Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo xfig al formato pstricks en el archivo genpstricks.c en el componente de fig2dev (CVE-2020-21676)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2021
Última modificación:
09/08/2022
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en el componente genpstrx_text() del archivo genpstricks.c de fig2dev versión 3.2.7b, permite a atacantes causar una denegación de servicio (DOS) por medio de la conversión de un archivo xfig al formato pstricks
Vulnerabilidad en un archivo xfig en formato ptk en el archivo genptk.c en el componente genptk_text de fig2dev (CVE-2020-21675)
Gravedad:
Medium Medium
Fecha publicación : 08/10/2021
Última modificación:
09/08/2022
Descripción:
Un desbordamiento del búfer en la región stack de la memoria en el componente genptk_text en el archivo genptk.c de fig2dev versión 3.2.7b, permite a atacantes causar una denegación de servicio (DOS) por medio de la conversión de un archivo xfig en formato ptk
Vulnerabilidad en el archivo drivers/char/virtio_console.c en el kernel de Linux (CVE-2021-38160)
Gravedad:
HighHigh
Fecha publicación : 08/07/2021
Última modificación:
01/01/2022
Descripción:
** EN DISPUTA ** En el archivo drivers/char/virtio_console.c en el kernel de Linux versiones anteriores a 5.13.4, la corrupción o pérdida de datos puede ser desencadenada por un dispositivo no fiable que suministre un valor buf-)len excediendo el tamaño del buffer. NOTA: El proveedor indica que la citada corrupción de datos no es una vulnerabilidad en ningún caso de uso existente; la validación de la longitud se añadió únicamente para la robustez frente a un comportamiento anómalo del sistema operativo anfitrión.
Vulnerabilidad en los paquetes SCTP entrantes en el kernel de Linux (CVE-2021-3655)
Gravedad:
LowLow
Fecha publicación : 08/05/2021
Última modificación:
01/01/2022
Descripción:
Se ha detectado una vulnerabilidad en el kernel de Linux en versiones anteriores a v5.14-rc1.Una falta de comprobaciones de tamaño en los paquetes SCTP entrantes puede permitir al kernel leer la memoria no inicializada.
Vulnerabilidad en la funcionalidad tracing module del kernel de Linux (CVE-2021-3679)
Gravedad:
LowLow
Fecha publicación : 08/05/2021
Última modificación:
01/01/2022
Descripción:
Se encontró una falta de recursos de CPU en la funcionalidad tracing module del kernel de Linux en versiones anteriores a 5.14-rc3 en la manera en que el usuario usa el búfer de anillo de rastreo de una manera específica. Sólo usuarios locales privilegiados (con capacidad CAP_SYS_ADMIN) podían usar este fallo para privar de recursos causando una denegación de servicio
Vulnerabilidad en los enlaces simbólicos en Archive_Tar (CVE-2021-32610)
Gravedad:
LowLow
Fecha publicación : 07/30/2021
Última modificación:
01/01/2022
Descripción:
En Archive_Tar versiones anteriores a 1.4.14, los enlaces simbólicos pueden referirse a objetivos fuera del archivo extraído, una vulnerabilidad diferente a CVE-2020-36193
Vulnerabilidad en la inyección de paquetes o de un archivo de captura en el disector DNP en Wireshark (CVE-2021-22235)
Gravedad:
Medium Medium
Fecha publicación : 07/20/2021
Última modificación:
01/01/2022
Descripción:
Un bloqueo en el disector DNP en Wireshark versiones 3.4.0 hasta 3.4.6 y versiones 3.2.0 hasta 3.2.14, permite una denegación de servicio por medio de la inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en vectores no especificados en mod_auth_openidc (CVE-2021-20718)
Gravedad:
Medium Medium
Fecha publicación : 05/20/2021
Última modificación:
02/21/2022
Descripción:
mod_auth_openidc versiones 2.4.0 hasta 2.4.7, permite a un atacante remoto causar una condición de denegación de servicio (DoS) por medio de vectores no especificados
Vulnerabilidad en el archivo src/parser.c en la función void call en cflow (CVE-2020-23856)
Gravedad:
LowLow
Fecha publicación : 05/18/2021
Última modificación:
01/01/2022
Descripción:
Una vulnerabilidad de Uso de la Memoria Previamente Liberada en el programa cflow versión 1.6 en la función void call(char*name, int line) en el archivo src/parser.c, que podría causar una denegación de servicio por medio de la variable de puntero caller-)callee
Vulnerabilidad en el archivo drivers/md/dm-ioctl.c en la función list_devices en el módulo de controlador Multi-device en el kernel de Linux (CVE-2021-31916)
Gravedad:
Medium Medium
Fecha publicación : 05/06/2021
Última modificación:
01/01/2022
Descripción:
Se encontró un fallo de escritura de la memoria fuera de límites (OOB) en la función list_devices en el archivo drivers/md/dm-ioctl.c en el módulo de controlador Multi-device en el kernel de Linux versiones anteriores a 5.12. Un fallo de comprobación limitada permite a un atacante con privilegios de usuario especial (CAP_SYS_ADMIN) conseguir acceso a la memoria fuera de límites, conllevando a un bloqueo del sistema o una filtración de información interna del kernel. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2021-31829)
Gravedad:
LowLow
Fecha publicación : 05/06/2021
Última modificación:
01/01/2022
Descripción:
El archivo kernel/bpf/verifier.c en el kernel de Linux versiones hasta 5.12.1, lleva a cabo cargas especulativas no deseadas, conllevando a una divulgación del contenido de la pila por medio de ataques side-channel, también se conoce como CID-801c6058d14a. La preocupación específica no es proteger el área de la pila de BPF contra cargas especulativas. Además, la pila de BPF puede contener datos no inicializados que pueden representar información confidencial previamente operada por el kernel
Vulnerabilidad en la función MediaInfoLib::File_Gxf::ChooseParser_ChannelGrouping en Mediainfo (CVE-2020-26797)
Gravedad:
Medium Medium
Fecha publicación : 03/18/2021
Última modificación:
01/01/2022
Descripción:
Mediainfo versiones anteriores a 20.08, presenta una vulnerabilidad de desbordamiento de búfer de la pila por medio de la función MediaInfoLib::File_Gxf::ChooseParser_ChannelGrouping
Vulnerabilidad en la opción AuthzSVNReposRelativeAccessFile en el envío de una petición para una URL en el módulo mod_authz_svn de Subversion (CVE-2020-17525)
Gravedad:
Medium Medium
Fecha publicación : 03/17/2021
Última modificación:
01/01/2022
Descripción:
El módulo mod_authz_svn de Subversion se bloqueará si el servidor está usando reglas de autenticación en el repositorio con la opción AuthzSVNReposRelativeAccessFile y un cliente envía una petición para una URL de repositorio no existente. Esto puede causar interrupciones para los usuarios del servicio. Este problema se solucionó en los servidores mod_dav_svn+mod_authz_svn versión 1.14.1 y los servidores mod_dav_svn+mod_authz_svn versión 1.10.7
Vulnerabilidad en el archivo coders/webp.c en ImageMagick (CVE-2021-20245)
Gravedad:
HighHigh
Fecha publicación : 03/09/2021
Última modificación:
01/01/2022
Descripción:
Se encontró un fallo en ImageMagick en el archivo coders/webp.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el archivo MagickCore/resize.c en ImageMagick (CVE-2021-20243)
Gravedad:
Medium Medium
Fecha publicación : 03/09/2021
Última modificación:
01/01/2022
Descripción:
Se encontró un fallo en ImageMagick en el archivo MagickCore/resize.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28601)
Gravedad:
HighHigh
Fecha publicación : 03/04/2021
Última modificación:
05/12/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura OOB de Face_of[] de la función PM_io_parser::read_vertex() del archivo Nef_2/PM_io_parser.h. Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en slh->twin() de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28636)
Gravedad:
HighHigh
Fecha publicación : 03/04/2021
Última modificación:
05/12/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en la función SNC_io_parser::read_sloop() slh->twin() del archivo Nef_S2/SNC_io_parser.h, Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-35628)
Gravedad:
HighHigh
Fecha publicación : 03/04/2021
Última modificación:
07/29/2022
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h. Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad
Vulnerabilidad en almacenamiento de las contraseñas de Nextcloud Server (CVE-2020-8296)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
01/01/2022
Descripción:
Nextcloud Server versiones anteriores a 20.0.0, almacena las contraseñas en un formato recuperable inclusive cuando el almacenamiento externo no está configurado
Vulnerabilidad en credenciales del usuario para la configuración del almacenamiento externo en Nextcloud (CVE-2021-22877)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
09/27/2022
Descripción:
Una falta de comprobación de usuario en Nextcloud versiones anteriores a 20.0.6, inadvertidamente llena las propias credenciales del usuario para la configuración del almacenamiento externo de otros usuarios cuando aún no están configuradas
Vulnerabilidad en "OC.Notification.show" en Nextcloud Server (CVE-2021-22878)
Gravedad:
LowLow
Fecha publicación : 03/03/2021
Última modificación:
01/01/2022
Descripción:
Nextcloud Server versiones anteriores a 20.0.6, es vulnerable a un ataque de tipo cross-site scripting (XSS) reflejado debido a una falta de saneamiento en "OC.Notification.show"
Vulnerabilidad en una imagen de mapa de bits en el archivo input-bmp.c en autotrace (CVE-2019-19004)
Gravedad:
Medium Medium
Fecha publicación : 02/11/2021
Última modificación:
01/01/2022
Descripción:
Un desbordamiento de entero biWidth*biBitCnt en el archivo input-bmp.c en autotrace versión 0.31.1, permite a atacantes proporcionar un valor de entrada inesperado a malloc por medio de una imagen de mapa de bits malformada
Vulnerabilidad en una imagen de mapa de bits en el archivo main.c en autotrace (CVE-2019-19005)
Gravedad:
Medium Medium
Fecha publicación : 02/11/2021
Última modificación:
01/01/2022
Descripción:
Un mapa de bits doble liberación en el archivo main.c en autotrace versión 0.31.1, permite a atacantes causar un impacto no especificado por medio de una imagen de mapa de bits mal formada. Esto puede ocurrir después de un uso de la memoria previamente liberada en CVE-2017-9182
Vulnerabilidad en el archivo Tar.php en Archive_Tar (CVE-2020-36193)
Gravedad:
Medium Medium
Fecha publicación : 01/18/2021
Última modificación:
01/01/2022
Descripción:
El archivo Tar.php en Archive_Tar versiones hasta 1.4.11, permite operaciones de escritura con Salto de Directorio debido a una comprobación inadecuada de enlaces simbólicos, un problema relacionado al CVE-2020-28948
Vulnerabilidad en el envío de una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" y "CONNECTIONBIND" en Coturn (CVE-2020-26262)
Gravedad:
Medium Medium
Fecha publicación : 01/13/2021
Última modificación:
01/01/2022
Descripción:
Coturn es una implementación gratuita de código abierto de TURN y STUN Server. Coturn anterior a la versión 4.5.2 por defecto no permite a los peers conectarse y retransmitir paquetes a direcciones loopback en el rango de "127.xxx". Sin embargo, se observó que al enviar una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" de "0.0.0.0", se recibió una respuesta con éxito y, posteriormente, "CONNECTIONBIND" también recibió una respuesta exitosa. Coturn entonces puede retransmitir paquetes hacia la interfaz loopback. Además, cuando coturn está escuchando en IPv6, que es el valor predeterminado, también se puede acceder a la interfaz de bucle invertido haciendo uso de "[::1]" o "[::]" como dirección del mismo nivel. Al usar la dirección "0.0.0.0" como dirección del peer, un usuario malicioso podrá retransmitir paquetes a la interfaz de bucle invertido, a menos que se haya especificado "--denied-peer-ip=0.0.0.0" (o similar). Dado que la configuración predeterminada implica que no se permiten los peers de bucle invertido, los administradores de turno pueden optar por no establecer la configuración "denegado-ip". El problema es parcheado en la versión 4.5.2. Como solución alternativa, las direcciones en el bloque de direcciones "0.0.0.0/8", "[::1]" y "[::]" deben denegarse por defecto a menos que se haya especificado "--allow-loopback-peers".
Vulnerabilidad en el uso de ioctls KDGKBSENT y KDSKBSENT en el subsistema de la consola en el kernel de Linux (CVE-2020-25656)
Gravedad:
LowLow
Fecha publicación : 12/01/2020
Última modificación:
04/01/2022
Descripción:
Se encontró un fallo en el kernel de Linux. Se encontró un uso de la memoria previamente liberada en la manera en que el subsistema de la consola estaba usando ioctls KDGKBSENT y KDSKBSENT. Un usuario local podría usar este fallo para obtener acceso a la memoria de lectura fuera de los límites. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en PERF_EVENT_IOC_SET_FILTER en el subsistema de monitoreo del rendimiento del kernel de Linux (CVE-2020-25704)
Gravedad:
Medium Medium
Fecha publicación : 12/01/2020
Última modificación:
01/01/2022
Descripción:
Se encontró una perdida de memoria de fallo en el subsistema de monitoreo del rendimiento del kernel de Linux en el modo si se usaba PERF_EVENT_IOC_SET_FILTER. Un usuario local podría utilizar este fallo para privar los recursos causando una denegación de servicio
Vulnerabilidad en almacenamiento de archivos temporales en /var/tmp/audacity-$USER en Audacity (CVE-2020-11867)
Gravedad:
LowLow
Fecha publicación : 11/30/2020
Última modificación:
01/01/2022
Descripción:
Audacity versiones hasta 2.3.3 guarda archivos temporales en /var/tmp/audacity-$USER por defecto. Una vez que Audacity crea el directorio temporal, establece sus permisos en 755. Cualquier usuario del sistema puede leer y reproducir los archivos .au de audio temporales que se encuentran allí
Vulnerabilidad en un acceso local en EDK II (CVE-2019-14563)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
01/01/2022
Descripción:
Un truncamiento de enteros en EDK II, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en la función DxeImageVerificationHandler() para EDK II (CVE-2019-14575)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
01/01/2022
Descripción:
Un problema lógico en la función DxeImageVerificationHandler() para EDK II, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso adyacente en EDK II (CVE-2019-14586)
Gravedad:
Medium Medium
Fecha publicación : 11/23/2020
Última modificación:
01/01/2022
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada en EDK II, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios, una divulgación de información y/o una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso adyacente en EDK II (CVE-2019-14587)
Gravedad:
LowLow
Fecha publicación : 11/23/2020
Última modificación:
01/01/2022
Descripción:
Un problema lógico de EDK II, puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en un acceso local en la función DxeImageVerificationHandler() en EDK II (CVE-2019-14562)
Gravedad:
LowLow
Fecha publicación : 11/23/2020
Última modificación:
01/01/2022
Descripción:
Un desbordamiento de enteros en la función DxeImageVerificationHandler() en EDK II, puede habilitar a un usuario autenticado para permitir potencialmente una denegación de servicio por medio del acceso local
Vulnerabilidad en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en la función im_vips2dz en libvips (CVE-2020-20739)
Gravedad:
Medium Medium
Fecha publicación : 11/20/2020
Última modificación:
01/01/2022
Descripción:
En la función im_vips2dz en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en libvips versiones anteriores a 8.8.2, presenta una variable no inicializada que puede causar la filtración de la ruta del servidor remoto o la dirección de pila
Vulnerabilidad en la validación del encabezado en la función pdf_get_version() en PDFResurrect (CVE-2020-20740)
Gravedad:
Medium Medium
Fecha publicación : 11/20/2020
Última modificación:
01/01/2022
Descripción:
PDFResurrect versiones anteriores a 0,20, una falta de comprobaciones de la validación del encabezado causa un desbordamiento del búfer en la región heap de la memoria en la función pdf_get_version()
Vulnerabilidad en los nombres de archivo en los archivos cargados en Drupal core (CVE-2020-13671)
Gravedad:
Medium Medium
Fecha publicación : 11/20/2020
Última modificación:
01/01/2022
Descripción:
Drupal core no sanea apropiadamente determinados nombres de archivo en los archivos cargados, lo que puede conllevar a unos archivos ser interpretados como la extensión incorrecta y servir como el tipo MIME incorrecto o ser ejecutados como PHP para determinadas configuraciones de alojamiento. Este problema afecta: Drupal Drupal Core versiones 9.0 anteriores a 9.0.8, versiones 8.9 anteriores a 8.9.9, versiones 8.8 anteriores a 8.8.11 y versiones 7 anteriores a 7.74
Vulnerabilidad en la API de descifrado RSA en python-rsa (CVE-2020-25658)
Gravedad:
Medium Medium
Fecha publicación : 11/12/2020
Última modificación:
01/01/2022
Descripción:
Se detectó que python-rsa es vulnerable a los ataques de sincronización de tipo Bleichenbacher. Un atacante puede utilizar este fallo por medio de la API de descifrado RSA para descifrar partes del texto cifrado con RSA
Vulnerabilidad en una interfaz de monitoreo de power/energy en Xen (CVE-2020-28368)
Gravedad:
LowLow
Fecha publicación : 11/10/2020
Última modificación:
01/01/2022
Descripción:
Xen versiones hasta 4.14.x, permite a administradores de Sistemas Operativos invitados obtener información confidencial (tales como claves AES desde fuera del invitado) por medio de un ataque de canal lateral en una interfaz de monitoreo de power/energy, también se conoce como un ataque "Platypus". NOTA: solo existe una corrección lógicamente independiente: cambiar el control de acceso para cada interfaz de este tipo en Xen
Vulnerabilidad en la biblioteca JWT en NATS nats-server (CVE-2020-26521)
Gravedad:
Medium Medium
Fecha publicación : 11/06/2020
Última modificación:
01/01/2022
Descripción:
La biblioteca JWT en NATS nats-server versiones anteriores a 2.1.9, permite una denegación de servicio (una desreferencia nil en el código Go)
Vulnerabilidad en el Control de Acceso en la biblioteca JWT en NATS nats-server (CVE-2020-26892)
Gravedad:
HighHigh
Fecha publicación : 11/06/2020
Última modificación:
01/01/2022
Descripción:
La biblioteca JWT en NATS nats-server versiones anteriores a 2.1.9, presenta un Control de Acceso Incorrecto debido a cómo son manejaban las credenciales expiradas
Vulnerabilidad en un INVITE saliente en Asterisk Open Source y Certified Asterisk (CVE-2020-28242)
Gravedad:
Medium Medium
Fecha publicación : 11/06/2020
Última modificación:
06/04/2022
Descripción:
Se detectó un problema en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1 y Certified Asterisk versiones anteriores a 16.8-cert5. Si Asterisk es desafiado en un INVITE saliente y el nonce es cambiado en cada respuesta, Asterisk enviará los INVITE continuamente en un bucle. Esto causa que Asterisk consuma más y más memoria ya que la transacción nunca terminará (incluso si la llamada se cuelga), lo que a la larga conllevará a un reinicio o cierre de Asterisk. Para que esto ocurra, la autenticación saliente debe ser configurada en el endpoint
Vulnerabilidad en la recepción de un flujo de paquetes de multidifusión en la interfaz de capa 2 en Juniper Networks EX2300 Series (CVE-2020-1668)
Gravedad:
LowLow
Fecha publicación : 10/16/2020
Última modificación:
01/01/2022
Descripción:
En Juniper Networks EX2300 Series, la recepción de un flujo de paquetes de multidifusión específicos por la interfaz de capa 2 puede causar una alta carga de la CPU, lo que podría conllevar la interrupción del tráfico. Este problema ocurre cuando paquetes de multidifusión son recibidos por la interfaz de capa 2. Para comprobar si el dispositivo presenta una alta carga de la CPU debido a este problema, el administrador puede ejecutar el siguiente comando: user@host) show chassis routing-engine Routing Engine status: ... Idle 2 percent the "Idle" value shows as low (2 % in the example above), and also the following command: user@host) show system processes summary ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 11639 root 52 0 283M 11296K select 12:15 44.97% eventd 11803 root 81 0 719M 239M RUN 251:12 31.98% fxpc{fxpc} the eventd and the fxpc processes might use higher WCPU percentage (respectively 44.97% and 31.98% in the above example). Este problema afecta a Juniper Networks Junos OS en EX2300 series: versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19.3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, versiones 20.1 anteriores a 20.1R1-S2, 20.1R2. 19,4R2-S1, 19,4R3; versiones 20.1 anteriores a 20.1R1-S2, 20.1R2
Vulnerabilidad en la recepción de un flujo de paquetes IPv4 en el Routing Engine (RE) en la interfaz IRB en Juniper Networks EX4300 Series (CVE-2020-1670)
Gravedad:
LowLow
Fecha publicación : 10/16/2020
Última modificación:
01/01/2022
Descripción:
En Juniper Networks EX4300 Series, la recepción de un flujo de paquetes IPv4 específicos puede causar una alta carga de CPU del Routing Engine (RE), lo que podría conllevar a problemas de funcionamiento del protocolo de red e interrupciones del tráfico. Estos paquetes específicos pueden originarse solo desde dentro del dominio de transmisión donde está conectado el dispositivo. Este problema ocurre cuando los paquetes ingresan a la interfaz IRB. Solo los paquetes IPv4 pueden desencadenar este problema. Los paquetes IPv6 no pueden desencadenar este problema. Este problema afecta a Juniper Networks Junos OS en EX4300 series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R3-S4; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S1; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en la recepción de un paquete DHCPv6 en el demonio jdhcpd en los dispositivos Juniper Networks Junos OS (CVE-2020-1672)
Gravedad:
Medium Medium
Fecha publicación : 10/16/2020
Última modificación:
01/01/2022
Descripción:
En los dispositivos Juniper Networks Junos OS configurados con la retransmisión DHCPv6 habilitada, la recepción de un paquete DHCPv6 específico podría bloquear el demonio jdhcpd. El demonio jdhcpd se reinicia automáticamente sin intervención, pero la recepción continua de mensajes DHCP específicos diseñados bloqueará repetidamente jdhcpd, conllevando una condición de denegación de servicio (DoS) extendida. Solo el paquete DHCPv6 puede desencadenar este problema. El paquete DHCPv4 no puede desencadenar este problema. Este problema afecta a Juniper Networks Junos OS: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2-S1, 19.2R3; versiones 19.3 anteriores a 19. 3R2-S4, 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en la recepción de tráfico HTTP en la inspección de identificación de aplicaciones en Juniper Networks SRX Series (CVE-2020-1684)
Gravedad:
Medium Medium
Fecha publicación : 10/16/2020
Última modificación:
01/01/2022
Descripción:
En Juniper Networks SRX Series configurada con la inspección de identificación de aplicaciones habilitada, la recepción de tráfico HTTP específico puede conllevar una alta utilización de la carga de la CPU, lo que podría conllevar a una interrupción del tráfico. La identificación de la aplicación está habilitada por defecto y se enciende automáticamente cuando se configura Intrusion Detection and Prevention (IDP), AppFW, AppQoS, o AppTrack. Por lo tanto, este problema puede ocurrir cuando se configura IDP, AppFW, AppQoS o AppTrack. Este problema afecta a Juniper Networks Junos OS en SRX Series: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D221, 15.1X49-D230; versiones 17.4 anteriores a 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S1; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3; versiones 19. 2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R3; versiones 19.4 anteriores a 19.4R2
Vulnerabilidad en la clave privada del servicio Web API en Juniper Networks SRX Series y NFX Series (CVE-2020-1688)
Gravedad:
LowLow
Fecha publicación : 10/16/2020
Última modificación:
01/01/2022
Descripción:
En Juniper Networks SRX Series y NFX Series, un usuario autenticado local con acceso al shell puede obtener la clave privada del servicio Web API que es usada para proporcionar comunicación cifrada entre el dispositivo Juniper y los servicios de autenticación. La explotación de esta vulnerabilidad puede permitir a un atacante descifrar las comunicaciones entre el dispositivo Juniper y el servicio de autenticación. Este servicio Web API es usado para servicios de autenticación como el Juniper Identity Management Service, usado para obtener la identidad del usuario para la funcionalidad Integrated User Firewall o la funcionalidad de cumplimiento y autenticación ClearPass integrada. Este problema afecta a Juniper Networks Junos OS Networks SRX Series y NFX Series: versiones 12.3X48 anteriores a 12.3X48-D105; versiones 15.1X49 anteriores a 15.1X49-D190; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.2 anteriores a 17. 2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2; versiones 19.1 anteriores a 19.1R2; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2
Vulnerabilidad en un flujo de tramas de capa 2 en Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en una configuración de Chasis Virtual (CVE-2020-1689)
Gravedad:
LowLow
Fecha publicación : 10/16/2020
Última modificación:
01/01/2022
Descripción:
En Juniper Networks EX4300-MP Series, EX4600 Series y QFX5K Series implementadas en una configuración de Chasis Virtual, la recepción de un flujo de tramas de capa 2 específicas puede causar una alta carga de CPU, lo que podría conllevar a una interrupción del tráfico. Este problema no ocurre cuando el dispositivo es implementado en la configuración Stand Alone. Los paquetes de tramas de capa 2 infractores pueden originarse solo desde dentro del dominio de difusión donde está conectado el dispositivo. Este problema afecta a Juniper Networks Junos OS en EX4300-MP Series, EX4600 Series y QFX5K Series: versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S11, 17.4R3-S2, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R3-S5; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S3; versiones 18.4 anteriores a 18.4R2-S5, 18.4R3-S4; versiones 19.1 anteriores a 19.1R3-S2; versiones 19.2 anteriores a 19.2R1-S5, 19.2R3; versiones 19. 3 anteriores a 19.3R2-S4, 19.3R3; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S1, 19.4R3; versiones 20.1 anteriores a 20.1R1-S3, 20.1R2
Vulnerabilidad en Zabbix Server (CVE-2020-11800)
Gravedad:
HighHigh
Fecha publicación : 10/07/2020
Última modificación:
01/01/2022
Descripción:
Zabbix Server versiones 2.2.x y 3.0.x anteriores a 3.0.31 y 3.2, permite a atacantes remotos ejecutar código arbitrario
Vulnerabilidad en el encabezado transfer-encoding en WEBrick en Ruby (CVE-2020-25613)
Gravedad:
Medium Medium
Fecha publicación : 10/06/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en Ruby versiones hasta 2.5.8, versiones 2.6.x hasta 2.6.6 y versiones 2.7.x hasta 2.7.1. WEBrick, un simple servidor HTTP integrado con Ruby, no había comprobado rigurosamente el valor del encabezado transfer-encoding. Un atacante puede explotar potencialmente este problema para omitir un proxy inverso (que también presenta una comprobación de encabezado deficiente), que puede conllevar a un ataque de Trafico Inapropiado de Peticiones HTTP
Vulnerabilidad en un acceso adyacente en el firmware de la BIOS para Procesadores de las series 4000 y 5000 del Procesador Intel® Celeron® de 8va, 9na y 10ma Generación (CVE-2019-14558)
Gravedad:
LowLow
Fecha publicación : 10/05/2020
Última modificación:
01/01/2022
Descripción:
Una gestión del flujo de control insuficiente en el firmware de la BIOS para Procesadores de las series 4000 y 5000 del Procesador Intel® Celeron® de 8va, 9na y 10ma Generación, puede permitir a un usuario autentificado habilitar potencialmente una denegación de servicio por medio de un acceso adyacente
Vulnerabilidad en los permisos en Nextcloud Server (CVE-2020-8223)
Gravedad:
LowLow
Fecha publicación : 10/05/2020
Última modificación:
01/01/2022
Descripción:
Un error lógico en Nextcloud Server versión 19.0.0, causó una escalada de privilegios permitiendo a usuarios maliciosos volver a compartir con permisos más elevados de los que se les asignaron
Vulnerabilidad en el filtro NS en Special:Contributions en MediaWiki (CVE-2020-25812)
Gravedad:
Medium Medium
Fecha publicación : 09/27/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en MediaWiki desde 1.34.x anteriores a 1.34.4. En Special:Contributions, el filtro NS usa mensajes sin escape como claves en la clave de opción para un especificador HTMLForm. Esto es vulnerable a un ataque de tipo XSS leve si uno de esos mensajes es cambiado para incluir HTML sin formato
Vulnerabilidad en Special:UserRights en MediaWiki (CVE-2020-25813)
Gravedad:
Medium Medium
Fecha publicación : 09/27/2020
Última modificación:
01/01/2022
Descripción:
En MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4, Special:UserRights expone la existencia de usuarios ocultos
Vulnerabilidad en un mensaje con [javascript:payload xss] en jQuery en MediaWiki (CVE-2020-25814)
Gravedad:
Medium Medium
Fecha publicación : 09/27/2020
Última modificación:
01/01/2022
Descripción:
En MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4, puede ocurrir un ataque de tipo XSS relacionado con jQuery. El atacante crea un mensaje con [javascript:payload xss] y lo convierte en un objeto jQuery con mw.message().parse(). El resultado esperado es que el objeto jQuery no contiene una etiqueta (a) (o no tiene un atributo href, o está vacío, etc.). El resultado real es que el objeto contiene un (a href ="javascript... que se ejecuta cuando se cliquea
Vulnerabilidad en la función LogEventList::getFiltersDesc en MediaWiki (CVE-2020-25815)
Gravedad:
Medium Medium
Fecha publicación : 09/27/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en MediaWiki desde 1.32.x hasta 1.34.x anteriores a 1.34.4. La función LogEventList::getFiltersDesc usa de forma no segura el texto del mensaje para crear nombres de opciones para un campo de selección múltiple HTML. El código relevante debe usar la función escaped() en lugar de text()
Vulnerabilidad en los wikis que usan OATHAuth en un farm/cluster en la extensión OATHAuth en MediaWiki (CVE-2020-25827)
Gravedad:
Medium Medium
Fecha publicación : 09/27/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en la extensión OATHAuth en MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4. Para los wikis que usan OATHAuth en un farm/cluster (tal y como mediante CentralAuth), la limitación de velocidad de los tokens OATH solo se realiza en un nivel de sitio único. Por lo tanto, se pueden realizar múltiples solicitudes a través de muchos wikis / sitios al mismo tiempo
Vulnerabilidad en las funciones mw.message() y Parse() en MediaWiki (CVE-2020-25828)
Gravedad:
Medium Medium
Fecha publicación : 09/27/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en MediaWiki versiones anteriores a 1.31.10 y desde1.32.x hasta 1.34.x anteriores a 1.34.4. La versión que no es jqueryMsg de la función mw.message(). La función Parse() no escapa al HTML. Esto afecta tanto al contenido del mensaje (que generalmente es seguro) como a los parámetros (que pueden estar basados en la entrada de usuario). (Cuando se carga jqueryMsg, acepta correctamente solo las etiquetas en la lista blanca en el contenido del mensaje y escapa todos los parámetros. Las situaciones con un jqueryMsg descargado son raras en la práctica, pero pueden ocurrir, por ejemplo, para Special:SpecialPages en una wiki sin extensiones instaladas)
Vulnerabilidad en el archivo hw/usb/hcd-ohci.c en una lista TD en QEMU (CVE-2020-25625)
Gravedad:
Medium Medium
Fecha publicación : 09/25/2020
Última modificación:
09/23/2022
Descripción:
En el archivo hw/usb/hcd-ohci.c en QEMU versión 5.0.0, presenta un bucle infinito cuando una lista TD presenta un bucle
Vulnerabilidad en VMCS_HOST_RIP en un sistema Intel en bhyve usado en FreeBSD e illumos (CVE-2020-24718)
Gravedad:
HighHigh
Fecha publicación : 09/25/2020
Última modificación:
01/01/2022
Descripción:
bhyve, como es usado en FreeBSD versiones hasta 12.1 e illumos (por ejemplo, OmniOS CE versiones hasta r151034 y OpenIndiana versiones hasta Hipster 2020.04), no restringe apropiadamente las operaciones de lectura y de escritura de VMCS y VMCB, como es demostrado por un usuario root en un contenedor en un sistema Intel, quién puede alcanzar privilegios al modificar VMCS_HOST_RIP
Vulnerabilidad en el archivo "lib/luks2/luks2_json_metadata.c" en la función hdr_validate_segments (struct crypt_device *cd, json_object *hdr_jobj) en el código de comprobación del formato LUKS2 (CVE-2020-14382)
Gravedad:
Medium Medium
Fecha publicación : 09/16/2020
Última modificación:
01/01/2022
Descripción:
Se encontró una vulnerabilidad en la versión previa cryptsetup-2.2.0 donde se presenta un error en el código de comprobación del formato LUKS2, que es invocado efectivamente en cada dispositivo e imagen que se presenta como contenedor de LUKS2. El bug está en el código de comprobación de segmentos en el archivo "lib/luks2/luks2_json_metadata.c" en la función hdr_validate_segments (struct crypt_device *cd, json_object *hdr_jobj) donde el código no comprueba un posible desbordamiento en la asignación de memoria usada para una matriz de intervalos (ver sentencia "intervals = malloc(first_backup * sizeof(*intervals));"). Debido al bug, la biblioteca puede ser *tricked* para esperar que dicha asignación haya sido realizada con éxito, pero para mucha menos memoria de la que se esperaba originalmente. Más tarde, puede leer datos DESDE una imagen creada por un atacante y escribir esos datos MÁS ALLÁ de la memoria asignada
Vulnerabilidad en csrf_token en BlackCat CMS (CVE-2020-25453)
Gravedad:
Medium Medium
Fecha publicación : 09/15/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en BlackCat CMS versiones anteriores a 1.4. Se presenta vulnerabilidad de tipo CSRF (omisión de csrf_token) que permite una ejecución de código arbitraria remota
Vulnerabilidad en las rutas de archivos en archivos zip en la función ExtractTo en paquete github.com/unknwon/cae/tz (CVE-2020-7668)
Gravedad:
Medium Medium
Fecha publicación : 06/23/2020
Última modificación:
01/01/2022
Descripción:
En todas las versiones del paquete github.com/unknwon/cae/tz, la función ExtractTo no escapa de forma segura a las rutas de archivos en archivos zip que incluyen ".." con o sin guión. Esto permite a un atacante agregar o reemplazar archivos en todo el sistema
Vulnerabilidad en un encabezado ilegal en la construcción de la respuesta HTTP en resteasy (CVE-2020-1695)
Gravedad:
Medium Medium
Fecha publicación : 05/19/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un fallo en todas las versiones de resteasy 3.xx anteriores a 3.12.0.Final y en todas las versiones de resteasy 4.xx anteriores a 4.6.0.Final, donde una comprobación de entrada inapropiada resulta en la devolución de un encabezado ilegal que se integra en la respuesta del servidor. Este fallo puede resultar en una inyección, lo que conlleva a un comportamiento inesperado cuando es construida la respuesta HTTP.
Vulnerabilidad en el archivo magick/compress.c en la función HuffmanDecodeImage en GraphicsMagick (CVE-2020-10938)
Gravedad:
HighHigh
Fecha publicación : 03/24/2020
Última modificación:
01/01/2022
Descripción:
GraphicsMagick versiones anteriores a la versión 1.3.35, tiene un desbordamiento de enteros y un desbordamiento del búfer en la región heap de la memoria en la función HuffmanDecodeImage en el archivo magick/compress.c.
Vulnerabilidad en una página HTML en media en Google Chrome (CVE-2020-6420)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2020
Última modificación:
01/01/2022
Descripción:
Una aplicación insuficiente de política en media en Google Chrome versiones anteriores a 80.0.3987.132, permitió a un atacante remoto omitir una política de mismo origen por medio de una página HTML diseñada.
Vulnerabilidad en Tor (CVE-2020-10592)
Gravedad:
HighHigh
Fecha publicación : 03/23/2020
Última modificación:
01/01/2022
Descripción:
Tor versiones anteriores a 0.3.5.10, versiones 0.4.x anteriores a 0.4.1.9 y versiones 0.4.2.x anteriores a 0.4.2.7, permite a atacantes remotos causar una Denegación de Servicio (consumo de CPU), también se conoce como TROVE-2020-002.
Vulnerabilidad en un directorio temporal en la ubicación /tmp/timeshift en init_tmp en TeeJee.FileSystem.vala en Timeshift (CVE-2020-10174)
Gravedad:
Medium Medium
Fecha publicación : 03/05/2020
Última modificación:
01/01/2022
Descripción:
init_tmp en TeeJee.FileSystem.vala en Timeshift versiones anteriores a 20.03, reutiliza de forma no segura un directorio temporal preexistente en la ubicación predecible /tmp/timeshift. Sigue los enlaces simbólicos en esta ubicación o usa directorios propiedad de los usuarios sin privilegios. Debido a que Timeshift también ejecuta scripts bajo esta ubicación, un atacante puede intentar ganar una condición de carrera para sustituir los scripts creados mediante Timeshift con scripts controlados por el atacante. Tras el éxito, un script controlado por el atacante es ejecutado con todos los privilegios root. Esta lógica es siempre activada prácticamente cuando Timeshift se ejecuta independientemente de los argumentos de línea de comando utilizados.
Vulnerabilidad en un identificador para un mensaje de correo electrónico en Thunderbird (CVE-2020-6792)
Gravedad:
Medium Medium
Fecha publicación : 03/02/2020
Última modificación:
01/01/2022
Descripción:
Cuando se deriva un identificador para un mensaje de correo electrónico, una memoria no inicializada fue usada en adición al contenido del mensaje. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5.
Vulnerabilidad en el archivo de contraseñas almacenadas en Thunderbird (CVE-2020-6794)
Gravedad:
Medium Medium
Fecha publicación : 03/02/2020
Última modificación:
01/01/2022
Descripción:
Si un usuario ha guardado las contraseñas antes de Thunderbird versión 60 y luego más tarde estableció una contraseña maestra, una copia no cifrada de estas contraseñas aún son accesibles. Esto es debido a que el archivo de contraseñas almacenadas más antiguo no fue eliminado cuando los datos fueron copiados a un nuevo formato a partir de Thunderbird versión 60. La nueva contraseña maestra es agregada sólo en el nuevo archivo. Esto podría permitir la exposición de los datos de las contraseñas almacenadas fuera de las expectativas del usuario. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5.
Vulnerabilidad en el correo electrónico en la memoria en Thunderbird y Firefox (CVE-2020-6800)
Gravedad:
Medium Medium
Fecha publicación : 03/02/2020
Última modificación:
01/01/2022
Descripción:
Los desarrolladores de Mozilla y los miembros de comunidad han reportado bugs de seguridad de la memoria presentes en Firefox versión 72 y Firefox ESR versión 68.4. Algunos de estos bugs mostraron evidencia de corrupción de memoria y presumimos que con esfuerzo suficiente algunos de estos podrían haber sido explotados para ejecutar código arbitrario. En general, estos fallos no pueden ser explotados por medio del correo electrónico en el producto Thunderbird porque la scripting está deshabilitado al leer el correo, pero son potencialmente riesgosos en el navegador o en contextos similares a los del navegador. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 68.5, Firefox versiones anteriores a 73, y Firefox versiones anteriores a ESR68.5.
Vulnerabilidad en la memoria en Firefox (CVE-2020-6801)
Gravedad:
Medium Medium
Fecha publicación : 03/02/2020
Última modificación:
01/01/2022
Descripción:
Los desarrolladores de Mozilla han reportado bugs de seguridad de la memoria presentes en Firefox versión 72. Algunos de estos bugs mostraron evidencias de corrupción de memoria y presumimos que con esfuerzo suficiente algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 73.
Vulnerabilidad en las funciones de biblioteca estándar rand() y random() en el modo EAP en hostapd (CVE-2019-10064)
Gravedad:
Medium Medium
Fecha publicación : 02/28/2020
Última modificación:
01/01/2022
Descripción:
hostapd versiones anteriores a 2.6, en el modo EAP, hace llamadas hacia las funciones de biblioteca estándar rand() y random() sin ninguna llamada srand() o srandom() precedente, lo que resulta en un uso inapropiado de valores determinísticos. Esto fue corregido en conjunto con CVE-2016-10743.
Vulnerabilidad en la funcionalidad de carga de archivos en session.upload_progress.cleanup en PHP (CVE-2020-7062)
Gravedad:
Medium Medium
Fecha publicación : 02/27/2020
Última modificación:
01/01/2022
Descripción:
En PHP versiones 7.2.x por debajo de 7.2.28, versiones 7.3.x por debajo de 7.3.15 y versiones 7.4.x por debajo de 7.4.3, cuando es usada la funcionalidad de carga de archivos, si el seguimiento de progreso de carga está habilitado, pero session.upload_progress.cleanup está ajustado en 0 (deshabilitado), y la carga del archivo presenta un fallo, el procedimiento de carga intentaría limpiar los datos que no existan y encontraría una desreferencia del puntero null, lo que probablemente conllevaría a un bloqueo.
Vulnerabilidad en el archivo logout.jsp en el parámetro timeOut en Fiserv Accurate Reconciliation (CVE-2020-8952)
Gravedad:
Medium Medium
Fecha publicación : 02/26/2020
Última modificación:
01/01/2022
Descripción:
Fiserv Accurate Reconciliation versión 2.19.0, corregido en 3.0.0 o superior, permite un ataque de tipo XSS mediante el parámetro timeOut del archivo logout.jsp
Vulnerabilidad en los archivos makemap.c y smtpd.c en OpenSMTPD (CVE-2020-8793)
Gravedad:
Medium Medium
Fecha publicación : 02/25/2020
Última modificación:
01/01/2022
Descripción:
OpenSMTPD versiones anteriores a 6.6.4, permite a usuarios locales leer archivos arbitrarios (por ejemplo, en algunas distribuciones de Linux) debido a una combinación de una ruta de búsqueda no confiable en el archivo makemap.c y unas condiciones de carrera en la funcionalidad offline en el archivo smtpd.c.
Vulnerabilidad en una serie de peticiones con parámetros malformados en Sympa (CVE-2020-9369)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2020
Última modificación:
01/01/2022
Descripción:
Sympa versiones 6.2.38 hasta 6.2.52, permite a atacantes remotos causar una denegación de servicio (consumo de disco de archivos temporales y una avalancha de notificaciones para listmasters) por medio de una serie de peticiones con parámetros malformados.
Vulnerabilidad en las bases de datos sin firma en la biblioteca lib/libalpm/sync.c en la función apply_deltas() en pacman (CVE-2019-18183)
Gravedad:
Medium Medium
Fecha publicación : 02/24/2020
Última modificación:
01/01/2022
Descripción:
pacman versiones anteriores a 5.2, es vulnerable a una inyección de comandos arbitraria en la biblioteca lib/libalpm/sync.c en la función apply_deltas(). Esto puede ser explotado cuando son usadas las bases de datos sin firma. Para explotar la vulnerabilidad, el usuario debe habilitar la funcionalidad delta no predeterminada y recuperar una base de datos y un archivo delta diseñado, controlados por el atacante.
Vulnerabilidad en las opciones extra en danfruehauf NetworkManager-ssh (CVE-2020-9355)
Gravedad:
HighHigh
Fecha publicación : 02/22/2020
Última modificación:
01/01/2022
Descripción:
danfruehauf NetworkManager-ssh versiones anteriores a 1.2.11, permite una escalada de privilegios porque las opciones extra son manejadas inapropiadamente.
Vulnerabilidad en tienen permisos inseguros para puntos finales REST del proyector y del indexador (CVE-2020-9039)
Gravedad:
HighHigh
Fecha publicación : 02/21/2020
Última modificación:
01/01/2022
Descripción:
Couchbase Server 4.0.0, 4.1.0, 4.1.1, 4.5.0, 4.5.1, 4.6.0 a 4.6.5, 5.0.0, 5.1.1, 5.5.0 y 5.5.1 tienen permisos inseguros para puntos finales REST del proyector y del indexador (permiten el acceso no autenticado). El punto final REST / settings expuesto por el proceso del proyector es un punto final que los administradores pueden usar para diversas tareas, como actualizar la configuración y recopilar perfiles de rendimiento. El punto final no se autenticó y se actualizó para permitir solo a los usuarios autenticados acceder a estas API administrativas.
Vulnerabilidad en el paquete golang.org/x/crypto/ssh en Go en golang.org/x/crypto (CVE-2020-9283)
Gravedad:
Medium Medium
Fecha publicación : 02/20/2020
Última modificación:
01/01/2022
Descripción:
golang.org/x/crypto versiones anteriores a v0.0.0-20200220183623-bac4c82f6975, para Go permite un pánico durante la comprobación de firma en el paquete golang.org/x/crypto/ssh. Un cliente puede atacar un servidor SSH que acepte claves públicas. Además, un servidor puede atacar a cualquier cliente SSH.
Vulnerabilidad en un archivo RAR5 en el archivo archive_read_support_format_rar5.c en libarchive (CVE-2020-9308)
Gravedad:
Medium Medium
Fecha publicación : 02/20/2020
Última modificación:
01/01/2022
Descripción:
El archivo archive_read_support_format_rar5.c en libarchive versiones anteriores a 3.4.2, intenta descomprimir un archivo RAR5 con un encabezado no válido o corrupto (tal y como un tamaño de encabezado de cero), conllevando a un SIGSEGV o posiblemente a otro impacto no especificado.
Vulnerabilidad en las URL con una barra diagonal y una barra diagonal inversa al principio en mod_auth_openidc (CVE-2019-20479)
Gravedad:
Medium Medium
Fecha publicación : 02/20/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un fallo en mod_auth_openidc versiones anteriores a 2.4.1. Se presenta un problema de redireccionamiento abierto en las URL con una barra diagonal y una barra diagonal inversa al principio.
Vulnerabilidad en una petición HTTP POST en el servidor web CoTURN (CVE-2020-6061)
Gravedad:
HighHigh
Fecha publicación : 02/19/2020
Última modificación:
06/07/2022
Descripción:
Existe una vulnerabilidad explotable de lectura fuera de límites en la forma en que el servidor web CoTURN 4.5.1.1 analiza las solicitudes POST. Una solicitud HTTP POST especialmente diseñada puede provocar fugas de información y otros comportamientos incorrectos. Un atacante necesita enviar una solicitud HTTPS para activar esta vulnerabilidad
Vulnerabilidad en una petición HTTP POST en el servidor web CoTURN (CVE-2020-6062)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2020
Última modificación:
06/07/2022
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en la manera en que el servidor web CoTURN versión 4.5.1.1 analiza las peticiones POST. Una petición HTTP POST especialmente diseñada puede conllevar a un bloqueo del servidor y una denegación de servicio. Un atacante necesita enviar una petición HTTP para desencadenar esta vulnerabilidad.
Vulnerabilidad en un uso excesivo de memoria en IBM DB2 para Linux, UNIX y Windows (CVE-2020-4135)
Gravedad:
Medium Medium
Fecha publicación : 02/19/2020
Última modificación:
01/01/2022
Descripción:
IBM DB2 para Linux, UNIX y Windows (incluye DB2 Connect Server) versiones 9.7, 10.1, 10.5, 11.1 y 11.5, podría permitir a un usuario no autenticado enviar paquetes especialmente diseñados para causar una denegación de servicio debido a un uso excesivo de memoria.
Vulnerabilidad en las funciones load y load_all en PyYAML (CVE-2019-20477)
Gravedad:
HighHigh
Fecha publicación : 02/19/2020
Última modificación:
01/01/2022
Descripción:
PyYAML versiones 5.1 hasta 5.1.2, presenta restricciones insuficientes en las funciones load y load_all debido a un problema de deserialización de clase, por ejemplo, Popen es una clase en el módulo subprocess. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2017-18342.
Vulnerabilidad en objetos referenciados directamente en la interfaz web de ABB Asset Suite (CVE-2019-18998)
Gravedad:
Medium Medium
Fecha publicación : 02/17/2020
Última modificación:
01/01/2022
Descripción:
Un control de acceso insuficiente en la interfaz web de ABB Asset Suite versiones 9.0 hasta 9.3, versiones 9.4 anteriores a 9.4.2.6, versiones 9.5 anteriores a 9.5.3.2 y versión 9.6.0, permite el acceso completo a objetos referenciados directamente. Un atacante con conocimiento de la URL de un recurso puede acceder al recurso directamente.
Vulnerabilidad en un archivo con una extensión .php3, .php4, .php5 o .phtml en el archivo manageuser.php en la funcionalidad de carga de avatar en Collabtive (CVE-2015-0258)
Gravedad:
Medium Medium
Fecha publicación : 02/17/2020
Última modificación:
01/01/2022
Descripción:
Múltiples vulnerabilidades de lista negra incompletas en la funcionalidad de carga de avatar en el archivo manageuser.php en Collabtive versiones anteriores a 2.1, permiten a los usuarios autenticados remotos ejecutar código arbitrario mediante la carga de un archivo con una extensión (1) .php3, (2) .php4, (3) .php5 o (4) .phtml.
Vulnerabilidad en una llamada a la API de reporte de Netflow Top Applications en Kaseya Traverse (CVE-2020-8427)
Gravedad:
HighHigh
Fecha publicación : 02/17/2020
Última modificación:
01/01/2022
Descripción:
En Unitrends Backup en versiones anteriores a la 10.4.1, un parámetro de solicitud HTTP no fue saneado adecuadamente, permitiendo la inyección SQL que resultó en una omisión de autentificación
Vulnerabilidad en datos CSV en Horde Groupware Webmail Edition (CVE-2020-8518)
Gravedad:
HighHigh
Fecha publicación : 02/17/2020
Última modificación:
01/01/2022
Descripción:
Horde Groupware Webmail Edition versión 5.2.22, permite una inyección de código PHP arbitrario, por medio de datos CSV, conllevando a una ejecución de código remota.
Vulnerabilidad en un acceso local en subsystem en Intel® CSME (CVE-2019-14598)
Gravedad:
Medium Medium
Fecha publicación : 02/13/2020
Última modificación:
01/01/2022
Descripción:
Se presenta una Autenticación Inapropiada en subsystem en Intel® CSME versiones 12.0 hasta 12.0.48 (solo IOT: versión 12.0.56), versiones 13.0 hasta 13.0.20, versiones 14.0 hasta 14.0.10, pueden habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios, denegación de servicio o divulgación de información por medio de un acceso local.
Vulnerabilidad en un acceso local en el SDK Intel® SGX (CVE-2020-0561)
Gravedad:
Medium Medium
Fecha publicación : 02/13/2020
Última modificación:
01/01/2022
Descripción:
Una inicialización inapropiada en el SDK Intel® SGX versiones anteriores a v2.6.100.1, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en la generación de fragmentos en los plugins IMAP y LMTP en Dovecot (CVE-2020-7957)
Gravedad:
Medium Medium
Fecha publicación : 02/12/2020
Última modificación:
01/01/2022
Descripción:
Los plugins IMAP y LMTP en Dovecot versiones 2.3.9 anteriores a 2.3.9.3, manejan inapropiadamente la generación de fragmentos cuando se deben leer muchos caracteres para calcular el fragmento y existe un carácter ) al final. Esto provoca una denegación de servicio en la que el destinatario no puede leer todos sus mensajes.
Vulnerabilidad en la función rrdtool.graph en el módulo de Python en RRDtool, usado en Zenoss Core y otros productos (CVE-2014-6262)
Gravedad:
Medium Medium
Fecha publicación : 02/11/2020
Última modificación:
01/01/2022
Descripción:
Múltiples vulnerabilidades de cadena de formato en el módulo de Python en RRDtool, como es usado en Zenoss Core versiones anteriores a 4.2.5 y otros productos, permiten a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de aplicación) por medio de un tercer argumento diseñado en la función rrdtool.graph, también se conoce como ZEN-15415, un problema relacionado con CVE-2013-2131.
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2020-6379)
Gravedad:
Medium Medium
Fecha publicación : 02/11/2020
Última modificación:
01/01/2022
Descripción:
Un uso de la memoria previamente liberada en V8 en Google Chrome versiones anteriores a 79.0.3945.130, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada.
Vulnerabilidad en una Extensión de Chrome en el proceso del renderizador en extensions en Google Chrome (CVE-2020-6380)
Gravedad:
Medium Medium
Fecha publicación : 02/11/2020
Última modificación:
01/01/2022
Descripción:
Una aplicación insuficiente de la política en extensions en Google Chrome versiones anteriores a 79.0.3945.130, permitió a un atacante remoto que había comprometido el proceso del renderizador omitir el aislamiento del sitio por medio de una Extensión de Chrome diseñada.
Vulnerabilidad en la cuenta de usuario en un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal de Secom Co. Dr.ID (CVE-2020-3933)
Gravedad:
Medium Medium
Fecha publicación : 02/11/2020
Última modificación:
01/01/2022
Descripción:
TAIWAN SECOM CO., LTD., un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal, permite a atacantes enumerar y examinar la cuenta de usuario en el sistema
Vulnerabilidad en un comando SQL en un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal de Secom Co. Dr.ID (CVE-2020-3934)
Gravedad:
HighHigh
Fecha publicación : 02/11/2020
Última modificación:
01/01/2022
Descripción:
TAIWAN SECOM CO., LTD., un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal, contiene una vulnerabilidad de inyección SQL previa a la autenticación, lo que permite a atacantes inyectar un comando SQL específico
Vulnerabilidad en radosgw en sockets CLOSE_WAIT en el front-end Ceph RGW Beast (CVE-2020-1700)
Gravedad:
Medium Medium
Fecha publicación : 02/07/2020
Última modificación:
01/01/2022
Descripción:
Se encontró un fallo en la manera en que el front-end Ceph RGW Beast maneja desconexiones inesperadas. Un atacante autenticado puede abusar de este fallo al realizar múltiples intentos de desconexión resultando en una fuga permanente de una conexión de socket mediante radosgw. Este fallo podría conllevar a una condición de denegación de servicio mediante la acumulación de sockets CLOSE_WAIT, conduciendo eventualmente al agotamiento de los recursos disponibles, impidiendo a usuarios legítimos conectarse al sistema.
Vulnerabilidad en un script NSE para nmap 7 en la configuración de sudoers en EyesOfNetwork (CVE-2020-8655)
Gravedad:
HighHigh
Fecha publicación : 02/06/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en EyesOfNetwork versión 5.3. La configuración de sudoers es propensa a una vulnerabilidad de escalada de privilegios, permitiendo al usuario apache ejecutar comandos arbitrarios como root por medio de un script NSE diseñado para nmap 7.
Vulnerabilidad en el archivo include/api_functions.php en el campo username para getApiKey en la API de EyesOfNetwork (CVE-2020-8656)
Gravedad:
HighHigh
Fecha publicación : 02/06/2020
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en EyesOfNetwork versión 5.3. La API de EyesOfNetwork versión 2.4.2 es propensa a una inyección SQL, permitiendo a un atacante no autenticado realizar varias tareas, tales como la omisión de autenticación por medio del campo username para getApiKey en el archivo include/api_functions.php.
Vulnerabilidad en paquetes XMPP en MCabber (CVE-2016-9928)
Gravedad:
Medium Medium
Fecha publicación : 02/06/2020
Última modificación:
01/01/2022
Descripción:
MCabber versiones anteriores a 1.0.4, es vulnerable a los ataques de tipo roster push, lo que permite a atacantes remotos interceptar comunicaciones, o agregarse como una entidad en la lista de un tercero como otro usuario, que también obtendrá privilegios asociados, por medio de paquetes XMPP diseñados.
Vulnerabilidad en la aplicación de cliente OpenID en Atlassian Crowd (CVE-2019-20104)
Gravedad:
Medium Medium
Fecha publicación : 02/06/2020
Última modificación:
01/01/2022
Descripción:
La aplicación de cliente OpenID en Atlassian Crowd antes de la versión 3.6.2 y desde la versión 3.7.0 anteriores a 3.7.1, permite a atacantes remotos llevar a cabo un ataque de Denegación de Servicio por medio de una vulnerabilidad de tipo XML Entity Expansion.
Vulnerabilidad en el módulo Data-Loss-Prevention (DLP) en el software Clam AntiVirus (ClamAV) (CVE-2020-3123)
Gravedad:
Medium Medium
Fecha publicación : 02/05/2020
Última modificación:
01/01/2022
Descripción:
Una vulnerabilidad en el módulo Data-Loss-Prevention (DLP) en el software Clam AntiVirus (ClamAV) versiones 0.102.1 y 0.102.0, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio sobre un dispositivo afectado. La vulnerabilidad es debido a una lectura fuera de límites afectando a usuarios que han habilitado la funcionalidad opcional DLP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo de correo electrónico diseñado hacia un dispositivo afectado. Una explotación podría permitir al atacante causar el bloqueo del proceso de escaneo de ClamAV, resultando en una condición de denegación de servicio.
Vulnerabilidad en el archivo cloudinit/config/cc_set_passwords.py en la función rand_user_password en cloud-init (CVE-2020-8632)
Gravedad:
LowLow
Fecha publicación : 02/05/2020
Última modificación:
01/01/2022
Descripción:
En cloud-init versiones hasta 19.4, la función rand_user_password en el archivo cloudinit/config/cc_set_passwords.py posee un pequeño valor predeterminado de pwlen, lo que facilita a atacantes adivinar las contraseñas.
Vulnerabilidad en Nextcloud Server (CVE-2019-15624)
Gravedad:
Medium Medium
Fecha publicación : 02/04/2020
Última modificación:
01/01/2022
Descripción:
Una Comprobación de Entrada Inapropiada en Nextcloud Server versión 15.0.7, permite a los administradores de grupo crear usuarios con los ID de carpetas del sistema.
Vulnerabilidad en el archivo ecdsa.c en la implementación de la firma ECDSA en Arm Mbed Crypto y Mbed TLS (CVE-2019-18222)
Gravedad:
LowLow
Fecha publicación : 01/23/2020
Última modificación:
01/01/2022
Descripción:
La implementación de la firma ECDSA en el archivo ecdsa.c en Arm Mbed Crypto versión 2.1 y Mbed TLS versiones hasta 2.19.1, no reduce el escalar ciego antes de calcular el inverso, lo que permite a un atacante local recuperar la clave privada por medio de ataques de canal lateral.
Vulnerabilidad en el programa /usr/lib/apt-cacher-ng/acngtool en apt-cacher-ng por medio de TCP en el puerto localhost 3142 en apt-cacher-ng (CVE-2020-5202)
Gravedad:
LowLow
Fecha publicación : 01/21/2020
Última modificación:
01/01/2022
Descripción:
apt-cacher-ng versiones hasta 3.3, permite a usuarios locales obtener información confidencial al secuestrar el puerto TCP codificado. El programa /usr/lib/apt-cacher-ng/acngtool intenta conectarse a apt-cacher-ng por medio de TCP en el puerto localhost 3142, inclusive si es pasada la opción de línea de comando explicita SocketPath=/var/run/apt-cacher-ng/socket. El trabajo cron de /etc/cron.daily/apt-cacher-ng (que está activo por defecto) intenta esto periódicamente. Como el 3142 es un puerto sin privilegios, cualquier usuario local puede intentar vincularse a este puerto y recibirá peticiones desde acngtool. Puede haber datos confidenciales en estas peticiones, por ejemplo, si AdminAuth está habilitado en /etc/apt-cacher-ng/security.conf. Estos datos confidenciales pueden filtrarse a usuarios locales no privilegiados que logran unirse a este puerto antes de que el demonio apt-cacher-ng pueda hacerlo.
Vulnerabilidad en el campo proxy_addr en GSocketClient en GNOME Glib (CVE-2020-6750)
Gravedad:
Medium Medium
Fecha publicación : 01/09/2020
Última modificación:
01/01/2022
Descripción:
GSocketClient en GNOME GLib versiones hasta 2.62.4, ocasionalmente puede conectarse directamente a una dirección de destino en lugar de conectarse por medio de un servidor proxy cuando se configuró para hacerlo, porque el campo proxy_addr es manejado inapropiadamente. Este error depende de la sincronización y puede ocurrir solo esporádicamente dependiendo de los retrasos de la red. La mayor relevancia de seguridad se encuentra en los casos de uso donde es utilizado un proxy para ayudar con la privacidad y el anonimato, aunque no existe una barrera técnica para una conexión directa. NOTA: las versiones anteriores a 2.60 no están afectadas.
Vulnerabilidad en un nuevo proceso de contenido en Firefox ESR y Firefox en Windows. (CVE-2019-17021)
Gravedad:
LowLow
Fecha publicación : 01/08/2020
Última modificación:
01/01/2022
Descripción:
Durante la inicialización de un nuevo proceso de contenido, ocurre una condición de carrera que puede permitir a un proceso de contenido revelar direcciones de la pila del proceso principal. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no están afectados. *. Esta vulnerabilidad afecta a Firefox ESR versiones anteriores a la versión 68.4 y Firefox versiones anteriores a la versión 72.
Vulnerabilidad en bugs de seguridad de memoria en Firefox, Thunderbird y Firefox ESR. (CVE-2019-11764)
Gravedad:
Medium Medium
Fecha publicación : 01/08/2020
Última modificación:
01/01/2022
Descripción:
Los desarrolladores de Mozilla y los miembros de la comunidad reportaron bugs de seguridad de memoria presentes en Firefox versión 69 y Firefox ESR versión 68.1. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con un esfuerzo suficiente algunos de estos podrían ser explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a la versión 70, Thunderbird versiones anteriores 68.2 y Firefox ESR versiones anteriores a la versión 68.2.
Vulnerabilidad en la función read_sections_map en GNU LibreDWG (CVE-2020-6610)
Gravedad:
Medium Medium
Fecha publicación : 01/08/2020
Última modificación:
01/01/2022
Descripción:
GNU LibreDWG versión 0.9.3.2564, tiene un intento de asignación excesiva de memoria en la función read_sections_map en el archivo decode_r2007.c.
Vulnerabilidad en en las funciones metx_New y abst_Read, respectivamente en GPAC. (CVE-2019-20171)
Gravedad:
Medium Medium
Fecha publicación : 12/30/2019
Última modificación:
01/01/2022
Descripción:
Se descubrió un problema en GPAC versión 0.8.0 y 0.9.0-development-20191109. Hay pérdidas de memoria en la función metx_New en el archivo isomedia/box_code_base.c y en la función abst_Read en el archivo isomedia/box_code_adobe.c.
Vulnerabilidad en el archivo p_mach.cpp en la función canUnpack en UPX. (CVE-2019-20053)
Gravedad:
Medium Medium
Fecha publicación : 12/27/2019
Última modificación:
01/01/2022
Descripción:
Se descubrió una desreferencia de dirección de memoria no válida en la función canUnpack en el archivo p_mach.cpp en UPX versión 3.95 por medio de un archivo Mach-O especialmente diseñado.
Vulnerabilidad en una página HTML en JavaScript en Google Chrome. (CVE-2019-13730)
Gravedad:
Medium Medium
Fecha publicación : 12/10/2019
Última modificación:
01/01/2022
Descripción:
Una confusión de tipo en JavaScript en Google Chrome versiones anteriores a la versión 79.0.3945.79, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML especialmente diseñada.
Vulnerabilidad en el archivo libr/asm/asm.c en la función r_asm_pseudo_incbin en radare2 (CVE-2019-19647)
Gravedad:
Medium Medium
Fecha publicación : 12/08/2019
Última modificación:
01/01/2022
Descripción:
radare2 versiones hasta 4.0.0, carece de comprobación de la variable de contenido en la función r_asm_pseudo_incbin en el archivo libr/asm/asm.c, finalmente conllevando a una escritura arbitraria. Esto permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de una entrada diseñada.
Vulnerabilidad en paquetes UDP en la funcionalidad UDPRelay de Shadowsocks-libev. (CVE-2019-5163)
Gravedad:
Medium Medium
Fecha publicación : 12/03/2019
Última modificación:
06/17/2022
Descripción:
Hay una vulnerabilidad de denegación de servicio explotable en la funcionalidad UDPRelay de Shadowsocks-libev versión 3.3.2. Cuando se utiliza un Cifrado de Flujo y un local_address, unos paquetes UDP arbitrarios pueden causar una ruta de código de error FATAL y salir. Un atacante puede enviar paquetes UDP arbitrarios para activar esta vulnerabilidad.
Vulnerabilidad en el elemento de contraseña en FreeRADIUS (CVE-2019-13456)
Gravedad:
LowLow
Fecha publicación : 12/03/2019
Última modificación:
01/01/2022
Descripción:
En FreeRADIUS versiones 3.0 hasta 3.0.19, en promedio 1 de cada 2048 protocolos de enlace EAP-pwd presenta un fallo porque el elemento de contraseña no puede ser encontrado dentro de las 10 iteraciones del bucle de tipo "hunting and pecking". Esto filtra información que un atacante puede utilizar para recuperar la contraseña de cualquier usuario. Este filtrado de información es similar al ataque "Dragonblood" y al CVE-2019-9494.
Vulnerabilidad en el archivo amqp_connection.c en la función amqp_handle_input en CONNECTION_STATE_HEADER en rabbitmq-c (CVE-2019-18609)
Gravedad:
HighHigh
Fecha publicación : 12/01/2019
Última modificación:
01/01/2022
Descripción:
Se detectó un problema en la función amqp_handle_input en el archivo amqp_connection.c en rabbitmq-c versión 0.9.0. Se presenta un desbordamiento de enteros que conlleva a una corrupción de memoria de la pila en el manejo de CONNECTION_STATE_HEADER. Un servidor no autorizado podría devolver un encabezado de trama malicioso que conlleva a un valor de target_size más pequeño de lo necesario. Esta condición se transfiere a una función memcpy que copia demasiados datos en un búfer de la pila.
Vulnerabilidad en una Extensión de Chrome en extensions en Google Chrome (CVE-2019-13705)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2019
Última modificación:
01/01/2022
Descripción:
Una aplicación de política insuficiente en extensions en Google Chrome versiones anteriores a 78.0.3904.70, permitió a un atacante, que convenció a un usuario para instalar una extensión maliciosa, filtrar datos de origen cruzado por medio de una Extensión de Chrome diseñada.
Vulnerabilidad en una aplicación en intents en Google Chrome en Android (CVE-2019-13707)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2019
Última modificación:
01/01/2022
Descripción:
La comprobación insuficiente de una entrada no confiable en intents en Google Chrome en Android versiones anteriores a 78.0.3904.70, permitió a un atacante local filtrar archivos por medio de una aplicación diseñada.
Vulnerabilidad en una página HTML en JavaScript en Google Chrome (CVE-2019-13711)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2019
Última modificación:
01/01/2022
Descripción:
Una aplicación de política insuficiente en JavaScript en Google Chrome versiones anteriores a 78.0.3904.70, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada.
Vulnerabilidad en una página HTML en JavaScript en Google Chrome (CVE-2019-13713)
Gravedad:
Medium Medium
Fecha publicación : 11/25/2019
Última modificación:
01/01/2022
Descripción:
Una aplicación de política insuficiente en JavaScript en Google Chrome versiones anteriores a 78.0.3904.70, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada.
Vulnerabilidad en el software VPN dentro de HP ThinPro (CVE-2019-18909)
Gravedad:
HighHigh
Fecha publicación : 11/22/2019
Última modificación:
01/01/2022
Descripción:
El software VPN dentro de HP ThinPro no maneja de forma segura la entrada suministrada por parte el usuario, lo que puede ser aprovechado por un atacante para inyectar comandos que se ejecutarán con privilegios de root.
Vulnerabilidad en la función de contenedor Citrix Receiver (CVE-2019-18910)
Gravedad:
Medium Medium
Fecha publicación : 11/22/2019
Última modificación:
01/01/2022
Descripción:
La función de contenedor Citrix Receiver no maneja de forma segura la entrada suministrada por parte el usuario, lo que puede ser aprovechado por un atacante para inyectar comandos que se ejecutarán con privilegios de usuario local.
Vulnerabilidad en los escalares en OpenAFS. (CVE-2019-18602)
Gravedad:
Medium Medium
Fecha publicación : 10/29/2019
Última modificación:
01/01/2022
Descripción:
OpenAFS versiones anteriores a la versión 1.6.24 y versiones anteriores 1.8.x anteriores a 1.8.5, es propenso a una vulnerabilidad de divulgación de información porque los escalares no inicializados son enviados a través de la red a un peer.
Vulnerabilidad en las variables de salida RPC en OpenAFS (CVE-2019-18603)
Gravedad:
Medium Medium
Fecha publicación : 10/29/2019
Última modificación:
01/01/2022
Descripción:
OpenAFS versiones anteriores a la versión 1.6.24 y versiones 1.8.x anteriores a la versión 1.8.5, es propenso al filtrado de información en determinadas condiciones de error porque las variables de salida RPC no inicializadas son enviadas a través de la red a un peer.
Vulnerabilidad en csv-parse de Node.js (CVE-2019-17592)
Gravedad:
Medium Medium
Fecha publicación : 10/14/2019
Última modificación:
01/01/2022
Descripción:
El módulo csv-parse en versiones anteriores a la 4.4.6 para Node.js es vulnerable a la denegación de servicio de expresiones regulares. La función __isInt() contiene una expresión regular con formato incorrecto que procesa la entrada de gran tamaño muy lentamente. Esto se activa cuando se usa la opción de enviar.
Vulnerabilidad en el archivo coders/dps.c en la función XCreateImage en ImageMagick (CVE-2019-16709)
Gravedad:
Medium Medium
Fecha publicación : 09/23/2019
Última modificación:
01/01/2022
Descripción:
ImageMagick versión 7.0.8-35, presenta una pérdida de memoria en el archivo coders/dps.c, como es demostrado mediante la función XCreateImage.
Vulnerabilidad en el archivo coders/ps3.c en la función Huffman2DEncodeImage en ImageMagick (CVE-2019-16712)
Gravedad:
Medium Medium
Fecha publicación : 09/23/2019
Última modificación:
01/01/2022
Descripción:
ImageMagick versión 7.0.8-43, presenta una pérdida de memoria en la función Huffman2DEncodeImage en el archivo coders/ps3.c, como es demostrado mediante WritePS3Image.
Vulnerabilidad en el archivo sa_common.c en la función remap_struct() en sysstat (CVE-2019-16167)
Gravedad:
Medium Medium
Fecha publicación : 09/09/2019
Última modificación:
01/01/2022
Descripción:
sysstat versiones anteriores a 12.1.6, presenta una corrupción de la memoria debido a un desbordamiento de enteros en la función remap_struct() en el archivo sa_common.c.
Vulnerabilidad en el archivo cachemgr.cgi en el proceso CGI de Squid (CVE-2019-12854)
Gravedad:
Medium Medium
Fecha publicación : 08/15/2019
Última modificación:
01/01/2022
Descripción:
Debido a una terminación de cadena incorrecta, el archivo cachemgr.cgi de Squid versiones 4.0 hasta 4.7 puede acceder a la memoria no asignada. En sistemas con protecciones de acceso a memoria, esto puede causar que el proceso CGI finalice inesperadamente, resultando en una denegación de servicio para todos los clientes que lo usan.
Vulnerabilidad en Enigmail (CVE-2019-14664)
Gravedad:
Medium Medium
Fecha publicación : 08/05/2019
Última modificación:
01/01/2022
Descripción:
En Enigmail anterior a versión 2.1, un atacante en posesión de correos electrónicos cifrados con PGP puede empaquetados como sub-partes dentro de un correo electrónico multiparte diseñado. La(s) parte(s) encriptada(s) puede ocultarse aún más usando caracteres HTML/CSS o de nueva línea ASCII. El atacante puede reenviar este correo electrónico multiparte modificado al receptor deseado. Si el receptor responde a este correo electrónico (de aspecto benigno), sin saberlo, filtra el texto plano de la(s) parte(s) del mensaje cifrado para el atacante. Esta variante de ataque omite los mecanismos de protección implementados después de los ataques de tipo "EFAIL".
Vulnerabilidad en Xpdf (CVE-2019-12957)
Gravedad:
Medium Medium
Fecha publicación : 06/24/2019
Última modificación:
01/01/2022
Descripción:
En Xpdf versión 4.01.01, una lectura excesiva del búfer podría activarse en la función FoFiType1C::convertToType1 en el archivo fofi/FoFiType1C.cc cuando el número de índice es mayor que los límites de la matriz charset. Por ejemplo, puede activarse mediante el envío de un documento PDF creado a la herramienta pdftops. Permite a un atacante usar un archivo pdf creado para causar la denegación de servicio o un filtrado de información, o posiblemente tener otro impacto no especificado.
Vulnerabilidad en Envoy (CVE-2019-9900)
Gravedad:
HighHigh
Fecha publicación : 04/25/2019
Última modificación:
01/01/2022
Descripción:
Al analizar los valores de encabezado HTTP/1.x, Envoy versión 1.9.0 y anteriores, no rechazan los caracteres de cero incrustados (NUL, ASCII 0x0). Esto permite que los atacantes remotos que crean valores de encabezado que contienen caracteres NUL insertados puedan omitir potencialmente las reglas de coincidencia de encabezado, logrando el acceso a recursos no autorizados.
Vulnerabilidad en Apache Mesos (CVE-2019-0204)
Gravedad:
HighHigh
Fecha publicación : 03/25/2019
Última modificación:
01/01/2022
Descripción:
Una imagen Docker especialmente manipulada que se ejecuta bajo un usuario root puede sobrescribir el binario init helper del tiempo de ejecución del contenedor y/o del ejecutor de comandos en Apache Mesos, en versiones pre-1.4.x, de 1.4.0 a 1.4.2, de 1.5.0 a 1.5.2, de 1.6.0 a 1.6.1 y de 1.7.0 a 1.7.1. Un actor malicioso puede, por lo tanto, lograr la ejecución de código de nivel root en el host.