Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en janus-gateway (CVE-2021-4020)
Gravedad:
LowLow
Fecha publicación : 11/27/2021
Última modificación:
11/30/2021
Descripción:
janus-gateway es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en una URL para un emoji personalizado, y una cadena i18n en el componente @joeattardi/emoji-button (CVE-2021-43785)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2021
Última modificación:
11/30/2021
Descripción:
joeattardi/emoji-button es un componente de selección de emoji de Vanilla JavaScript. En las versiones afectadas se presentan dos vectores para ataques de tipo XSS: una URL para un emoji personalizado, y una cadena i18n. En ambos casos, un valor puede ser diseñado de tal manera que puede insertar una etiqueta "script" en la página y ejecutar código malicioso
Vulnerabilidad en el plugin auth-backend en Backstage (CVE-2021-43776)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2021
Última modificación:
11/30/2021
Descripción:
Backstage es una plataforma abierta para construir portales para desarrolladores. En las versiones afectadas, el plugin auth-backend permite a un actor malicioso engañar a otro usuario para que visite una URL vulnerable que ejecute un ataque de tipo XSS. Este ataque puede permitir al atacante exfiltrar tokens de acceso u otros secretos del navegador del usuario. El CSP por defecto previene este ataque, pero se espera que algunas implementaciones tengan estas políticas deshabilitadas debido a incompatibilidades. Esta vulnerabilidad está parcheada en la versión "0.4.9" de "@backstage/plugin-auth-backend"
Vulnerabilidad en los archivos zip en BaserCMS (CVE-2021-41279)
Gravedad:
HighHigh
Fecha publicación : 11/26/2021
Última modificación:
11/30/2021
Descripción:
BaserCMS es un sistema de administración de contenidos de código abierto centrado en el soporte del idioma japonés. En las versiones afectadas, los usuarios con privilegios de carga pueden cargar archivos zip diseñados capaces de salto de ruta en el sistema operativo anfitrión. Se trata de una vulnerabilidad que necesita abordarse cuando el sistema de administración es usado por un número no determinado de usuarios. Si usted es elegible, por favor actualice a la nueva versión tan pronto como sea posible
Vulnerabilidad en los archivos zip en el sistema de administración de baserCMS (CVE-2021-41243)
Gravedad:
HighHigh
Fecha publicación : 11/26/2021
Última modificación:
11/30/2021
Descripción:
Se presenta una Vulnerabilidad Potencial de Deslizamiento de Zip y de Inyección de Comandos del Sistema Operativo en el sistema de administración de baserCMS. Los usuarios con permisos para subir archivos pueden subir archivos zip diseñados que pueden ejecutar comandos arbitrarios en el sistema operativo anfitrión. Se trata de una vulnerabilidad que debe solucionarse cuando el sistema de administración es usado por un número indeterminado de usuarios. Si usted es elegible, por favor, actualice a la nueva versión tan pronto como sea posible
Vulnerabilidad en el analizador de APDU en la función IEC 60870-5-104 de la interfaz de comunicación bidireccional (BCI) de la serie RTU500 de Hitachi Energy (CVE-2021-35533)
Gravedad:
HighHigh
Fecha publicación : 11/26/2021
Última modificación:
11/30/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en el analizador de APDU en la función IEC 60870-5-104 de la interfaz de comunicación bidireccional (BCI) de la serie RTU500 de Hitachi Energy permite a un atacante causar el reinicio de la CMU RTU500 receptora en la que está habilitado el BCI cuando recibe un mensaje especialmente diseñado. Por defecto, la función BCI IEC 60870-5-104 está deshabilitada (no configurada). Este problema afecta a: Firmware de la CMU de la serie Hitachi Energy RTU500, versión 12.0.* (todas las versiones); Firmware de la CMU, versión 12.2.* (todas las versiones); Firmware de la CMU, versión 12.4.* (todas las versiones)
Vulnerabilidad en el socket web en el puerto 21201 en el servicio de streaming en AfreecaTV (CVE-2020-7881)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2021
Última modificación:
07/08/2022
Descripción:
La función de la vulnerabilidad es habilitada cuando el servicio de streaming relacionado con AfreecaTV se comunica mediante el socket web usando el puerto 21201. Se ha detectado un desbordamiento del búfer en la región stack de la memoria, conllevando a una ejecución de código remota en la función strcpy() operada por el campo "FanTicket". Es debido a que los datos almacenados no comprueban su longitud
Vulnerabilidad en el portal de usuario de SG UTM (CVE-2021-36807)
Gravedad:
Medium Medium
Fecha publicación : 11/26/2021
Última modificación:
11/30/2021
Descripción:
Un usuario autenticado podría potencialmente ejecutar código por medio de una vulnerabilidad SQLi en el portal de usuario de SG UTM versiones anteriores a 9.708 MR8
Vulnerabilidad en el encabezado del plugin Update URI en WordPress (CVE-2021-44223)
Gravedad:
HighHigh
Fecha publicación : 11/25/2021
Última modificación:
11/30/2021
Descripción:
WordPress versiones anteriores a 5.8, carece de soporte para el encabezado del plugin Update URI. Esto facilita a atacantes remotos una ejecución de código arbitrario por medio de un ataque a la cadena de suministro contra instalaciones de WordPress que usen cualquier plugin cuyo slug satisfaga las restricciones de nomenclatura del directorio de plugins de WordPress.org pero que aún no esté presente en dicho directorio
Vulnerabilidad en Gin-Vue-Admin (CVE-2021-44219)
Gravedad:
HighHigh
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Gin-Vue-Admin versiones anteriores a 2.4.6, maneja inapropiadamente una base de datos SQL
Vulnerabilidad en una cookie remember me en Symfony/SecurityBundle (CVE-2021-41268)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Symfony/SecurityBundle es el sistema de seguridad de Symfony, un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reusables. Desde la revisión de la cookie Remember me en la versión 5.3.0, la cookie no es invalidada cuando el usuario cambia su contraseña. Por lo tanto, los atacantes pueden mantener su acceso a la cuenta aunque se cambie la contraseña, siempre y cuando hayan tenido la oportunidad de iniciar sesión una vez y conseguir una cookie remember me válida. A partir de la versión 5.3.12, Symfony hace que la contraseña sea parte de la firma por defecto. De esta forma, cuando la contraseña cambia, la cookie deja de ser válida
Vulnerabilidad en los encabezados "X-Forwarded-Prefix" en Symfony/Http-Kernel (CVE-2021-41267)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Symfony/Http-Kernel es el componente del núcleo HTTP de Symfony, un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reusables. Los encabezados que no forman parte de la lista permitida "trusted_headers" son ignoradas y protegen a los usuarios de ataques de "Cache poisoning". En Symfony versión 5.2, los mantenedores añadieron soporte para los encabezados "X-Forwarded-Prefix", pero este encabezado era accesible en SubRequest, incluso si no era parte de la lista permitida "trusted_headers". Un atacante podría aprovechar esta oportunidad para falsificar peticiones que contengan un encabezado "X-Forwarded-Prefix", conllevando aun problema de envenenamiento de la caché web. Las versiones 5.3.12 y posteriores presentan un parche para asegurar que el encabezado "X-Forwarded-Prefix" no es reenviado a las subpeticiones cuando no es confiable
Vulnerabilidad en la aplicación UniFi Protect (CVE-2021-22957)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
08/30/2022
Descripción:
Una vulnerabilidad de intercambio de recursos entre orígenes (CORS) encontrada en la aplicación UniFi Protect versión 1.19.2 y anteriores, permite que un actor malicioso que haya convencido a un usuario con privilegios de acceder a una URL con código malicioso se haga con la cuenta de dicho usuario. Esta vulnerabilidad se ha corregido en la aplicación UniFi Protect versión 1.20.0 y posteriores
Vulnerabilidad en el plugin del cliente web de vSAN (vSAN UI) en el cliente web de vSphere (FLEX/Flash) (CVE-2021-22049)
Gravedad:
HighHigh
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
El cliente web de vSphere (FLEX/Flash) contiene una vulnerabilidad de tipo SSRF (Server Side Request Forgery) en el plugin del cliente web de vSAN (vSAN UI). Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede explotar este problema al acceder a una petición de URL fuera de vCenter Server o accediendo a un servicio interno
Vulnerabilidad en una fuente de datos de carga por URL en Redash (CVE-2021-43780)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Redash es un paquete para visualizar y compartir datos. En las versiones 10.0 y anteriores, la implementación de fuentes de datos de carga de URL como JSON, CSV o Excel es vulnerable a métodos avanzados de falsificación de peticiones del lado del servidor (SSRF). Estas vulnerabilidades sólo pueden ser explotadas en instalaciones en las que esté habilitada una fuente de datos de carga por URL. En el momento de la publicación, las ramas "master" y "release/10.x.x" abordan esto aplicando la biblioteca Advocate para realizar peticiones http en lugar de la biblioteca requests directamente. Los usuarios deben actualizar a la versión 10.0.1 para recibir este parche. Se presentan algunas soluciones para mitigar la vulnerabilidad sin actualizar. Uno puede deshabilitar las fuentes de datos vulnerables por completo, añadiendo la siguiente variable env a la configuración, haciendo que no estén disponibles dentro de la aplicación web. Puede cambiarse cualquier fuente de datos de determinados tipos (visibles en el Aviso de Seguridad de GitHub) para que sea "View Only" para todos los grupos en la pantalla de Settings ) Groups ) Data Sources. Para usuarios que no pueden actualizar un administrador puede modificar la configuración de Redash mediante variables de entorno para mitigar este problema. Dependiendo de la versión de Redash, un administrador también puede necesitar ejecutar un comando CLI para volver a cifrar algunos campos en la base de datos. Las ramas "master" y "release/10.x.x" en el momento de la publicación han eliminado el valor por defecto de "REDASH_COOKIE_SECRET". Todas las versiones futuras también requerirán que sea establecida explícitamente. Para las instalaciones existentes, habrá que asegurarse de que sean establecidos valores explícitos para las variables "REDASH_COOKIE_SECRET" y "REDASH_SECRET_KEY"
Vulnerabilidad en el parámetro "state" en Redash (CVE-2021-43777)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Redash es un paquete para visualizar y compartir datos. En la versión 10.0 de Redash y anteriores, la implementación de Google Login (por medio de OAuth) usa incorrectamente el parámetro "state" para pasar la siguiente URL a la que redirigir al usuario después de iniciar sesión. El parámetro "state" debería ser usado para un token de tipo Cross-Site Request Forgery (CSRF), no un valor estático y fácilmente predecible. Esta vulnerabilidad no afecta a usuarios que no usan Google Login para su instancia de Redash. Un parche en las ramas "master" y "release/10.x.x" aborda esto sustituyendo "Flask-Oauthlib" por "Authlib" que proporciona y comprueba automáticamente un token CSRF para la variable de estado. La nueva implementación almacena la siguiente URL en el objeto de sesión del usuario. Como solución, puede ser deshabilitado Google Login para mitigar la vulnerabilidad
Vulnerabilidad en EPPUpdateService de Bitdefender Endpoint Security Tools (CVE-2021-3553)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en EPPUpdateService de Bitdefender Endpoint Security Tools permite a un atacante usar el relé de Endpoint Protection como proxy para cualquier host remoto. Este problema afecta a: Las versiones de Bitdefender Endpoint Security Tools anteriores a 6.6.27.390; las versiones anteriores a 7.1.2.33. Las versiones de Bitdefender Unified Endpoint for Linux anteriores a 6.2.21.160. Versiones de Bitdefender GravityZone anteriores a 6.24.1-1
Vulnerabilidad en una página web en la interfaz Gráfica de usuario Web de RTX830, NVR510, NVR700W y RTX1210 (CVE-2021-20844)
Gravedad:
LowLow
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Una neutralización inapropiada de los encabezados de peticiones HTTP para la sintaxis de scripts en la interfaz gráfica de usuario de la web de RTX830 Rev.15.02.17 y anteriores, NVR510 Rev.15.01.18 y anteriores, NVR700W Rev.15.00.19 y anteriores, y RTX1210 Rev.14.01.38 y anteriores permite a un atacante remoto autenticado obtener información confidencial por medio de una página web especialmente diseñada
Vulnerabilidad en una página web en la Interfaz Gráfica de usuario Web de RTX830, NVR510, NVR700W y RTX1210 (CVE-2021-20843)
Gravedad:
LowLow
Fecha publicación : 11/24/2021
Última modificación:
11/30/2021
Descripción:
Una vulnerabilidad de inclusión de scripts en la interfaz gráfica de usuario de RTX830 Rev.15.02.17 y anteriores, NVR510 Rev.15.01.18 y anteriores, NVR700W Rev.15.00.19 y anteriores, y RTX1210 Rev.14.01.38 y anteriores, permite a un atacante remoto autenticado alterar la configuración del producto por medio de una página web especialmente diseñada
Vulnerabilidad en Microsoft Edge (basado en Chromium) (CVE-2021-43221)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2021
Última modificación:
11/30/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Microsoft Edge (basado en Chromium)
Vulnerabilidad en Microsoft Edge para iOS (CVE-2021-43220)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2021
Última modificación:
11/30/2021
Descripción:
Una Vulnerabilidad de Suplantación de Identidad en Microsoft Edge para iOS
Vulnerabilidad en Windows 10 de Microsoft (CVE-2021-43211)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2021
Última modificación:
11/30/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en el Asistente de Actualización de Windows 10. Este CVE ID es diferente de CVE-2021-42297
Vulnerabilidad en Microsoft Edge (basado en Chromium) (CVE-2021-42308)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2021
Última modificación:
11/30/2021
Descripción:
Una Vulnerabilidad de Suplantación de Identidad en Microsoft Edge (basado en Chromium)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los archivos CSV en el paquete html-to-csv (CVE-2021-23654)
Gravedad:
HighHigh
Fecha publicación : 11/26/2021
Última modificación:
12/20/2021
Descripción:
Esto afecta a todas las versiones del paquete html-to-csv. Cuando se presenta una fórmula insertada en una página HTML, se acepta sin ninguna comprobación y la misma se empuja mientras es convertida en un archivo CSV. A través de esto un actor malicioso puede insertar o generar un enlace malicioso o ejecutar comandos por medio de archivos CSV
Vulnerabilidad en el cliente web de vSphere (FLEX/Flash) (CVE-2021-21980)
Gravedad:
Medium Medium
Fecha publicación : 11/24/2021
Última modificación:
07/12/2022
Descripción:
El cliente web de vSphere (FLEX/Flash), contiene una vulnerabilidad de lectura arbitraria de archivos no autorizada. Un actor malicioso con acceso a la red al puerto 443 en vCenter Server puede explotar este problema para conseguir acceso a información confidencial
Vulnerabilidad en actualizaciones P2M en x86 (CVE-2021-28709)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2021
Última modificación:
12/09/2021
Descripción:
Problemas con actualizaciones P2M parcialmente exitosas en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una manera de que más tarde les es asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Vulnerabilidad en actualizaciones P2M parcialmente con éxito en x86 (CVE-2021-28705)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2021
Última modificación:
12/14/2021
Descripción:
problemas con actualizaciones P2M parcialmente con éxito en x86 [Este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los huéspedes x86 HVM y PVH pueden iniciarse en modo populate-on-demand (PoD), para proporcionar una forma de que más tarde les sea asignada fácilmente más memoria. A los huéspedes les es permitido controlar determinados aspectos P2M de páginas individuales por medio de hypercalls. Estas hypercalls pueden actuar sobre rangos de páginas especificados por medio de órdenes de páginas (resultando en un número de páginas de potencia 2). En algunos casos, el hipervisor realiza las peticiones dividiéndolas en trozos más pequeños. El manejo de errores en algunos casos de PdD ha sido insuficiente, ya que, en particular, el éxito parcial de algunas operaciones no se contabilizó apropiadamente. Se presentan dos rutas de código afectadas: la eliminación de páginas (CVE-2021-28705) y la inserción de nuevas páginas (CVE-2021-28709). (Proporcionamos un parche que combina la corrección de ambos problemas)
Vulnerabilidad en los datos de entrada en las conexiones de puerta de enlace ("/gt:rpc") en FreeRDP (CVE-2021-41159)
Gravedad:
Medium Medium
Fecha publicación : 10/21/2021
Última modificación:
11/30/2021
Descripción:
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. Todos los clientes de FreeRDP versiones anteriores a 2.4.1, que usaban conexiones de puerta de enlace ("/gt:rpc") no comprueban los datos de entrada. Una puerta de enlace maliciosa podría permitir que la memoria del cliente se escribiera fuera de límites. Este problema se ha resuelto en la versión 2.4.1. Si no puede actualizar, use conexiones "/gt:http" en lugar de /gt:rdp si es posible o use una conexión directa sin puerta de enlace
Vulnerabilidad en Win32k de Microsoft (CVE-2021-40449)
Gravedad:
Medium Medium
Fecha publicación : 10/12/2021
Última modificación:
05/23/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40450, CVE-2021-41357
Vulnerabilidad en el caso TIXML_UTF_LEAD_0 en el archivo tinyxmlparser.cpp en la función TiXmlParsingData::Stamp en TinyXML (CVE-2021-42260)
Gravedad:
Medium Medium
Fecha publicación : 10/11/2021
Última modificación:
05/12/2022
Descripción:
TinyXML versiones hasta 2.6.2, presenta un bucle infinito en la función TiXmlParsingData::Stamp en el archivo tinyxmlparser.cpp por medio del caso TIXML_UTF_LEAD_0. Puede ser activado por un mensaje XML diseñado y conlleva una denegación de servicio
Vulnerabilidad en Apache HTTP Server (CVE-2021-41773)
Gravedad:
Medium Medium
Fecha publicación : 10/05/2021
Última modificación:
08/15/2022
Descripción:
Se ha encontrado un fallo en un cambio realizado en la normalización de rutas en Apache HTTP Server 2.4.49. Un atacante podría utilizar un ataque de recorrido para asignar URLs a archivos fuera de los directorios configurados por las directivas tipo Alias. Si los archivos fuera de estos directorios no están protegidos por la configuración habitual por defecto "require all denied", estas peticiones pueden tener éxito. Si los scripts CGI también están habilitados para estas rutas alias, esto podría permitir la ejecución remota de código. Se sabe que este problema ha sido explotado en la naturaleza. Este problema sólo afecta a Apache 2.4.49 y no a versiones anteriores. La corrección en Apache HTTP Server 2.4.50 es incompleta, véase CVE-2021-42013
Vulnerabilidad en OpenSSH (CVE-2016-20012)
Gravedad:
Medium Medium
Fecha publicación : 09/15/2021
Última modificación:
04/18/2022
Descripción:
** EN DISPTUTA ** OpenSSH versiones hasta 8.7, permite a atacantes remotos, que presentan la sospecha de que una determinada combinación de nombre de usuario y clave pública es conocida por un servidor SSH, comprobar si esta sospecha es correcta. Esto ocurre porque es enviado un desafío sólo cuando esa combinación podría ser válida para una sesión de inicio de sesión. NOTA: el proveedor no reconoce la enumeración de usuarios como una vulnerabilidad para este producto
Vulnerabilidad en el archivo tftpd_file.c en atftp (CVE-2021-41054)
Gravedad:
Medium Medium
Fecha publicación : 09/13/2021
Última modificación:
11/30/2021
Descripción:
el archivo tftpd_file.c en atftp versiones hasta 0.7.4, presenta un desbordamiento de búfer porque el manejo del tamaño del búfer no considera apropiadamente la combinación de datos, OACK y otras opciones
Vulnerabilidad en la función "TIFFVGetField" en el componente "libtiff/tif_dir.c" en LibTiff (CVE-2020-19143)
Gravedad:
Medium Medium
Fecha publicación : 09/09/2021
Última modificación:
11/30/2021
Descripción:
Un desbordamiento del búfer en LibTiff versión v4.0.10, permite a atacantes causar una denegación de servicio por medio de la función "TIFFVGetField" en el componente "libtiff/tif_dir.c"
Vulnerabilidad en la función ntfs_attr_find_in_attrdef en NTFS-3G (CVE-2021-39255)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede desencadenar una lectura fuera de límites, causada por un atributo no válido en la función ntfs_attr_find_in_attrdef, en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_get_attribute_value en NTFS-3G (CVE-2021-39263)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede desencadenar un desbordamiento del búfer basado en la pila, causado por un atributo no saneado en la función ntfs_get_attribute_value, en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_decompress en NTFS-3G (CVE-2021-39262)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede causar un acceso fuera de límites en la función ntfs_decompress en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_inode_lookup_by_name en NTFS-3G (CVE-2021-39259)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede desencadenar un acceso fuera de límites, causado por una longitud de atributo no saneada en la función ntfs_inode_lookup_by_name, en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_inode_sync_standard_information en NTFS-3G (CVE-2021-39260)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede causar un acceso fuera de límites en la función ntfs_inode_sync_standard_information en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_compressed_pwrite en NTFS-3G (CVE-2021-39261)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede causar un desbordamiento del búfer en la región heap de la memoria en la función ntfs_compressed_pwrite en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en las funciones ntfs_attr_find y ntfs_external_attr_find en NTFS-3G (CVE-2021-39258)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede causar lecturas fuera de límites en las funciones ntfs_attr_find y ntfs_external_attr_find en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_inode_lookup_by_name en NTFS-3G (CVE-2021-39256)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede causar un desbordamiento del búfer en la región heap de la memoria en la función ntfs_inode_lookup_by_name en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en NTFS-3G (CVE-2021-39257)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada con un mapa de bits sin asignar puede conllevar a una cadena interminable de llamadas a funciones recursivas (empezando por ntfs_attr_pwrite), causando un consumo de la pila en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en la función ntfs_attr_record_resize en NTFS-3G (CVE-2021-39254)
Gravedad:
Medium Medium
Fecha publicación : 09/07/2021
Última modificación:
11/30/2021
Descripción:
Una imagen NTFS diseñada puede causar un desbordamiento de enteros en memmove, lo que conlleva un desbordamiento del búfer basado en la pila en la función ntfs_attr_record_resize, en NTFS-3G versiones anteriores a 2021.8.22
Vulnerabilidad en el acceso local en algunos controladores Intel(R) Ethernet de la serie 800 para Linux (CVE-2021-0002)
Gravedad:
LowLow
Fecha publicación : 08/11/2021
Última modificación:
11/30/2021
Descripción:
Una comprobación de condiciones inapropiadas en algunos controladores Intel(R) Ethernet de la serie 800 para Linux versiones anteriores a 1.4.11, puede permitir a un usuario autenticado habilitar potencialmente una divulgación de información o una denegación de servicio por medio del acceso local
Vulnerabilidad en el archivo libavutil/mem.c en la función av_freep de Ffmpeg (CVE-2020-21688)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2021
Última modificación:
11/30/2021
Descripción:
Un uso de memoria previamente liberada de la pila en la función av_freep en el archivo libavutil/mem.c de FFmpeg versión 4.2, permite a atacantes ejecutar código arbitrario
Vulnerabilidad en un archivo avi en el archivo libavformat/mpegenc.c en la función mpeg_mux_write_packet de Ffmpeg (CVE-2020-21697)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2021
Última modificación:
11/30/2021
Descripción:
Un uso de la memoria previamente liberada de la pila en la función mpeg_mux_write_packet en el archivo libavformat/mpegenc.c de FFmpeg 4.2, permite causar una denegación de servicio (DOS) por medio de un archivo avi diseñado
Vulnerabilidad en Suricata (CVE-2021-35063)
Gravedad:
Medium Medium
Fecha publicación : 07/22/2021
Última modificación:
11/30/2021
Descripción:
Suricata versiones anteriores a 5.0.7 y versiones 6.x anteriores a 6.0.3, presenta una "evasión crítica"
Vulnerabilidad en las peticiones GET en Infinispan (CVE-2020-10771)
Gravedad:
Medium Medium
Fecha publicación : 06/02/2021
Última modificación:
11/30/2021
Descripción:
Se ha encontrado un fallo en Infinispan versión 10, donde es posible llevar a cabo varias acciones que podrían tener efectos secundarios utilizando peticiones GET. Este fallo permite a un atacante llevar a cabo un ataque de tipo cross-site request forgery (CSRF)
Vulnerabilidad en la biblioteca libavfilter/graphparser.c en la función link_filter_inouts en FFmpeg (CVE-2020-22042)
Gravedad:
Medium Medium
Fecha publicación : 06/01/2021
Última modificación:
11/30/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función link_filter_inouts de la biblioteca libavfilter/graphparser.c
Vulnerabilidad en libavformat/aviobuf.c en FFmpeg (CVE-2020-20450)
Gravedad:
Medium Medium
Fecha publicación : 05/25/2021
Última modificación:
11/30/2021
Descripción:
FFmpeg versión 4.2 está afectado por la desreferencia del puntero null pasado como argumento al archivo libavformat/aviobuf.c, lo que podría causar una Denegación de Servicio
Vulnerabilidad en la lectura de un archivo en libwebp (CVE-2020-36332)
Gravedad:
Medium Medium
Fecha publicación : 05/21/2021
Última modificación:
09/20/2022
Descripción:
Se encontró un fallo en libwebp en versiones anteriores a 1.0.1. Al leer un archivo, libwebp asigna una cantidad excesiva de memoria. La mayor amenaza de esta vulnerabilidad es la disponibilidad del servicio
Vulnerabilidad en la función ChunkVerifyAndAssign en libwebp (CVE-2020-36330)
Gravedad:
Medium Medium
Fecha publicación : 05/21/2021
Última modificación:
11/30/2021
Descripción:
Se encontró un fallo en libwebp en versiones anteriores a 1.0.1. Se encontró una lectura fuera de límites en la función ChunkVerifyAndAssign. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del servicio
Vulnerabilidad en las respuestas de retroalimentación en moodle (CVE-2021-20280)
Gravedad:
LowLow
Fecha publicación : 03/15/2021
Última modificación:
11/30/2021
Descripción:
Las respuestas de retroalimentación basadas en texto requirieron saneamiento adicional para prevenir un ataque de tipo XSS almacenado y riesgos SSRF ciegos en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en Dell BSAFE Micro Edition Suite (CVE-2020-5359)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2020
Última modificación:
12/09/2021
Descripción:
Dell BSAFE Micro Edition Suite, versiones anteriores a 4.5, son susceptibles a una Vulnerabilidad de Valor de Retorno No Comprobado. Un atacante remoto no autenticado podría potencialmente explotar esta vulnerabilidad para modificar y corromper los datos cifrados
Vulnerabilidad en Dell BSAFE Micro Edition Suite (CVE-2020-5360)
Gravedad:
Medium Medium
Fecha publicación : 12/16/2020
Última modificación:
12/09/2021
Descripción:
Dell BSAFE Micro Edition Suite, versiones anteriores a 4.5, son susceptibles a una Vulnerabilidad de Lectura Insuficiente del Búfer. Un atacante remoto no autenticado podría explotar esta vulnerabilidad resultando en un comportamiento indefinido o un bloqueo de los sistemas afectados
Vulnerabilidad en la lista negra predeterminada del Security Framework en XStream (CVE-2020-26258)
Gravedad:
Medium Medium
Fecha publicación : 12/15/2020
Última modificación:
11/30/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream versiones anteriores a 1.4.15, puede ser activada una vulnerabilidad de tipo Server-Side Forgery Request al desagrupar. La vulnerabilidad puede permitir a un atacante remoto solicitar datos de recursos internos que no están disponibles públicamente solo mediante la manipulación del flujo de entrada procesado. Si confía en la lista negra predeterminada de XStream del Security Framework, tendrá que usar al menos la versión 1.4.15. La vulnerabilidad reportada no existe si se ejecuta Java versión 15 o superior. Ningún usuario es afectado si siguió la recomendación de configurar el Security Framework de XStream con una lista blanca! Cualquiera que confíe en la lista negra predeterminada de XStream puede cambiar inmediatamente a una lista blanca para los tipos permitidos para evitar la vulnerabilidad. Usuarios de XStream 1.4 o por debajo, quienes aún quieran usar la lista negra predeterminada de XStream pueden usar una solución alternativa que se describe con más detalle en los avisos a los que se hace referencia
Vulnerabilidad en la función sc_pkcs15emu_gemsafeGPK_init en el controlador de software de la tarjeta inteligente gemsafe GPK en OpenSC (CVE-2020-26571)
Gravedad:
LowLow
Fecha publicación : 10/06/2020
Última modificación:
11/30/2021
Descripción:
El controlador de software de la tarjeta inteligente gemsafe GPK en OpenSC versiones anteriores a 0.21.0-rc1, presenta un desbordamiento en la región stack de la memoria en la función sc_pkcs15emu_gemsafeGPK_init
Vulnerabilidad en la función tcos_decipher en el controlador de software de la tarjeta inteligente TCOS en OpenSC (CVE-2020-26572)
Gravedad:
LowLow
Fecha publicación : 10/06/2020
Última modificación:
11/30/2021
Descripción:
El controlador de software de la tarjeta inteligente TCOS en OpenSC versiones anteriores a 0.21.0-rc1, presenta un desbordamiento en la región stack de la memoria en la función tcos_decipher
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Gravedad:
Medium Medium
Fecha publicación : 04/29/2020
Última modificación:
07/25/2022
Descripción:
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
Vulnerabilidad en escrituras cortas o datos urgentes en el archivo utility.c en las funciones netclear y nextitem en telnetd en netkit telnet (CVE-2020-10188)
Gravedad:
HighHigh
Fecha publicación : 03/06/2020
Última modificación:
11/30/2021
Descripción:
El archivo utility.c en telnetd en netkit telnet versiones hasta 0.17, permite a atacantes remotos ejecutar código arbitrario por medio de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra a las funciones netclear y nextitem.
Vulnerabilidad en el archivo hw/net/e1000.c en la función process_tx_desc en el descriptor de transmisión en QEMU (CVE-2015-6815)
Gravedad:
LowLow
Fecha publicación : 01/31/2020
Última modificación:
11/30/2021
Descripción:
La función process_tx_desc en el archivo hw/net/e1000.c en QEMU versiones anteriores a 2.4.0.1, no procesa apropiadamente los datos del descriptor de transmisión cuando se envía un paquete de red, lo que permite a atacantes causar una denegación de servicio (bucle infinito y bloqueo de invitado) por medio de vectores no especificados.
Vulnerabilidad en el archivo hw/net/ne2000.c en la función ne2000_receive en QEMU (CVE-2015-5278)
Gravedad:
Medium Medium
Fecha publicación : 01/23/2020
Última modificación:
11/30/2021
Descripción:
La función ne2000_receive en el archivo hw/net/ne2000.c en QEMU versiones anteriores a 2.4.0.1, permite a atacantes causar una denegación de servicio (bucle infinito y bloqueo de instancia) o posiblemente ejecutar código arbitrario mediante vectores relacionados a la recepción de paquetes.
Vulnerabilidad en Go (CVE-2019-17596)
Gravedad:
Medium Medium
Fecha publicación : 10/24/2019
Última modificación:
11/30/2021
Descripción:
Go versiones anteriores a 1.12.11 y versiones 1.3.x anteriores a 1.13.2, puede entrar en pánico tras intentar procesar el tráfico de red que contiene una clave pública DSA no válida. Existen varios escenarios de ataque, tal y como el tráfico de un cliente hacia un servidor que comprueba los certificados del cliente.
Vulnerabilidad en procesamiento de la firma DSA en RSA BSAFE Crypto-C Micro Edition (CVE-2019-3728)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2019
Última modificación:
03/31/2022
Descripción:
RSA BSAFE Crypto-C Micro Edition versiones anteriores a 4.0.5.4 (en versiones 4.0.x) y 4.1.4 (en versiones 4.1.x) y RSA BSAFE Micro Edition Suite versiones anteriores a 4.0.13 (en versiones 4.0.x) y anteriores a 4.4 (en versiones 4.1.x, 4.2.x, 4.3.x), son susceptibles a una vulnerabilidad de Lectura Excesiva de Búfer al procesar la firma DSA. Un usuario remoto malicioso podría explotar esta vulnerabilidad para causar un bloqueo en la biblioteca del sistema afectado.
Vulnerabilidad en análisis de la firma ECDSA en RSA BSAFE Micro Edition Suite (CVE-2019-3729)
Gravedad:
LowLow
Fecha publicación : 09/30/2019
Última modificación:
04/12/2022
Descripción:
RSA BSAFE Micro Edition Suite versiones anteriores a 4.4 (en versiones 4.0.x, 4.1.x, 4.2.x y 4.3.x), son susceptibles a una vulnerabilidad de Desbordamiento de Búfer en la Región Heap de la Memoria al analizar la firma ECDSA. Un usuario malicioso con acceso a la red adyacente podría explotar esta vulnerabilidad para causar un bloqueo en la biblioteca del sistema afectado.
Vulnerabilidad en RSA BSAFE Micro Edition Suite anteriores (CVE-2019-3730)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2019
Última modificación:
04/12/2022
Descripción:
Las versiones de RSA BSAFE Micro Edition Suite anteriores a la versión 4.1.6.3 (en 4.1.x) y anteriores a 4.4 (en 4.2.xy 4.3.x) son vulnerables a una vulnerabilidad de exposición de información a través de un mensaje de error, también conocida como "relleno" vulnerabilidad de ataque de oráculo ". Un usuario remoto malintencionado podría aprovechar esta vulnerabilidad para extraer información y dejar los datos en riesgo de exposición.
Vulnerabilidad en RSA BSAFE Crypto-C Micro Edition y RSA Micro Edition Suite (CVE-2019-3731)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2019
Última modificación:
04/12/2022
Descripción:
RSA BSAFE Crypto-C Micro Edition versiones anteriores a 4.1.4 y RSA Micro Edition Suite versiones anteriores a 4.4, son vulnerables a una Exposición de Información por Discrepancia de Sincronización. Un usuario remoto malicioso podría explotar esta vulnerabilidad para extraer información dejando los datos en riesgo de exposición.
Vulnerabilidad en RSA BSAFE Crypto-C Micro Edition y RSA Micro Edition Suite (CVE-2019-3732)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2019
Última modificación:
04/12/2022
Descripción:
RSA BSAFE Crypto-C Micro Edition, versiones anteriores a 4.0.5.3 (en versiones 4.0.x) y versiones anteriores a 4.1.3.3 (en versiones 4.1.x), y RSA Micro Edition Suite, versiones anteriores a 4.0.11 (en versiones 4.0. x), versiones anteriores a 4.1.6.1 (en versiones 4.1.x) y las versiones anteriores a 4.3.3 (versiones 4.2.x y 4.3.x), son vulnerables a una Exposición de Información por Discrepancia de Sincronización. Un usuario remoto malicioso podría explotar esta vulnerabilidad para extraer información dejando los datos en riesgo de exposición.
Vulnerabilidad en RSA BSAFE Crypto-C Micro Edition (CVE-2019-3733)
Gravedad:
Medium Medium
Fecha publicación : 09/30/2019
Última modificación:
04/12/2022
Descripción:
RSA BSAFE Crypto-C Micro Edition, todas las versiones anteriores a 4.1.4, es susceptible a tres (3) vulnerabilidades diferentes de Borrado Inapropiado de la Memoria de la Pila Antes de Liberarla, también se conoce como "Heap Inspection vulnerability". Un usuario remoto malicioso podría explotar esta vulnerabilidad para extraer información dejando los datos en riesgo de exposición.
Vulnerabilidad en RSA BSAFE Crypto-J (CVE-2019-3738)
Gravedad:
Medium Medium
Fecha publicación : 09/18/2019
Última modificación:
06/13/2022
Descripción:
RSA BSAFE Crypto-J en versiones anteriores a la 6.2.5, son susceptibles a una vulnerabilidad Missing Required Cryptographic Step. Un atacante remoto malicioso podría explotar potencialmente esta vulnerabilidad para obligar a dos partes a calcular la misma clave compartida predecible.
Vulnerabilidad en la generación de claves ECDSA en RSA BSAFE Crypto-J (CVE-2019-3739)
Gravedad:
Medium Medium
Fecha publicación : 09/18/2019
Última modificación:
06/13/2022
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son vulnerables a la Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves ECDSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves ECDSA.
Vulnerabilidad en la generación de claves DSA en RSA BSAFE Crypto-J (CVE-2019-3740)
Gravedad:
Medium Medium
Fecha publicación : 09/18/2019
Última modificación:
06/07/2022
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son susceptibles a una vulnerabilidad de Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves DSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves DSA.
Vulnerabilidad en OpenCV (CVE-2019-15939)
Gravedad:
Medium Medium
Fecha publicación : 09/05/2019
Última modificación:
11/30/2021
Descripción:
Se detectó un problema en OpenCV versión 4.1.0. Hay un error de división por cero en cv::HOGDescriptor::getDescriptorSize in modules/objdetect/src/hog.cpp.
Vulnerabilidad en OpenCV (CVE-2019-14493)
Gravedad:
Medium Medium
Fecha publicación : 08/01/2019
Última modificación:
11/30/2021
Descripción:
Se detectó un problema en OpenCV anterior a versión 4.1.1. Se presenta una desreferencia de puntero NULL en la función cv::XMLParser::parse en el archivo modules/core/src/persistence.cpp.
Vulnerabilidad en function chmd_read_headers() en libmspack (CVE-2019-1010305)
Gravedad:
Medium Medium
Fecha publicación : 07/15/2019
Última modificación:
11/30/2021
Descripción:
libmspack versión 0.9.1alpha se ve afectado por: Desbordamiento de búfer. El impacto es: Divulgación de información. El componente es: function chmd_read_headers() en libmspack(file libmspack/mspack/chmd.c). El vector de ataque es: la víctima debe abrir un archivo chm especialmente diseñado. La versión corregida es: después del commit 2f084136cfe0d05e5bf5703f3e83c6d955234b4d.
Vulnerabilidad en Vixie Cron (CVE-2019-9704)
Gravedad:
LowLow
Fecha publicación : 03/11/2019
Última modificación:
11/30/2021
Descripción:
Vixie Cron, en versiones anteriores a la 3.0pl1-133 en el paquete Debian, permite a los usuarios locales provocar una denegación de servicio (cierre de demonio) mediante un archivo crontab largo debido a que el valor de retorno no se comprueba.
Vulnerabilidad en Vixie Cron (CVE-2019-9705)
Gravedad:
LowLow
Fecha publicación : 03/11/2019
Última modificación:
11/30/2021
Descripción:
Vixie Cron, en versiones anteriores a la 3.0pl1-133 en el paquete Debian, permite a los usuarios locales provocar una denegación de servicio (consumo de memoria) debido a un número de líneas ilimitado.
Vulnerabilidad en Vixie Cron (CVE-2019-9706)
Gravedad:
LowLow
Fecha publicación : 03/11/2019
Última modificación:
11/30/2021
Descripción:
Vixie Cron, en versiones anteriores a la 3.0pl1-133 en el paquete Debian, permite a los usuarios locales provocar una denegación de servicio (uso de memoria previamente liberada y cierre inesperado del demonio) debido a un error de force_rescan_user.
Vulnerabilidad en SQLAlchemy (CVE-2019-7164)
Gravedad:
HighHigh
Fecha publicación : 02/19/2019
Última modificación:
12/03/2021
Descripción:
SQLAlchemy, hasta la versión 1.2.17 y las 1.3.x hasta la 1.3.0b2, permite Inyección SQL mediante el parámetro "order_by".
Vulnerabilidad en elfutils (CVE-2019-7665)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2019
Última modificación:
11/30/2021
Descripción:
En elfutils 0.175, existe una sobrelectura de búfer basada en memoria dinámica (heap) en la función elf32_xlatetom en elf32_xlatetom.c. Una entrada ELF manipulada puede provocar un fallo de segmentación que conduce a una denegación de servicio (cierre inesperado del programa) debido a que ebl_core_note no rechaza las notas de archivo core mal formadas.
Vulnerabilidad en SDL (CVE-2019-7637)
Gravedad:
Medium Medium
Fecha publicación : 02/08/2019
Última modificación:
11/30/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene un desbordamiento de búfer basado en memoria dinámica (heap) en SDL_FillRect en video/SDL_surface.c.
Vulnerabilidad en SDL (CVE-2019-7572)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2019
Última modificación:
11/30/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer en IMA_ADPCM_nibble en audio/SDL_wave.c.
Vulnerabilidad en SDL (CVE-2019-7573)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2019
Última modificación:
11/30/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en InitMS_ADPCM en audio/SDL_wave.c (dentro del bucle wNumCoef).
Vulnerabilidad en SDL (CVE-2019-7574)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2019
Última modificación:
11/30/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en IMA_ADPCM_decode en audio/SDL_wave.c.
Vulnerabilidad en SDL (CVE-2019-7576)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2019
Última modificación:
11/30/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en InitMS_ADPCM en audio/SDL_wave.c (fuera del bucle wNumCoef).
CVE-2019-7548
Gravedad:
Medium Medium
Fecha publicación : 02/06/2019
Última modificación:
11/30/2021
Descripción:
SQLAlchemy 1.2.17 tiene una inyección SQL cuando el parámetro group_by se puede controlar.
Vulnerabilidad en elfutils (CVE-2019-7150)
Gravedad:
Medium Medium
Fecha publicación : 01/28/2019
Última modificación:
11/30/2021
Descripción:
Se ha descubierto un problema en la versión 0.175 de elfutils. Podría ocurrir un fallo de segmentación en la función elf64_xlatetom en libelf/elf32_xlatetom.c, debido a que "dwfl_segment_report_module" no comprueba si la lectura de datos dyn desde un archivo core está truncada. Una entrada manipulada puede causar el cierre inesperado del programa, conduciendo a una denegación de servicio (DoS), tal y como queda demostrado con eu-stack.
Vulnerabilidad en GNU Tar (CVE-2018-20482)
Gravedad:
LowLow
Fecha publicación : 12/26/2018
Última modificación:
11/30/2021
Descripción:
GNU Tar, hasta la versión 1.30, cuando se emplea --sparse, gestiona de manera incorrecta el encogimiento de archivos durante el acceso de lectura, lo que permite que usuarios locales provoquen una denegación de servicio (bucle infinito de lectura en sparse_dump_region en sparse.c) modificando un archivo que debería ser archivado por el proceso de un usuario diferente (por ejemplo, un backup del sistema que se ejecuta como root).
Vulnerabilidad en RSA BSAFE Micro Edition Suite (CVE-2018-15769)
Gravedad:
Medium Medium
Fecha publicación : 11/16/2018
Última modificación:
04/18/2022
Descripción:
RSA BSAFE Micro Edition Suite en versiones anteriores a la 4.0.11 (en la serie 4.0.x) y las versiones anteriores a la 4.1.6.2 (en la serie 4.1.x) contiene un problema de error de gestión clave. Un servidor TLS malicioso podría provocar una denegación de servicio (DoS) en los clientes TLS durante la negociación cuando un valor primo muy grande se envía al cliente TLS y se emplea una suite de cifrado Diffie-Hellman Ephemeral o Anonymous (DHE o ADH).
Vulnerabilidad en productos RSA BSAFE (CVE-2018-11058)
Gravedad:
HighHigh
Fecha publicación : 09/14/2018
Última modificación:
04/18/2022
Descripción:
RSA BSAFE Micro Edition Suite, en versiones anteriores a la 4.0.11 (en las 4.0.x) y anteriores a la 4.1.6 (en las 4.1.0); y RSA BSAFE Crypto-C Micro Edition, en versiones anteriores a la 4.0.5.3 (en las 4.0.x), contienen una vulnerabilidad de sobrelectura de búfer al analizar datos ASN.1. Un atacante remoto podría emplear datos ASN.1 construidos de forma maliciosa para provocar este problema.
Vulnerabilidad en productos RSA BSAFE (CVE-2018-11070)
Gravedad:
Medium Medium
Fecha publicación : 09/11/2018
Última modificación:
12/16/2021
Descripción:
RSA BSAFE Crypto-J en versiones anteriores a la 6.2.4 y RSA BSAFE SSL-J en versiones anteriores a la 6.2.4 contienen una vulnerabilidad de canal de tiempo oculto durante las operaciones de "unpadding" PKCS #1. Esto también se conoce como ataque Bleichenbacher. Un atacante remoto podría ser capaz de recuperar una clave RSA.
Vulnerabilidad en RSA BSAFE Micro Edition Suite (CVE-2018-11054)
Gravedad:
Medium Medium
Fecha publicación : 08/31/2018
Última modificación:
04/18/2022
Descripción:
RSA BSAFE Micro Edition Suite, en su versión 4.1.6, contiene una vulnerabilidad de desbordamiento de enteros. Un atacante remoto podría emplear datos ASN.1 construidos de forma maliciosa para provocar una denegación de servicio (DoS).
Vulnerabilidad en RSA BSAFE Micro Edition Suite (CVE-2018-11055)
Gravedad:
LowLow
Fecha publicación : 08/31/2018
Última modificación:
04/18/2022
Descripción:
RSA BSAFE Micro Edition Suite, en versiones anteriores a la 4.0.11 (en las 4.0.x) y anteriores a la 4.1.6.1 (en las 4.1.x), contiene una vulnerabilidad de limpieza indebida de memoria dinámica (heap) antes de liberarla ("Heap Inspection"). Los datos PKCS #12 descifrados en la memoria dinámica no se convierten a cero por MES antes de liberar la memoria internamente. Un usuario local malicioso podría obtener acceso a los datos no autorizados mediante la inspección del heap.
Vulnerabilidad en productos RSA BSAFE (CVE-2018-11056)
Gravedad:
Medium Medium
Fecha publicación : 08/31/2018
Última modificación:
04/18/2022
Descripción:
RSA BSAFE Micro Edition Suite, en versiones anteriores a la 4.1.6.1 (en las 4.1.x) y RSA BSAFE Crypto-C Micro Edition en versiones anteriores a la 4.0.5.3 (en las 4.0.x) contiene una vulnerabilidad de consumo de recursos no controlado ("Resource Exhaustion") al analizar datos ASN.1. Un atacante remoto podría emplear datos ASN.1 construidos de forma maliciosa que agotarían la pila, pudiendo provocar una denegación de servicio (DoS).
Vulnerabilidad en RSA BSAFE Micro Edition Suite (CVE-2018-11057)
Gravedad:
Medium Medium
Fecha publicación : 08/31/2018
Última modificación:
04/18/2022
Descripción:
RSA BSAFE Micro Edition Suite, en versiones anteriores a la 4.0.11 (en las 4.0.x) y anteriores a la 4.1.6.1 (en las 4.1.x) contiene una vulnerabilidad de canal de tiempo oculto durante el descifrado RSA. Esto también se conoce como ataque Bleichenbacher sobre descifrado RSA. Un atacante remoto podría ser capaz de recuperar una clave RSA.
Vulnerabilidad en ARM mbed TLS (CVE-2018-9989)
Gravedad:
Medium Medium
Fecha publicación : 04/10/2018
Última modificación:
11/30/2021
Descripción:
ARM mbed TLS, en versiones anteriores a la 2.1.11, anteriores a la 2.7.2 y anteriores a la 2.8.0, tiene una sobrelectura de búfer en ssl_parse_server_psk_hint() que podría provocar un cierre inesperado o una entrada no válida.
Vulnerabilidad en cv::Jpeg2KDecoder::readComponent8u en OpenCV (CVE-2018-5268)
Gravedad:
Medium Medium
Fecha publicación : 01/08/2018
Última modificación:
11/30/2021
Descripción:
En OpenCV 3.3.1, ocurre un desbordamiento de búfer basado en memoria dinámica (heap) en cv::Jpeg2KDecoder::readComponent8u en modules/imgcodecs/src/grfmt_jpeg2000.cpp al analizar un archivo de imagen manipulado.
Vulnerabilidad en OpenCV (CVE-2018-5269)
Gravedad:
Medium Medium
Fecha publicación : 01/08/2018
Última modificación:
11/30/2021
Descripción:
En OpenCV 3.3.1, ocurre un fallo de aserción en cv::RBaseStream::setPos en modules/imgcodecs/src/bitstrm.cpp debido a un pase de enteros incorrecto.
Vulnerabilidad en EMC RSA BSAFE Crypto-J (CVE-2016-8212)
Gravedad:
Medium Medium
Fecha publicación : 02/03/2017
Última modificación:
12/15/2021
Descripción:
Se descubrió un problema en las versiones de EMC RSA BSAFE Crypto-J anteriores a 6.2.2. Hay una Vulnerabilidad de validación OCSP incorrecta. Las respuestas OCSP tienen dos valores de tiempo: thisUpdate y nextUpdate. Éstos especifican un período de validez; Sin embargo, ambos valores son opcionales. Crypto-J trata la falta de un nextUpdate como indicando que la respuesta OCSP es válida indefinidamente en lugar de restringir su validez durante un breve período que rodea el tiempo thisUpdate. Esta vulnerabilidad es similar al problema descrito en CVE-2015-4748.
Vulnerabilidad en EMC RSA BSAFE Crypto-J (CVE-2016-8217)
Gravedad:
Medium Medium
Fecha publicación : 02/03/2017
Última modificación:
12/16/2021
Descripción:
EMC RSA BSAFE Crypto-J en versiones anteriores a 6.2.2 tiene una vulnerabilidad de ataque de sincronización PKCS#12. Un posible ataque de sincronización podría llevarse a cabo modificando un archivo PKCS#12 que tiene un MAC de integridad para el que no se conoce la contraseña. Un atacante podría entonces alimentar el archivo PKCS#12 modificado al toolkit y adivinar el MAC actual de un byte a la vez. Esto es posible porque Crypto-J utiliza un método de tiempo no constante para comparar el MAC almacenado con el MAC calculado. Esta vulnerabilidad es similar al problema descrito en CVE-2015-2601.
Vulnerabilidad en el cliente en EMC RSA BSAFE Micro Edition Suite (CVE-2016-0923)
Gravedad:
Medium Medium
Fecha publicación : 09/18/2016
Última modificación:
12/16/2021
Descripción:
El cliente en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x en versiones anteriores a 4.0.9 y 4.1.x en versiones anteriores a 4.1.5 sitúa los algoritmos mas débiles primero en una lista de firma de algoritmos transmitidos a un servidor, lo que facilita a atacantes remotos vencer mecanismos de protección criptográfica mediante el aprovechamiento del comportamiento del servidor en el que se usa el primer algoritmo.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES), RSA BSAFE Crypto-C Micro Edition (CCME) , RSA BSAFE Crypto-J, RSA BSAFE SSL-J y RSA BSAFE SSL-C (CVE-2016-0887)
Gravedad:
LowLow
Fecha publicación : 04/12/2016
Última modificación:
12/09/2021
Descripción:
EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x y 4.1.x en versiones anteriores a 4.1.5, RSA BSAFE Crypto-C Micro Edition (CCME) 4.0.x y 4.1.x en versiones anteriores a 4.1.3, RSA BSAFE Crypto-J en versiones anteriores a 6.2.1, RSA BSAFE SSL-J en versiones anteriores a 6.2.1 y RSA BSAFE SSL-C en versiones anteriores a 2.8.9 permiten a atacantes remotos descubrir un factor primo de clave privada llevando a cabo un ataque Lenstra de canal lateral que aprovecha el fallo de una aplicación para detectar un fallo de firma RSA durante una sesión TLS.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) (CVE-2015-0533)
Gravedad:
Medium Medium
Fecha publicación : 08/20/2015
Última modificación:
12/14/2021
Descripción:
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x en versiones anteriores a 4.0.8 y 4.1.x en versiones anteriores a 4.1.3 y RSA BSAFE SSL-C 2.8.9 y versiones anteriores, permite a servidores SSL remotos llevar a cabo ataques de degradación ECDHE-to-ECDH y desencadenar una pérdida de confidencialidad directa omitiendo el mensaje ServerKeyExchange, un problema similar a la CVE-2015-3572.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) (CVE-2015-0535)
Gravedad:
Medium Medium
Fecha publicación : 08/20/2015
Última modificación:
12/14/2021
Descripción:
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x en versiones anteriores a 4.0.8 y 4.1.x en versiones anteriores a 4.1.3 y RSA BSAFE SSL-C 2.8.9 y versiones anteriores, no restringe correctamente las transiciones de estado TLS, lo que facilita a atacantes remotos llevar a cabo ataques de degradación del cifrado sobre los cifrados EXPORT_RSA a través de tráfico TLS manipulado, relacionado con el problema 'FREAK', un problema similar a CVE-2015-0204.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) (CVE-2015-0536)
Gravedad:
Medium Medium
Fecha publicación : 08/20/2015
Última modificación:
12/14/2021
Descripción:
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x en versiones anteriores a 4.0.8 y 4.1.x en versiones anteriores a 4.1.3 y RSA BSAFE SSL-C 2.8.9 y versiones anteriores, cuando están habilitadas la autenticación de cliente y una suite de cifrado Diffie-Hellman efímera, permite a atacantes remotos causar una denegación de servicio (caída de demonio) a través de un mensaje ClientKeyExchange con longitud de cero, un problema similar a CVE-2015-1787.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) (CVE-2015-0534)
Gravedad:
Medium Medium
Fecha publicación : 08/20/2015
Última modificación:
12/14/2021
Descripción:
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x en versiones anteriores a 4.0.8 y 4.1.x en versiones anteriores a 4.1.3, RSA BSAFE Crypto-J en versiones anteriores a 6.2, RSA BSAFE SSL-J en versiones anteriores a 6.2 y RSA BSAFE SSL-C 2.8.9 y versiones anteriores, no fuerza ciertas restricciones en datos de certificado, lo que permite a atacantes remotos anular el mecanismo de protección de lista negra de certificados basado en fingerprint mediante la inclusión de datos manipulados en una porción sin firmar de un certificado, un problema similar a CVE-2014-8275.
Vulnerabilidad en base64-decoding en EMC RSA BSAFE Micro Edition Suite (MES) (CVE-2015-0537)
Gravedad:
HighHigh
Fecha publicación : 08/20/2015
Última modificación:
12/14/2021
Descripción:
Vulnerabilidad de desbordamiento inferior de entero en la implementación base64-decoding en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x en versiones anteriores a 4.0.8 y 4.1.x en versiones anteriores a 4.1.3, RSA BSAFE Crypto-C Micro Edition (Crypto-C ME) en versiones anteriores a 4.0.4 y 4.1 y RSA BSAFE SSL-C 2.8.9 y anteriores, permite a atacantes remotos causar una denegación de servicio (corrupción de memoria o fallo de segmentación) o posiblemente tener otro impacto no especificado a través de datos base64 manipulados, un problema similar a CVE-2015-0292.
Vulnerabilidad en RSA BSAFE SSL-J (CVE-2014-4630)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2014
Última modificación:
12/09/2021
Descripción:
EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x anterior a 4.0.6 y RSA BSAFE SSL-J anterior a 6.1.4 no asegura que el certificado de servidor X.509 sea el mismo durante la renegociación como lo era antes de ella, lo que permite ataques 'man-in-the-middle' para obtener información sensible o modificar datos de la sesión TLS a través de 'ataque de triple negociación'
Vulnerabilidad en la implementación TLS en EMC RSA BSAFE-C Toolkits (CVE-2014-4191)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2014
Última modificación:
11/30/2021
Descripción:
La implementación TLS en EMC RSA BSAFE-C Toolkits (también conocido como Share for C and C++) envía una serie larga de bytes aleatorios durante el uso del algoritmo Dual_EC_DRBG, lo que facilita a atacantes remotos obtener texto plano de sesiones TLS mediante la recuperación del estado interior del algoritmo, una vulnerabilidad diferente a CVE-2007-6755.
Vulnerabilidad en la implementación Dual_EC_DRBG en EMC RSA BSAFE-C Toolkits (CVE-2014-4192)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2014
Última modificación:
11/30/2021
Descripción:
La implementación Dual_EC_DRBG en EMC RSA BSAFE-C Toolkits (también conocido como Share for C and C++) procesa ciertas solicitudes para bytes de salida mediante la consideración de solamente la cantidad de bytes solicitada y no el uso de bytes en caché, lo que facilita a atacantes remotos obtener texto plano de sesiones TLS mediante la recuperación del estado interior del algoritmo, un problema diferente a CVE-2007-6755.
Vulnerabilidad en la implementación TLS en EMC RSA BSAFE-Java Toolkits (CVE-2014-4193)
Gravedad:
Medium Medium
Fecha publicación : 06/17/2014
Última modificación:
11/30/2021
Descripción:
La implementación TLS en EMC RSA BSAFE-Java Toolkits (también conocido como Share for Java) soporta la extensión Extended Random durante el uso del algoritmo Dual_EC_DRBG, lo que facilita a atacantes remotos obtener texto plano de sesiones TLS mediante la solicitud de caracteres de un sólo uso largos de un servidor, un problema diferente a CVE-2007-6755.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (CVE-2014-0636)
Gravedad:
Medium Medium
Fecha publicación : 04/11/2014
Última modificación:
12/09/2021
Descripción:
EMC RSA BSAFE Micro Edition Suite (MES) 3.2.x anterior a 3.2.6 y 4.0.x anterior a 4.0.5 no valida debidamente cadenas de certificados X.509, lo que permite a atacantes man-in-the-middle falsificar servidores SSL a través de una cadena de certificados manipulada.
Vulnerabilidad en EMC RSA BSAFE Micro Edition Suite (CVE-2014-0628)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2014
Última modificación:
12/09/2021
Descripción:
El servidor en EMC RSA BSAFE Micro Edition Suite (MES) 4.0.x anterior a 4.0.5 no procesa debidamente cadenas de certificados, lo que permite a atacantes remotos causar una denegación de servicio (caída de demonio) a través de vectores no especificados.
Vulnerabilidad en NIST SP 800-90A (CVE-2007-6755)
Gravedad:
Medium Medium
Fecha publicación : 10/11/2013
Última modificación:
11/30/2021
Descripción:
El procedimiento por defecto del NIST SP 800-90A del algoritmo Dual Elliptic Curve Deterministic Random Bit Generation (Dual_EC_DRBG) contiene puntos constantes Q con una posible relación con ciertos valores "skeleton key", lo que podría permitir a atacantes dependientes del contexto romper mecanismos criptográficos de protección mediante el aprovechando del conocimiento de esos valores. NOTA: este es un CVE preliminar para Dual_EC_DRBG, la investigación futura puede brindar detalles adicionales sobre el punto Q y los ataques asociados, y podría potencialmente dar lugar a un RECAST o REJECT de esta CVE.