Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo ZIP en la funcionalidad Upload o al componente MO Connect en Deutsche Post Mailoptimizer (CVE-2021-28042)
Gravedad:
HighHigh
Fecha publicación : 03/05/2021
Última modificación:
03/09/2021
Descripción:
Deutsche Post Mailoptimizer versiones 4.3 antes del 09-11-2020, permite un Salto de Directorio por medio de un archivo ZIP diseñado a la funcionalidad Upload o al componente MO Connect. Esto puede conllevar a una ejecución de código remota
Vulnerabilidad en el paquete npm ansi_up en la URL en ansi_up (CVE-2021-3377)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/09/2021
Descripción:
El paquete npm ansi_up convierte los códigos de escape ANSI en HTML. En ansi_up versión v4, los códigos de escape ANSI pueden ser usados para crear hipervínculos HTML. Debido a un saneamiento insuficiente de la URL, esta funcionalidad está afectada por una vulnerabilidad de tipo cross-site scripting (XSS). Este problema es corregido en versión v5.0.0
Vulnerabilidad en peticiones enviadas de forma sincrónica (async=False en xhr.open) en el paquete xmlhttprequest y el paquete xmlhttprequest-ssl (CVE-2020-28502)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/16/2021
Descripción:
Esto afecta al paquete xmlhttprequest versiones anteriores a 1.7.0; todas las versiones del paquete xmlhttprequest-ssl. Siempre que las peticiones son enviadas de forma sincrónica (async=False en xhr.open), la entrada de un usuario malicioso que fluye hacia xhr.send podría resultar en una inyección y ejecución de código arbitraria
Vulnerabilidad en el archivo os_xml.c en _ReadElem en OSSEC (CVE-2021-28040)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/09/2021
Descripción:
Se detectó un problema en OSSEC versión 3.6.0. Se presenta una vulnerabilidad de recursividad no controlada en el archivo os_xml.c cuando es usada una gran cantidad de etiquetas XML de apertura y cierre. Debido a que una recursividad es usada en _ReadElem sin restricción, un atacante puede desencadenar un fallo de segmentación una vez que es alcanzada la memoria no asignada
Vulnerabilidad en configuración con CONFIG_XEN_UNPOPULATED_ALLOC en el kernel de Linux usado en Xen (CVE-2021-28039)
Gravedad:
LowLow
Fecha publicación : 03/05/2021
Última modificación:
04/09/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 5.9.x hasta 5.11.3, como es usada con Xen. En algunas configuraciones menos comunes, un usuario de Sistema Operativo invitado PV x86 puede bloquear un dominio de controlador o Dom0 por medio de una gran cantidad de actividad de I/O. El problema se relaciona con el uso indebido de las direcciones físicas de invitados cuando una configuración presenta CONFIG_XEN_UNPOPULATED_ALLOC pero no CONFIG_XEN_BALLOON_MEMORY_HOTPLUG
Vulnerabilidad en un archivo jxl en ReadPermutation de la biblioteca /lib/jxl/coeff_order.cc en jpeg-xl (CVE-2021-28026)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
03/09/2021
Descripción:
jpeg-xl versión v0.3.2, está afectado por un desbordamiento del búfer de la pila en ReadPermutation de la biblioteca /lib/jxl/coeff_order.cc. Cuando se decodifica un archivo jxl malicioso usando djxl, un atacante puede desencadenar una ejecución de código arbitraria o una denegación de servicio
Vulnerabilidad en split_at en Borrow(Idx) en la crate nano_arena para Rust (CVE-2021-28032)
Gravedad:
HighHigh
Fecha publicación : 03/05/2021
Última modificación:
03/09/2021
Descripción:
Se detectó un problema en la crate nano_arena versiones anteriores a 0.5.2 para Rust. Se presenta una violación de alias en split_at porque pueden presentar dos referencias mutables para el mismo elemento, si Borrow(Idx) se comporta de determinadas maneras. Esto puede tener como resultado una escritura fuera de límites o un uso de la memoria previamente liberada

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en ssh-agent en OpenSSH (CVE-2021-28041)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
07/20/2021
Descripción:
ssh-agent en OpenSSH versiones anteriores a 8.5, presenta una doble liberación que puede ser relevante en algunos escenarios menos comunes, como el acceso sin restricciones al socket del agente en un sistema operativo heredado o el reenvío de un agente a un host controlado por el atacante
Vulnerabilidad en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc en newlib (CVE-2021-3420)
Gravedad:
HighHigh
Fecha publicación : 03/05/2021
Última modificación:
03/24/2021
Descripción:
Se encontró un fallo en newlib en versiones anteriores a 4.0.0. Una comprobación inapropiada del desbordamiento en las funciones de asignación de memoria mEMALIGn, pvALLOc, nano_memalign, nano_valloc, nano_pvalloc podría causar un desbordamiento de enteros, conllevando a una asignación de un búfer pequeño y luego a un desbordamiento de búfer en la región heap de la memoria
Vulnerabilidad en el controlador netback en el kernel de Linux (CVE-2021-28038)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2021
Última modificación:
04/09/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3, como es usada con Xen PV. Una cierta parte del controlador netback carece del tratamiento necesario de errores como asignaciones de memoria fallidas (como resultado de cambios en el manejo de errores de asignación de permisos). Puede producirse una denegación de servicio del Sistema Operativo host durante el comportamiento inapropiado de un controlador de interfaz de red. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2021-26931