Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los dispositivos Renesas RX65 y RX65N (CVE-2021-43327)
Gravedad:
BajaBaja
Publication date: 02/12/2021
Last modified:
07/12/2021
Descripción:
Se ha detectado un problema en los dispositivos Renesas RX65 y RX65N. Con un fallo de VCC, un atacante puede extraer la clave de identificación de seguridad del dispositivo. Entonces, el firmware protegido puede ser extraído
Vulnerabilidad en la configuración de enrutamiento de la red de comunicación de datos (DCN) en Hitachi Energy FOX61x, XCM20 (CVE-2021-40333)
Gravedad:
MediaMedia
Publication date: 02/12/2021
Last modified:
07/12/2021
Descripción:
Una vulnerabilidad de Requisitos de Contraseña Débiles en Hitachi Energy FOX61x, XCM20 permite a un atacante conseguir acceso no autorizado a la configuración de enrutamiento de la red de comunicación de datos (DCN). Este problema afecta a: Hitachi Energy FOX61x versiones anteriores a R15A. Hitachi Energy XCM20 versiones anteriores a R15A
Vulnerabilidad en el candado en la aplicación eGeeTouch 3rd Generation Travel Padlock para Android (CVE-2021-44518)
Gravedad:
BajaBaja
Publication date: 02/12/2021
Last modified:
12/07/2022
Descripción:
Se ha detectado un problema en la aplicación eGeeTouch 3rd Generation Travel Padlock para Android. El candado envía un código de emparejamiento antes de cada operación (bloqueo o desbloqueo) activada por medio de la app complementaria. El código se envía sin cifrar, permitiendo a cualquier atacante con la misma aplicación (ya sea Android o iOS) añadir el candado y tomar el control completo. Para una explotación con éxito, el atacante debe ser capaz de tocar el botón de encendido de la cerradura, y debe ser capaz de capturar la comunicación de red BLE

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus, ServiceDesk Plus MSP y SupportCenter Plus (CVE-2021-44077)
Gravedad:
AltaAlta
Publication date: 29/11/2021
Last modified:
12/07/2022
Descripción:
Zoho ManageEngine ServiceDesk Plus versiones anteriores a 11306, ServiceDesk Plus MSP versiones anteriores a 10530, y SupportCenter Plus versiones anteriores a 11014, son vulnerables a una ejecución de código remota no autenticada. Esto está relacionado con las URLs /RestAPI en un servlet, y con ImportTechnicians en la configuración de Struts
Vulnerabilidad en un archivo .dwg en la funcionalidad dwgCompressor::copyCompBytes21 de LibreCad libdxfrw (CVE-2021-21899)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
28/04/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dwgCompressor::copyCompBytes21 de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dwg especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en un archivo .dxf en la funcionalidad dxfRW::processLType() de LibreCad libdxfrw (CVE-2021-21900)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
28/04/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dxfRW::processLType() de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dxf especialmente diseñado puede conllevar a una vulnerabilidad de uso de memoria previamente liberada. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el archivo kernel/bpf/stackmap.c en la función prealloc_elems_and_freelist en el kernel de Linux (CVE-2021-41864)
Gravedad:
MediaMedia
Publication date: 01/10/2021
Last modified:
25/03/2022
Descripción:
prealloc_elems_and_freelist en kernel/bpf/stackmap.c en el kernel de Linux antes de la versión 5.14.12 permite a usuarios sin privilegios desencadenar un desbordamiento de enteros en la multiplicación de eBPF con una escritura fuera de los límites resultante.
Vulnerabilidad en "Arrays.equals" en algunos componentes de Apache Kafka (CVE-2021-38153)
Gravedad:
MediaMedia
Publication date: 22/09/2021
Last modified:
25/07/2022
Descripción:
Algunos componentes de Apache Kafka usan "Arrays.equals" para comprender una contraseña o clave, lo cual es vulnerable a ataques de tiempo que hacen que los ataques de fuerza bruta para dichas credenciales tengan más probabilidades de éxito. Los usuarios deben actualizar a la versión 2.8.1 o superior, o a la 3.0.0 o superior, donde se ha corregido esta vulnerabilidad. Las versiones afectadas son Apache Kafka 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1, 2.2.2, 2.3.0, 2.3.1, 2.4.0, 2.4.1, 2.5.0, 2.5.1, 2.6.0, 2.6.1, 2.6.2, 2.7.0, 2.7.1 y 2.8.0
Vulnerabilidad en la longitud de la respuesta de la API en CyberArk Identity (CVE-2021-37151)
Gravedad:
MediaMedia
Publication date: 01/09/2021
Last modified:
12/07/2022
Descripción:
CyberArk Identity versión 21.5.131, cuando maneja un intento de autenticación no válido, a veces revela si el nombre de usuario es válido. En determinadas configuraciones de políticas de autenticación con MFA, la longitud de la respuesta de la API puede ser usada para diferenciar entre un usuario válido y uno no válido (también se conoce como Enumeración de Nombres de Usuario). La diferenciación de la respuesta permite a atacantes enumerar los nombres de usuario de los usuarios válidos de la aplicación. Los atacantes pueden usar esta información para aprovechar los ataques de fuerza bruta y de diccionario con el fin de detectar información válida de la cuenta, como las contraseñas
Vulnerabilidad en Node.js (CVE-2021-22940)
Gravedad:
MediaMedia
Publication date: 16/08/2021
Last modified:
25/07/2022
Descripción:
Node.js versiones anteriores a 16.6.1, 14.17.5 y 12.22.5, es vulnerable a un ataque de uso de memoria previamente liberada donde un atacante podría ser capaz de explotar la corrupción de memoria para cambiar el comportamiento del proceso.
Vulnerabilidad en la API https en el parámetro "rejectUnauthorized" de Node.js (CVE-2021-22939)
Gravedad:
MediaMedia
Publication date: 16/08/2021
Last modified:
25/07/2022
Descripción:
Si la API https de Node.js, era usada incorrectamente y se pasaba "undefined" para el parámetro "rejectUnauthorized", no fue devuelto ningún error y se aceptaban las conexiones a servidores con un certificado caducado.
Vulnerabilidad en el parámetro loc o el parámetro con en Eclipse Mojarra (CVE-2020-6950)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
12/05/2022
Descripción:
Una vulnerabilidad de Salto de Directorio en Eclipse Mojarra versiones anteriores a 2.3.14, permite a atacantes leer archivos arbitrarios por medio del parámetro loc o del parámetro con
Vulnerabilidad en una aplicación WebFlux en Spring Framework (CVE-2021-22118)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
25/07/2022
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.15 y versiones 5.3.x anteriores a 5.3.7, una aplicación WebFlux es vulnerable a una escalada de privilegios: al (re)crear el directorio de almacenamiento temporal, un usuario malicioso autenticado localmente puede leer o modificar archivos que han sido subidos a la aplicación WebFlux, o sobrescribir archivos arbitrarios con petición de datos de múltiples partes
Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector MS-WSP en Wireshark (CVE-2021-22207)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
31/03/2022
Descripción:
Un consumo excesivo de la memoria en el disector MS-WSP en Wireshark versiones 3.4.0 hasta 3.4.4 y versiones 3.2.0 hasta 3.2.12, permite una denegación de servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en el directorio WEB-INF en Eclipse Jetty (CVE-2021-28164)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
14/07/2022
Descripción:
En Eclipse Jetty versiones 9.4.37.v20210219 hasta 9.4.38.v20210224, el modo de cumplimiento predeterminado permite a unas peticiones con URI que contienen segmentos %2e o %2e%2e acceder a recursos protegidos dentro del directorio WEB-INF. Por ejemplo, una petición a /context/%2e/WEB-INF/web.xml puede recuperar el archivo web.xml. Esto puede divulgar información confidencial sobre la implementación de una aplicación web.
Vulnerabilidad en Apache Tomcat (CVE-2021-25329)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
01/03/2022
Descripción:
La corrección para el CVE-2020-9484 estaba incompleta. Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41, versiones 8.5.0 hasta 8.5.61 o versiones 7.0.0. hasta 7.0.107, con un caso de borde de configuración que era muy poco probable que se usara, la instancia de Tomcat seguía siendo vulnerable a CVE-2020-9494. Tome en cuenta que tanto los requisitos previos publicados anteriormente para CVE-2020-9484 como las mitigaciones publicadas anteriormente para CVE-2020-9484 también se aplican a este problema
Vulnerabilidad en una plantilla en el paquete lodash y en el paquete org.fujion.webjars:lodash (CVE-2021-23337)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
25/07/2022
Descripción:
Las versiones de Lodash anteriores a la 4.17.21 son vulnerables a la inyección de comandos a través de la función de plantilla
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
04/03/2022
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en el código javascript en la respuesta HTML en PEEL SHOPPING (CVE-2021-27190)
Gravedad:
BajaBaja
Publication date: 12/02/2021
Last modified:
07/12/2021
Descripción:
Se detectó una vulnerabilidad de Cross Site Scripting(XSS) almacenada en PEEL SHOPPING versiones 9.3.0 y 9.4.0, que están disponibles públicamente. La entrada suministrada por el usuario que contiene la carga útil de políglota se devuelve en código javascript en la respuesta HTML. Esto permite a un atacante introducir código javascript malicioso que puede robar la cookie, redirigirla a otro sitio web malicioso, etc
Vulnerabilidad en el módulo de inicio de sesión LDAP de ActiveMQ en Apache ActiveMQ Artemis y Apache ActiveMQ (CVE-2021-26117)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
07/12/2021
Descripción:
El módulo de inicio de sesión LDAP de ActiveMQ opcional puede ser configurado para usar el acceso anónimo al servidor LDAP. En este caso, para Apache ActiveMQ Artemis anterior a versión 2.16.0 y Apache ActiveMQ anterior a versiones 5.16.1 y 5.15.14, el contexto anónimo es usado para verificar una contraseña de usuario válida por error, resultando en una comprobación de la contraseña
Vulnerabilidad en el plugin Autolink en CKEditor 4 (CVE-2021-26272)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
01/03/2022
Descripción:
Era posible ejecutar un ataque de tipo ReDoS dentro de CKEditor 4 versiones anteriores a 4.16, al persuadir a una víctima para pegar un texto similar a una URL en el editor y luego presionar Enter o Space (en el plugin Autolink)
Vulnerabilidad en styleSheetPath en la creación de una página web /services en Apache CXF (CVE-2020-13954)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
12/05/2022
Descripción:
Por defecto, Apache CXF crea una página /services que contiene una lista de los nombres y direcciones de los endpoints disponibles. Esta página web es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) reflejado por medio de styleSheetPath, que permite a un actor malicioso inyectar javascript en la página web. Esta vulnerabilidad afecta a todas las versiones de Apache CXF versiones anteriores a 3.4.1 y 3.3.8. Por favor tome en cuenta que este es un problema independiente de CVE-2019-17573
Vulnerabilidad en el manejo de los mensajes CCS (ChangeCipherSpec) en NSS en TLS (CVE-2020-25648)
Gravedad:
MediaMedia
Publication date: 20/10/2020
Last modified:
10/05/2022
Descripción:
Se encontró un fallo en la manera en que NSS manejaba los mensajes CCS (ChangeCipherSpec) en TLS versión 1.3. Este fallo permite a un atacante remoto enviar múltiples mensajes CCS, causando una denegación de servicio para los servidores compilados con la biblioteca NSS. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a NSS versiones anteriores a 3.58
Vulnerabilidad en los permisos de los archivos temporales en la tarea fixcrlf en Apache Ant (CVE-2020-11979)
Gravedad:
MediaMedia
Publication date: 01/10/2020
Last modified:
12/05/2022
Descripción:
Como mitigación para CVE-2020-1945, Apache Ant versión 1.10.8, cambió los permisos de los archivos temporales que creó para que solo el usuario actual pudiera acceder a ellos. Desafortunadamente, la tarea fixcrlf eliminó el archivo temporal y creó uno nuevo sin dicha protección, anulando efectivamente el esfuerzo. Esto podría seguir permitiendo a un atacante inyectar archivos fuente modificados en el proceso de compilación
Vulnerabilidad en el método de petición HTTP en el primer argumento de la función putrequest() en urllib3 (CVE-2020-26137)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
25/07/2022
Descripción:
urllib3 versiones anteriores a 1.25.9, permite una inyección de CRLF si el atacante controla el método de petición HTTP, como es demostrado al insertar caracteres de control CR y LF en el primer argumento de la función putrequest(). NOTA: esto es similar a CVE-2020-26116
Vulnerabilidad en http.client en Python (CVE-2020-26116)
Gravedad:
MediaMedia
Publication date: 27/09/2020
Last modified:
07/12/2021
Descripción:
http.client en Python 3.x antes de la versión 3.5.10, 3.6.x antes de la versión 3.6.12, 3.7.x antes de la versión 3.7.9, y 3.8.x antes de la versión 3.8.5 permite la inyección de CRLF si el atacante controla el método de petición HTTP, como se demuestra insertando caracteres de control CR y LF en el primer argumento de HTTPConnection.request
Vulnerabilidad en javax.swing.JEditorPane en FasterXML jackson-databind (CVE-2020-10969)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
07/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con javax.swing.JEditorPane.
Vulnerabilidad en org.aoju.bus.proxy.provider.remoting.RmiProvider en FasterXML jackson-databind (CVE-2020-10968)
Gravedad:
MediaMedia
Publication date: 26/03/2020
Last modified:
07/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.aoju.bus.proxy.provider.remoting.RmiProvider (también se conoce como bus-proxy).
Vulnerabilidad en los gadgets de serialización y escritura en com.caucho.config.types.ResourceRef en FasterXML jackson-databind (CVE-2020-10673)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
07/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con com.caucho.config.types.ResourceRef (también se conoce como caucho-quercus).
Vulnerabilidad en los gadgets de serialización y escritura, en org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory en FasterXML jackson-databind (CVE-2020-10672)
Gravedad:
MediaMedia
Publication date: 18/03/2020
Last modified:
07/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionados con org.apache.aries.transaction.jms.internal.XaPooledConnectionFactory (también se conoce como aries.transaction.jms).
Vulnerabilidad en Adobe Flash Player (CVE-2017-3106)
Gravedad:
AltaAlta
Publication date: 11/08/2017
Last modified:
07/12/2021
Descripción:
Adobe Flash Player versiones 26.0.0.137 y anteriores tiene una vulnerabilidad explotable de confusión de tipo al parsear archivos SWF. La explotación con éxito de esta vulnerabilidad podría permitir la ejecución arbitraria de código.