Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo jmem-poolman.c:165 en la función jmem_pools_collect_empty en JerryScript (CVE-2020-23303)
Gravedad:
HighHigh
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta un desbordamiento de la pila en el archivo jmem-poolman.c:165 en la función jmem_pools_collect_empty en JerryScript versión 2.2.0
Vulnerabilidad en el archivo ecma-helpers.c en la función ecma_bytecode_ref en JerryScript (CVE-2021-26199)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un problema en JerryScript versión 2.4.0. Se presenta un uso de memoria previamente liberada de la pila en la función ecma_bytecode_ref en el archivo ecma-helpers.c
Vulnerabilidad en el archivo ecma-helpers.c en la función ecma_deref_bigint en JerryScript (CVE-2021-26198)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un problema en JerryScript versión 2.4.0. Se presenta un SEVG en la función ecma_deref_bigint en el archivo ecma-helpers.c
Vulnerabilidad en el archivo main-utils.c en la función main_print_unhandled_exception en JerryScript (CVE-2021-26197)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un problema en JerryScript versión 2.4.0. Se presenta un SEGV en la función main_print_unhandled_exception en el archivo main-utils.c
Vulnerabilidad en el archivo js-lexer.c en la función lexer_parse_number en JerryScript (CVE-2021-26195)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un problema en JerryScript versión 2.4.0. Se presenta un desbordamiento del búfer de la pila en la función lexer_parse_number en el archivo js-lexer.c
Vulnerabilidad en el archivo ecma-helpers.c en la función ecma_is_lexical_environment en JerryScript (CVE-2021-26194)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un problema en JerryScript versión 2.4.0. Se presenta un uso de memoria previamente liberada de la pila en la función ecma_is_lexical_environment en el archivo ecma-helpers.c
Vulnerabilidad en el archivo re-parser.c en la función re_parse_char_escape en JerryScript (CVE-2020-23323)
Gravedad:
HighHigh
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta un desbordamiento de búfer en la pila en el archivo re-parser.c en la función re_parse_char_escape en JerryScript versión 2.2.0
Vulnerabilidad en el archivo js-parser-statm.c:733 en la función parser_parse_function_statement en JerryScript (CVE-2020-23310)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta una Aserción "context_p->next_scanner_info_p-)type == SCANNER_TYPE_FUNCTION" fallida en el archivo js-parser-statm.c:733 en la función parser_parse_function_statement en JerryScript versión 2.2.0
Vulnerabilidad en el archivo js-parser-statm.c:2756 en la función parser_parse_statements en JerryScript (CVE-2020-23309)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta una Aserción "context_p-)stack_depth == context_p-)context_stack_depth" fallida en el archivo js-parser-statm.c:2756 en la función parser_parse_statements en JerryScript versión 2.2.0
Vulnerabilidad en el archivo js-parser-expr.c:3565 en la función parser_parse_expression en JerryScript (CVE-2020-23308)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta una Aserción "context_p-)stack_top_uint8 == LEXER_EXPRESSION_START" en el archivo js-parser-expr.c:3565 en la función parser_parse_expression en JerryScript versión 2.2.0
Vulnerabilidad en el archivo ecma-regexp-object.c:535 en la función ecma_regexp_match en JerryScript (CVE-2020-23306)
Gravedad:
HighHigh
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta un desbordamiento de pila en el archivo ecma-regexp-object.c:535 en la función ecma_regexp_match en JerryScript versión 2.2.0
Vulnerabilidad en el archivo lit-strings.c:431 en la función lit_read_code_unit_from_utf8 en JerryScript (CVE-2020-23321)
Gravedad:
HighHigh
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
Se presenta un desbordamiento del búfer de la pila en el archivo lit-strings.c:431 en la función lit_read_code_unit_from_utf8 en JerryScript versión 2.2.0
Vulnerabilidad en SmartStream Transaction Lifecycle Management (TLM) Reconciliation Premium (RP) (CVE-2020-24662)
Gravedad:
LowLow
Fecha publicación : 06/10/2021
Última modificación:
06/16/2021
Descripción:
SmartStream Transaction Lifecycle Management (TLM) Reconciliation Premium (RP) versiones anteriores a 3.1.0 permite una vulnerabilidad de tipo XSS. Esto fue corregido en TLM RP versión 3.1.0
Vulnerabilidad en httpd en Windows en Apache HTTP Server (CVE-2020-13938)
Gravedad:
LowLow
Fecha publicación : 06/10/2021
Última modificación:
09/21/2021
Descripción:
Apache HTTP Server versiones 2.4.0 a 2.4.46 Los usuarios locales sin privilegios pueden detener httpd en Windows
Vulnerabilidad en un acceso adyacente en el firmware BMC para Intel® Server Board M10JNP2SB (CVE-2021-0113)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Una escritura fuera de límites en el firmware BMC para Intel® Server Board M10JNP2SB versiones anteriores a EFI BIOS 7215, BMC 8100.01.08 puede permitir a un usuario no autenticado permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en la longitud de los datos de usuario y nombre del campo en Brocade SANnav (CVE-2020-15379)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Brocade SANnav versiones anteriores a 2.1.0a, podía permitir a atacantes remotos causar una condición de denegación de servicio debido a una falta de comprobación apropiada, de la longitud de los datos suministrados por el usuario como como el nombre del campo personalizado
Vulnerabilidad en El archivo Gw2-64.exe en el lanzador de Guild Wars 2 (CVE-2020-27384)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
El archivo Gw2-64.exe en la versión 106916 del lanzador de Guild Wars 2 sufre una vulnerabilidad de escalada de privilegios que puede ser usada por un "Authenticated User" para modificar el archivo ejecutable existente con un binario de su elección. La vulnerabilidad se presenta debido a los permisos inapropiados, con el flag "F" (Full Control) para el grupo "Everyone", haciendo que todo el directorio "Guild Wars 2" y sus archivos y subdirectorios se puedan escribir en todo el mundo
Vulnerabilidad en el nombre del servidor en la aplicación UserAdmin en SAP NetWeaver Application Server para Java (CVE-2021-27621)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de divulgación de información en la aplicación UserAdmin en SAP NetWeaver Application Server para Java, versiones - 7.11,7.20,7.30,7.31,7.40 y 7.50, permite a atacantes acceder a información restringida al ingresar el nombre del servidor malicioso
Vulnerabilidad en el componente del archivo del controlador en McAfee GetSusp (CVE-2021-31837)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Una vulnerabilidad de corrupción de la memoria en el componente del archivo del controlador en McAfee GetSusp versiones anteriores a 4.0.0, podría permitir a un programa que está siendo investigado en la máquina local desencadenar un desbordamiento del búfer en GetSusp, conllevando a la ejecución de código arbitraria, desencadenando potencialmente un BSOD
Vulnerabilidad en SAP Enable Now (SAP Workforce Performance Builder - Manager) (CVE-2021-27637)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Bajo determinadas condiciones, SAP Enable Now (SAP Workforce Performance Builder - Manager), versiones - 1.0, 10 permite a un atacante acceder a información que de otro modo estaría restringida y conllevaría a una divulgación de información
Vulnerabilidad en los encabezados de seguridad HTTP en SAP Manufacturing Execution (CVE-2021-27615)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP Manufacturing Execution: versiones 15.1, 1.5.2, 15.3, 15.4, no contienen algunos encabezados de seguridad HTTP en su respuesta HTTP. El atacante puede ser explotado por la falta de estos encabezados en respuesta para ejecutar ataques de tipo cross-site scripting (XSS)
Vulnerabilidad en los productos de CPU (CVE-2021-26313)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
10/13/2021
Descripción:
Una potencial omisión de almacenamiento de código especulativo en todos los productos de CPU compatibles, junto con las vulnerabilidades de software relacionadas con la ejecución especulativa de instrucciones sobrescritas, puede causar una especulación inapropiada y podría resultar en una filtración de datos
Vulnerabilidad en la API en diversos productos Snapdragon (CVE-2020-11176)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Mientras se procesa el certificado del servidor desde el servidor IPSec, la comprobación del certificado para la API de nombre alternativo del sujeto puede causar un desbordamiento de la pila que puede conllevar a una corrupción de la memoria en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile
Vulnerabilidad en los argumentos en Trustzone BSP en Snapdragon Wired Infrastructure and Networking (CVE-2020-11259)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Una corrupción de la memoria debido a una falta de comprobación de los argumentos del puntero pasados ??a Trustzone BSP en Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en vectores no especificados en los firmware WSR-1166DHP3 y WSR-1166DHP4 (CVE-2021-20731)
Gravedad:
HighHigh
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
En versiones de firmware WSR-1166DHP3 Ver.1.16 y anteriores y versiones de firmware WSR-1166DHP4 Ver.1.02 y anteriores, permiten a un atacante ejecutar comandos de SO arbitrarios con privilegios de root por medio de vectores no especificados
Vulnerabilidad en GraphQL en SilverStripe (CVE-2020-26136)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/16/2021
Descripción:
En SilverStripe versiones hasta 4.6.0-rc1, GraphQL no respecta MFA (multi-factor authentication) cuando se usa la autenticación básica
Vulnerabilidad en el sistema gstd en Dell EMC NetWorker (CVE-2021-21558)
Gravedad:
LowLow
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Dell EMC NetWorker, versiones 18.x, 19.1.x, 19.2.x 19.3.x, 19.4 y 19.4.0.1, contiene una vulnerabilidad de Divulgación de Información. Un administrador local del sistema gstd puede explotar potencialmente esta vulnerabilidad para leer las credenciales LDAP de los registros locales y usar las credenciales robadas para realizar cambios en el dominio de red
Vulnerabilidad en un FormField en SilverStripe (CVE-2020-26138)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/16/2021
Descripción:
En SilverStripe versiones hasta 4.6.0-rc1, un FormField con corchetes en el nombre del campo omite la comprobación
Vulnerabilidad en los componentes client en Dell EMC NetWorker (CVE-2021-21559)
Gravedad:
LowLow
Fecha publicación : 06/08/2021
Última modificación:
06/15/2021
Descripción:
Dell EMC NetWorker, versiones 18.x, 19.1.x, 19.2.x 19.3.x, 19.4 y 19.4.0.1, contienen una vulnerabilidad de Comprobación de Certificados Inapropiada en los componentes del client (consola de gestión de NetWorker) que usa la conexión cifrada SSL para comunicarse con el servidor de aplicaciones. Un atacante no autenticado en el mismo dominio de colisión de red que el cliente de la Consola de administración de NetWorker podría explotar potencialmente esta vulnerabilidad para llevar a cabo ataques de tipo man-in-the-middle para interceptar y manipular el tráfico entre el cliente y el servidor de aplicaciones
Vulnerabilidad en los webhooks en GitLab CE/EE (CVE-2021-22214)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/16/2021
Descripción:
Cuando se habilitan las peticiones a la red interna para los webhooks, una vulnerabilidad de tipo server-side request forgery en GitLab CE/EE que afecta a todas las versiones a partir desde 10.5, era posible de explotar por un atacante no autenticado incluso en una instancia de GitLab donde el registro está limitado
Vulnerabilidad en el manejo de entradas en el broker de mensajes en EMQ X Broker (CVE-2021-33175)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/16/2021
Descripción:
EMQ X Broker versiones anteriores a 4.2.8, son vulnerables a un ataque de denegación de servicio como resultado del consumo excesivo de memoria debido al manejo de entradas no confiables. Estas entradas causan que el broker de mensajes consuma grandes cantidades de memoria, resultando en que la aplicación sea terminada por el sistema operativo
Vulnerabilidad en la cookie remember-me (CB_LOGIN) en Intland codeBeamer ALM (CVE-2020-26515)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un problema de credenciales insuficientemente protegidas en Intland codeBeamer ALM versiones 10.x hasta 10.1.SP4. La cookie remember-me (CB_LOGIN) emitida por la aplicación contiene las credenciales del usuario cifradas. Sin embargo, debido a un bug en el código de la aplicación, esas credenciales se cifran usando una clave de cifrado NULL
Vulnerabilidad en el envío de mensajes AMQP en el endpoint de conexión del cliente en RabbitMQ (CVE-2021-22116)
Gravedad:
Medium Medium
Fecha publicación : 06/08/2021
Última modificación:
07/19/2021
Descripción:
RabbitMQ todas las versiones anteriores a 3.8.16 son propensas a una vulnerabilidad de denegación de servicio debido a la comprobación inapropiada de entradas en el endpoint de conexión del cliente AMQP versión 1.0. Un usuario malicioso puede explotar la vulnerabilidad mediante el envio de mensajes AMQP maliciosos a la instancia RabbitMQ de destino que tenga el plugin AMQP versión 1.0 habilitado
Vulnerabilidad en la funcionalidad module install en el paquete calipso (CVE-2021-23391)
Gravedad:
LowLow
Fecha publicación : 06/07/2021
Última modificación:
06/16/2021
Descripción:
Esto afecta a todas las versiones del paquete calipso. Es posible para un módulo malicioso sobrescribir archivos en un sistema de archivos arbitrario mediante la funcionalidad module install
Vulnerabilidad en el principio EJBContext en el dominio de seguridad en wildfly (CVE-2020-1719)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
06/16/2021
Descripción:
Se ha encontrado un fallo en wildfly. El principio EJBContext no se devuelve después de invocar otro EJB usando un dominio de seguridad diferente. La mayor amenaza de esta vulnerabilidad es para la confidencialidad e integridad de los datos. Las versiones anteriores a wildfly 20.0.0.Final están afectadas
Vulnerabilidad en basic_auth_protocol_factory(credentials=...) en la biblioteca aaugustin websockets para Python (CVE-2021-33880)
Gravedad:
LowLow
Fecha publicación : 06/06/2021
Última modificación:
06/16/2021
Descripción:
La biblioteca aaugustin websockets versiones anteriores a 9.1, para Python presenta una Discrepancia de Sincronización Observable en servidores cuando la Autenticación Básica HTTP está habilitada con basic_auth_protocol_factory(credentials=...). Un atacante puede ser capaz de adivinar una contraseña por medio de un ataque de sincronización
Vulnerabilidad en el modo Bracketed Paste en Mintty. (CVE-2021-31701)
Gravedad:
Medium Medium
Fecha publicación : 06/06/2021
Última modificación:
06/16/2021
Descripción:
Mintty versiones anteriores a 3.4.7, maneja inapropiadamente el modo Bracketed Paste
Vulnerabilidad en la funcionalidad "flashMessage" en el parámetro "flashMessage" y la función "languageDictionary" en el parámetro "languageDictionary" en auth0-lock (CVE-2021-32641)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/16/2021
Descripción:
auth0-lock es la solución de inicio de sesión de Auth0. Versiones de nauth0-lock anteriores e incluyendo a "11.30.0", son vulnerables a ataques de tipo XSS reflejado. Un atacante puede ejecutar código arbitrario cuando se utiliza la funcionalidad "flashMessage" de la biblioteca y se incorporan entradas o datos de parámetros de URL en el "flashMessage" o se utiliza la funcionalidad "languageDictionary" de la biblioteca y se incorporan entradas o datos de parámetros de URL en el "languageDictionary". La vulnerabilidad es parcheada en la versión 11.30.1
Vulnerabilidad en una funcionalidad para la autenticación por contraseña de los peers BGP en BIRD (CVE-2021-26928)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/16/2021
Descripción:
** EN DISPUTA ** BIRD versiones hasta 2.0.7, no proporciona una funcionalidad para la autenticación por contraseña de los peers BGP. Debido a esto, los productos que usan BIRD (que pueden, por ejemplo, incluir productos de Tigera en algunas configuraciones, así como productos de otros vendedores) pueden haber sido susceptibles de redireccionamiento de rutas para una Denegación de Servicio y/o Divulgación de Información. NOTA: un investigador ha afirmado que el comportamiento está dentro del área de responsabilidad de Tigera; sin embargo, Tigera no está de acuerdo
Vulnerabilidad en la implementación de Cisco Discovery Protocol y Link Layer Discovery Protocol (LLDP) para Cámaras IP Cisco Video Surveillance 7000 Series (CVE-2021-1564)
Gravedad:
Medium Medium
Fecha publicación : 06/04/2021
Última modificación:
06/16/2021
Descripción:
Múltiples vulnerabilidades en la implementación de Cisco Discovery Protocol y Link Layer Discovery Protocol (LLDP) para Cámaras IP Cisco Video Surveillance 7000 Series, podrían permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido al procesamiento incorrecto de determinados paquetes de Cisco Discovery Protocol y LLDP en el momento de la entrada. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes Cisco Discovery Protocol o LLDP diseñados en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consuma continuamente memoria, lo que podría causar que el dispositivo se bloquee y se recargue, resultando a una condición de DoS. Nota: Cisco Discovery Protocol y LLDP son protocolos de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2)
Vulnerabilidad en los contratos de alquiler de tokens en HashiCorp Vault y Vault Enterprise (CVE-2021-32923)
Gravedad:
Medium Medium
Fecha publicación : 06/03/2021
Última modificación:
06/16/2021
Descripción:
HashiCorp Vault y Vault Enterprise permitían la renovación de los contratos de alquiler de tokens casi caducados y de los contratos de alquiler de secretos dinámicos (concretamente, los que estaban a menos de 1 segundo de su TTL máximo), lo que causó que sean incorrectamente tratados como no caducados durante su uso posterior. Corregido en versiones 1.5.9, 1.6.5 y 1.7.2
Vulnerabilidad en el mecanismo de autenticación externa LDAP en OneDev (CVE-2021-32651)
Gravedad:
Medium Medium
Fecha publicación : 06/01/2021
Última modificación:
06/16/2021
Descripción:
OneDev es una plataforma de operaciones de desarrollo. Si el mecanismo de autenticación externa LDAP está habilitado en OneDev versiones 4.4.1 y anteriores, un atacante puede manipular un filtro de búsqueda de usuario para enviar consultas falsas hacia la aplicación y explorar el LDAP tree usando técnicas de inyección Blind LDAP. La carga útil específica depende de cómo la propiedad User Search Filter está configurada en OneDev. Este problema fue corregido en versión 4.4.2
Vulnerabilidad en el método IPS\cms\modules\front\pages\_builder::previewBlock en Invision Community (CVE-2021-32924)
Gravedad:
Medium Medium
Fecha publicación : 06/01/2021
Última modificación:
06/16/2021
Descripción:
Invision Community (también se conoce como IPS Community Suite) versiones anteriores a 4.6.0, permite una inyección de código eval-based PHP por parte de un moderador, ya que el método IPS\cms\modules\front\pages\_builder::previewBlock interactúa de forma no segura con el método IPS\_Theme::runProcessFunction

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función mod_proxy_http en Apache HTTP Server (CVE-2020-13950)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
12/01/2021
Descripción:
Apache HTTP Server versiones 2.4.41 a 2.4.46 la función mod_proxy_http puede bloquearse (desviación del puntero NULL) con peticiones especialmente diseñadas que utilicen las encabezados Content-Length y Transfer-Encoding, provocando una denegación de servicio
Vulnerabilidad en la función mod_proxy_wstunnel en Apache HTTP Server (CVE-2019-17567)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
12/02/2021
Descripción:
Apache HTTP Server versiones 2.4.6 a 2.4.46 la función mod_proxy_wstunnel configurado en una URL que no es necesariamente Actualizada por el servidor de origen estaba tunelizando toda la conexión a pesar de ello, permitiendo así para las peticiones posteriores en la misma conexión pasar sin comprobación HTTP, autenticación o autorización posiblemente configurada
Vulnerabilidad en el parámetro currentURL en la página de proceso de edición del módulo Portal Workflow en Liferay (CVE-2021-29049)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la página de proceso de edición del módulo Portal Workflow en Liferay versiones 7.0 anteriores a fix pack 99, versiones 7.1 anteriores a fix pack 23, versiones 7.2 anteriores a fix pack 12 and versiones 7.3 anteriores a fix pack 1, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro currentURL
Vulnerabilidad en SAP NetWeaver Application Server ABAP (Aplicaciones basadas en SAP GUI para HTML) (CVE-2021-33665)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver Application Server ABAP (Aplicaciones basadas en SAP GUI para HTML), versiones - KRNL64NUC - 7.49, KRNL64UC - 7.49,7.53, KERNEL - 7.49,7.53,7.77,7.81,7.84, no codifica suficientemente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo cross-site scripting (XSS)
Vulnerabilidad en SAP NetWeaver Application Server ABAP (Aplicaciones basadas en Web Dynpro ABAP) (CVE-2021-33664)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver Application Server ABAP (Aplicaciones basadas en Web Dynpro ABAP), versiones - SAP_UI - 750,752,753,754,755, SAP_BASIS - 702, 731, no codifica suficientemente las entradas controladas por el usuario, resultando una vulnerabilidad de tipo cross-site scripting (XSS)
Vulnerabilidad en un archivo XML en SAP NetWeaver AS para JAVA (CVE-2021-27635)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
11/04/2021
Descripción:
SAP NetWeaver AS para JAVA, versiones - 7.20, 7.30, 7.31, 7.40, 7.50, permite a un atacante autenticado como administrador conectarse a través de una red y enviar un archivo XML especialmente diseñado en la aplicación debido a que falta la comprobación XML; esta vulnerabilidad habilita al atacante comprometer completamente la confidencialidad al permitirles leer cualquier archivo en el sistema de archivos o comprometer completamente la disponibilidad al causar que el sistema se bloquee. El ataque no puede ser usado para cambiar ningún dato, de modo que no se comprometa la integridad
Vulnerabilidad en los productos de CPU (CVE-2021-26314)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Una inyección de valor de punto flotante potencial en todos los productos de CPU compatibles, junto con las vulnerabilidades de software relacionadas con la ejecución especulativa con resultados de punto flotante incorrectos, puede causar el uso de datos incorrectos de FPVI y puede resultar en una filtración de datos
Vulnerabilidad en el envío de mensajes al dbus en openstack-selinux (CVE-2020-1690)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
06/16/2021
Descripción:
Se ha detectado un fallo de autorización inapropiada en la política aplicada de openstack-selinux, que no impide a un usuario no root en un contenedor pueda escalar sus privilegios. Un atacante no root en uno o más contenedores Red Hat OpenStack (RHOSP) podría enviar mensajes al dbus. Con acceso al dbus, el atacante podría iniciar o detener servicios, posiblemente causando una denegación de servicio. Las versiones anteriores a openstack-selinux 0.8.24 están afectadas
Vulnerabilidad en los parámetros en la petición http en Sharp NEC Displays (CVE-2021-20698)
Gravedad:
HighHigh
Fecha publicación : 06/07/2021
Última modificación:
10/12/2021
Descripción:
Sharp NEC Displays (UN462A versiones R1.300 y anteriores, UN462VA versiones R1.300 y anteriores, UN492S versionesR1.300 y anteriores, UN492VS versiones R1.300 y anteriores, UN552A versiones R1.300 y anteriores, UN552S versiones R1.300 y anteriores, UN552VSversiones R1.300 y anteriores, UN552 versiones R1.300 y anteriores, UN552V versiones R1.300 y anteriores, UN552V versiones R1.300 y anteriores, UX552S versiones R1. 300 y anteriores, UX552 versiones R1.300 y anteriores, V864Q versiones R2.000 y anteriores, C861Q versiones R2.000 y anteriores, P754Q versiones R2.000 y anteriores, V754Q versiones R2.000 y anteriores, C751Q versiones R2.000 y anteriores, V984Q versiones R2.000 y anteriores, C981Q versiones R2.000 y anteriores, P654Q versiones R2.000 y anteriores, V654Q versiones R2. 000 y anteriores, C651Q versiones R2.000 y anteriores, V554Q versiones R2.000 y anteriores, P404 versiones R3.200 y anteriores, P484 versiones R3.200 y anteriores, P554 versiones R3.200 y anteriores, V404 versiones R3.200 y anteriores, V484 versiones R3.200 y anteriores, V554 versiones R3.200 y anteriores, V404-T versiones R3.200 y anteriores, V484-T versiones R3. 200 y anteriores, V554-T versiones R3.200 y anteriores, C501 versiones R2.000 y anteriores, C551 versiones R2.000 y anteriores, C431 versiones R2.000 y anteriores) permite a un atacante obtener privilegios de root y ejecutar código remoto mediante el envío de parámetros no deseados que contengan caracteres específicos en la solicitud http
Vulnerabilidad en el envío de parámetros en la petición http en Sharp NEC Displays (CVE-2021-20699)
Gravedad:
HighHigh
Fecha publicación : 06/07/2021
Última modificación:
10/12/2021
Descripción:
Sharp NEC Displays ((UN462A R1.300 y anteriores, UN462VA R1.300 y anteriores, UN492S R1.300 y anteriores, UN492VS versiones R1.300 y anteriores, UN552A versiones R1.300 y anteriores, UN552S versiones R1.300 y anteriores, UN552VS versiones R1.300 y anteriores, UN552 versiones R1.300 y anteriores, UN552V versiones R1.300 y anteriores, UN552V versiones R1. 300 y anteriores, UX552S versiones R1.300 y anteriores, UX552 versiones R1.300 y anteriores, V864Q versiones R2.000 y anteriores, C861Q versiones R2.000 y anteriores, P754Q versiones R2.000 y anteriores, V754Q versiones R2.000 y anteriores, C751Q versiones R2.000 y anteriores, V984Q versiones R2.000 y anteriores, C981Q versiones R2.000 y anteriores, P654Q versiones R2. 000 y anteriores, V654Q versiones R2.000 y anteriores, C651Q versiones R2.000 y anteriores, V554Q versiones R2.000 y anteriores, P404 versiones R3.200 y anteriores, P484 versiones R3.200 y anteriores, P554 versiones R3.200 y anteriores, V404 versiones R3.200 y anteriores, V484 versiones R3.200 y anteriores, V554 versiones R3.200 y anteriores, V404-T versiones R3. 200 y anteriores, V484-T versiones R3.200 y anteriores, V554-T versiones R3.200 y anteriores, C501 versiones R2.000 y anteriores, C551 versiones R2.000 y anteriores, C431 versiones R2.000 y anteriores) permite a un atacante un desbordamiento de búfer y ejecutar código remoto mediante el envío de parámetros largos que contienen caracteres específicos en la petición http
Vulnerabilidad en la función ctx_list en el archivo drivers/infiniband/core/ucma.c en el kernel de Linux (CVE-2020-36385)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2021
Última modificación:
12/01/2021
Descripción:
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.10. El archivo drivers/infiniband/core/ucma.c, presenta un uso de la memoria previamente liberada porque el ctx es alcanzado por medio de la función ctx_list en algunas situaciones donde la función ucma_migrate_id en que la función ucma_close, es llamada también se conoce como CID-f5449e74802c
Vulnerabilidad en EmTec ZOC (CVE-2021-32198)
Gravedad:
HighHigh
Fecha publicación : 06/06/2021
Última modificación:
09/21/2021
Descripción:
EmTec ZOC hasta la versión 8.02.4 permite que los servidores remotos provoquen una denegación de servicio (se cuelga la GUI de Windows) al decirle a la ventana ZOC que cambie su título repetidamente a alta velocidad, lo que da como resultado muchas llamadas SetWindowTextA o SetWindowTextW. En otras palabras, no implementa un retraso de usleep o similar al procesar un cambio de título.
Vulnerabilidad en una aplicación WebFlux en Spring Framework (CVE-2021-22118)
Gravedad:
Medium Medium
Fecha publicación : 05/27/2021
Última modificación:
10/20/2021
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.15 y versiones 5.3.x anteriores a 5.3.7, una aplicación WebFlux es vulnerable a una escalada de privilegios: al (re)crear el directorio de almacenamiento temporal, un usuario malicioso autenticado localmente puede leer o modificar archivos que han sido subidos a la aplicación WebFlux, o sobrescribir archivos arbitrarios con petición de datos de múltiples partes
Vulnerabilidad en la funcionalidad query SELECT de SQLite (src/select.c) (CVE-2021-20227)
Gravedad:
LowLow
Fecha publicación : 03/23/2021
Última modificación:
10/20/2021
Descripción:
Se encontró un fallo en la funcionalidad de consulta SELECT de SQLite (src/select.c). Este fallo permite a un atacante que es capaz de ejecutar consultas SQL localmente en la base de datos SQLite causar una denegación de servicio o una posible ejecución de código desencadenando un uso de la memoria previamente liberada. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21345)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
11/30/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto que tenga suficientes derechos ejecutar comandos del host solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en una inyección de paquetes o un archivo de captura en Wireshark (CVE-2021-22191)
Gravedad:
Medium Medium
Fecha publicación : 03/15/2021
Última modificación:
07/09/2021
Descripción:
Un manejo inapropiado de la URL en Wireshark versiones 3.4.0 hasta 3.4.3 y versiones 3.2.0 hasta 3.2.1,1 podría permitir una ejecución de código remota por medio de una inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en intentos de conexión con un "unknownProtocol" en descriptores de archivos en Node.js (CVE-2021-22883)
Gravedad:
HighHigh
Fecha publicación : 03/03/2021
Última modificación:
10/20/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a un ataque de denegación de servicio cuando son establecidos demasiados intentos de conexión con un "unknownProtocol". Esto conlleva a una filtración de descriptores de archivos. Si es configurado un límite de descriptor de archivo en el sistema, entonces el servidor no puede aceptar nuevas conexiones e impide que el proceso también se abra, por ejemplo, un archivo. Si no es configurado ningún límite de descriptor de archivo, esto conllevará a un uso excesivo de la memoria y causará al sistema quedarse sin memoria
Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)
Gravedad:
HighHigh
Fecha publicación : 02/23/2021
Última modificación:
10/20/2021
Descripción:
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Vulnerabilidad en una inyección de paquetes o un archivo de captura en el disector HID USB en Wireshark (CVE-2021-22174)
Gravedad:
Medium Medium
Fecha publicación : 02/17/2021
Última modificación:
07/09/2021
Descripción:
Un bloqueo en el disector HID USB en Wireshark versiones 3.4.0 hasta 3.4.2, permite una denegación de servicio por medio de una inyección de paquetes o un archivo de captura diseñado
CVE-2021-22173
Gravedad:
Medium Medium
Fecha publicación : 02/17/2021
Última modificación:
07/09/2021
Descripción:
Una fuga de memoria en el disector HID USB en Wireshark versiones 3.4.0 hasta 3.4.2, permite una denegación de servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en identificador no válidoel método "File.createTempFile" en el almacenamiento temporal de cargas en el disco en sistemas tipo Unix en Netty (CVE-2021-21290)
Gravedad:
LowLow
Fecha publicación : 02/08/2021
Última modificación:
10/20/2021
Descripción:
Netty es un framework de aplicación de red de código abierto y asíncrono controlado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty anterior a la versión 4.1.59.Final, se presenta una vulnerabilidad en sistemas similares a Unix que involucra un archivo temporal no seguro. Cuando se usan los decodificadores multiparte de netty, la divulgación de información local puede ocurrir por medio del directorio temporal del sistema local si el almacenamiento temporal de cargas en el disco está habilitado. En sistemas tipo Unix, el directorio temporal se comparte entre todos los usuarios. Tal y como, escribir en este directorio utilizando las API que no establezcan explícitamente los permisos de archivo/directorio puede conducir a una divulgación de información. Cabe señalar que esto no afecta a los sistemas operativos MacOS modernos. El método "File.createTempFile" en sistemas similares a Unix crea un archivo aleatorio, pero, por defecto creará este archivo con los permisos "-rw-r - r--". Por lo tanto, si se escribe información confidencial en este archivo, otros usuarios locales pueden leer esta información. Este es el caso en el que "AbstractDiskHttpData" de netty es vulnerable. Esto ha sido corregido en la versión 4.1.59.Final. Como solución alternativa, se puede especificar su propio "java.io.tmpdir" al iniciar la JVM o utilizar "DefaultHttpDataFactory.setBaseDir(...)" para establecer el directorio en algo que solo el usuario actual pueda leer
Vulnerabilidad en un archivo en OneNote Parser de Tika. (CVE-2020-9489)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2020
Última modificación:
07/21/2021
Descripción:
Un archivo cuidadosamente diseñado o corrupto puede activar un System.exit en el OneNote Parser de Tika. Los archivos diseñados o corruptos también pueden causar errores de memoria y/o bucles infinitos en el ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser, OneNoteParser y ImageParser de Tika. Los usuarios de Apache Tika deben actualizar a la versión 1.24.1 o más reciente. Las vulnerabilidades en el MP4Parser fueron parcialmente corregidas actualizando la dependencia com.googlecode:isoparser:1.1.22 hasta org.tallison:isoparser:1.9.41.2. Por razones de seguridad no relacionadas, actualizamos org.apache.cxf a versión 3.3.6 como parte de la versión 1.24.1.
Vulnerabilidad en la característica odl-mdsal-apidocs en OpenDaylight Helium (CVE-2015-1857)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2018
Última modificación:
06/16/2021
Descripción:
La característica odl-mdsal-apidocs en OpenDaylight Helium permite que atacantes remotos obtengan información sensible aprovechando la falta de restricciones AAA.
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0008)
Gravedad:
HighHigh
Fecha publicación : 01/10/2018
Última modificación:
06/16/2021
Descripción:
Se puede permitir un inicio de sesión de root no autenticado tras un reinicio cuando se utiliza un script de commit. Un script de commit permite que un administrador de dispositivos ejecute determinadas instrucciones durante el commit, que está configurado bajo la instancia [system scripts commit] . Determinados scripts de commit que funcionan sin problema durante un commit normal pueden causar un comportamiento inesperado tras reiniciarse, pudiendo dejar el sistema en un estado en donde se permite el inicio de sesión a la interfaz de línea de comandos de root sin una contraseña dado que el sistema se revierte a un estado de autenticación "en modo seguro". Por último, solo funcionará el inicio de sesión en el puerto físico de la consola como root sin contraseña. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D71 en SRX; 12.3X48 anterior a 12.3X48-D55 en SRX; 14.1 anterior a 14.1R9; 14.1X53 anterior a 14.1X53-D40 en QFX, EX; 14.2 anterior a 14.2R7-S9, 14.2R8; 15.1 anterior a 15.1F5-S7, 15.1F6-S8, 15.1R5-S6, 15.1R6; 15.1X49 anterior a 15.1X49-D110 en SRX; 15.1X53 anterior a 15.1X53-D232 en QFX5200/5110; 15.1X53 anterior a 15.1X53-D49, 15.1X53-D470 en NFX; 15.1X53 anterior a 15.1X53-D65 en QFX10K; 16.1 anterior a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-12631)
Gravedad:
Medium Medium
Fecha publicación : 11/30/2017
Última modificación:
06/16/2021
Descripción:
Apache CXF Fediz se envía con un número de plugins específicos del contenedor para habilitar WS-Federation para aplicaciones. Se ha encontrado una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) en los plugins Spring 2, Spring 3 y Spring 4 en versiones anteriores a la 1.4.3 y la 1.3.3. Esta vulnerabilidad puede resultar en un contexto de seguridad que se establece empleando los roles de un cliente malicioso para el usuario final dado.
Vulnerabilidad en Apache CXF (CVE-2017-3156)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2017
Última modificación:
06/16/2021
Descripción:
OAuth2 Hawk y JOSE MAC en Apache CXF en versiones anteriores a la 3.0.13 y en versiones 3.1.x anteriores a la 3.1.10 no emplean un algoritmo de comparación de firma MAC de tiempo constante, lo que podría ser explotado por ataques basados en tiempo sofisticados.
Vulnerabilidad en módulo JAX-RS en Apache CXF (CVE-2016-8739)
Gravedad:
HighHigh
Fecha publicación : 08/10/2017
Última modificación:
06/16/2021
Descripción:
El módulo JAX-RS en Apache CXF anterior a 3.0.12 y en sus versiones 3.1.x anteriores a 3.1.9 proporciona un número de Atom JAX-RS MessageBodyReaders. Estos lectores emplean Apache Abdera Parser que expande las entidades XML por defecto. Esto representa un gran riesgo de XXE.
Vulnerabilidad en módulo de transporte HTTP en Apache CXF (CVE-2016-6812)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2017
Última modificación:
06/16/2021
Descripción:
El módulo de transporte HTTP en Apache CXF anterior a su versión 3.0.12 y en versiones 3.1.x anteriores a 3.1.9 utiliza FormattedServiceListWriter para proporcionar una página HTML que enumera los nombres y URL absolutas de endpoints de servicio disponibles. El módulo calcula la URL base empleando el HttpServletRequest actual. La URL base calculada es empleada por FormattedServiceListWritter para construir las URL absolutas de los endpoints de servicio. Si los parámetros matriz inesperados se han inyectado en la URL de petición, esos parámetros matriz volverán al cliente en la página de lista de servicios, lo que representa un riesgo de XSS para el cliente.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-7661)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2017
Última modificación:
06/16/2021
Descripción:
Apache CXF Fediz, se envía con una serie de plugins específicos de contenedores para habilitar WS-Federation para aplicaciones. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en los plugins Spring 2, Spring 3, Jetty 8 y Jetty 9 en Apache CXF Fediz anteriores a versiones 1.4.0, 1.3.2 y 1.2.4.
Vulnerabilidad en Apache CXF Fediz, (CVE-2017-7662)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2017
Última modificación:
06/16/2021
Descripción:
Apache CXF Fediz, se envía con un servicio OpenId Connect (OIDC) que presenta un servicio de registro de clientes, que es una aplicación web sencilla que permite a los clientes ser creados, eliminados, etc. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en esta aplicación web en Apache CXF Fediz anterior a versiones 1.4.0 y 1.3.2, quiere decir que una aplicación web maliciosa podría crear nuevos clientes, o restablecer secretos, etc., después de que el usuario administrador haya iniciado sesión en el servicio de registro de cliente y la sesión este todavía activa.
Vulnerabilidad en la funcionalidad de análisis de Nitro Pro (CVE-2016-8709)
Gravedad:
Medium Medium
Fecha publicación : 02/10/2017
Última modificación:
06/16/2021
Descripción:
Existe una vulnerabilidad remota de escritura fuera de límites / corrupción de memoria en la funcionalidad de análisis de Nitro Pro 10. Un archivos PDF especialmente manipulado puede provocar una vulnerabilidad resultando en una posible corrupción de memoria. Un atacante puede enviar a la víctima un archivo PDF específico para desencadenar esta vulnerabilidad.
Vulnerabilidad en la funcionalidad de análisis de Nitro Pro (CVE-2016-8713)
Gravedad:
Medium Medium
Fecha publicación : 02/10/2017
Última modificación:
06/16/2021
Descripción:
Existe una vulnerabilidad remota de escritura fuera de límites / corrupción de memoria en la funcionalidad de análisis de Nitro Pro 10.5.9.9. Un archivos PDF especialmente manipulado puede provocar una vulnerabilidad resultando en una posible corrupción de memoria. Un atacante puede enviar a la víctima un archivo PDF específico para desencadenar esta vulnerabilidad.
Vulnerabilidad en la función mxmlDelete en mxml-node.c en mxml (CVE-2016-4570)
Gravedad:
HighHigh
Fecha publicación : 02/03/2017
Última modificación:
06/16/2021
Descripción:
La función mxmlDelete en mxml-node.c en mxml 2.9, 2.7 y posiblemente versiones anteriores permite a atacantes remotos provocar una denegación de servicio (consumo de pila) a través de un archivo xml manipulado.
Vulnerabilidad en gui/image/qbmphandler.cpp en el módulo QtBase en Qt (CVE-2015-1858)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2015
Última modificación:
06/16/2021
Descripción:
Múltiples desbordamientos del buffer en gui/image/qbmphandler.cpp en el módulo QtBase en Qt en versiones anteriores a 4.8.7 y 5.x en versiones anteriores a 5.4.2 permiten a atacantes remotos provocar una denegación de servicio (fallo de segmentación y caída) y posiblemente ejecutar código arbitrario a través de una imagen BMP manipulada.
Vulnerabilidad en SamlHeaderInHandler en Apache CXF (CVE-2014-3584)
Gravedad:
Medium Medium
Fecha publicación : 10/30/2014
Última modificación:
06/16/2021
Descripción:
SamlHeaderInHandler en Apache CXF anterior a 2.6.11, 2.7.x anterior a 2.7.8, y 3.0.x anterior a 3.0.1 permite a atacantes remotos causar una denegación de servicio (bucle infinito) a través de un token SAML manipulado en la cabecera de autorización de una solicitud hacia un servicio JAX-RS.
Vulnerabilidad en el protocolo SSL (CVE-2014-3566)
Gravedad:
Medium Medium
Fecha publicación : 10/14/2014
Última modificación:
11/17/2021
Descripción:
El protocolo SSL 3.0, utilizado en OpenSSL hasta 1.0.1i y otros productos, utiliza relleno (padding) CBC no deterministico, lo que facilita a atacantes man-in-the-middle obtener datos en texto plano a través de un ataque de relleno (padding) oracle, también conocido como el problema 'POODLE'.
Vulnerabilidad en SymmetricBinding en Apache CXF (CVE-2014-0035)
Gravedad:
Medium Medium
Fecha publicación : 07/07/2014
Última modificación:
06/16/2021
Descripción:
SymmetricBinding en Apache CXF anterior a 2.6.13 y 2.7.x anterior a 2.7.10, cuando EncryptBeforeSigning está habilitado y la política UsernameToken está configurada en un EncryptedSupportingToken, transmite el UsernameToken en texto claro, lo que permite a atacantes remotos obtener información sensible mediante la captura de trafico de la red.
Vulnerabilidad en SecurityTokenService en Apache CXF (CVE-2014-0034)
Gravedad:
Medium Medium
Fecha publicación : 07/07/2014
Última modificación:
06/16/2021
Descripción:
SecurityTokenService (STS) en Apache CXF anterior a 2.6.12 y 2.7.x anterior a 2.7.9 no valida debidamente los tokens SAML cuando el cacheo está habilitado, lo que permite a atacantes remotos ganar acceso a través de un token SAML inválido.
Vulnerabilidad en Apache CXF (CVE-2014-0109)
Gravedad:
Medium Medium
Fecha publicación : 05/08/2014
Última modificación:
06/16/2021
Descripción:
Apache CXF anterior a 2.6.14 y 2.7.x anterior a 2.7.11 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de una solicitud grande con la configuración Content-Type hacia text/html hacia un endpoint SOAP, lo que provoca un error.
Vulnerabilidad en Apache CXF (CVE-2014-0110)
Gravedad:
Medium Medium
Fecha publicación : 05/08/2014
Última modificación:
06/16/2021
Descripción:
Apache CXF anterior a 2.6.14 y 2.7.x anterior a 2.7.11 permite a atacantes remotos causar una denegación de servicio (consumo de disco /tmp) a través de un mensaje SOAP grande inválido.
Vulnerabilidad en el decodificador GIF en Qt (CVE-2014-0190)
Gravedad:
Medium Medium
Fecha publicación : 05/08/2014
Última modificación:
06/16/2021
Descripción:
El decodificador GIF en QtGui en Qt anterior a 5.3 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo) a través de valores de ancho y alto inválidos en un imagen GIF.
Vulnerabilidad en QXmlSimpleReader en Qt (CVE-2013-4549)
Gravedad:
Medium Medium
Fecha publicación : 12/23/2013
Última modificación:
06/16/2021
Descripción:
QXmlSimpleReader en Qt anterior a v5.2 permite a los atacantes dependientes del contexto provocar una denegación de servicio (consumo de memoria) mediante un ataque XML Entity Expansion (XEE).
Vulnerabilidad en el analizador de secuencias XML en Apache CXF (CVE-2013-2160)
Gravedad:
Medium Medium
Fecha publicación : 08/19/2013
Última modificación:
06/16/2021
Descripción:
El analizador de secuencias XML en Apache CXF versiones 2.5.x anteriores a 2.5.10, versiones 2.6.x anteriores a 2.6.7 y versiones 2.7.x anteriores a 2.7.4, permite a los atacantes remotos causar una denegación de servicio (consumo de CPU y memoria) por medio de XML diseñado con un gran número de (1) elementos, (2) atributos, (3) construcciones anidadas y posiblemente otros vectores.
Vulnerabilidad en Apache CXF (CVE-2012-5575)
Gravedad:
Medium Medium
Fecha publicación : 08/19/2013
Última modificación:
06/16/2021
Descripción:
Apache CXF en versiones 2.5.x anteriores a la 2.5.10, 2.6.x anteriores a CXF 2.6.7 y 2.7.x anteriores a CXF 2.7.4 no verifica que un algoritmo criptográfico específico esté permitido por la definición de WS-SecurityPolicy AlgorithmSuite antes del descifrado, lo que permite a los atacantes remotos forzar a CXF a usar algoritmos criptográficos más débiles que los previstos y facilita el descifrado de las comunicaciones. Esto también se conoce como "XML Encryption backwards compatibility attack".
Vulnerabilidad en URIMappingInterceptor en Apache CXF (CVE-2012-5633)
Gravedad:
Medium Medium
Fecha publicación : 03/12/2013
Última modificación:
06/16/2021
Descripción:
El URIMappingInterceptor en Apache CXF anterior a v2.5.8, v2.6.x anterior a v2.6.5, y v2.7.x anterior a v2.7.2, cuando utiliza el WSS4JInInterceptor, evita el procesamiento de WS-Security, lo que permite a atacantes remotos obtener acceso a los servicios SOAP mediante una petición HTTP GET.
Vulnerabilidad en Apache CXF (CVE-2013-0239)
Gravedad:
Medium Medium
Fecha publicación : 03/12/2013
Última modificación:
06/16/2021
Descripción:
Apache CXF anterior a v2.5.9, v2.6.x anterior a v2.6.6, y v2.7.x anterior a v2.7.3, cuando está activado sernameToken WS-SecurityPolicy en texto plano, permite a atacantes remotos evitar la autenticación a través de una cabecera de seguridad de una petición SOAP que contiene un elemento UsernameToken que carece de contraseña en el elemento hijo.
Vulnerabilidad en Qt (CVE-2012-6093)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2013
Última modificación:
06/16/2021
Descripción:
La función QSslSocket::sslErrors en Qt anterior a v4.6.5, v4.7.x anterior a v4.7.6, v4.8.x anterior a v4.8.5, cuando se usan ciertas versiones de openSSL, usa un diseño de estructura incompatible que puede leer memoria desde una dirección erronea, lo que produce que Qt reporte un error incorrecto cuando el certificado de validación falle y puede causar a los usuarios que hagan decisiones de seguridad inseguras para aceptar certificados.
Vulnerabilidad en Qt (CVE-2012-5624)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2013
Última modificación:
06/16/2021
Descripción:
El objeto XMLHttpRequest en Qt anterior a v4.8.4 permite la redirección http al fichero scheme, lo que permite llevar a atacantes de hombre-en-medio (man-in-the-middle) forzar la lectura de ficheros locales arbitrarios y posiblemente obtener información sensible mediante un fichero: URL para una aplicación QML.
Vulnerabilidad en Qt (CVE-2013-0254)
Gravedad:
LowLow
Fecha publicación : 02/06/2013
Última modificación:
06/16/2021
Descripción:
La clase QSharedMemory en Qt v5.0.0, v4.8.x anterior a v4.8.5, v4.7.x anterior a v4.7.6, y otras versiones incluida la v4.4.0 utiliza permisos débiles (escritura y lectura para todos los usuarios) para segmentos de memoria compartida, lo que permite a usuarios locales leer informacion sensible o modificar datos críticos del programa, como se demostró mediante la lectura de un pixmap enviado al servidor X.
Vulnerabilidad en Apache CXF (CVE-2012-2378)
Gravedad:
Medium Medium
Fecha publicación : 01/04/2013
Última modificación:
06/16/2021
Descripción:
Apache CXF v2.4.5 hasta v2.4.7, v2.5.1 hasta v2.5.3, y v2.6.x anteriores a v2.6.1, no refuerza de forma adecuada las politicas hijo de un política WS-SecurityPolicy 1.1 SupportingToken del lado del cliente, lo que permite a atacantes remotos evitar las políticas (1) AlgorithmSuite, (2) SignedParts, (3) SignedElements, (4) EncryptedParts, y (5) EncryptedElements policies.
Vulnerabilidad en Apache CXF (CVE-2012-2379)
Gravedad:
HighHigh
Fecha publicación : 01/02/2013
Última modificación:
06/16/2021
Descripción:
Apache CXF v2.4.x antes de v2.4.8, v2.5.x antes de v2.5.4, y v2.6.x antes de v2.6.1, cuando un Supporting Token especifica una política hija WS-SecurityPolicy 1.1 o 1.2, no se aseguran de que un elemento XML está firmado o cifrado, lo que tiene un impacto y vectores de ataque no especificados.
Vulnerabilidad en JBoss Enterprise Portal Platform (CVE-2011-1096)
Gravedad:
Medium Medium
Fecha publicación :