar y eliminar información allí. Si las credenciales con más permisos están en uso, el impacto aumenta acorde. A partir de las versiones 2.11.10 y 2.12.5, estas contraseñas ya no están expuestas por medio de la API. Como solución, los permisos de usuario de la API pueden restringirse para no permitir la consulta de los objetos afectados, ya sea enumerando explícitamente sólo los tipos de objetos requeridos para los permisos de consulta de objetos o aplicando una regla de filtro
Vulnerabilidad en la función en init_module en el archivo kernel/module.c en el argumento module.sig_enforce=1 en la línea de comandos en el kernel de Linux (CVE-2021-35039)
Gravedad:
MediaMedia
Publication date: 06/07/2021
Last modified:
06/12/2021
Descripción:
El archivo kernel/module.c en el kernel de Linux versiones anteriores a 5.12.14, maneja inapropiadamente la Verificación de firmas, también se conoce como CID-0c18f29aae7c. Sin CONFIG_MODULE_SIG, la verificación de que un módulo del kernel está firmado, para cargar por medio de la función init_module, no ocurre para un argumento module.sig_enforce=1 en la línea de comandos
Vulnerabilidad en las implementaciones de WPA, WPA2 y WPA3 en los dispositivos Samsung Galaxy S3 i9305 (CVE-2020-26146)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
06/12/2021
Descripción:
Se detectó un problema en los dispositivos Samsung Galaxy S3 i9305 versión 4.4.4. Las implementaciones de WPA, WPA2 y WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad es explotable cuando otro dispositivo envía tramas fragmentadas y el protocolo de confidencialidad de datos WEP, CCMP o GCMP es usado. Tenga en cuenta que WEP es vulnerable a este ataque por diseño
Vulnerabilidad en la función de multiplicación del punto de Elliptic Curve Cryptography (ECC) en Nettle (CVE-2021-20305)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
06/12/2021
Descripción:
Se encontró un fallo en Nettle en versiones anteriores a 3.7.2, donde varias funciones de comprobación de firma de Nettle (GOST DSA, EDDSA y ECDSA) resultan en la función de multiplicación del punto Elliptic Curve Cryptography (ECC) ser llamados con escaladores fuera de rango, posiblemente resultando en resultados incorrectos. Este fallo permite a un atacante forzar una firma no válida, causando un fallo de aserción o una posible validación. La mayor amenaza para esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en defs.link_attrs (en el archivo html/defs.py) en lxml (CVE-2021-28957)
Gravedad:
MediaMedia
Publication date: 21/03/2021
Last modified:
06/12/2021
Descripción:
Se ha descubierto una vulnerabilidad XSS en las versiones del módulo clean de python-lxml anteriores a la versión 4.6.3. Al desactivar los argumentos safe_attrs_only y forms, la clase Cleaner no elimina el atributo formaction, lo que permite que JS eluda el sanitizador. Un atacante remoto podría aprovechar este fallo para ejecutar código JS arbitrario en usuarios que interactúen con HTML incorrectamente saneado. Este problema está parcheado en lxml versión 4.6.3
Vulnerabilidad en un archivo PDF en Apache PDFBox (CVE-2021-27807)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
06/12/2021
Descripción:
Un archivo PDF cuidadosamente diseñado puede desencadenar un bucle infinito mientras se carga el archivo. Este problema afecta a Apache PDFBox versión 2.0.22 y versiones anteriores 2.0.x
Vulnerabilidad en un archivo PDF en Apache PDFBox (CVE-2021-27906)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
06/12/2021
Descripción:
Un archivo PDF cuidadosamente diseñado puede desencadenar una excepción OutOfMemory-Exception mientras se carga el archivo. Este problema afecta a Apache PDFBox versión 2.0.22 y versiones anteriores 2.0.x
Vulnerabilidad en los analizadores XML usados por XMLBeans (CVE-2021-23926)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
06/12/2021
Descripción:
Los analizadores XML usados por XMLBeans versiones hasta 2.6.0 no establecían las propiedades necesarias para proteger al usuario de entradas XML maliciosas. Unas vulnerabilidades incluyen posibilidades de ataques de Expansión de Entidades XML. Afecta a XMLBeans versiones hasta v2.6.0 incluyéndola
Vulnerabilidad en Dell BSAFE Micro Edition Suite (CVE-2020-5360)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
09/12/2021
Descripción:
Dell BSAFE Micro Edition Suite, versiones anteriores a 4.5, son susceptibles a una Vulnerabilidad de Lectura Insuficiente del Búfer. Un atacante remoto no autenticado podría explotar esta vulnerabilidad resultando en un comportamiento indefinido o un bloqueo de los sistemas afectados
Vulnerabilidad en Dell BSAFE Micro Edition Suite (CVE-2020-5359)
Gravedad:
MediaMedia
Publication date: 16/12/2020
Last modified:
09/12/2021
Descripción:
Dell BSAFE Micro Edition Suite, versiones anteriores a 4.5, son susceptibles a una Vulnerabilidad de Valor de Retorno No Comprobado. Un atacante remoto no autenticado podría potencialmente explotar esta vulnerabilidad para modificar y corromper los datos cifrados
Vulnerabilidad en las funciones GetInternetRequestHandle, InternetSendRequestEx e InternetSendRequestByBitrate en la comprobación del certificado TLS en Zoho ManageEngine Desktop Central (CVE-2020-15589)
Gravedad:
MediaMedia
Publication date: 02/10/2020
Last modified:
06/12/2021
Descripción:
Se detectó un problema de diseño en GetInternetRequestHandle, InternetSendRequestEx e InternetSendRequestByBitrate en el lado del cliente de Zoho ManageEngine Desktop Central 10.0.552.W y Remote Access Plus antes de 10.1.2119.1. Aprovechando este problema, un servidor controlado por un atacante puede forzar al cliente a omitir la validación de certificados TLS, lo que lleva a un ataque de tipo man-in-the-middle contra HTTPS y a la ejecución de código remoto no autenticado
Vulnerabilidad en el archivo psi.c en la función psi_write en kernel en Android (CVE-2020-0110)
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
06/12/2021
Descripción:
En la función psi_write del archivo psi.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-148159562, Referencias: Anterior al Kernel.
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking) (CVE-2020-2659)
Gravedad:
MediaMedia
Publication date: 15/01/2020
Last modified:
06/12/2021
Descripción:
Vulnerabilidad en el producto Java SE, Java SE Embedded de Oracle Java SE (componente: Networking). Las versiones compatibles que están afectadas son Java SE: 7u241 y 8u231; Java SE Embedded: 8u231. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada para causar una denegación de servicio parcial (DOS parcial) de Java SE, Java SE Embedded. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones de Java Web Start en sandbox o applets de Java en sandbox (en Java SE versión 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de la Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada mediante el uso de la API en el componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Puntaje Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).
Vulnerabilidad en el archivo contrib/pmcisconames/pmcisconames.c en el analizador de mensajes de registro de Cisco en Rsyslog (CVE-2019-17042)
Gravedad:
AltaAlta
Publication date: 07/10/2019
Last modified:
06/12/2021
Descripción:
Se detectó un problema en Rsyslog versión v8.1908.0. El archivo contrib/pmcisconames/pmcisconames.c, presenta un desbordamiento de pila en el analizador de mensajes de registro de Cisco. El analizador intenta localizar un delimitador de mensaje de registro (en este caso, un espacio o dos puntos), pero no considera las cadenas que no satisfacen esta restricción. Si la cadena no coincide, la variable lenMsg alcanzará el valor cero y omitirá la comprobación de saneamiento que detecta mensajes de registro no válidos. El mensaje se considerará válido y el analizador consumirá el delimitador de dos puntos inexistentes. Al hacerlo, disminuirá lenMsg, un entero con signo, cuyo valor era cero y ahora se convierte en menos uno. El siguiente paso en el analizador es desplazar a la izquierda el contenido del mensaje. Para hacer esto, llamará a memmove con los punteros correctos para las cadenas de destino y apuntadas, pero el lenMsg ahora será interpretado como un gran valor, causando un desbordamiento de la pila.
Vulnerabilidad en el archivo contrib/pmaixforwardsfrom/pmaixforwardsfrom.c en el analizador para mensajes de registro de AIX en Rsyslog (CVE-2019-17041)
Gravedad:
AltaAlta
Publication date: 07/10/2019
Last modified:
06/12/2021
Descripción:
Se detectó un problema en Rsyslog versión v8.1908.0. El archivo contrib/pmaixforwardsfrom/pmaixforwardsfrom.c presenta un desbordamiento de la pila en el analizador para mensajes de registro de AIX. El analizador intenta localizar un delimitador de mensaje de registro (en este caso, un espacio o dos puntos) pero no considera las cadenas que no satisfacen esta restricción. Si la cadena no coincide, la variable lenMsg alcanzará el valor cero y omitirá la comprobación de saneamiento que detecta mensajes de registro no válidos. El mensaje entonces se considerará válido y el analizador consumirá el delimitador de dos puntos inexistentes. Al hacerlo, disminuirá lenMsg, un entero con signo, cuyo valor era cero y ahora se convierte en menos uno. El siguiente paso en el analizador es desplazar a la izquierda el contenido del mensaje. Para hacer esto, llamará a memmove con los punteros correctos para las cadenas de destino y apuntadas, pero el lenMsg ahora será interpretado como un gran valor, causando un desbordamiento de la pila.
Vulnerabilidad en la generación de claves ECDSA en RSA BSAFE Crypto-J (CVE-2019-3739)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
09/12/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son vulnerables a la Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves ECDSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves ECDSA.
Vulnerabilidad en RSA BSAFE Crypto-J (CVE-2019-3738)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
09/12/2021
Descripción:
RSA BSAFE Crypto-J en versiones anteriores a la 6.2.5, son susceptibles a una vulnerabilidad Missing Required Cryptographic Step. Un atacante remoto malicioso podría explotar potencialmente esta vulnerabilidad para obligar a dos partes a calcular la misma clave compartida predecible.
Vulnerabilidad en El plugin peters-login-redirect (CVE-2016-10925)
Gravedad:
MediaMedia
Publication date: 22/08/2019
Last modified:
06/12/2021
Descripción:
El plugin peters-login-redirect anterior de la versión 2.9.1 para WordPress tiene XSS durante la edición de URL de redireccionamiento.
Vulnerabilidad en el plugin peters-login-redirect para WordPress. (CVE-2019-15115)
Gravedad:
MediaMedia
Publication date: 16/08/2019
Last modified:
06/12/2021
Descripción:
El plugin peters-login-redirect versiones anteriores a 2.9.2 para WordPress, presenta una vulnerabilidad de tipo CSRF.
Vulnerabilidad en Unitrends Backup (CVE-2018-6328)
Gravedad:
AltaAlta
Publication date: 14/03/2018
Last modified:
06/12/2021
Descripción:
Se ha descubierto que en Unitrends Backup (UB), en versiones anteriores a la 10.1.0, la interfaz de usuario estaba expuesta a una omisión de autenticación. Esto podría permitir que un usuario no autenticado inyecte comandos arbitrarios en los parámetros /api/hosts mediante acentos graves (`).
Vulnerabilidad en bpserverd en Unitrends Backup (CVE-2017-12477)
Gravedad:
AltaAlta
Publication date: 07/08/2017
Last modified:
16/12/2021
Descripción:
Se ha descubierto que el protocolo propietario bpserverd en Unitrends Backup (UB) en versiones anteriores a la 10.0.0, cuando se invoca a través de xinetd, tiene un problema que permite omitir la autenticación. Un atacante remoto podría emplear este problema para ejecutar comandos arbitrarios con privilegios root en el sistema objetivo.
Vulnerabilidad en Unitrends Backup (UB) (CVE-2017-12479)
Gravedad:
AltaAlta
Publication date: 07/08/2017
Last modified:
06/12/2021
Descripción:
Se ha descubierto que un problema en la lógica de sesión en Unitrends Backup (UB) en versiones anteriores a la 10.0.0 permitía emplear la variable de entorno LOGDIR durante una sesión web para elevar a un usuario existente con pocos privilegios a la categoría root. Un atacante remoto que tenga credenciales con pocos privilegios podría ejecutar comandos arbitrarios con privilegios root.
Vulnerabilidad en Unitrends Backup (UB) (CVE-2017-12478)
Gravedad:
AltaAlta
Publication date: 07/08/2017
Last modified:
16/12/2021
Descripción:
Se ha descubierto que la interfaz web api/storage en Unitrends Backup (UB) en versiones anteriores a la 10.0.0 tiene un problema por el cual uno de sus parámetros de entrada no fue validado. Un atacante remoto podría emplear este fallo para eludir la autenticación y ejecutar comandos arbitrarios con privilegios root en el sistema objetivo.