Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un campo de encabezado From de varios valores en OpenDMARC (CVE-2021-34555)
Gravedad:
Medium Medium
Fecha publicación : 06/10/2021
Última modificación:
09/20/2021
Descripción:
OpenDMARC versiones 1.4.1 y 1.4.1.1 permite a atacantes remotos causar una denegación de servicio (desviación del puntero NULL y bloqueo de la aplicación) por medio de un campo de encabezado From de varios valores
Vulnerabilidad en el parámetro currentURL en la página de proceso de edición del módulo Portal Workflow en Liferay (CVE-2021-29049)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en la página de proceso de edición del módulo Portal Workflow en Liferay versiones 7.0 anteriores a fix pack 99, versiones 7.1 anteriores a fix pack 23, versiones 7.2 anteriores a fix pack 12 and versiones 7.3 anteriores a fix pack 1, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro currentURL
Vulnerabilidad en los comandos CLI en Brocade Fabric OS (CVE-2020-15386)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
09/08/2021
Descripción:
Brocade Fabric OS versiones anteriores a v9.0.1a y 8.2.3a y posteriores a v9.0.0 y 8.2.2d, puede observar una alta carga de la CPU durante un escaneo de seguridad, lo que podría conllevar una respuesta más lenta a los comandos CLI y otras operaciones
Vulnerabilidad en los procesos de configuración y notificación secundaria en SAN switch (CVE-2020-15383)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
09/08/2021
Descripción:
Una ejecución de escaneos de seguridad contra el SAN switch puede causar a los procesos de configuración y notificación secundaria dentro de las versiones de firmware anteriores a Brocade Fabric OS v9.0.0, v8.2.2d y v8.2.1e, consumir toda la memoria, conllevando a impactos de denegación de servicio que posiblemente incluyen un switch panic
Vulnerabilidad en un archivo XML en SAP NetWeaver AS para JAVA (CVE-2021-27635)
Gravedad:
Medium Medium
Fecha publicación : 06/09/2021
Última modificación:
10/22/2021
Descripción:
SAP NetWeaver AS para JAVA, versiones - 7.20, 7.30, 7.31, 7.40, 7.50, permite a un atacante autenticado como administrador conectarse a través de una red y enviar un archivo XML especialmente diseñado en la aplicación debido a que falta la comprobación XML; esta vulnerabilidad habilita al atacante comprometer completamente la confidencialidad al permitirles leer cualquier archivo en el sistema de archivos o comprometer completamente la disponibilidad al causar que el sistema se bloquee. El ataque no puede ser usado para cambiar ningún dato, de modo que no se comprometa la integridad
Vulnerabilidad en SAP NetWeaver Application Server ABAP (Aplicaciones basadas en Web Dynpro ABAP) (CVE-2021-33664)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver Application Server ABAP (Aplicaciones basadas en Web Dynpro ABAP), versiones - SAP_UI - 750,752,753,754,755, SAP_BASIS - 702, 731, no codifica suficientemente las entradas controladas por el usuario, resultando una vulnerabilidad de tipo cross-site scripting (XSS)
Vulnerabilidad en SAP NetWeaver Application Server ABAP (Aplicaciones basadas en SAP GUI para HTML) (CVE-2021-33665)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/15/2021
Descripción:
SAP NetWeaver Application Server ABAP (Aplicaciones basadas en SAP GUI para HTML), versiones - KRNL64NUC - 7.49, KRNL64UC - 7.49,7.53, KERNEL - 7.49,7.53,7.77,7.81,7.84, no codifica suficientemente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo cross-site scripting (XSS)
Vulnerabilidad en los productos de CPU (CVE-2021-26314)
Gravedad:
LowLow
Fecha publicación : 06/09/2021
Última modificación:
06/16/2021
Descripción:
Una inyección de valor de punto flotante potencial en todos los productos de CPU compatibles, junto con las vulnerabilidades de software relacionadas con la ejecución especulativa con resultados de punto flotante incorrectos, puede causar el uso de datos incorrectos de FPVI y puede resultar en una filtración de datos
Vulnerabilidad en un Salto de Directorio en el intercambio de enlaces simbólicos en runc (CVE-2021-30465)
Gravedad:
Medium Medium
Fecha publicación : 05/27/2021
Última modificación:
07/10/2021
Descripción:
runc versiones anteriores a 1.0.0-rc95, permite un Container Filesystem Breakout por medio de un Salto de Directorio. Para explotar la vulnerabilidad, un atacante debe ser capaz de crear varios contenedores con una configuración de montaje bastante específica. El problema ocurre por medio de un ataque de intercambio de enlaces simbólicos que se basa en una condición de carrera
Vulnerabilidad en SAP GUI para Windows (CVE-2021-27612)
Gravedad:
Medium Medium
Fecha publicación : 05/11/2021
Última modificación:
06/29/2021
Descripción:
En situaciones específicas, SAP GUI para Windows hasta e incluyendo las versiones 7.60 PL9, 7.70 PL0, reenvía a un usuario a un sitio web malicioso específico que podría contener malware o podría conllevar a ataques de phishing para robar las credenciales de la víctima
Vulnerabilidad en el envío una petición HTTP en la función upload en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform (CVE-2021-1499)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
06/17/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform, podría permitir a un atacante remoto no autenticado cargar archivos en un dispositivo afectado. Esta vulnerabilidad es debido a una falta de autenticación para la función upload. Un atacante podría explotar esta vulnerabilidad mediante el envío una petición HTTP específica hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante cargar archivos al dispositivo afectado con los permisos del usuario tomcat8
Vulnerabilidad en FME Server (CVE-2020-22790)
Gravedad:
LowLow
Fecha publicación : 04/28/2021
Última modificación:
06/17/2021
Descripción:
Un vulnerabilidad de tipo XSS almacenado no autenticado en FME Server versiones 2019.2 y 2020.0 Beta, permite a un atacante remoto ejecutar código al inyectar un script web o HTML arbitrario por medio de la modificación del nombre de los usuarios. El ataque XSS es ejecutado cuando un administrador accede a los registros
Vulnerabilidad en el componente Recovery de Oracle Database Server (CVE-2021-2173)
Gravedad:
Medium Medium
Fecha publicación : 04/22/2021
Última modificación:
06/18/2021
Descripción:
Una vulnerabilidad en el componente Recovery de Oracle Database Server. Las versiones compatibles que están afectadas son 12.1.0.2, 12.2.0.1, 18c y 19c. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado que tenga privilegios DBA Level Account con acceso a la red por medio de Oracle Net comprometer a Recovery. Aunque la vulnerabilidad está en Recovery, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en el acceso de lectura no autorizado a un subconjunto de datos accesibles de Recovery. CVSS 3.1 Puntuación Base 4.1 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N)
Vulnerabilidad en el método FileNameUtils.normalize en Apache Commons IO (CVE-2021-29425)
Gravedad:
Medium Medium
Fecha publicación : 04/13/2021
Última modificación:
10/20/2021
Descripción:
En Apache Commons IO versiones anteriores a 2.7, Cuando se invoca el método FileNameUtils.normalize con una cadena de entrada inapropiada, como "//../foo" o "\\..\ foo", el resultado sería el mismo valor, por lo que posiblemente proporcionar acceso a archivos en el directorio principal, pero no más arriba (por lo tanto, salto de ruta "limited"), si el código de llamada usara el resultado para construir un valor de ruta
Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
10/20/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
10/20/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21345)
Gravedad:
Medium Medium
Fecha publicación : 03/22/2021
Última modificación:
10/20/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto que tenga suficientes derechos ejecutar comandos del host solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en los permisos en archivos y carpetas en Utimaco SecurityServer (CVE-2020-26155)
Gravedad:
Medium Medium
Fecha publicación : 03/18/2021
Última modificación:
06/17/2021
Descripción:
Múltiples archivos y carpetas en Utimaco SecurityServer versiones 4.20.0.4 y 4.31.1.0, son instalados con permisos de lectura y escritura para usuarios autenticados, permitiendo a usuarios no administradores manipular binarios. Adicionalmente, las entradas son realizadas en la variable de entorno PATH que, junto con estos permisos débiles, podrían permitir a un atacante llevar a cabo un ataque de secuestro DLL
Vulnerabilidad en el SSCE (Self Service Composition Environment) en SAP MII (CVE-2021-21480)
Gravedad:
HighHigh
Fecha publicación : 03/09/2021
Última modificación:
06/17/2021
Descripción:
SAP MII permite a usuarios crear paneles de control y guardarlos como JSP por medio del SSCE (Self Service Composition Environment). Un atacante puede interceptar una petición al servidor, inyectar código JSP malicioso en la petición y reenviarla al servidor. Cuando este panel de control es abierto por usuarios que presentan al menos el rol SAP_XMII_Developer, el contenido malicioso en el panel es ejecutado, conllevando a una ejecución de código remota en el servidor, permitiendo una escalada de privilegios. El código JSP malicioso puede contener determinados comandos del sistema operativo, por medio de los cuales un atacante puede leer archivos confidenciales en el servidor, modificar archivos o inclusive eliminar contenido en el servidor, comprometiendo así la confidencialidad, integridad y disponibilidad del servidor que aloja una aplicación SAP MII
Vulnerabilidad en la protección de reenlace de DNS en “localhost6” en el archivo /etc/hosts en Node.js (CVE-2021-22884)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
10/20/2021
Descripción:
Node.js versiones anteriores a 10.24.0, 12.21.0, 14.16.0 y 15.10.0, es vulnerable a unos ataques de reenlace de DNS, ya que la lista blanca incluye “localhost6”. Cuando “localhost6” no está presente en el archivo /etc/hosts, es solo un dominio ordinario que es resuelto por medio de DNS, es decir, a través de la red. Si el atacante controla el servidor DNS de la víctima o puede falsificar sus respuestas, la protección de reenlace de DNS se puede omitir usando el dominio "localhost6". Siempre que el atacante use el dominio "localhost6", aún puede aplicar el ataque descrito en el CVE-2018-7160
Vulnerabilidad en el SecurityContext en Spring Security (CVE-2021-22112)
Gravedad:
HighHigh
Fecha publicación : 02/23/2021
Última modificación:
10/20/2021
Descripción:
Spring Security versiones 5.4.x anteriores a 5.4.4, versiones 5.3.x anteriores a 5.3.8.RELEASE, versiones 5.2.x anteriores a 5.2.9.RELEASE, y versiones anteriores no compatibles, pueden producir un fallo al guardar el SecurityContext si se cambia más de una vez en una sola petición. Un usuario malicioso no puede causar el error (debe estar programado). Sin embargo, si la intención de la aplicación es sólo permitir que el usuario solo se ejecute con privilegios elevados en una pequeña parte de la aplicación, el error puede ser aprovechado para extender esos privilegios al resto de la aplicación
Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)
Gravedad:
Medium Medium
Fecha publicación : 02/16/2021
Última modificación:
10/20/2021
Descripción:
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
10/20/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
CVE-2020-36226
Gravedad:
Medium Medium
Fecha publicación : 01/26/2021
Última modificación:
06/29/2021
Descripción:
Se detectó un fallo en OpenLDAP versiones anteriores a 2.4.57, conllevando un cálculo inapropiado de memch-)bv_len y un bloqueo de slapd en el procesamiento de saslAuthzTo, resultando en una denegación de servicio
Vulnerabilidad en la comprobación de autenticación en SAP NetWeaver AS JAVA (P2P Cluster Communication) (CVE-2020-26829)
Gravedad:
HighHigh
Fecha publicación : 12/09/2020
Última modificación:
07/21/2021
Descripción:
SAP NetWeaver AS JAVA (P2P Cluster Communication), versiones - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permite conexiones arbitrarias de procesos debido a una falta de comprobación de autenticación, que están fuera del clúster e incluso fuera del segmento de red dedicado para la comunicación interna del clúster. Como resultado, un atacante no autenticado puede invocar determinadas funciones que de otro modo estarían restringidas sólo a los administradores del sistema, incluyendo el acceso a las funciones de administración del sistema o apagando el sistema por completo
Vulnerabilidad en styleSheetPath en la creación de una página web /services en Apache CXF (CVE-2020-13954)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
10/20/2021
Descripción:
Por defecto, Apache CXF crea una página /services que contiene una lista de los nombres y direcciones de los endpoints disponibles. Esta página web es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) reflejado por medio de styleSheetPath, que permite a un actor malicioso inyectar javascript en la página web. Esta vulnerabilidad afecta a todas las versiones de Apache CXF versiones anteriores a 3.4.1 y 3.3.8. Por favor tome en cuenta que este es un problema independiente de CVE-2019-17573
Vulnerabilidad en el envío de una petición hacia una URL en SAP Commerce Cloud (CVE-2020-26811)
Gravedad:
Medium Medium
Fecha publicación : 11/10/2020
Última modificación:
06/17/2021
Descripción:
SAP Commerce Cloud (Accelerator Payment Mock), versiones - 1808, 1811, 1905, 2005, permite a un atacante no autenticado enviar una petición diseñada a través de una red hacia una URL del módulo de SAP Commerce en particular que será procesada sin más interacción, la petición diseñada conlleva a un ataque de tipo Server Side Request Forgery que podría conllevar a la recuperación de partes limitadas de información sobre el servicio sin impacto en la integridad o disponibilidad
Vulnerabilidad en el endpoint "/medias" en las carpetas de Secure Media en SAP Commerce Cloud (CVE-2020-26809)
Gravedad:
Medium Medium
Fecha publicación : 11/10/2020
Última modificación:
06/17/2021
Descripción:
SAP Commerce Cloud, versiones 1808,1811,1905,2005, permite a un atacante omitir las comprobaciones de autenticación y permisos existentes por medio del endpoint "/medias" y, por lo tanto, obtener acceso a las carpetas de Secure Media. Esta carpeta podría contener archivos confidenciales que resulta en una divulgación de información confidencial e impacto en la confidencialidad de la configuración del sistema
Vulnerabilidad en la autenticación en SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE) (CVE-2020-6369)
Gravedad:
Medium Medium
Fecha publicación : 10/20/2020
Última modificación:
06/17/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización provista en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a atacantes no autenticados omitir la autenticación si el administrador no ha cambiado las contraseñas predeterminadas para el usuario Admin e Guest. Esto puede afectar la confidencialidad del servicio
Vulnerabilidad en una cookie en CA Introscope Enterprise Manager en SAP Solution Manager y SAP Focused Run (CVE-2020-6364)
Gravedad:
HighHigh
Fecha publicación : 10/15/2020
Última modificación:
06/17/2021
Descripción:
SAP Solution Manager y SAP Focused Run (actualización proporcionada en WILY_INTRO_ENTERPRISE versiones 9.7, 10.1, 10.5, 10.7), permite a un atacante modificar una cookie de manera que los comandos del Sistema Operativo puedan ser ejecutados y potencialmente conseguir el control sobre el host que ejecuta CA Introscope Enterprise Manager, conllevando a una inyección de código. Con esto, el atacante es capaz de leer y modificar todos los archivos del sistema y también afectar la disponibilidad del sistema
Vulnerabilidad en un appender SMTP en una conexión SMTPS en Apache Log4j (CVE-2020-9488)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2020
Última modificación:
10/20/2021
Descripción:
Una comprobación inapropiada del certificado con una discordancia de host en el appender SMTP de Apache Log4j. Esto podría permitir que una conexión SMTPS sea interceptada por un ataque de tipo "man-in-the-middle" que podría filtrar cualquier mensaje de registro enviado por medio de ese appender.
Vulnerabilidad en un archivo en OneNote Parser de Tika. (CVE-2020-9489)
Gravedad:
Medium Medium
Fecha publicación : 04/27/2020
Última modificación:
07/21/2021
Descripción:
Un archivo cuidadosamente diseñado o corrupto puede activar un System.exit en el OneNote Parser de Tika. Los archivos diseñados o corruptos también pueden causar errores de memoria y/o bucles infinitos en el ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser, OneNoteParser y ImageParser de Tika. Los usuarios de Apache Tika deben actualizar a la versión 1.24.1 o más reciente. Las vulnerabilidades en el MP4Parser fueron parcialmente corregidas actualizando la dependencia com.googlecode:isoparser:1.1.22 hasta org.tallison:isoparser:1.9.41.2. Por razones de seguridad no relacionadas, actualizamos org.apache.cxf a versión 3.3.6 como parte de la versión 1.24.1.
Vulnerabilidad en la propiedad "createMBServerConnectorFactory" del InstrumentationManagerImpl JMX en Apache CXF (CVE-2020-1954)
Gravedad:
LowLow
Fecha publicación : 04/01/2020
Última modificación:
07/21/2021
Descripción:
Apache CXF posee la capacidad de integrarse con JMX mediante el registro de una extensión InstrumentationManager con el bus CXF. Si la propiedad "createMBServerConnectorFactory" del InstrumentationManagerImpl predeterminado no está deshabilitada, entonces es vulnerable a un ataque de estilo man-in-the-middle (MITM). Un atacante en el mismo host puede conectar con el registro y volver a vincular la entrada a otro servidor, y así actuar como un proxy del original. Pueden luego obtener acceso a toda la información que es enviada y recibida a través de JMX.
Vulnerabilidad en el mecanismo de transporte de claves PKCS#1 (CVE-2011-2487)
Gravedad:
Medium Medium
Fecha publicación : 03/11/2020
Última modificación:
06/16/2021
Descripción:
Las implementaciones del mecanismo de transporte de claves PKCS#1 versión v1.5 para XMLEncryption en JBossWS y Apache WSS4J versiones anteriores a 1.6.5, son susceptibles a un ataque de tipo Bleichenbacher
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
HighHigh
Fecha publicación : 12/20/2019
Última modificación:
10/18/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en el componente API Traffic Ops en Apache Traffic Control (CVE-2019-12405)
Gravedad:
Medium Medium
Fecha publicación : 09/09/2019
Última modificación:
10/12/2021
Descripción:
Una autenticación inapropiada es posible en Apache Traffic Control versiones 3.0.0 y 3.0.1 si LDAP está habilitado para el inicio de sesión en el componente API Traffic Ops. Dado un nombre de usuario para un usuario que puede ser autenticado por medio de LDAP, es posible autenticarse inapropiadamente como ese usuario sin la contraseña correcta del mismo
Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0008)
Gravedad:
HighHigh
Fecha publicación : 01/10/2018
Última modificación:
06/16/2021
Descripción:
Se puede permitir un inicio de sesión de root no autenticado tras un reinicio cuando se utiliza un script de commit. Un script de commit permite que un administrador de dispositivos ejecute determinadas instrucciones durante el commit, que está configurado bajo la instancia [system scripts commit] . Determinados scripts de commit que funcionan sin problema durante un commit normal pueden causar un comportamiento inesperado tras reiniciarse, pudiendo dejar el sistema en un estado en donde se permite el inicio de sesión a la interfaz de línea de comandos de root sin una contraseña dado que el sistema se revierte a un estado de autenticación "en modo seguro". Por último, solo funcionará el inicio de sesión en el puerto físico de la consola como root sin contraseña. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D71 en SRX; 12.3X48 anterior a 12.3X48-D55 en SRX; 14.1 anterior a 14.1R9; 14.1X53 anterior a 14.1X53-D40 en QFX, EX; 14.2 anterior a 14.2R7-S9, 14.2R8; 15.1 anterior a 15.1F5-S7, 15.1F6-S8, 15.1R5-S6, 15.1R6; 15.1X49 anterior a 15.1X49-D110 en SRX; 15.1X53 anterior a 15.1X53-D232 en QFX5200/5110; 15.1X53 anterior a 15.1X53-D49, 15.1X53-D470 en NFX; 15.1X53 anterior a 15.1X53-D65 en QFX10K; 16.1 anterior a 16.1R2. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-12631)
Gravedad:
Medium Medium
Fecha publicación : 11/30/2017
Última modificación:
06/16/2021
Descripción:
Apache CXF Fediz se envía con un número de plugins específicos del contenedor para habilitar WS-Federation para aplicaciones. Se ha encontrado una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) en los plugins Spring 2, Spring 3 y Spring 4 en versiones anteriores a la 1.4.3 y la 1.3.3. Esta vulnerabilidad puede resultar en un contexto de seguridad que se establece empleando los roles de un cliente malicioso para el usuario final dado.
Vulnerabilidad en Apache Solr en Apache Lucene (CVE-2017-12629)
Gravedad:
HighHigh
Fecha publicación : 10/14/2017
Última modificación:
08/17/2021
Descripción:
Ocurre una ejecución remota de código en Apache Solr en versiones anteriores a la 7.1 con Apache Lucene en versiones anteriores a la 7.1 explotando XXE junto con el uso de un comando add-listener de la API de configuración para alcanzar la clase RunExecutableListener. Elasticsearch, a pesar de que emplea Lucene, NO es vulnerable a esto. Es destacable que la vulnerabilidad de XML external entity expansion ocurre en el analizador sintáctico de consulta de XML que está disponible, por defecto, para cualquier petición de consulta con parámetros deftype=xmlparser y puede ser explotado para subir datos maliciosos al manipulador de peticiones /upload o como XXE ciego empleando un contenedor ftp para leer archivos locales arbitrarios del servidor Solr. También hay que tener en cuenta el hecho de que la segunda vulnerabilidad está relacionada con la ejecución remota de código empleando la clase RunExecutableListener disponible en todas las versiones afectadas de Solr.
Vulnerabilidad en Apache CXF (CVE-2017-3156)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2017
Última modificación:
06/16/2021
Descripción:
OAuth2 Hawk y JOSE MAC en Apache CXF en versiones anteriores a la 3.0.13 y en versiones 3.1.x anteriores a la 3.1.10 no emplean un algoritmo de comparación de firma MAC de tiempo constante, lo que podría ser explotado por ataques basados en tiempo sofisticados.
Vulnerabilidad en módulo JAX-RS en Apache CXF (CVE-2016-8739)
Gravedad:
HighHigh
Fecha publicación : 08/10/2017
Última modificación:
06/16/2021
Descripción:
El módulo JAX-RS en Apache CXF anterior a 3.0.12 y en sus versiones 3.1.x anteriores a 3.1.9 proporciona un número de Atom JAX-RS MessageBodyReaders. Estos lectores emplean Apache Abdera Parser que expande las entidades XML por defecto. Esto representa un gran riesgo de XXE.
Vulnerabilidad en Apache CXF (CVE-2012-0803)
Gravedad:
HighHigh
Fecha publicación : 08/08/2017
Última modificación:
06/16/2021
Descripción:
La política WS-SP UsernameToken en Apache CXF 2.4.5 y 2.5.1 permite que atacantes remotos eludan la autenticación mediante el envío de un UsernameToken vacío como parte de una petición SOAP.
Vulnerabilidad en Traffic Router del Apache Traffic Control (CVE-2017-7670)
Gravedad:
Medium Medium
Fecha publicación : 07/10/2017
Última modificación:
06/16/2021
Descripción:
El componente Traffic Router del proyecto Apache Traffic Control en incubación es vulnerable a un ataque de denegación de servicio de estilo Slowloris. Las conexiones TCP realizadas en el puerto DNS configurado permanecerán en el estado ESTABLISHED hasta que el cliente cierre explícitamente la conexión o se reinicie Traffic Router. Si las conexiones permanecen en el estado ESTABLISHED indefinidamente y se acumulan en número para que coincida con el tamaño del grupo hilo (subprocesos) dedicado al procesamiento de peticiones DNS, el grupo hilo (subprocesos) se agota. Una vez que se agota el grupo de hilo (subprocesos), Traffic Router no puede atender ninguna petición DNS, independientemente del protocolo de transporte.
Vulnerabilidad en Apache CXF Fediz (CVE-2015-5175)
Gravedad:
Medium Medium
Fecha publicación : 06/07/2017
Última modificación:
06/16/2021
Descripción:
Plugins de aplicaciones en Apache CXF Fediz, versiones anteriores a la 1.1.3 y de la 1.2.x a la 1.2.1 permiten a atacantes remotos causar una denegación de servicio.
Vulnerabilidad en Apache CXF Fediz (CVE-2017-7661)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2017
Última modificación:
06/16/2021
Descripción:
Apache CXF Fediz, se envía con una serie de plugins específicos de contenedores para habilitar WS-Federation para aplicaciones. Una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) se ha detectado en los plugins Spring 2, Spring 3, Jetty 8 y Jetty 9 en Apache CXF Fediz anteriores a versiones 1.4.0, 1.3.2 y 1.2.4.
Vulnerabilidad en múltiples paquetes de tomcat en Debian wheezy, Debian jessie y Ubuntu (CVE-2016-9775)
Gravedad:
HighHigh
Fecha publicación : 03/23/2017
Última modificación:
06/14/2021
Descripción:
El script postrm en el paquete tomcat6 en versiones anteriores a 6.0.45+dfsg-1~deb7u3 en Debian wheezy, en versiones anteriores a 6.0.45+dfsg-1~deb8u1 en Debian jessie, en versiones anteriores a 6.0.35-1ubuntu3.9 rn Ubuntu 12.04 LTS y en Ubuntu 14.04 LTS; el paquete tomcat7 en versiones anteriores a 7.0.28-4+deb7u7 en Debian wheezy, en versiones anteriores a 7.0.56-3+deb8u6 en Debian jessie, en versiones anteriores a 7.0.52-1ubuntu0.8 en Ubuntu 14.04 LTS, y en Ubuntu 12.04 LTS, 16.04 LTS y 16.10; y el paquete tomcat8 en versiones anteriores a 8.0.14-1+deb8u5 en Debian jessie, en versiones anteriores a 8.0.32-1ubuntu1.3 en Ubuntu 16.04 LTS, en versiones anteriores a 8.0.37-1ubuntu0.1 en Ubuntu 16.10 y en versiones anteriores a 8.0.38-2ubuntu1 en Ubuntu 17.04 podrían permitir a usuarios locales con acceso a la cuenta tomcat obtener privilegios root a través de un programa setgid en el directorio Catalina, como se demuestra por /etc/tomcat8/Catalina/attack
Vulnerabilidad en la función mxml_write_node en mxml-file.c en mxml (CVE-2016-4571)
Gravedad:
HighHigh
Fecha publicación : 02/03/2017
Última modificación:
06/17/2021
Descripción:
La función mxml_write_node en mxml-file.c en mxml 2.9, 2.7 y posiblemente versiones anteriores permite a atacantes remotos provocar una denegación de servicio (consumo de pila) a través de un archivo xml manipulado.
Vulnerabilidad en los plugins de aplicación en Apache CXF Fediz (CVE-2016-4464)
Gravedad:
HighHigh
Fecha publicación : 09/21/2016
Última modificación:
06/16/2021
Descripción:
Los plugins de aplicación en Apache CXF Fediz 1.2.x en versiones anteriores a 1.2.3 y 1.3.x en versiones anteriores a 1.3.1 no coinciden con valores SAML AudienceRestriction contra URls de audiencias configuradas, lo que podría permitir a atacantes remotos eludir restricciones intencionadas y tener otro impacto no especificado a través de un token SAML manipulado con una firma confiable.
Vulnerabilidad en ACEmanager en Sierra Wireless ALEOS en dispositivos ES440, ES450, GX400, GX440, GX450 y LS300 (CVE-2015-6479)
Gravedad:
Medium Medium
Fecha publicación : 04/21/2016
Última modificación:
06/17/2021
Descripción:
ACEmanager en Sierra Wireless ALEOS 4.4.2 y versiones anteriores en dispositivos ES440, ES450, GX400, GX440, GX450 y LS300 permite a atacantes remotos leer el archivo filteredlogs.txt, y consecuentemente descubrir información potencialmente sensible sobre la secuencia de arranque, a través de vectores no especificados.
Vulnerabilidad en SamlHeaderInHandler en Apache CXF (CVE-2014-3584)
Gravedad:
Medium Medium
Fecha publicación : 10/30/2014
Última modificación:
06/16/2021
Descripción:
SamlHeaderInHandler en Apache CXF anterior a 2.6.11, 2.7.x anterior a 2.7.8, y 3.0.x anterior a 3.0.1 permite a atacantes remotos causar una denegación de servicio (bucle infinito) a través de un token SAML manipulado en la cabecera de autorización de una solicitud hacia un servicio JAX-RS.
Vulnerabilidad en el protocolo SSL (CVE-2014-3566)
Gravedad:
Medium Medium
Fecha publicación : 10/14/2014
Última modificación:
08/31/2021
Descripción:
El protocolo SSL 3.0, utilizado en OpenSSL hasta 1.0.1i y otros productos, utiliza relleno (padding) CBC no deterministico, lo que facilita a atacantes man-in-the-middle obtener datos en texto plano a través de un ataque de relleno (padding) oracle, también conocido como el problema 'POODLE'.
Vulnerabilidad en SymmetricBinding en Apache CXF (CVE-2014-0035)
Gravedad:
Medium Medium
Fecha publicación : 07/07/2014
Última modificación:
06/16/2021
Descripción:
SymmetricBinding en Apache CXF anterior a 2.6.13 y 2.7.x anterior a 2.7.10, cuando EncryptBeforeSigning está habilitado y la política UsernameToken está configurada en un EncryptedSupportingToken, transmite el UsernameToken en texto claro, lo que permite a atacantes remotos obtener información sensible mediante la captura de trafico de la red.
Vulnerabilidad en el decodificador GIF en Qt (CVE-2014-0190)
Gravedad:
Medium Medium
Fecha publicación : 05/08/2014
Última modificación:
06/16/2021
Descripción:
El decodificador GIF en QtGui en Qt anterior a 5.3 permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo) a través de valores de ancho y alto inválidos en un imagen GIF.
Vulnerabilidad en Apache CXF (CVE-2014-0110)
Gravedad:
Medium Medium
Fecha publicación : 05/08/2014
Última modificación:
06/16/2021
Descripción:
Apache CXF anterior a 2.6.14 y 2.7.x anterior a 2.7.11 permite a atacantes remotos causar una denegación de servicio (consumo de disco /tmp) a través de un mensaje SOAP grande inválido.
Vulnerabilidad en URIMappingInterceptor en Apache CXF (CVE-2012-5633)
Gravedad:
Medium Medium
Fecha publicación : 03/12/2013
Última modificación:
06/16/2021
Descripción:
El URIMappingInterceptor en Apache CXF anterior a v2.5.8, v2.6.x anterior a v2.6.5, y v2.7.x anterior a v2.7.2, cuando utiliza el WSS4JInInterceptor, evita el procesamiento de WS-Security, lo que permite a atacantes remotos obtener acceso a los servicios SOAP mediante una petición HTTP GET.
Vulnerabilidad en Qt (CVE-2012-6093)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2013
Última modificación:
06/16/2021
Descripción:
La función QSslSocket::sslErrors en Qt anterior a v4.6.5, v4.7.x anterior a v4.7.6, v4.8.x anterior a v4.8.5, cuando se usan ciertas versiones de openSSL, usa un diseño de estructura incompatible que puede leer memoria desde una dirección erronea, lo que produce que Qt reporte un error incorrecto cuando el certificado de validación falle y puede causar a los usuarios que hagan decisiones de seguridad inseguras para aceptar certificados.
Vulnerabilidad en Qt (CVE-2012-5624)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2013
Última modificación:
06/16/2021
Descripción:
El objeto XMLHttpRequest en Qt anterior a v4.8.4 permite la redirección http al fichero scheme, lo que permite llevar a atacantes de hombre-en-medio (man-in-the-middle) forzar la lectura de ficheros locales arbitrarios y posiblemente obtener información sensible mediante un fichero: URL para una aplicación QML.
Vulnerabilidad en regcomp en la librería de C de GNU (CVE-2010-4051)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2011
Última modificación:
06/18/2021
Descripción:
La implementación de regcomp en la librería de C de GNU (también conocido como glibc o libc6) desde v2.11.3 y v2.12.x hasta v2.12.2, permite a atacantes dependientes de contexto provocar una denegación de servicio (caída de la aplicación) a través de una expresión regular que contiene repeticiones delimitadas adjacentes que pretenden evitar la limitación RE_DUP_MAX, como se demuestra mediante la secuencia {10} {10} {10} {10} {10} en el exploit proftpd.gnu.c para ProFTPD, relacionado con un desbordamiento de "RE_DUP_MAX".
Vulnerabilidad en Apache CXF utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos (CVE-2010-2076)
Gravedad:
HighHigh
Fecha publicación : 08/19/2010
Última modificación:
06/16/2021
Descripción:
Apache CXF v2.0.x anterior a v2.0.13, v2.1.x anterior a v2.1.10, y v2.2.x anterior a v2.2.9, utilizado en Apache ServiceMix, Apache Camel, Apache Chemistry, Apache jUDDI, Apache Geronimo, y otros productos, no rechaza correctamente DTDs en los mensajes SOAP, lo que permite a atacantes remotos leer ficheros de su elección, enviar peticiones HTTP al servidor de la intranet, o provocar una denegación de servicio (consumo de CPU y memoria) a través de un DTD manipulado, como se ha demostrado por una declaración de la entidad en una petición a samples/wsdl_first_pure_xml, un caso similar a CVE-2010-1632.