Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en credenciales embebidas en el software en el MU320E (CVE-2021-27452)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
03/29/2021
Descripción:
El software contiene una contraseña embebida que podría permitir a un atacante tomar el control de la unidad de fusión usando estas credenciales embebidas en el MU320E (todas las versiones de firmware anteriores a v04A00.1)
Vulnerabilidad en un archivo de configuración del servidor SSH en el MU320E (CVE-2021-27450)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/29/2021
Descripción:
Un archivo de configuración del servidor SSH no implementa algunas de las mejores prácticas. Esto podría conllevar a un debilitamiento de la fuerza del protocolo SSH, lo que podría conllevar a una configuración incorrecta adicional o aprovecharse como parte de un ataque mayor en el MU320E (todas las versiones de firmware anteriores a la v04A00.1)
Vulnerabilidad en el sistema de archivos en el MU320E (CVE-2021-27448)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/29/2021
Descripción:
Una falta de comunicación en el sistema de archivos permite a adversarios con acceso al MU320E escalar privilegios en el MU320E (todas las versiones de firmware anteriores a v04A00.1)
Vulnerabilidad en el parámetro logo_uri en la petición de registro de cliente dinámico en la implementación del servidor OpenID Connect para MITREid Connect (CVE-2021-26715)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/29/2021
Descripción:
La implementación del servidor OpenID Connect para MITREid Connect versiones hasta 1.3.3, contiene una vulnerabilidad de Server Side Request Forgery (SSRF). La vulnerabilidad surge debido al uso no seguro del parámetro logo_uri en la petición de registro de cliente dinámico. Un atacante no autenticado puede llevar a cabo una petición HTTP desde el servidor vulnerable a cualquier dirección en la red interna y obtener su respuesta (que podría, por ejemplo, tener una carga útil de JavaScript para el XSS resultante). El problema puede ser explotado para omitir los límites de la red, obtener datos confidenciales o atacar a otros hosts de la red interna
Vulnerabilidad en el envío de paquetes HTTP en la Interfaz de Usuario Web del Software Cisco IOS XE (CVE-2021-1356)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario Web del Software Cisco IOS XE, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura causar que el software de la Interfaz de Usuario Web deje de responder y consuma instancias de línea vty, lo que resultará en una condición de denegación de servicio (DoS). Estas vulnerabilidades son debido a un manejo insuficiente de errores en la Interfaz de Usuario Web. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes HTTP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir que el atacante cause que el software de la Interfaz de Usuario Web dejara de responder y consumiera todas las líneas vty disponibles, impidiendo el establecimiento de una nueva sesión y dando como resultado una condición de DoS. Se necesitaría una intervención manual para recuperar la interfaz de usuario web y la funcionalidad de la sesión vty. Nota: estas vulnerabilidades no afectan la conexión de la consola
Vulnerabilidad en el envío de paquetes HTTP en la Interfaz de Usuario Web del Software Cisco IOS XE (CVE-2021-1220)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en la Interfaz de Usuario Web del Software Cisco IOS XE, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura hacer que el software de la interfaz de usuario web deje de responder y consuma instancias de línea vty, lo que resultará en una condición de denegación de servicio (DoS). Estas vulnerabilidades son debido a un manejo insuficiente de errores en la Interfaz de Usuario Web. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes HTTP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir el atacante causar que el software de la interfaz de usuario web deje de responder y consumiera todas las líneas vty disponibles, impidiendo el establecimiento de una nueva sesión y dando como resultado una condición de DoS. Se necesitaría una intervención manual para recuperar la Interfaz de Usuario Web y la funcionalidad de la sesión vty. Nota: estas vulnerabilidades no afectan la conexión de la consola
Vulnerabilidad en la administración de la CLI en el Software Cisco IOS XE SD-WAN (CVE-2021-1281)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la administración de la CLI en el Software Cisco IOS XE SD-WAN, podría permitir a un atacante local autenticado acceder al sistema operativo subyacente como usuario root. Esta vulnerabilidad es debido a la forma en que el software maneja las sesiones CLI simultáneas. Un atacante podría explotar esta vulnerabilidad si se autentica en el dispositivo como usuario administrativo y ejecuta una secuencia de comandos. Una explotación con éxito podría permitir al atacante obtener acceso al sistema operativo subyacente como usuario root
Vulnerabilidad en el procesamiento del protocolo DECnet Phase IV y DECnet/OSI del Software Cisco IOS XE (CVE-2021-1352)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en el procesamiento del protocolo DECnet Phase IV y DECnet/OSI del Software Cisco IOS XE, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de la entrada insuficiente del tráfico DECnet que recibe un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico DECnet a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, dando como resultado una condición de DoS
Vulnerabilidad en la interfaz de administración basada en web del software Cisco IOS XE Wireless Controller para la Familia Catalyst 9000 (CVE-2021-1374)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco IOS XE Wireless Controller para la Familia Catalyst 9000, podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra otro usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario por la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo como un usuario muy privilegiado, agregar ciertas configuraciones con código malicioso en uno de sus campos y persuadir a otro usuario para que haga clic en él. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles (CVE-2021-1411)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo subyacente con privilegios elevados, acceder a información confidencial, interceptar el tráfico de red protegido o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles (CVE-2021-1417)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo subyacente con privilegios elevados, acceder a información confidencial, interceptar el tráfico de red protegido o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles (CVE-2021-1418)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo subyacente con privilegios elevados, acceder a información confidencial, interceptar el tráfico de red protegido o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles (CVE-2021-1471)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo subyacente con privilegios elevados, acceder a información confidencial, interceptar el tráfico de red protegido o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la CLI del Software Cisco IOS XE SD-WAN (CVE-2021-1436)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la CLI del Software Cisco IOS XE SD-WAN, podría permitir a un atacante local autenticado llevar a cabo ataques de salto de ruta y obtener acceso de lectura a archivos confidenciales en un sistema afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a un sistema afectado. Una explotación con éxito podría permitir al atacante visualizar archivos arbitrarios en el sistema afectado
Vulnerabilidad en las rutinas de inicialización de hardware del Software Cisco IOS XE para los Enrutadores Cisco 1100 Series Industrial Integrated Services y los Enrutadores Cisco ESR6300 Embedded Series (CVE-2021-1441)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en las rutinas de inicialización de hardware del Software Cisco IOS XE para los Enrutadores Cisco 1100 Series Industrial Integrated Services y los Enrutadores Cisco ESR6300 Embedded Series, podría permitir a un atacante local autenticado ejecutar código sin firmar en el momento del inicio del sistema. Esta vulnerabilidad es debido a comprobaciones incorrectas de parámetros pasados ??a un script de diagnóstico que se ejecuta cuando se inicia el dispositivo. Un atacante podría explotar esta vulnerabilidad al manipular un archivo ejecutable almacenado en un dispositivo. Una explotación con éxito podría permitir al atacante ejecutar código sin firmar en el momento del arranque y omitir la comprobación de la imagen del software como parte del proceso de arranque seguro de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de nivel administrativo (nivel 15) en el dispositivo
Vulnerabilidad en la Interfaz de Usuario Web del Software Cisco IOS XE (CVE-2021-1443)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la Interfaz de Usuario Web del Software Cisco IOS XE, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado sanea incorrectamente los valores que se analizan de un archivo de configuración específico. Un atacante podría explotar esta vulnerabilidad alterando un archivo de configuración específico y luego mediante el envío de una llamada a la API. Una explotación con éxito podría permitir al atacante inyectar código arbitrario que se ejecutaría en el sistema operativo subyacente del dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debería tener un conjunto privilegiado de credenciales para el dispositivo
Vulnerabilidad en la funcionalidad DNS application layer gateway (ALG) en NAT en el Software Cisco IOS XE (CVE-2021-1446)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la funcionalidad DNS application layer gateway (ALG) utilizada por la Network Address Translation (NAT) en el Software Cisco IOS XE, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado. La vulnerabilidad es debido a un error lógico que ocurre cuando un dispositivo afectado inspecciona determinados paquetes DNS. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes DNS diseñados por medio de un dispositivo afectado que realiza NAT para paquetes DNS. Una explotación con éxito podría permitir a un atacante causar que el dispositivo se recargue, lo que resultaría en una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad solo puede explotarse mediante el tráfico que se envía por medio de un dispositivo afectado mediante paquetes IPv4. La vulnerabilidad no se puede explotar por medio del tráfico IPv6
Vulnerabilidad en el puerto UDP 5500 en la funcionalidad Easy Virtual Switching System (VSS) del Software Cisco IOS XE para los Switches Cisco Catalyst de la serie 4500 y los Switches Cisco Catalyst de la serie 4500-X (CVE-2021-1451)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
04/07/2021
Descripción:
Una vulnerabilidad en la funcionalidad Easy Virtual Switching System (VSS) del Software Cisco IOS XE, para los Switches Cisco Catalyst de la serie 4500 y los Switches Cisco Catalyst de la serie 4500-X, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a comprobaciones de límites incorrectas de determinados valores en los paquetes del protocolo Easy VSS que están destinados a un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes de protocolo Easy VSS diseñados al puerto UDP 5500 mientras el dispositivo afectado se encuentra en un estado específico. Cuando se procesa el paquete diseñado, puede ocurrir una condición de desbordamiento del búfer. Una explotación con éxito podría permitir al atacante desencadenar una condición de denegación de servicio (DoS) o ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente del dispositivo afectado
Vulnerabilidad en la funcionalidad de verificación de imagen de software del Software Cisco IOS XE para la familia de Switches Cisco Catalyst 9000 (CVE-2021-1453)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la funcionalidad de verificación de imagen de software del Software Cisco IOS XE para la familia de Switches Cisco Catalyst 9000, podría permitir a un atacante físico no autenticado ejecutar código sin firmar en el momento del inicio del sistema. La vulnerabilidad es debido a una comprobación incorrecta en la función de código que administra la comprobación de las firmas digitales de los archivos de imagen del sistema durante el proceso de arranque inicial. Un atacante podría explotar esta vulnerabilidad al cargar software sin firmar en un dispositivo afectado. Una explotación con éxito podría permitir al atacante iniciar una imagen de software malicioso o ejecutar código sin firmar y omitir la comprobación de la imagen como parte del proceso de inicio seguro de un dispositivo afectado. Para explotar esta vulnerabilidad
Vulnerabilidad en la CLI del Software Cisco IOS XE SD-WAN (CVE-2021-1454)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en la CLI del Software Cisco IOS XE SD-WAN, podrían permitir a un atacante local autenticado acceder al sistema operativo subyacente con privilegios root. Estas vulnerabilidades son debido a una comprobación de la entrada insuficiente de determinados comandos de la CLI. Un atacante podría explotar estas vulnerabilidades al autenticarse en el dispositivo y enviar una entrada diseñada a la CLI. El atacante debe estar autenticado como usuario administrativo para ejecutar los comandos afectados. Una explotación con éxito podría permitir al atacante acceder al sistema operativo subyacente con privilegios root
Vulnerabilidad en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles (CVE-2021-1469)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades en Cisco Jabber para Windows, Cisco Jabber para MacOS y Cisco Jabber para plataformas móviles, podrían permitir a un atacante ejecutar programas arbitrarios en el sistema operativo subyacente con privilegios elevados, acceder a información confidencial, interceptar el tráfico de red protegido o causar una condición de denegación de servicio (DoS). Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el archivo /etc/passwd en openshift/ansible-service-broker en Red Hat Openshift (CVE-2019-19350)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en openshift/ansible-service-broker como es enviado en Red Hat Openshift versiones 4 y 3.11. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en el archivo /etc/passwd en el contenedor operator-framework/operator-metering en Red Hat Openshift (CVE-2019-19349)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/29/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el contenedor operator-framework/operator-metering como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en el componente de Instalación de Windows en diversos productos de TIBCO (CVE-2021-28824)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/29/2021
Descripción:
El componente de Instalación de Windows de TIBCO ActiveSpaces - Community Edition de TIBCO Software Inc., TIBCO ActiveSpaces - Developer Edition y TIBCO ActiveSpaces - Enterprise Edition, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del sistema operativo Windows insertar software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a una falta de restricciones de acceso a determinados archivos y/o carpetas en la instalación. Las versiones afectadas son TIBCO ActiveSpaces - Community Edition de TIBCO Software Inc.: versiones 4.5.0 y por debajo, TIBCO ActiveSpaces - Developer Edition: versiones 4.5.0 y por debajo, y TIBCO ActiveSpaces - Enterprise Edition: versiones 4.5
Vulnerabilidad en el código de emulación del controlador SDHCI en QEMU (CVE-2021-3409)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
05/07/2021
Descripción:
Se detectó que el parche para CVE-2020-17380/CVE-2020-25085 era ineficaz, por lo que QEMU era vulnerable a problemas de acceso de lectura y escritura fuera de límites que se encontraban anteriormente en el código de emulación del controlador SDHCI. Este fallo permite a un invitado privilegiado malicioso bloquear el proceso QEMU en el host, resultando en una denegación de servicio o una posible ejecución de código. QEMU versiones hasta (incluyendo) 5.2.0 está afectado por esto
Vulnerabilidad en el componente de instalación de Windows en diversos productos de TIBCO (CVE-2021-28823)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/29/2021
Descripción:
El componente de instalación de Windows de TIBCO eFTL - Community Edition de TIBCO Software Inc., TIBCO eFTL - Developer Edition y TIBCO eFTL - Enterprise Edition, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del sistema operativo Windows insertar software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a una falta de restricciones de acceso a determinados archivos y/o carpetas en la instalación. Las versiones afectadas son TIBCO eFTL - Community Edition de TIBCO Software Inc.: versiones 6.5.0 y por debajo, TIBCO eFTL - Developer Edition: versiones 6.5.0 y por debajo, y TIBCO eFTL - Enterprise Edition: versiones 6.5.0 y por debajo
Vulnerabilidad en los componentes Enterprise Message Service Server (tibemsd), Enterprise Message Service Central Administration (tibemsca), Enterprise Message Service JSON configuration generator (tibemsconf2json), Enterprise Message Service C API (CVE-2021-28822)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/29/2021
Descripción:
Los componentes Enterprise Message Service Server (tibemsd), Enterprise Message Service Central Administration (tibemsca), Enterprise Message Service JSON configuration generator (tibemsconf2json), y Enterprise Message Service C API de TIBCO Software Inc. TIBCO Enterprise Message Service, TIBCO Enterprise Message Service - Community Edition, y TIBCO Enterprise Message Service - Developer Edition, contienen una vulnerabilidad que teóricamente permite a un atacante poco privilegiado y con acceso local en el sistema operativo Windows insertar software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a que el componente afectado busca artefactos en tiempo de ejecución fuera de la jerarquía de instalación. Las versiones afectadas son TIBCO Enterprise Message Service de TIBCO Software Inc.: versiones 8.5.1 y por debajo, TIBCO Enterprise Message Service - Community Edition: versiones 8.5.1 y por debajo, y TIBCO Enterprise Message Service - Developer Edition: versiones 8.5.1 y por debajo
Vulnerabilidad en el componente de Instalación de Windows en diversos productos de TIBCO (CVE-2021-28821)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/29/2021
Descripción:
El componente de Instalación de Windows de TIBCO Enterprise Message Service de TIBCO Software Inc., TIBCO Enterprise Message Service - Community Edition y TIBCO Enterprise Message Service - Developer Edition, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso local en algunas versiones del Sistema operativo Windows insertar software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a una falta de restricciones de acceso a determinados archivos y/o carpetas en la instalación. Las versiones afectadas son TIBCO Enterprise Message Service de TIBCO Software Inc.: versiones 8.5.1 y por debajo, TIBCO Enterprise Message Service - Community Edition: versiones 8.5.1 y por debajo, y TIBCO Enterprise Message Service - Developer Edition: versiones 8.5.1 y por debajo
Vulnerabilidad en los componentes FTL Server (tibftlserver), FTL C API, FTL Golang API, FTL Java API y FTL .Net API de TIBCO Software Inc (CVE-2021-28820)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/29/2021
Descripción:
Los componentes FTL Server (tibftlserver), FTL C API, FTL Golang API, FTL Java API y FTL .Net API de TIBCO Software Inc. TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition y TIBCO FTL - Enterprise Edition contienen una vulnerabilidad que teóricamente permite que un atacante poco privilegiado y con acceso local en el sistema operativo Windows inserte software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a que el componente afectado busca artefactos en tiempo de ejecución fuera de la jerarquía de instalación. Las versiones afectadas son TIBCO FTL - Community Edition de TIBCO Software Inc.: versiones 6.5.0 y por debajo, TIBCO FTL - Developer Edition: versiones 6.5.0 y por debajo, y TIBCO FTL - Enterprise Edition: versiones 6.5.0 y por debajo
Vulnerabilidad en el procesamiento de peticiones de I/O SCSI en la función mptsas_free_request() en el emulador MegaRAID de QEMU (CVE-2021-3392)
Gravedad:
LowLow
Fecha publicación : 03/23/2021
Última modificación:
05/07/2021
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada en el emulador MegaRAID de QEMU. Este problema ocurre mientras se procesan peticiones de I/O SCSI en el caso de un error en la función mptsas_free_request() que no saca de la cola el objeto de petición "req" desde una cola de peticiones pendientes. Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio. Las versiones entre 2.10.0 y 5.2.0 están potencialmente afectadas
Vulnerabilidad en la decodificación de un mensaje en llamadas "free()" o "realloc()" en Nanopb (CVE-2021-21401)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
03/29/2021
Descripción:
Nanopb es una implementación de Protocol Buffers de tamaño de código pequeño en ansi C. En Nanopb versiones anteriores a 0.3.9.8 y 0.4.5, la decodificación de un mensaje formado específicamente puede causar llamadas "free()" o "realloc()" no válidas si el tipo de mensaje contiene un campo "oneof", y el "oneof" contiene directamente un campo pointer como un campo non-pointer. Si los datos del mensaje contienen primero el campo non-pointer y luego el campo pointer, los datos del campo non-pointer son tratados incorrectamente como si fuera un valor pointer. Estos datos de mensajes raramente ocurren en mensajes normales, pero es una preocupación cuando son analizados datos que no son confiables. Esto ha sido corregido en versiones 0.3.9.8 y 0.4.5. Consulte el Aviso de Seguridad de GitHub al que se hace referencia para obtener más información, incluyendo las soluciones
Vulnerabilidad en editor de tablero en Grafana Enterprise (CVE-2021-27962)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
03/29/2021
Descripción:
Grafana Enterprise versiones 7.2.x y 7.3.x anteriores a 7.3.10 y versiones 7.4.x anteriores a 7.4.5, permite a un editor de tablero omitir una comprobación de permisos relacionada con una fuente de datos a la que no debería poder ser capaz de acceder
Vulnerabilidad en un workspace en la extensión no oficial vscode-sass-lint para Visual Studio Code (CVE-2021-28956)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
04/05/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** La extensión no oficial vscode-sass-lint (también se conoce como Sass Lint) versiones hasta 1.0.7 para Visual Studio Code, permite a atacantes ejecutar binarios arbitrarios si el usuario abre un workspace diseñado. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles por el mantenedor
Vulnerabilidad en el envío de peticiones HTTP a la interfaz de administración basada en web de los enrutadores VPN Cisco RV132W ADSL2 + Wireless-N y los enrutadores VPN Cisco RV134W VDSL2 Wireless-AC (CVE-2021-1287)
Gravedad:
HighHigh
Fecha publicación : 03/18/2021
Última modificación:
03/29/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de los enrutadores VPN Cisco RV132W ADSL2 + Wireless-N y los enrutadores VPN Cisco RV134W VDSL2 Wireless-AC, podría permitir a un atacante remoto autenticado ejecutar código arbitrario en un dispositivo afectado o que el dispositivo se reinicie inesperadamente. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS) en el dispositivo afectado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un comando de diagnóstico para el subsistema Plug-and-Play (PnP) del Software Cisco IOS XE (CVE-2021-1442)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/30/2021
Descripción:
Una vulnerabilidad en un comando de diagnóstico para el subsistema Plug-and-Play (PnP) del Software Cisco IOS XE, podría permitir a un atacante local autenticado eleve privilegios al nivel de un usuario administrador (nivel 15) en un dispositivo afectado. La vulnerabilidad es debido a una protección insuficiente de la información confidencial. Un atacante con pocos privilegios podría explotar esta vulnerabilidad emitiendo el show pnp profile de la CLI de diagnóstico cuando un oyente PnP específico está habilitado en el dispositivo. Una explotación con éxito podría permitir al atacante obtener un token de autenticación privilegiado. Este token se puede utilizar para enviar mensajes PnP diseñados y ejecutar comandos privilegiados en el sistema de destino
Vulnerabilidad en el archivo /etc/passwd en operator-framework/hadoop en Red Hat Openshift (CVE-2019-19354)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
05/21/2021
Descripción:
Se encontró una vulnerabilidad de modificación no segura en el archivo /etc/passwd en operator-framework/hadoop como es enviado en Red Hat Openshift versión 4. Un atacante con acceso al contenedor podría usar este fallo para modificar /etc/passwd y escalar sus privilegios
Vulnerabilidad en validación de la entrada del usuario en OpenEMR (CVE-2021-25918)
Gravedad:
LowLow
Fecha publicación : 03/22/2021
Última modificación:
03/29/2021
Descripción:
En OpenEMR, versiones 5.0.2 a 6.0.0, son vulnerables a un ataque de tipo Cross-Site-Scripting (XSS) Almacenado debido a que la entrada del usuario no es validada apropiadamente. Un atacante muy privilegiado podría inyectar código arbitrario en los campos de entrada al crear un nuevo usuario
Vulnerabilidad en validación de la entrada del usuario en OpenEMR (CVE-2021-25917)
Gravedad:
LowLow
Fecha publicación : 03/22/2021
Última modificación:
03/29/2021
Descripción:
En OpenEMR, las versiones 5.0.2 a 6.0.0 son vulnerables a Stored Cross-Site-Scripting (XSS) debido a que la entrada del usuario no se valida correctamente y se renderiza en la página del método de autenticación del dispositivo USB U2F. Un atacante con muchos privilegios podría inyectar código arbitrario en los campos de entrada al crear un nuevo usuario
Vulnerabilidad en un archivo de entrada en el archivo image-compositor.c de cairo (CVE-2020-35492)
Gravedad:
Medium Medium
Fecha publicación : 03/18/2021
Última modificación:
05/14/2021
Descripción:
Se encontró un fallo en el archivo image-compositor.c de cairo en todas las versiones anteriores a 1.17.4. Este fallo permite a un atacante que puede proporcionar un archivo de entrada diseñado al compositor de imágenes de cairo (por ejemplo, convenciendo a un usuario de abrir un archivo en una aplicación usando cairo, o si la aplicación usa cairo en una entrada que no es confiable) para causar un desbordamiento de búfer de la pila. -) ESCRITURA fuera de límites. El mayor impacto de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c en el controlador del backend en modo PV en el kernel de Linux usado Xen (CVE-2021-26932)
Gravedad:
LowLow
Fecha publicación : 02/16/2021
Última modificación:
03/30/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.2 hasta 5.10.16, tal como es usado Xen. Las operaciones de mapeo de concesiones a menudo ocurren hiperllamadas por lotes, donde se realizan varias operaciones en una sola hiperllamada, el éxito o el fallo de cada una es reportada al controlador del backend, y el controlador del backend luego recorre los resultados, llevando a cabo acciones de seguimiento en función del éxito o fallo de cada operación. Desafortunadamente, cuando se ejecuta en modo PV, los controladores del backend de Linux manejan inapropiadamente esto: algunos errores son ignorados, lo que implica efectivamente su éxito por el éxito de los elementos de lote relacionados. En otros casos, los errores que resultan de un elemento del lote conllevan a que no se inspeccionen más elementos del lote y, por lo tanto, no es posible desasignar apropiadamente los correctos tras la recuperación del error. Solo los sistemas con backends de Linux que se ejecutan en modo PV son vulnerables. Los backends de Linux que se ejecutan en modos HVM / PVH no son vulnerables. Esto afecta a los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c
Vulnerabilidad en el archivo coders/pdf.c en la opción -authenticate en ImageMagick (CVE-2020-29599)
Gravedad:
Medium Medium
Fecha publicación : 12/07/2020
Última modificación:
03/29/2021
Descripción:
ImageMagick versiones anteriores a 6.9.11-40 y versiones 7.x anteriores a 7.0.10-40 maneja inapropiadamente la opción -authenticate, que permite establecer una contraseña para archivos PDF protegidos con contraseña. La contraseña controlada por el usuario no era escapada y saneada apropiadamente y, por lo tanto, fue posible inyectar comandos de shell adicionales por medio del archivo coders/pdf.c
Vulnerabilidad en el archivo fitz/pixmap.c en Artifex MuPDF (CVE-2020-26519)
Gravedad:
Medium Medium
Fecha publicación : 10/02/2020
Última modificación:
05/26/2021
Descripción:
Artifex MuPDF antes de la 1.18.0 tiene un búfer basado en heap que se sobreescribe al analizar los archivos JBIG2 permitiendo a los atacantes causar una denegación de servicio
Vulnerabilidad en Pixie (CVE-2017-7402)
Gravedad:
HighHigh
Fecha publicación : 04/03/2017
Última modificación:
03/29/2021
Descripción:
Pixie 1.0.4 permite a los usuarios autenticados remotos cargar y ejecutar código PHP arbitrario a través de los datos POST en una solicitud admin/index.php?s=publish&x=filemanager para un nombre de archivo con una extensión doble, como un archivo .jpg.php con Contenido-Tipo de imagen/jpeg.
Vulnerabilidad en Pixie (CVE-2017-7363)
Gravedad:
Medium Medium
Fecha publicación : 03/31/2017
Última modificación:
03/29/2021
Descripción:
Pixie 1.0.4 permite un ataque XSS admin/index.php s=publish&m=module&x=
Vulnerabilidad en Pixie (CVE-2017-7362)
Gravedad:
Medium Medium
Fecha publicación : 03/31/2017
Última modificación:
03/29/2021
Descripción:
Pixie 1.0.4 permite un ataque XSS admin/index.php s=publish&m=dynamic&x=
Vulnerabilidad en Pixie (CVE-2017-7361)
Gravedad:
Medium Medium
Fecha publicación : 03/31/2017
Última modificación:
03/29/2021
Descripción:
Pixie 1.0.4 permite un ataque XSS admin/index.php s=publish&m=static&x= .
Vulnerabilidad en Pixie (CVE-2017-7360)
Gravedad:
Medium Medium
Fecha publicación : 03/31/2017
Última modificación:
03/29/2021
Descripción:
Pixie 1.0.4 permite un ataque XSS admin/index.php s=settings&x=
Vulnerabilidad en Pixie (CVE-2017-7359)
Gravedad:
Medium Medium
Fecha publicación : 03/31/2017
Última modificación:
03/29/2021
Descripción:
Pixie 1.0.4 permite un ataque XSS de admin/index.php s=login&m=
Vulnerabilidad en Switches General Electric (GE) Multilink (CVE-2016-2310)
Gravedad:
HighHigh
Fecha publicación : 06/09/2016
Última modificación:
03/29/2021
Descripción:
Switches General Electric (GE) Multilink ML800, ML1200, ML1600 y ML2400 con firmware en versiones anteriores a 5.5.0 y switches ML810, ML3000 y ML3100 con firmware en versiones anteriores a 5.5.0k tienen credenciales embebidas, lo que permite a atacantes remotos modificar ajustes de configuración a través de la interfaz web.
Vulnerabilidad en la clase PEAR_REST en PHP (CVE-2014-5459)
Gravedad:
LowLow
Fecha publicación : 09/27/2014
Última modificación:
03/29/2021
Descripción:
La clase PEAR_REST en REST.php en PEAR en PHP hasta 5.6.0 permite a usuarios locales escribir en ficheros arbitrarios a través de un ataque de enlace simbólico sobre un fichero (1) rest.cachefile o (2) rest.cacheid en /tmp/pear/cache/, relacionado con las funciones retrieveCacheFirst y useLocalCache.
Vulnerabilidad en el módulo Contact en Pixie CMS (CVE-2014-3786)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2014
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades de XSS en el módulo Contact (admin/modules/contact.php) en Pixie CMS 1.04 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro (1) uemail o (2) subject en el formulario Contact hacia contact/.
Vulnerabilidad en Pixie CMS (CVE-2011-4710)
Gravedad:
HighHigh
Fecha publicación : 12/08/2011
Última modificación:
03/29/2021
Descripción:
Múltiples vulnerabilidades de inyección SQL en Pixie CMS v1.01 hasta v1.04, permite a atacantes remotos ejecutar comandos SQL de su elección a través de (1) el parámetro pixie_user y (2) la cabecera Referer HTTP header en una petición a la URI por defecto.
Vulnerabilidad en Pixie (CVE-2011-3793)
Gravedad:
Medium Medium
Fecha publicación : 09/23/2011
Última modificación:
03/29/2021
Descripción:
Pixie v1.04 permite a atacantes remotos obtener información sensible a través de una petición directa a un archivo .php, lo que revela la ruta de instalación en un mensaje de error, como se demostró con admin/modules/static.php y algunos otros archivos.
CVE-2007-4596
Gravedad:
HighHigh
Fecha publicación : 08/30/2007
Última modificación:
03/29/2021
Descripción:
La extensión de Perl en el PHP no sigue las restricciones del safe_mode, lo que permite a los atacantes dependientes del contexto ejecutar código de su elección a través de la función eval de Perl. NOTA: puede que esto sólo sea una vulnerabilidad en entornos limitados.
CVE-2006-7168
Gravedad:
HighHigh
Fecha publicación : 03/20/2007
Última modificación:
03/29/2021
Descripción:
Vulnerabilidad de inclusión remota de archivo en PHP en includes/not_mem.php del módulo Add Name para PHP permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro phpbb_root_path.