Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Ivanti EPM Cloud Services Appliance (CSA) (CVE-2021-44529)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
18/04/2022
Descripción:
Una vulnerabilidad de inyección de código en Ivanti EPM Cloud Services Appliance (CSA) permite a un usuario no autenticado ejecutar código arbitrario con permisos limitados (nobody)
Vulnerabilidad en la función Cloud Clipboard en Firefox, Thunderbird y Firefox ESR (CVE-2021-38505)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Microsoft introdujo una nueva función en Windows 10 conocida como Cloud Clipboard que, si está activada, registrará en la nube los datos copiados en el portapapeles y los hará disponibles en otros ordenadores en determinados escenarios. Las aplicaciones que deseen evitar que los datos copiados se registren en el Historial de la Nube deben usar formatos específicos del portapapeles; y Firefox versiones anteriores a 94 y ESR 91.3 no los implementaba. Esto podría haber causado el registro de datos confidenciales en la cuenta de Microsoft de un usuario. *Este bug solo afecta a Firefox para Windows 10+ con Cloud Clipboard habilitado. Otros sistemas operativos no están afectados*. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en el servicio Web de Aanderaa GeoView (CVE-2021-41063)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
04/01/2022
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL en el servicio web de Aanderaa GeoView versiones anteriores a 2.1.3, que podría permitir a un atacante no autenticado ejecutar comandos arbitrarios
Vulnerabilidad en utils.js (CVE-2021-3815)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
utils.js es vulnerable a una Modificación Inapropiada de Atributos de Prototipos de Objetos ("Prototype Pollution")
Vulnerabilidad en parámetros GET en peticiones de inicio de sesión y manejadores de errores en Fortinet FortiWeb (CVE-2021-36188)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una neutralización inapropiada de la entrada durante la generación de la página web ("Cross-site Scripting") en Fortinet FortiWeb versión 6.4.1 y anteriores, 6.3.15 y anteriores, permite a un atacante ejecutar código o comandos no autorizados por medio de parámetros GET diseñados en peticiones de inicio de sesión y manejadores de errores
Vulnerabilidad en LDFW (CVE-2021-25517)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en LDFW versiones anteriores a SMR Dec-2021 Release 1, permite a atacantes llevar a cabo una ejecución de código arbitraria
Vulnerabilidad en Tags (CVE-2021-25514)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Un manejo inapropiado de la redirección de la intención en Tags versiones anteriores a SMR Dec-2021 Release 1, permite a atacantes acceder a información confidencial
Vulnerabilidad en la aplicación Apps Edge (CVE-2021-25513)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de administración de privilegios inapropiada en la aplicación Apps Edge versiones anteriores a SMR Dec-2021 Release 1, permite el acceso no autorizado a algunos datos del dispositivo en la pantalla de bloqueo
Vulnerabilidad en telephony (CVE-2021-25512)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada en telephony versiones anteriores a SMR Dec-2021 Release 1, permite a atacantes iniciar determinadas actividades
Vulnerabilidad en la función en las credenciales LDAP y RADIUS de los usuarios en FortiSandbox, RADIUS de los usuarios en FortiSandbox, FortiWeb, FortiADC, FortiMail (CVE-2021-32591)
Gravedad:
BajaBaja
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de pasos criptográficos faltantes en la función que cifra las credenciales LDAP y RADIUS de los usuarios en FortiSandbox versiones anteriores a 4.0.1, FortiWeb versiones anteriores a 6.3.12, FortiADC versiones anteriores a 6.2.1, FortiMail 7.0.1 y anteriores puede permitir que un atacante en posesión del almacén de contraseñas comprometa la confidencialidad de los secretos cifrados
Vulnerabilidad en las restricciones de la Interfaz Gráfica de Usuario en FortiWLC (CVE-2021-42758)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado [CWE-284] en FortiWLC versiones 8.6.1 y posteriores, puede permitir a un atacante autenticado y remoto con bajos privilegios ejecutar cualquier comando como usuario administrador con plenos derechos de acceso por medio de omitir las restricciones de la Interfaz Gráfica de Usuario
Vulnerabilidad en el método RAC_COPY_TO (RacNumber 36) de SMA100 (CVE-2021-20045)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en el método RAC_COPY_TO (RacNumber 36) de SMA100 permite a un atacante remoto no autenticado ejecutar potencialmente código como el usuario "nobody" en el dispositivo. Esta vulnerabilidad afecta a los aparatos SMA 200, 210, 400, 410 y 500v
Vulnerabilidad en SonicWall SMA100 (CVE-2021-20044)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de inyección de comandos remotos después de la autenticación en SonicWall SMA100 permite a un atacante remoto autenticado ejecutar comandos del Sistema Operativo en el dispositivo. Esta vulnerabilidad afecta a los dispositivos SMA 200, 210, 400, 410 y 500v
Vulnerabilidad en el método getBookmarks de SonicWall SMA100 (CVE-2021-20043)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la región Heap de la memoria en el método getBookmarks de SonicWall SMA100 permite a un atacante remoto autenticado ejecutar potencialmente código como el usuario nobody en el dispositivo. Esta vulnerabilidad afecta a los dispositivos SMA 200, 210, 400, 410 y 500v
Vulnerabilidad en SMA 100 (CVE-2021-20042)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Un atacante remoto no autenticado puede usar el SMA 100 como un proxy no intencionado o un proxy no detectable para omitir las reglas del firewall. Esta vulnerabilidad afecta a los dispositivos SMA 200, 210, 400, 410 y 500v
Vulnerabilidad en las peticiones HTTP en SMA100 /fileshare/sonicfiles/sonicfiles (CVE-2021-20041)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Un adversario no autenticado y remoto puede consumir toda la CPU del dispositivo debido a peticiones HTTP diseñadas enviadas a SMA100 /fileshare/sonicfiles/sonicfiles, lo que provoca un bucle con condición de salida inalcanzable. Esta vulnerabilidad afecta a los dispositivos SMA 200, 210, 400, 410 y 500v
Vulnerabilidad en la función upload de SMA100 (CVE-2021-20040)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de salto de ruta relativo en la función upload de SMA100 permite a un atacante remoto no autenticado cargar páginas web o archivos diseñados como usuario "nobody". Esta vulnerabilidad afecta a los dispositivos SMA 200, 210, 400, 410 y 500v
Vulnerabilidad en los dispositivos Auerswald COMpact 5500R (CVE-2021-40859)
Gravedad:
AltaAlta
Publication date: 07/12/2021
Last modified:
10/12/2021
Descripción:
Se han detectado puertas traseras en los dispositivos Auerswald COMpact 5500R versiones 7.8A y 8.0B, que permiten a atacantes con acceso a la aplicación de administración basada en la web el acceso administrativo completo al dispositivo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la funcionalidad Opportunistic Encryption de HTTP2 en Firefox, Thunderbird y Firefox ESR (CVE-2021-38507)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
La funcionalidad Opportunistic Encryption de HTTP2 (RFC 8164) permite que una conexión sea actualizada transparentemente a TLS mientras conserva las propiedades visuales de una conexión HTTP, incluyendo el mismo origen con conexiones no cifradas en el puerto 80. Sin embargo, si un segundo puerto cifrado en la misma dirección IP (por ejemplo, el puerto 8443) no optaba por el cifrado oportunista, un atacante de la red podía reenviar una conexión del navegador al puerto 443 al puerto 8443, causando que el navegador tratara el contenido del puerto 8443 como del mismo origen con HTTP. Esto fue resuelto deshabilitando la funcionalidad Opportunistic Encryption, que tenía un uso reducido. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en el Smartphone de Huawei (CVE-2021-37061)
Gravedad:
MediaMedia
Publication date: 07/12/2021
Last modified:
10/12/2021
Descripción:
Se presenta una vulnerabilidad de Consumo de Recursos no Controlado en el Smartphone de Huawei, Una explotación con éxito de esta vulnerabilidad puede conllevar a una denegación de servicio de la aplicación de proyección de Pantalla
Vulnerabilidad en vim (CVE-2021-4019)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la Memoria
Vulnerabilidad en el archivo ytproxy/index.php en youtube-php-mirroring (CVE-2021-43692)
Gravedad:
MediaMedia
Publication date: 29/11/2021
Last modified:
09/12/2021
Descripción:
youtube-php-mirroring (última actualización 9 de junio de 2017) está afectado por una vulnerabilidad de Cross Site Scripting (XSS) en el archivo ytproxy/index.php
Vulnerabilidad en Controller.class.php en Workerman-ThinkPHP-Redis (CVE-2021-43697)
Gravedad:
MediaMedia
Publication date: 29/11/2021
Last modified:
09/12/2021
Descripción:
Workerman-ThinkPHP-Redis (última actualización 16 de marzo de 2018) está afectado por una vulnerabilidad de Cross Site Scripting (XSS). En el archivo Controller.class.php, la función exit terminará el script e imprimirá el mensaje al usuario. El mensaje contendrá $_GET{C('VAR_JSONP_HANDLER')] entonces hay una vulnerabilidad XSS
Vulnerabilidad en el archivo list.php en twmap (CVE-2021-43696)
Gravedad:
MediaMedia
Publication date: 29/11/2021
Last modified:
09/12/2021
Descripción:
twmap versión v2.91_v4.33 está afectado por una vulnerabilidad de Cross Site Scripting (XSS). En el archivo list.php, la función exit terminará el script e imprimirá el mensaje al usuario. El mensaje contendrá $_REQUEST entonces hay una vulnerabilidad XSS.
Vulnerabilidad en actualizaciones P2M en x86 (CVE-2021-28709)
Gravedad:
MediaMedia
Publication date: 23/11/2021
Last modified:
09/12/2021
Descripción:
Problemas con actualizaciones P2M parcialmente exitosas en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les es asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Vulnerabilidad en determinadas IOMMUs de VT-d (CVE-2021-28710)
Gravedad:
MediaMedia
Publication date: 21/11/2021
Last modified:
15/08/2022
Descripción:
determinadas IOMMUs de VT-d pueden no funcionar en modo de tabla de páginas compartida Por razones de eficiencia, las estructuras de control de traducción de direcciones (tablas de páginas) pueden (y, en el hardware adecuado, por defecto) ser compartidas entre las CPUs, para la traducción de segundo nivel (EPT), y las IOMMUs. Estas tablas de páginas están actualmente configuradas para tener siempre 4 niveles de profundidad. Sin embargo, una IOMMU puede requerir el uso de sólo 3 niveles de tabla de páginas. En una configuración de este tipo, la tabla de nivel inferior debe ser eliminada antes de insertar la dirección de la tabla root en el registro base de la tabla de páginas del hardware. Cuando son compartidas las tablas de páginas, Xen omite erróneamente este despojo. En consecuencia, el huésped es capaz de escribir en las entradas de la tabla de páginas hoja
Vulnerabilidad en un archivo WAV en la función static int read_samples de Speex (CVE-2020-23903)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
05/04/2022
Descripción:
Una vulnerabilidad de división por cero en la función static int read_samples de Speex versión v1.2, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo WAV diseñado
Vulnerabilidad en "externrefs" no nulos en Wasmtime (CVE-2021-39218)
Gravedad:
BajaBaja
Publication date: 17/09/2021
Last modified:
10/12/2021
Descripción:
Wasmtime es un runtime de código abierto para WebAssembly y WASI. En Wasmtime desde la versión 0.26.0 y versiones anteriores a 0.30.0, está afectado por una vulnerabilidad por falta de memoria. Se presentaba un error de lectura y escritura no válida y fuera de límites cuando se ejecutaba Wasm que usa "externref"s en Wasmtime. Para desencadenar este fallo, Wasmtime necesita estar ejecutando Wasm que usa "externref"s, el host crea "externrefs" no nulos, Wasmtime lleva a cabo una recolección de basura (GC), y tiene que presentar un marco Wasm en la pila que está en un punto de seguridad de GC donde no hay referencias vivas en este punto de seguridad, y presenta un punto de seguridad con referencias vivas antes en la función de este marco. Bajo este escenario, Wasmtime usaría incorrectamente el mapa de pila de la GC para el punto de seguridad de antes en la función en lugar del punto de seguridad vacío. Esto resultaría en que Wasmtime tratara ranuras de pila arbitrarias como "externref"s que debían ser enraizadas para la GC. En la *next* GC, se determinaría que nada hacía referencia a estas falsas "externref"s (porque nada podría hacer referencia a ellas, ya que no son realmente "externref"s) y entonces Wasmtime las desasignaría y ejecutaría "(ExternRef as Drop)::drop" sobre ellas. Esto resulta en una liberación de memoria que no está necesariamente en la pila (y no debería ser liberada en este momento incluso si lo estuviera), así como potenciales lecturas y escrituras fuera de límites. Aunque el soporte para "externref"s (por medio de la propuesta de tipos de referencia) está habilitado por defecto, a menos que estés creando "externref"s no nulos en tu código anfitrión o activando explícitamente GCs, no puedes ser afectado por este error. Tenemos razones para creer que el impacto efectivo de este bug es relativamente pequeño porque el uso de "externref" es actualmente bastante raro. Este bug ha sido parcheado y los usuarios deberían actualizar a la versión 0.30.0 de Wasmtime. Si no puedes actualizar Wasmtime en este momento, puedes evitar este bug al desactivar la propuesta de tipos de referencia pasando "false" a "wasmtime::Config::wasm_reference_types"
Vulnerabilidad en las cadenas ASN.1 en OpenSSL (CVE-2021-3712)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
05/08/2022
Descripción:
Las cadenas ASN.1 se representan internamente en OpenSSL como una estructura ASN1_STRING que contiene un búfer que contiene los datos de la cadena y un campo que contiene la longitud del búfer. Esto contrasta con las cadenas C normales, que se representan como un búfer para los datos de la cadena que termina con un byte NUL (0). Aunque no es un requisito estricto, las cadenas ASN.1 que se analizan usando las propias funciones "d2i" de OpenSSL (y otras funciones de análisis similares), así como cualquier cadena cuyo valor ha sido ajustado con la función ASN1_STRING_set(), terminarán adicionalmente con NUL la matriz de bytes en la estructura ASN1_STRING. Sin embargo, es posible que las aplicaciones construyan directamente estructuras ASN1_STRING válidas que no terminen en NUL la matriz de bytes, ajustando directamente los campos "data" y "length" en la matriz ASN1_STRING. Esto también puede ocurrir usando la función ASN1_STRING_set0(). Se ha detectado que numerosas funciones de OpenSSL que imprimen datos ASN.1 asumen que la matriz de bytes ASN1_STRING estará terminada en NUL, aunque esto no está garantizado para las cadenas que han sido construidas directamente. Cuando una aplicación pide que se imprima una estructura ASN.1, y cuando esa estructura ASN.1 contiene ASN1_STRINGs que han sido construidos directamente por la aplicación sin terminar en NUL el campo "data", entonces puede ocurrir un desbordamiento del buffer de lectura. Lo mismo puede ocurrir durante el procesamiento de las restricciones de nombre de los certificados (por ejemplo, si un certificado ha sido construido directamente por la aplicación en lugar de cargarlo por medio de las funciones de análisis de OpenSSL, y el certificado contiene estructuras ASN1_STRING sin terminación NUL). También puede ocurrir en las funciones X509_get1_email(), X509_REQ_get1_email() y X509_get1_ocsp(). Si un actor malicioso puede hacer que una aplicación construya directamente un ASN1_STRING y luego lo procese a mediante una de las funciones de OpenSSL afectadas, este problema podría ser alcanzado. Esto podría resultar en un bloqueo (causando un ataque de Denegación de Servicio). También podría resultar en la revelación de contenidos de memoria privada (como claves privadas, o texto plano confidencial). Corregido en OpenSSL versión 1.1.1l (Afectada 1.1.1-1.1.1k). Corregido en OpenSSL versión 1.0.2za (Afectada 1.0.2-1.0.2y).
Vulnerabilidad en la funcionalidad paste el paquete CKEditor (CVE-2021-32809)
Gravedad:
BajaBaja
Publication date: 12/08/2021
Last modified:
25/04/2022
Descripción:
ckeditor es un editor HTML WYSIWYG de código abierto con soporte de contenido enriquecido. Se ha detectado una potencial vulnerabilidad en el paquete CKEditor 4 [Clipboard](https://ckeditor.com/cke4/addon/clipboard). La vulnerabilidad permitía abusar de la funcionalidad paste usando HTML malformado, lo que podía resultar en la inyección de HTML arbitrario en el editor. Afecta a todos los usuarios que usen los plugins de CKEditor 4 mencionados anteriormente en las versiones posteriores a 4.5.2 incluyéndola. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 4.16.2
Vulnerabilidad en el plugin Widget en la funcionalidad undo en ckeditor (CVE-2021-32808)
Gravedad:
BajaBaja
Publication date: 12/08/2021
Last modified:
28/02/2022
Descripción:
ckeditor es un editor HTML WYSIWYG de código abierto con soporte de contenido enriquecido. Se ha detectado una vulnerabilidad en el plugin Widget del portapapeles si es usado junto con la funcionalidad undo. La vulnerabilidad permite a un usuario abusar de la funcionalidad undo usando HTML malformado del widget, lo que podría resultar en una ejecución de código JavaScript. Afecta a todos los usuarios que usen los plugins de CKEditor 4 mencionados anteriormente en las versiones posteriores a 4.13.0 incluyéndola. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 4.16.2
Vulnerabilidad en libcurl (CVE-2021-22924)
Gravedad:
MediaMedia
Publication date: 05/08/2021
Last modified:
01/08/2022
Descripción:
libcurl mantiene las conexiones usadas previamente en un pool de conexiones para reusarlas en posteriores transferencias, si una de ellas coincide con la configuración. Debido a errores en la lógica, la función de coincidencia de la configuración no tenía en cuenta "issuercert" y comparaba las rutas implicadas *sin tener en cuenta el caso*, que podía conllevar a que libcurl reusara conexiones erróneas. Las rutas de los archivos son, o pueden ser, casos confidenciales en muchos sistemas, pero no en todos, y pueden incluso variar dependiendo de los sistemas de archivos usados. La comparación tampoco incluía el "issuercert" que una transferencia puede ajustar para calificar cómo verificar el certificado del servidor
Vulnerabilidad en la descarga de un archivo XML metalink en curl (CVE-2021-22923)
Gravedad:
BajaBaja
Publication date: 05/08/2021
Last modified:
06/04/2022
Descripción:
Cuando es instruido a curl de obtener contenidos usando la funcionalidad metalink, y se usan un nombre de usuario y una contraseña para descargar el archivo XML metalink, esas mismas credenciales se pasan subsecuentemente a cada uno de los servidores de los que curl descargará o intentará descargar los contenidos. A menudo, en contra de las expectativas e intenciones del usuario y sin avisarle de lo sucedido
Vulnerabilidad en el archivo XML metalink en curl (CVE-2021-22922)
Gravedad:
MediaMedia
Publication date: 05/08/2021
Last modified:
06/04/2022
Descripción:
Cuando es instruido a curl descargar un contenido usando la funcionalidad metalink, el contenido es comprobado con un hash proporcionado en el archivo XML metalink. El archivo XML metalink indica al cliente cómo obtener el mismo contenido de un conjunto de URLs diferentes, potencialmente alojadas en distintos servidores y el cliente puede entonces descargar el archivo de uno o varios de ellos. En una manera paralela o en serie. Si uno de los servidores que aloja el contenido ha sido violado y el contenido del archivo específico en ese servidor es reemplazado por una carga útil modificada, Curl debería detectar esto cuando el hash del archivo no coincide después de una descarga completa. Debería eliminar los contenidos y tratar de obtenerlo de otra URL. Esto no se hace, y en su lugar, tal desajuste de hash sólo se menciona en el texto y el contenido potencialmente malicioso se mantiene en el archivo en el disco
Vulnerabilidad en el analizador de opciones para el envío de variables "NEW_ENV" en libcurl (CVE-2021-22925)
Gravedad:
MediaMedia
Publication date: 05/08/2021
Last modified:
14/06/2022
Descripción:
curl soporta la opción de línea de comandos "-t", conocida como "CURLOPT_TELNETOPTIONS" en libcurl. Debido a un fallo en el analizador de opciones para el envío de variables "NEW_ENV", libcurl podría pasar datos no inicializados de un búfer en la región stack de la memoria al servidor. Por lo tanto, podría revelar potencialmente información interna confidencial al servidor usando un protocolo de red de texto sin cifrar. Esto podría ocurrir porque curl no llamó y usó la función sscanf() apropiadamente al analizar la cadena proporcionada por la aplicación
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-30575)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Una escritura fuera de límites en Autofill en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en protocol handling en Google Chrome (CVE-2021-30574)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Un uso de la memoria previamente liberada en protocol handling en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en GPU en Google Chrome (CVE-2021-30573)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Un uso de la memoria previamente liberada en GPU en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-30572)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Un uso de la memoria previamente liberada en Autofill en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en DevTools en Google Chrome (CVE-2021-30571)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Una aplicación insuficiente de políticas en DevTools en Google Chrome anterior a versión 92.0.4515.107, permitía que un atacante que convencía a un usuario de instalar una extensión maliciosa pudiera potencialmente llevar a cabo un escape de la sandbox por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en sqlite en Google Chrome (CVE-2021-30569)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Un uso de la memoria previamente liberada en sqlite en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto aprovechar una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebGL en Google Chrome (CVE-2021-30568)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Un desbordamiento del búfer de la pila en WebGL en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en un gesto específico del usuario en DevTools en Google Chrome (CVE-2021-30567)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
10/12/2021
Descripción:
Un uso de la memoria previamente liberada en DevTools en Google Chrome anterior a versión 92.0.4515.107, permitía a un atacante que convencía a un usuario de abrir DevTools explotar potencialmente una corrupción de la pila por medio de un gesto específico del usuario
Vulnerabilidad en una protección de enlaces simbólicos en el paquete npm "tar" (CVE-2021-32803)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
02/07/2022
Descripción:
El paquete npm "tar" (también se conoce como node-tar) versiones anteriores a 6.1.2, 5.0.7, 4.4.15 y 3.2.3 presenta una vulnerabilidad de Creación y Sobrescritura de archivos arbitraria por medio de una protección insuficiente de enlaces simbólicos. El objetivo de "node-tar" es garantizar que no se extraiga ningún archivo cuya ubicación pueda ser modificada por un enlace simbólico. Esto se consigue, en parte, al asegurar que los directorios extraídos no sean enlaces simbólicos. Adicionalmente, para evitar llamadas innecesarias a "stat" para determinar si una ruta dada es un directorio, las rutas se almacenan en caché cuando los directorios son creados. Esta lógica era insuficiente cuando se extraían archivos tar que contenían tanto un directorio como un enlace simbólico con el mismo nombre que el directorio. Este orden de operaciones resultaba que el directorio fuera creado y se añadiera a la caché de directorios del "nodo-tar". Cuando un directorio está presente en la caché de directorios, las siguientes llamadas a mkdir para ese directorio se saltan. Sin embargo, aquí es también donde "node-tar" comprueba que los enlaces simbólicos ocurran. Al crear primero un directorio, y luego reemplazando ese directorio con un enlace simbólico, era posible así omitir las comprobaciones de enlaces simbólicos de "node-tar" en los directorios, permitiendo esencialmente que un archivo tar no confiable se enlazara simbólicamente en una ubicación arbitraria y que subsecuentemente se extrajeran archivos arbitrarios en esa ubicación, permitiendo así la creación y sobrescritura de archivos arbitraria. Este problema se solucionó en las versiones 3.2.3, 4.4.15, 5.0.7 y 6.1.2
Vulnerabilidad en el producto Java SE de Oracle Java SE (componente: JNDI) (CVE-2021-2432)
Gravedad:
MediaMedia
Publication date: 21/07/2021
Last modified:
13/05/2022
Descripción:
Una vulnerabilidad en el producto Java SE de Oracle Java SE (componente: JNDI). La versión soportada que se ve afectada es Java SE: 7u301. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Java SE. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start dentro del sandbox o applets de Java dentro del sandbox, que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y confían en el sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 3.7 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el componente Advanced Networking Option de Oracle Database Server (CVE-2021-2351)
Gravedad:
MediaMedia
Publication date: 21/07/2021
Last modified:
19/07/2022
Descripción:
Una vulnerabilidad en el componente Advanced Networking Option de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1 y 19c. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de Oracle Net comprometer a advanced Networking Option. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y, mientras la vulnerabilidad se encuentra en Advanced Networking Option, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Advanced Networking Option. Nota: La actualización de parches críticos de julio de 2021 introduce una serie de cambios en el Cifrado de Red Nativo para hacer frente a la vulnerabilidad (CVE-2021-2351 y prevenir el uso de cifrados más débiles. Los clientes deben revisar: "Changes in Native Network Encryption with the July 2021 Critical Patch Update" (Doc ID 2791571.1). CVSS 3.1 Puntuación Base 8.3 (Impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
Vulnerabilidad en múltiples secciones en Booking Core - Ultimate Booking System Booking Core (CVE-2020-25444)
Gravedad:
BajaBaja
Publication date: 14/07/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Booking Core - Ultimate Booking System Booking Core versión 1.7.0, por medio de la sección (1) "About Yourself" en la página "My Profile", " (2) campo "Hotel Policy" en la página "Hotel Details", (3) campos "Pricing code" y "name" en la página "Manage Tour", y (4) todas las etiquetas en la sección "Menu"
Vulnerabilidad en un archivo ZIP en Apache Ant (CVE-2021-36374)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
25/07/2022
Descripción:
Cuando se lee un archivo ZIP especialmente diseñado, o un formato derivado, se puede hacer que una compilación de Apache Ant asigne grandes cantidades de memoria que conlleva a un error de falta de memoria, incluso para entradas pequeñas. Esto puede ser usado para interrumpir las compilaciones usando Apache Ant. Los formatos derivados de los archivos ZIP comúnmente usados son, por ejemplo, los archivos JAR y muchos archivos de oficina. Apache Ant versiones anteriores a 1.9.16 y 1.10.11 estaba afectado
Vulnerabilidad en un archivo TAR en Apache Ant (CVE-2021-36373)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
25/07/2022
Descripción:
Cuando se lee un archivo TAR especialmente diseñado, se puede hacer que una compilación de Apache Ant asigne grandes cantidades de memoria que finalmente conlleva a un error de falta de memoria, incluso para entradas pequeñas. Esto puede ser usado para interrumpir las compilaciones usando Apache Ant. Apache Ant versiones anteriores a 1.9.16 y 1.10.11 estaban afectados
Vulnerabilidad en los paquetes de restablecimiento de DCP en los Kits de Desarrollo/Evaluación para PROFINET IO (CVE-2020-28400)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
12/04/2022
Descripción:
Los dispositivos afectados contienen una vulnerabilidad que permite a un atacante no autentificado desencadenar una condición de denegación de servicio. La vulnerabilidad puede activarse si se envía una gran cantidad de paquetes de restablecimiento de DCP al dispositivo
Vulnerabilidad en el manejo de errores durante la I/O en Apache Tomcat (CVE-2021-30639)
Gravedad:
MediaMedia
Publication date: 12/07/2021
Last modified:
01/03/2022
Descripción:
Una vulnerabilidad en Apache Tomcat permite a un atacante desencadenar remotamente una denegación de servicio. Un error introducido como parte de un cambio para mejorar el manejo de errores durante la I/O sin bloqueo significaba que el flag de error asociado al objeto Request no se restablecía entre peticiones. Esto significaba que una vez que se producía un error de I/O sin bloqueo, todas las futuras peticiones manejadas por ese objeto de petición podrían producir un fallo. Unos usuarios podían desencadenar errores de I/O sin bloqueo, por ejemplo, abandonando una conexión, creando así la posibilidad de desencadenar una DoS. Las aplicaciones que no usan I/O sin bloqueo no están expuestas a esta vulnerabilidad. Este problema afecta a Apache Tomcat versiones 10.0.3 a 10.0.4; 9.0.44; 8.5.64
Vulnerabilidad en el método SessionListener#sessionDestroyed() en Eclipse Jetty (CVE-2021-34428)
Gravedad:
BajaBaja
Publication date: 22/06/2021
Last modified:
12/05/2022
Descripción:
Para Eclipse Jetty versiones anteriores a 9.4.40 incluyéndola, versiones anteriores a 10.0.2 incluyéndola, versiones anteriores a 11.0.2 incluyéndola, si es lanzada una excepción desde el método SessionListener#sessionDestroyed(), el ID de sesión no es invalidado en el administrador de ID de sesión. En despliegues con sesiones agrupadas y múltiples contextos esto puede resultar en que una sesión no sea invalidada. Esto puede resultar en una aplicación usada en un ordenador compartido se quede con la sesión iniciada
Vulnerabilidad en el administrador de protocolos del servidor HTTP Apache (CVE-2021-31618)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
10/12/2021
Descripción:
El administrador de protocolos del servidor HTTP Apache para el protocolo HTTP/2 comprueba las encabezados de las peticiones recibidas frente a las limitaciones de tamaño configuradas para el servidor y usadas también para el protocolo HTTP/1. En caso de violación de estas restricciones, se envía una respuesta HTTP al cliente con un código de estado indicando por qué se ha rechazado la petición. Esta respuesta de rechazo no se inicializaba completamente en el manejador del protocolo HTTP/2 si la cabecera infractora era la primera que se recibía o aparecía en un pie de página. Esto conllevaba una desviación del puntero NULL en la memoria inicializada, bloqueando de forma fiable el proceso hijo. Dado que desencadenar una petición HTTP/2 de este tipo es fácil de diseñar y enviar, esto puede ser explotado para hacer una DoS al servidor. Este problema afectaba únicamente a mod_http2 versión 1.15.17 y a la versión 2.4.47 del servidor HTTP de Apache. Apache HTTP Server versión 2.4.47 nunca fue liberado
Vulnerabilidad en el directorio WEB-INF en Eclipse Jetty (CVE-2021-28169)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
12/05/2022
Descripción:
Para Eclipse Jetty versiones anteriores a 9.4.40 incluyéndola, versiones anteriores a 10.0.2 incluyéndola, versiones anteriores a 11.0.2 incluyéndola, es posible que las peticiónes al ConcatServlet con una ruta doblemente codificada acceder a recursos protegidos dentro del directorio WEB-INF. Por ejemplo, una petición a "/concat?/%2557EB-INF/web.xml" puede recuperar el archivo web.xml. Esto puede revelar información confidencial sobre la implementación de una aplicación web
Vulnerabilidad en Ansible Engine (CVE-2020-10729)
Gravedad:
BajaBaja
Publication date: 27/05/2021
Last modified:
10/12/2021
Descripción:
Se encontró un fallo en el uso de valores insuficientemente aleatorios en Ansible. Dos búsquedas de contraseñas aleatorias de la misma longitud generan el mismo valor que la acción de almacenamiento en caché de la plantilla para el mismo archivo, ya que no se realiza una reevaluación. La mayor amenaza de esta vulnerabilidad sería que todas las contraseñas estén expuestas a la vez para el archivo. Este fallo afecta a Ansible Engine versiones anteriores a 2.9.6
Vulnerabilidad en el código del sistema de archivos JFS en el Kernel de Linux (CVE-2020-27815)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
05/08/2022
Descripción:
Se encontró un fallo en el código del sistema de archivos JFS en el Kernel de Linux que permite que un atacante local con la capacidad de establecer atributos extendidos para poner en pánico al sistema, causando corrupción de memoria o una escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en la función apng_do_inverse_blend en la biblioteca libavcodec/pngenc.c en FFmpeg (CVE-2020-21041)
Gravedad:
MediaMedia
Publication date: 24/05/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad de Desbordamiento de Búfer se presenta en FFmpeg versión 4.1, por medio de la función apng_do_inverse_blend en la biblioteca libavcodec/pngenc.c, que podría permitir a un usuario malicioso remoto causar una Denegación de Servicio
Vulnerabilidad en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz (CVE-2021-23908)
Gravedad:
AltaAlta
Publication date: 13/05/2021
Last modified:
10/12/2021
Descripción:
Se detectó un problema en la unidad principal NTG6 del sistema de infoentretenimiento MBUX en los vehículos Mercedes-Benz hasta 2021. Un problema de confusión de tipos afecta a MultiSvSetAttributes en el protocolo HiQnet, lo que lleva a la ejecución remota de código
Vulnerabilidad en el emulador ARM Generic Interrupt Controller de QEMU (CVE-2021-20221)
Gravedad:
BajaBaja
Publication date: 13/05/2021
Last modified:
10/12/2021
Descripción:
Se encontró un problema de acceso al búfer de pila fuera de límites en el emulador ARM Generic Interrupt Controller de QEMU hasta e incluyendo qemu versión 4.2.0 en la plataforma aarch64. El problema ocurre porque al escribir un ID de interrupción en el área de memoria del controlador, no está enmascarado para tener 4 bits de ancho. Puede conllevar a dicho problema al actualizar los campos de estado del controlador y su posterior procesamiento. Un usuario invitado privilegiado puede usar este fallo para bloquear el proceso QEMU en el host, resultando en un escenario DoS
Vulnerabilidad en el uso de la funcionalidad sub-option del módulo basic.py en Ansible Engine (CVE-2021-20228)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
05/08/2022
Descripción:
Se encontró un fallo en Ansible Engine versión 2.9.18, donde la información confidencial no está enmascarada por defecto y no está protegida por la funcionalidad no_log cuando se usa la funcionalidad sub-option del módulo basic.py. Este fallo permite a un atacante obtener información confidencial. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en la autenticación y los datos del canal de control de acceso en servidores en OpenVPN (CVE-2020-15078)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
05/08/2022
Descripción:
OpenVPN versiones 2.5.1 y anteriores, permiten a atacantes remotos omitir la autenticación y los datos del canal de control de acceso en servidores configurados con autenticación diferida, que pueden ser usados para desencadenar potencialmente más fugas de información
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2021-2194)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
10/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa las cabeceras de IPv6 no comprueba las longitudes de las opciones de las cabeceras de extensión, lo que permite a los atacantes poner esta función en un bucle infinito con valores de longitud manipulados
Vulnerabilidad en un sistema de archivos CIFS krb5 en cifs-utils (CVE-2021-20208)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
10/12/2021
Descripción:
Se encontró un fallo en cifs-utils en versiones anteriores a la 6.13. Cuando un usuario monta un sistema de archivos CIFS krb5 desde un contenedor, puede usar las credenciales de Kerberos del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en un token JWT en JwtRequestCodeFilter en CXF de OAuth 2 (CVE-2021-22696)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
12/05/2022
Descripción:
CXF admite (por medio de JwtRequestCodeFilter) pasar parámetros de OAuth 2 por medio de un token JWT en lugar de parámetros de consulta (consulte: El Framework de Autorización de OAuth 2.0: JWT Secured Authorization Request (JAR)). En lugar de enviar un token JWT como un parámetro "request", la especificación también admite la especificación de un URI desde el cual recuperar un token JWT por medio del parámetro "request_uri". CXF no estaba comprobando el parámetro "request_uri" (además de asegurarse de que usa "https) y estaba realizando una petición REST hacia el parámetro en la petición para recuperar un token. Esto significa que CXF era vulnerable a ataques de DDos en el servidor de autorización, como lo especifica en sección 10.4.1 de la especificación Este problema afecta a Apache CXF versiones anteriores a 3.4.3; Apache CXF versiones anteriores a 3.3.10.
Vulnerabilidad en los cálculos de tamaño de la muestra de mosaicos profundos de OpenEXR (CVE-2021-3477)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
10/12/2021
Descripción:
Se presenta un fallo en los cálculos de tamaño de la muestra de mosaicos profundos de OpenEXR versiones anteriores a la 3.0.0-beta. Un atacante que pueda ser capaz de enviar un archivo diseñado para que sea procesado por OpenEXR podría desencadenar un desbordamiento de enteros, posteriormente conllevando a una lectura fuera de límites. El mayor riesgo de este fallo es la disponibilidad de la aplicación.
Vulnerabilidad en el almacenamiento de una respuesta en el búfer en Privoxy (CVE-2020-35502)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
10/12/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Unas pérdidas de memoria cuando una respuesta es almacenada en el búfer y es alcanzado el límite del búfer o Privoxy se está quedando sin memoria pueden conllevar a un bloqueo del sistema
Vulnerabilidad en el controlador CGI show-status en Privoxy (CVE-2021-20210)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
10/12/2021
Descripción:
Se encontró un fallo en Privoxy en versiones anteriores a 3.0.29. Una pérdida de memoria en el controlador CGI show-status cuando no son configurados archivos de filtro puede conllevar a un bloqueo del sistema
Vulnerabilidad en una petición SOAP en la funcionalidad del plugin WS-Addressing de Genivia gSOAP (CVE-2021-21783)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
21/07/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad del plugin WS-Addressing de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una ejecución de código remota. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en un archivo fuente de Standard ML (SML) en SMLLexer en Pygments (CVE-2021-20270)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
10/12/2021
Descripción:
Un bucle infinito en SMLLexer en Pygments versiones 1.5 hasta 2.7.3, puede conllevar a una denegación de servicio cuando se lleva a cabo el resaltado de sintaxis de un archivo fuente de Standard ML (SML), como es demostrado por la entrada que solo contiene la palabra clave "exception"
Vulnerabilidad en la funcionalidad query SELECT de SQLite (src/select.c) (CVE-2021-20227)
Gravedad:
BajaBaja
Publication date: 23/03/2021
Last modified:
10/12/2021
Descripción:
Se encontró un fallo en la funcionalidad de consulta SELECT de SQLite (src/select.c). Este fallo permite a un atacante que es capaz de ejecutar consultas SQL localmente en la base de datos SQLite causar una denegación de servicio o una posible ejecución de código desencadenando un uso de la memoria previamente liberada. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el análisis de archivos DFT en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2020-28385)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos DFT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-12049)
Vulnerabilidad en el análisis de archivos PAR en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2021-27380)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario cuando se analizan archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12532)
Vulnerabilidad en un encabezado Content-Length en la petición HTTP/2 original en "Http2MultiplexHandler" en Netty (CVE-2021-21295)
Gravedad:
BajaBaja
Publication date: 09/03/2021
Last modified:
12/05/2022
Descripción:
Netty es un framework de aplicación de red de código abierto y controlado por eventos asíncronos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty: netty-codec-http2) versiones anteriores a la versión 4.1.60.Final, se presenta una vulnerabilidad que permite el tráfico de peticiones. Si existe un encabezado Content-Length en la petición HTTP/2 original, el campo no es comprobado por "Http2MultiplexHandler" a medida que se propaga. Esto está bien siempre que la petición no se transmita como HTTP/1.1. Si la petición llega como una secuencia HTTP/2, se convierte en los objetos de dominio HTTP/1.1 ("HttpRequest", "HttpContent", etc.) por medio de "Http2StreamFrameToHttpObjectCodec" y luego se envía al pipeline del canal secundario y al proxy mediante un peer remoto como HTTP/1.1, esto puede resultar en el tráfico de peticiones. En un caso de proxy, los usuarios pueden asumir que la longitud del contenido está comprobada de alguna forma, lo que no es el caso. Si la petición se reenvía a un canal de backend que es una conexión HTTP/1.1, la longitud del contenido ahora tiene significado y debe verificarse. Un atacante puede traficar peticiones dentro del cuerpo a medida que se degrada de HTTP/2 a HTTP/1.1. Para visualizar un ejemplo de ataque, consulte el Aviso de GitHub vinculado. Los usuarios solo están afectados si todo esto es cierto: se usa "HTTP2MultiplexCodec" o "Http2FrameCodec", se usa "Http2StreamFrameToHttpObjectCodec" para convertir a objetos HTTP/1.1, y estos objetos HTTP/1.1 se reenvían a otro par remoto. Esto ha sido parcheado en la versión 4.1.60.Final. Como solución, el usuario puede hacer la comprobación por sí mismo implementando un "ChannelInboundHandler" personalizado que se coloca en el "ChannelPipeline" detrás de "Http2StreamFrameToHttpObjectCodec"
Vulnerabilidad en un mensaje de Netlink en estructuras de datos iSCSI en el kernel de Linux (CVE-2021-27365)
Gravedad:
MediaMedia
Publication date: 07/03/2021
Last modified:
10/12/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Determinadas estructuras de datos iSCSI no tienen restricciones de longitud o comprobaciones apropiadas y pueden exceder el valor PAGE_SIZE. Un usuario sin privilegios puede enviar un mensaje de Netlink que está asociado con iSCSI y tiene una longitud de hasta la longitud máxima de un mensaje de Netlink
Vulnerabilidad en Apache Tomcat (CVE-2021-25122)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
01/03/2022
Descripción:
Cuando se responde a nuevas peticiones de conexión h2c, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41 y versiones 8.5.0 hasta 8.5.61, podrían duplicar los encabezados de petición y una cantidad limitada del cuerpo de petición de una petición a otra, lo que significa que el usuario A y el usuario B podrían visualizar los resultados de la petición del usuario A
Vulnerabilidad en la comprobación de entrada por NodePickerPanel en Apache Batik (CVE-2020-11987)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
25/07/2022
Descripción:
Apache Batik versión 1.13 es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación de entrada inapropiada por parte de NodePickerPanel. Al usar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente lleve a cabo peticiones GET arbitrarias
Vulnerabilidad en la función RSA_padding_check_SSLv23() en el modo de relleno RSA_SSLV23_PADDING en OpenSSL (CVE-2021-23839)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
12/05/2022
Descripción:
OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23840)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
12/05/2022
Descripción:
Las llamadas a EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate, pueden desbordar el argumento de la longitud de salida en algunos casos en los que la longitud de entrada está cerca de la longitud máxima permitida para un entero en la plataforma. En tales casos, el valor de retorno de la llamada a la función será 1 (indicando success), pero el valor de la longitud de salida será negativo. Esto podría causar que las aplicaciones se comporten de forma incorrecta o se bloqueen. Las versiones de OpenSSL 1.1.1i e inferiores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL versión 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores están afectadas por este problema. Sin embargo, OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.1.1j (Afectó versiones 1.1.1-1.1.1i). Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2-1.0.2x)
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
12/05/2022
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en las funciones toNumber, trim y trimEnd en el paquete lodash y el paquete org.fujion.webjars:lodash (CVE-2020-28500)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
25/07/2022
Descripción:
Las versiones de Lodash anteriores a la 4.17.21 son vulnerables a la denegación de servicio por expresiones regulares (ReDoS) a través de las funciones toNumber, trim y trimEnd
Vulnerabilidad en la extensión SOAP para conexión con un servidor SOAP en PHP (CVE-2021-21702)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
10/12/2021
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.27, 7.4.x por debajo de 7.4.15 y 8.0.x por debajo de 8.0.2, cuando se usa la extensión SOAP para conectarse a un servidor SOAP, un servidor SOAP malicioso podría devolver datos XML malformados como respuesta eso haría que PHP acceda a un puntero null y, por tanto, causaría un bloqueo
Vulnerabilidad en identificador no válidoel método "File.createTempFile" en el almacenamiento temporal de cargas en el disco en sistemas tipo Unix en Netty (CVE-2021-21290)
Gravedad:
BajaBaja
Publication date: 08/02/2021
Last modified:
12/05/2022
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono controlado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty anterior a la versión 4.1.59.Final, se presenta una vulnerabilidad en sistemas similares a Unix que involucra un archivo temporal no seguro. Cuando se usan los decodificadores multiparte de netty, la divulgación de información local puede ocurrir por medio del directorio temporal del sistema local si el almacenamiento temporal de cargas en el disco está habilitado. En sistemas tipo Unix, el directorio temporal se comparte entre todos los usuarios. Tal y como, escribir en este directorio utilizando las API que no establezcan explícitamente los permisos de archivo/directorio puede conducir a una divulgación de información. Cabe señalar que esto no afecta a los sistemas operativos MacOS modernos. El método "File.createTempFile" en sistemas similares a Unix crea un archivo aleatorio, pero, por defecto creará este archivo con los permisos "-rw-r - r--". Por lo tanto, si se escribe información confidencial en este archivo, otros usuarios locales pueden leer esta información. Este es el caso en el que "AbstractDiskHttpData" de netty es vulnerable. Esto ha sido corregido en la versión 4.1.59.Final. Como solución alternativa, se puede especificar su propio "java.io.tmpdir" al iniciar la JVM o utilizar "DefaultHttpDataFactory.setBaseDir(...)" para establecer el directorio en algo que solo el usuario actual pueda leer
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-28381)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en una escritura fuera de los límites en la memoria no inicializada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-28382)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-28384)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría conllevar a un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos DFT en Solid Edge (CVE-2020-28386)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
10/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos DFT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource en FasterXML jackson-databind (CVE-2020-36189)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
25/07/2022
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8 maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.newrelic.agent.deps.ch.qos.logback.core.db.DriverManagerConnectionSource
Vulnerabilidad en una evaluación OGNL en la entrada del usuario en Apache Struts (CVE-2020-17530)
Gravedad:
AltaAlta
Publication date: 10/12/2020
Last modified:
03/06/2022
Descripción:
Una evaluación OGNL forzada, cuando se evalúa según la entrada del usuario sin procesar en los atributos de la etiqueta, puede conllevar a una ejecución de código remota. Software afectado: Apache Struts versión 2.0.0 - Struts versión 2.5.25
Vulnerabilidad en un directorio temporal creado por la función com.google.common.io.Files.createTempDir() de Guava (CVE-2020-8908)
Gravedad:
BajaBaja
Publication date: 10/12/2020
Last modified:
10/05/2022
Descripción:
Se presenta una vulnerabilidad en la creación de directorios temporales en todas las versiones de Guava, que permite a un atacante con acceso a la máquina acceder potencialmente a los datos de un directorio temporal creado por la API de Guava com.google.common.io.Files.createTempDir(). Por defecto, en los sistemas de tipo unix, el directorio creado es legible por el mundo (legible por un atacante con acceso al sistema). El método en cuestión ha sido marcado como @Deprecated en las versiones 30.0 y posteriores y no debe ser utilizado. Para los desarrolladores de Android, recomendamos elegir una API de directorio temporal proporcionada por Android, como context.getCacheDir(). Para otros desarrolladores de Java, recomendamos migrar a la API de Java 7 java.nio.file.Files.createTempDirectory() que configura explícitamente los permisos de 700, o configurar la propiedad del sistema java.io.tmpdir del tiempo de ejecución de Java para que apunte a una ubicación cuyos permisos estén configurados adecuadamente
Vulnerabilidad en método JDK de Java en métodos de extensión en Apache Groovy (CVE-2020-17521)
Gravedad:
BajaBaja
Publication date: 07/12/2020
Last modified:
25/07/2022
Descripción:
Apache Groovy provee métodos de extensión para ayudar a crear directorios temporales. Antes de esta corrección, la implementación de Groovy de esos métodos de extensión utilizaba una llamada al método JDK de Java ahora reemplazada que potencialmente no es segura en algunos sistemas operativos en algunos contextos. Los usuarios que no usen los métodos de extensión mencionados en el aviso no están afectados, pero es posible que deseen leer el aviso para obtener más detalles. Versiones afectadas: 2.0 hasta 2.4.20, 2.5.0 hasta 2.5.13, 3.0.0 hasta 3.0.6 y 4.0.0-alpha-1. Corregido en las versiones 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2
Vulnerabilidad en el envío de varios paquetes en el puerto 102 en la familia de CPU SIMATIC S7-300 y SINUMERIK 840D sl (CVE-2020-15783)
Gravedad:
AltaAlta
Publication date: 12/11/2020
Last modified:
10/08/2022
Descripción:
Se ha identificado una vulnerabilidad en la familia de CPUs SIMATIC S7-300 (incluidas las CPUs ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), SIMATIC TDC CPU555 (Todas las versiones), SINUMERIK 840D sl (Todas las versiones). El envío de múltiples paquetes especialmente diseñados a los dispositivos afectados podría causar una denegación de servicio en el puerto 102. Se requiere un reinicio en frío para recuperar el servicio
Vulnerabilidad en WebAdmin de Sophos SG UTM (CVE-2020-25223)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
12/07/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en WebAdmin de Sophos SG UTM versiones anteriores a v9.705 MR5, v9.607 MR7 y v9.511 MR11
Vulnerabilidad en la interacción entre los gadgets de serialización y la escritura en com.pastdev.httpcomponents.configuration.JndiConfiguration en FasterXML jackson-databind (CVE-2020-24750)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
12/05/2022
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.pastdev.httpcomponents.configuration.JndiConfiguration
Vulnerabilidad en el kernel de Linux (CVE-2020-14386)
Gravedad:
AltaAlta
Publication date: 16/09/2020
Last modified:
10/12/2021
Descripción:
Se encontró un fallo en el kernel de Linux versiones anteriores a 5.9-rc4. Una corrupción de la memoria puede ser explotada para conseguir privilegios root de procesos no privilegiados. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de datos
Vulnerabilidad en el paso de un mapa de entorno vacío hacia RMIConnectorServer en JMX en Apache ActiveMQ (CVE-2020-11998)
Gravedad:
AltaAlta
Publication date: 10/09/2020
Last modified:
10/12/2021
Descripción:
Se ha introducido una regresión en el commit que evita que JMX vuelva a vincularse. Al pasar un mapa de entorno vacío hacia RMIConnectorServer, en lugar del mapa que contiene las credenciales de autenticación, deja ActiveMQ abierto al siguiente ataque: https://docs.oracle.com/javase/8/docs/technotes/guides/management/ agent.html. " Un cliente remoto podría crear un MBean javax.management.loading.MLet y usarlo para crear nuevos MBeans a partir de URL arbitrarias, al menos si no existe un administrador de seguridad. En otras palabras, un cliente remoto fraudulento podría hacer que la aplicación ejecute código arbitrario". Mitigación: actualización a Apache ActiveMQ versión 5.15.13
Vulnerabilidad en la especificación TLS en conexiones que usan un conjunto de cifrado basado en Diffie-Hellman (DH) en OpenSSL (CVE-2020-1968)
Gravedad:
MediaMedia
Publication date: 09/09/2020
Last modified:
12/05/2022
Descripción:
El ataque Raccoon explota un fallo en la especificación TLS que puede conllevar a que un atacante sea capaz de calcular el secreto pre-master en conexiones que han usado un conjunto de cifrado basado en Diffie-Hellman (DH). En tal caso, esto haría que el atacante pudiera espiar todas las comunicaciones cifradas enviadas por medio de esa conexión TLS. El ataque solo puede ser explotado si una implementación reutiliza un secreto de DH en varias conexiones TLS. Tome en cuenta que este problema solo afecta a los conjuntos de cifrado DH y no a los conjuntos de cifrado ECDH. Este problema afecta a OpenSSL versión 1.0.2, que no es compatible y ya no recibe actualizaciones públicas. OpenSSL versión 1.1.1 no es vulnerable a este problema. Corregido en OpenSSL versión 1.0.2w (Afectadas versiones 1.0.2-1.0.2v).
Vulnerabilidad en la Deserialización de Datos en Plex Media Server en Windows (CVE-2020-5741)
Gravedad:
MediaMedia
Publication date: 08/05/2020
Last modified:
14/12/2021
Descripción:
Una Deserialización de Datos No Confiables en Plex Media Server en Windows, permite a un atacante autenticado remoto ejecutar código Python arbitrario.
Vulnerabilidad en DTDs y External Entities en dom4j (CVE-2020-10683)
Gravedad:
AltaAlta
Publication date: 01/05/2020
Last modified:
25/07/2022
Descripción:
dom4j versiones anteriores a 2.0.3 y versiones 2.1.x anteriores a 2.1.3, permite DTDs y External Entities por defecto, lo que podría permitir ataques de tipo XXE. Sin embargo, existe una documentación externa popular de OWASP que muestra cómo habilitar el comportamiento seguro no predeterminado en cualquier aplicación que use dom4j.
Vulnerabilidad en el código Python en Plex Media Server en Windows. (CVE-2020-5740)
Gravedad:
AltaAlta
Publication date: 22/04/2020
Last modified:
10/12/2021
Descripción:
Una Comprobación de Entrada Inapropiada en Plex Media Server en Windows, permite a un atacante local no autenticado ejecutar código Python arbitrario con privilegios SYSTEM.
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
10/12/2021
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en org.apache.activemq.* en FasterXML jackson-databind (CVE-2020-11111)
Gravedad:
MediaMedia
Publication date: 31/03/2020
Last modified:
10/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.activemq.* (también se conoce como activemq-jms, activemq-core, activemq-pool, y activemq-pool-jms).
Vulnerabilidad en org.apache.commons.proxy.provider.remoting.RmiProvider en FasterXML jackson-databind (CVE-2020-11112)
Gravedad:
MediaMedia
Publication date: 31/03/2020
Last modified:
10/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.commons.proxy.provider.remoting.RmiProvider (también se conoce como apache/commons-proxy).
Vulnerabilidad en org.apache.openjpa.ee.WASRegistryManagedRuntime en FasterXML jackson-databind (CVE-2020-11113)
Gravedad:
MediaMedia
Publication date: 31/03/2020
Last modified:
10/12/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.openjpa.ee.WASRegistryManagedRuntime (también se conoce como openjpa).
Vulnerabilidad en las peticiones de verificación previa CORS en los endpoints Spring MVC o Spring WebFlux en Spring Framework (CVE-2020-5397)
Gravedad:
BajaBaja
Publication date: 17/01/2020
Last modified:
25/07/2022
Descripción:
Spring Framework, versiones 5.2.x anteriores a 5.2.3 son vulnerables a los ataques de tipo CSRF por medio de peticiones de verificación previa CORS que van dirigidas a los endpoints Spring MVC (módulo spring-webmvc) o Spring WebFlux (módulo spring-webflux). Solo los endpoints no autenticados son vulnerables porque las peticiones de verificación previa no deben incluir credenciales y, por lo tanto, las peticiones deben de presentar un fallo en la autenticación. Sin embargo, una excepción notable para esto son los navegadores basados en Chrome cuando se usan certificados de cliente para la autenticación, ya que Chrome envía certificados de cliente TLS en peticiones de verificación previa CORS en violación de los requerimientos de las especificaciones. Ningún cuerpo de HTTP puede ser enviado o recibido como un resultado de este ataque.
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
25/07/2022
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en proceso de autenticación en EcoStruxure® Control Expert y en Unity Pro (CVE-2019-6855)
Gravedad:
AltaAlta
Publication date: 06/01/2020
Last modified:
31/01/2022
Descripción:
Existe una vulnerabilidad de Autorización Incorrecta en EcoStruxure Control Expert (todas las versiones anteriores a la 14.1 Hot Fix), Unity Pro (todas las versiones), Modicon M340 (todas las versiones anteriores a la V3.20) , y Modicon M580 (todas las versiones anteriores a la V3.10), que podría causar un bypass del proceso de autenticación entre EcoStruxure Control Expert y los controladores M340 y M580
Vulnerabilidad en Tautulli permiten a los atacantes remotos eludir el control de acceso (CVE-2018-21031)
Gravedad:
MediaMedia
Publication date: 18/11/2019
Last modified:
18/04/2022
Descripción:
Las versiones 2.1.38 y posteriores de Tautulli permiten a los atacantes remotos eludir el control de acceso previsto en Plex Media Server porque el X-Plex-Token se maneja mal y se puede recuperar de Tautulli. NOTA: Inicialmente, esta identificación estaba asociada con Plex Media Server 1.18.2.2029-36236cc4c como versión y producto afectado. La investigación adicional indicó que Tautulli es el producto afectado correcto.
Vulnerabilidad en GNU libiberty en GNU Binutils (CVE-2019-9070)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto una vulnerabilidad en GNU libiberty, tal y como se distribuye en GNU Binutils 2.32. Es una sobrelectura de búfer basada en memoria dinámica (heap) en d_expression_1 en cp-demangle.c tras numerosas llamadas recursivas.
Vulnerabilidad en GNU libiberty en GNU Binutils (CVE-2019-9071)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto una vulnerabilidad en GNU libiberty, tal y como se distribuye en GNU Binutils 2.32. Es un problema de consumo de pila en d_count_templates_scopes en cp-demangle.c tras numerosas llamadas recursivas.
Vulnerabilidad en la biblioteca Binary File Descriptor en GNU Binutils (CVE-2019-9072)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto un problema en la biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.32. Es un intento de asignación de memoria excesiva en setup_group en elf.c.
Vulnerabilidad en la biblioteca Binary File Descriptor en GNU Binutils (CVE-2019-9073)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto un problema en la biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.32. Es un intento de asignación de memoria excesiva en _bfd_elf_slurp_version_tables en elf.c.
Vulnerabilidad en la biblioteca Binary File Descriptor en GNU Binutils (CVE-2019-9074)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto un problema en la biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.32. Es una lectura fuera de límites que conduce a un SEGV en bfd_getl32 en libbfd.c, cuando se llama desde pex64_get_runtime_function en pei-x86_64.c.
Vulnerabilidad en la biblioteca Binary File Descriptor en GNU Binutils (CVE-2019-9075)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto un problema en la biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.32. Es un desbordamiento de búfer basado en memoria dinámica (heap) en _bfd_archive_64_bit_slurp_armap en archive64.c.
Vulnerabilidad en GNU Binutils (CVE-2019-9077)
Gravedad:
MediaMedia
Publication date: 23/02/2019
Last modified:
10/12/2021
Descripción:
Se ha descubierto un problema en GNU Binutils 2.32. Es un desbordamiento de búfer basado en memoria dinámica (heap) en process_mips_specific en readelf.c mediante una sección de opción MIPS mal formada.
Vulnerabilidad en glusterfs (CVE-2018-10930)
Gravedad:
MediaMedia
Publication date: 04/09/2018
Last modified:
10/12/2021
Descripción:
Se ha detectado un error en las peticiones RPC que emplean gfs3_rename_req en el servidor glusterfs. Un atacante autenticado podría emplear este error para escribir a un destino fuera del volumen gluster.
Vulnerabilidad en arch/x86/kvm/x86.c en el kernel de Linux (CVE-2015-7513)
Gravedad:
MediaMedia
Publication date: 08/02/2016
Last modified:
10/12/2021
Descripción:
arch/x86/kvm/x86.c en el kernel de Linux en versiones anteriores a 4.4 no reinicia los valores del contador PIT durante la restauración del estado, lo que permite a usuarios invitados del SO provocar una denegación de servicio (error de división por cero y caída del host del SO) a través del valor cero, relacionado con las funciones kvm_vm_ioctl_set_pit y kvm_vm_ioctl_set_pit2.
Vulnerabilidad en Plex Media Server (CVE-2014-9304)
Gravedad:
AltaAlta
Publication date: 07/12/2014
Last modified:
10/12/2021
Descripción:
Plex Media Server anterior a 0.9.9.3 permite a atacantes remotos evadir la lista blanca del servidor web, realizar ataques de SSRF y ejecutar acciones administrativas arbitrarias a través de múltiples cabeceras X-Plex-Url manipuladas en system/proxy, lo que son procesados inconsistentemente por el manejador de solicitudes en el servidor web 'backend'.
Vulnerabilidad en Plex Media Server (CVE-2014-9181)
Gravedad:
MediaMedia
Publication date: 02/12/2014
Last modified:
10/12/2021
Descripción:
Múltiples vulnerabilidades de salto de directorio en Plex Media Server anterior a 0.9.9.3 permiten a atacantes remotos leer ficheros arbitrarios a través de un .. (punto punto) en la URI en (1) manage/ o (2) web/ o usuarios remotos autenticados leer ficheros arbitrarios a través de un .. (punto punto) en la URI en resources/.
CVE-2006-3897
Gravedad:
MediaMedia
Publication date: 27/07/2006
Last modified:
10/12/2021
Descripción:
Desbordamiento de búfer basado en pila en Microsoft Internet Explorer 6 sobre Windows 2000 permite a atacantes remotos provocar denegación de servicio (caida de aplicación) a través de la creación de un objeto ActiveX NMSA.ASFSourceMediaDescription.1 con una propiedad dispValue.
Vulnerabilidad en Internet Explorer 6 on Windows XP SP2, denegación de servicio (CVE-2006-3511)
Gravedad:
MediaMedia
Publication date: 11/07/2006
Last modified:
10/12/2021
Descripción:
Internet Explorer 6 on Windows XP SP2 permite a atacantes remotos provocar una denegación de servicio (caída) activando la propiedad fonts del objeto HtmlDlgSafeHelper, lo que dispara una referencia nula.