Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22655)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
Se han identificado múltiples problemas de lectura fuera de límites en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22653)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
Se han identificado múltiples problemas de escritura fuera de límites en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22641)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
Se ha identificado un problema de desbordamiento del búfer en la región heap de la memoria en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22639)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
Se ha identificado un problema de puntero no inicializado en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Vulnerabilidad en el procesamiento de los archivos de proyecto en el Tellus Lite V-Simulator y V-Server Lite (CVE-2021-22637)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
Se han identificado múltiples problemas de desbordamiento del búfer en la región stack de la memoria en la manera en que la aplicación procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria en el Tellus Lite V-Simulator y V-Server Lite (versiones anteriores a 4.0.10.0)
Vulnerabilidad en encabezados HTTP en IBM Cloud Pak for Security (CP4S) (CVE-2020-4967)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versión 1.3.0.1, podría divulgar información confidencial por medio de encabezados HTTP que podrían ser usados en futuros ataques contra el sistema. IBM X-Force ID: 192425
Vulnerabilidad en HTTP Strict Transport Security en IBM Cloud Pak for Security (CP4S) (CVE-2020-4816)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versión 1.4.0.0, podría permitir a un atacante remoto conseguir información confidencial, causado por un fallo al habilitar apropiadamente HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para conseguir información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 189703
Vulnerabilidad en IBM Cloud Pak for Security (CP4S) (CVE-2020-4628)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versiones 1.3.0.1 y 1.4.0.0, podría permitir a un atacante remoto conseguir información confidencial cuando un mensaje de error técnico detallado es devuelto en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 185369
Vulnerabilidad en la Interfaz de Usuario Web en IBM Cloud Pak for Security (CP4S) (CVE-2020-4820)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versión 1.4.0.0, es vulnerable a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable
Vulnerabilidad en los encabezados de respuesta HTTP en IBM Cloud Pak for Security (CP4S) (CVE-2020-4815)
Gravedad:
Medium Medium
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versión 1.4.0.0, podría permitir a un usuario remoto obtener información confidencial de los encabezados de respuesta HTTP que podría ser usada en futuros ataques contra el sistema
Vulnerabilidad en el Customer Name Field en BDTASK Multi-Store Inventory Management System (CVE-2020-36012)
Gravedad:
LowLow
Fecha publicación : 01/27/2021
Última modificación:
01/29/2021
Descripción:
Una vulnerabilidad de tipo XSS almacenado en BDTASK Multi-Store Inventory Management System versión 1.0, permite a un administrador local inyectar código arbitrario por medio del Customer Name Field
Vulnerabilidad en el procesamiento de los archivos de proyecto en TPEditor (CVE-2020-27284)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
01/29/2021
Descripción:
TPEditor (versión v1.98 y anteriores), es vulnerable a dos instancias de escritura fuera de límites en la manera en que procesa los archivos de proyecto, permitiendo a un atacante crear un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de los archivos de proyecto en TPEditor (CVE-2020-27288)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
01/29/2021
Descripción:
Se ha identificado una desreferencia del puntero no confiable en la manera en que TPEditor (versión v1.98 y anteriores) procesa los archivos del proyecto, permitiendo a un atacante crear un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en A2DP_GetCodecType de a2dp_codec_config en Android (CVE-2020-0236)
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
01/29/2021
Descripción:
En A2DP_GetCodecType de a2dp_codec_config, se presenta una posible lectura fuera de límites debido a una comprobación inapropiada de la entrada. Esto podría conllevar a una divulgación de información remota sin ser necesario privilegios de ejecución adicionales. Una interacción del usuario no es requerida para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-79703353
Vulnerabilidad en un SSID en LuCI en OpenWrt (CVE-2019-25015)
Gravedad:
LowLow
Fecha publicación : 01/26/2021
Última modificación:
01/29/2021
Descripción:
LuCI en OpenWrt versiones 18.06.0 hasta 18.06.4, permite un ataque de tipo XSS almacenado por medio de un SSID diseñado
Vulnerabilidad en Special:Report en la extensión "Report" de MediaWiki (CVE-2021-21275)
Gravedad:
Medium Medium
Fecha publicación : 01/25/2021
Última modificación:
01/29/2021
Descripción:
La extensión "Report" de MediaWiki presenta una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF). Antes de la versión corregida, no había protección contra las comprobaciones de CSRF en Special:Report, por lo que las peticiones para reportar una revisión podrían ser falsificadas. El problema ha sido corregido en el commit f828dc6 al hacer uso de los tokens de edición de MediaWiki
Vulnerabilidad en validación de documento SAML con un esquema XML en la firma criptográfica en PySAML2 (CVE-2021-21238)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2021
Última modificación:
01/29/2021
Descripción:
PySAML2 es una implementación de Python pura de SAML Versión 2 Estándar. PySAML2 versiones anteriores a 6.5.0, presenta una verificación inapropiada de una vulnerabilidad de firma criptográfica. Todos los usuarios de pysaml2 que necesitan comprobar documentos SAML firmados están afectados. La vulnerabilidad es una variante del empaquetado de firma XML porque no validó el documento SAML con un esquema XML. Esto permitió que documentos XML sean procesados no válidos y dicho documento puede engañar a pysaml2 con una firma empaquetada. Esto es corregido en PySAML2 versión 6.5.0
Vulnerabilidad en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite (CVE-2021-1142)
Gravedad:
HighHigh
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite, podrían permitir a un atacante no autenticado remoto ejecutar comandos arbitrarios en el sistema operativo subyacente. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite (CVE-2021-1141)
Gravedad:
HighHigh
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite, podrían permitir a un atacante no autenticado remoto ejecutar comandos arbitrarios en el sistema operativo subyacente. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite (CVE-2021-1140)
Gravedad:
HighHigh
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite, podrían permitir a un atacante no autenticado remoto ejecutar comandos arbitrarios en el sistema operativo subyacente. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite (CVE-2021-1139)
Gravedad:
HighHigh
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite, podrían permitir a un atacante no autenticado remoto ejecutar comandos arbitrarios en el sistema operativo subyacente. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite (CVE-2021-1138)
Gravedad:
HighHigh
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario web de Cisco Smart Software Manager Satellite, podrían permitir a un atacante no autenticado remoto ejecutar comandos arbitrarios en el sistema operativo subyacente. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el envío de una petición HTTP en la interfaz de administración basada en web del Software Cisco SD-WAN vManage (CVE-2021-1259)
Gravedad:
Medium Medium
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del Software Cisco SD-WAN vManage, podría permitir a un atacante remoto autenticado conducir ataques de salto de ruta y obtener acceso de escritura a archivos confidenciales en un sistema afectado. La vulnerabilidad es debido a una comprobación insuficiente de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contiene secuencias de caracteres de salto de directorio para un sistema afectado. Una explotación con éxito podría permitir al atacante escribir archivos arbitrarios en el sistema afectado
Vulnerabilidad en la administración de recursos del sistema en la API del monitor de salud de Cisco Elastic Services Controller (ESC) (CVE-2021-1312)
Gravedad:
Medium Medium
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Una vulnerabilidad en la administración de recursos del sistema de Cisco Elastic Services Controller (ESC), podría permitir a un atacante no autenticado remoto causar una denegación de servicio (DoS) a la API del monitor de salud en un dispositivo afectado. La vulnerabilidad es debido al aprovisionamiento inadecuado de los parámetros del kernel para el número máximo de conexiones TCP y atrasos de SYN. Un atacante podría explotar esta vulnerabilidad mediante el envío de una avalancha de paquetes TCP diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante bloquear los puertos de escucha TCP que usa la API del monitor de salud. Esta vulnerabilidad solo afecta a los clientes que usan la API del monitor de salud
Vulnerabilidad en la interfaz de administración basada en web del Software Cisco SD-WAN vManage (CVE-2021-1304)
Gravedad:
Medium Medium
Fecha publicación : 01/20/2021
Última modificación:
01/29/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco SD-WAN vManage, podrían permitir a un atacante remoto autenticado omitir la autorización y modificar la configuración de un sistema afectado, conseguir acceso a información confidencial y visualizar información para la que no está autorizado acceder. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la firma de los documentos SAML en el backend CryptoBackendXmlSec1 en PySAML2 (CVE-2021-21239)
Gravedad:
Medium Medium
Fecha publicación : 01/21/2021
Última modificación:
03/10/2021
Descripción:
PySAML2 es una implementación de Python pura de SAML Versión 2 Estándar. PySAML2 versiones anteriores a 6.5.0, presenta una verificación inapropiada de una vulnerabilidad de firma criptográfica. Los usuarios de pysaml2 que utilizan el backend CryptoBackendXmlSec1 predeterminado y necesitan verificar los documentos SAML firmados están afectados. PySAML2 no garantiza que un documento SAML firmado esté correctamente firmado. El backend CryptoBackendXmlSec1 predeterminado está usando el binario xmlsec1 para verificar la firma de los documentos SAML firmados, pero por defecto xmlsec1 acepta cualquier tipo de clave que se encuentre dentro del documento dado. xmlsec1 debe configurarse explícitamente para usar solo _x509 certificates_ para el proceso de verificación de la firma del documento SAML. Esto es corregido en PySAML2 versión 6.5.0