Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la API Orion de SolarWinds (CVE-2020-10148)
Gravedad:
HighHigh
Fecha publicación : 12/29/2020
Última modificación:
12/31/2020
Descripción:
La API Orion de SolarWinds es vulnerable a una omisión de autenticación que podría permitir a un atacante remoto ejecutar comandos de la API. Esta vulnerabilidad podría permitir a un atacante remoto omitir la autenticación y ejecutar comandos de la API, lo que puede resultar en un compromiso de la instancia de SolarWinds. Las versiones 2019.4 HF 5, 2020.2 de SolarWinds Orion Platform sin revisión instalada y 2020.2 HF 1 están afectadas
Vulnerabilidad en el asistente "bztransmit" en la funcionalidad de actualización del cliente en Backblaze para Windows y Backblaze para macOS (CVE-2020-8289)
Gravedad:
HighHigh
Fecha publicación : 12/26/2020
Última modificación:
12/31/2020
Descripción:
Backblaze para Windows versiones anteriores a 7.0.1.433 y Backblaze para macOS versiones anteriores a 7.0.1.434, sufren de una validación de certificado incorrecta en el asistente "bztransmit" debido a una lista blanca embebida de cadenas en URL donde la comprobación está deshabilitada, lo que lleva a una posible ejecución de código remota por medio de la funcionalidad de actualización del cliente
Vulnerabilidad en el asistente "bztransmit" en Backblaze para Windows y Backblaze para macOS (CVE-2020-8290)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2020
Última modificación:
12/31/2020
Descripción:
Backblaze para Windows y Backblaze para macOS versiones anteriores a 7.0.0.439, sufren de una administración de privilegios inadecuada en el asistente "bztransmit" debido a la falta de manejo y comprobación de permisos antes de la creación de directorios de actualización de clientes que permiten la escalada local de privilegios por medio del binario de actualización de cliente no autorizado
Vulnerabilidad en un archivo HAR en expresiones EL Java en BrowserUp Proxy (CVE-2020-26282)
Gravedad:
HighHigh
Fecha publicación : 12/24/2020
Última modificación:
12/31/2020
Descripción:
BrowserUp Proxy le permite manipular peticiones y respuestas HTTP, capturar contenido HTTP y exportar datos de rendimiento como un archivo HAR. BrowserUp Proxy funciona bien como servidor proxy independiente, pero es especialmente útil cuando está insertado en las pruebas de Selenium. Se identificó una inyección de Plantilla del lado del servidor en BrowserUp Proxy permitiendo a atacantes inyectar expresiones EL Java arbitrarias, conllevando a una vulnerabilidad de Ejecución de Código Remota (RCE) no autenticada. Esto ha sido parcheado en la versión 2.1.2
Vulnerabilidad en la actualización de un DID con una transacción nym en Hyperledger Indy Node (CVE-2020-11093)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2020
Última modificación:
12/31/2020
Descripción:
Hyperledger Indy Node es la parte del servidor de un libro mayor distribuido diseñado específicamente para la identidad descentralizada. En Hyperledger Indy versiones anteriores a 1.12.4, se presenta una falta de verificación de firma en una transacción específica que permite a un atacante hacer determinadas alteraciones no autorizadas en el libro mayor. La actualización de un DID con una transacción nym será escrita en el libro mayor si ningún ROL ni CLAVE, han sido cambiados, independientemente del remitente. Un DID malicioso sin un rol en particular puede requerir una actualización para otro DID (pero no puede modificar su clave o rol). Esto es malo porque 1) Cualquier DID puede escribir una transacción nym en el libro mayor (es decir, cualquier DID puede enviar spam al libro mayor con transacciones nym), 2) Cualquier DID puede cambiar el alias de cualquier otro DID, 3) La transacción de actualización modifica los metadatos del libro mayor asociado con un DID
Vulnerabilidad en una funcionalidad de protección de pila en Arm Compiler (CVE-2020-24658)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2020
Última modificación:
12/31/2020
Descripción:
Arm Compiler versiones 5 hasta 5.06u6, presenta un error en una funcionalidad de protección de pila diseñada para ayudar a detectar desbordamientos de búfer en la región stack de la memoria ??en matrices locales. Cuando esta funcionalidad está habilitada, una función protegida escribe un valor de protección en la pila antes (arriba) de cualquier matriz vulnerable en la pila. El valor de protección es comprobado en busca de daños al devolver la función; la corrupción conlleva a una llamada al controlador de errores. En determinadas circunstancias, el valor de referencia que se compara con el valor de protección también se escribe en la pila (después de las matrices vulnerables). El valor de referencia se escribe en la pila cuando la función se queda sin registros para usar con otros datos temporales. Si tanto el valor de referencia como el valor de protección se escriben en la pila, la protección de la pila no detectará daños cuando ambos valores se sobrescriban con el mismo valor. Para que tanto el valor de referencia como el valor de protección se corrompan, es necesario que haya un desbordamiento del búfer y un subdesbordamiento del búfer en las matrices vulnerables (o alguna otra vulnerabilidad que cause la corrupción de dos entradas de pila separadas)
Vulnerabilidad en el proceso de emparejamiento de un dispositivo Bluetooth Low Energy (BLE) en algunos teléfonos y tabletas de Samsung que ejecutan Android (CVE-2020-35693)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2020
Última modificación:
12/31/2020
Descripción:
En algunos teléfonos y tabletas de Samsung que ejecutan Android versiones hasta 7.1.1, es posible que un dispositivo Bluetooth Low Energy (BLE) controlado por un atacante se empareje silenciosamente con un dispositivo objetivo vulnerable, sin ninguna interacción del usuario, cuando el Bluetooth del dispositivo objetivo es activado. y lo ejecuta una aplicación que ofrece un anuncio BLE conectable. Un ejemplo de una aplicación de este tipo podría ser una aplicación de rastreo de contactos basada en Bluetooth, como la aplicación COVIDSafe de Australia, la aplicación TraceTogether de Singapur o TousAntiCovid de Francia (anteriormente StopCovid). Como parte del proceso de emparejamiento, se intercambian dos piezas (entre otras) de información de identificación personal: la dirección de identidad del adaptador Bluetooth del dispositivo de destino y su clave de resolución de identidad (IRK) asociada. Cualquiera de estos identificadores se puede utilizar para llevar a cabo una reidentificación del dispositivo objetivo para un rastreo a largo plazo. La lista de dispositivos afectados incluye (pero no se limita a): Galaxy Note 5, Galaxy S6 Edge, Galaxy A3, Tab A (2017), J2 Pro (2018), Galaxy Note 4 y Galaxy S5
Vulnerabilidad en el archivo smtpd/table.c en OpenSMTPD (CVE-2020-35679)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2020
Última modificación:
01/30/2021
Descripción:
El archivo smtpd/table.c en OpenSMTPD versiones anteriores a 6.8.0p1, carece de determinado regfree, lo que podría permitir a atacantes activar un filtrado de memoria "very significant" por medio de mensajes hacia una instancia que lleva a cabo muchas búsquedas de expresiones regulares

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en libxml2 (CVE-2016-9318)
Gravedad:
Medium Medium
Fecha publicación : 11/15/2016
Última modificación:
12/31/2020
Descripción:
libxml2 2.9.4 y versiones anteriores, como se usa en XMLSec 1.2.23 y versiones anteriores y otros productos, no ofrece un indicador que indique directamente que el documento actual puede ser leido pero otros archivos no pueden ser abiertos, lo que facilita a atacantes remotos llevar a cabo ataques XML External Entity (XXE) a través de un documento manipulado.