Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el asunto de una tarea en OX App Suite (CVE-2021-23936)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio del asunto de una tarea
Vulnerabilidad en una URL con un carácter @ en una petición PUT de appsuite/api/oauth/proxy en OX App Suite (CVE-2021-23927)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo SSRF por medio de una URL con un carácter @ en una petición PUT de appsuite/api/oauth/proxy
Vulnerabilidad en la cadena de consulta ajax/apps/manifiestos (CVE-2021-23928)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.3, permite un ataque de tipo XSS por medio de la cadena de consulta ajax/apps/manifiestos
Vulnerabilidad en un encabezado Content-Disposition en un URI ajax/share/(share-token)?delivery=view en OX App Suite (CVE-2021-23929)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de un encabezado Content-Disposition diseñado en un documento HTML cargado en un URI ajax/share/(share-token)?delivery=view
Vulnerabilidad en la API conversion en OX App Suite (CVE-2021-23930)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS mediante el uso de la API conversion para un archivo distribuido
Vulnerabilidad en un archivo binario en línea en OX App Suite (CVE-2021-23931)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de un archivo binario en línea
Vulnerabilidad en una imagen en línea en OX App Suite (CVE-2021-23932)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de una imagen en línea con un nombre de archivo diseñado
Vulnerabilidad en una Nota referenciada con una URL mail:// en OX App Suite (CVE-2021-23933)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de un JavaScript en una Nota referenciada mediante una URL mail://
Vulnerabilidad en un contacto en OX App Suite (CVE-2021-23934)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de un contacto cuyo nombre contiene código JavaScript
Vulnerabilidad en una cita en OX App Suite (CVE-2021-23935)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de una cita en el que la ubicación contiene código JavaScript
Vulnerabilidad en Microsoft Word (CVE-2021-1716)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Word. Este ID de CVE es diferente de CVE-2021-1715
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2021-1643)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de HEVC Video Extensions. Este ID de CVE es diferente de CVE-2021-1644
Vulnerabilidad en Microsoft Defender (CVE-2021-1647)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Defender
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1652)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1653, CVE-2021-1654, CVE-2021-1655, CVE-2021-1659, CVE-2021-1688, CVE-2021-1693
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1653)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1652, CVE-2021-1654, CVE-2021-1655, CVE-2021-1659, CVE-2021-1688, CVE-2021-1693
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1654)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1652, CVE-2021-1653, CVE-2021-1655, CVE-2021-1659, CVE-2021-1688, CVE-2021-1693
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1655)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1652, CVE-2021-1653, CVE-2021-1654, CVE-2021-1659, CVE-2021-1688, CVE-2021-1693
Vulnerabilidad en Windows Fax Compose Form de Microsoft (CVE-2021-1657)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
19/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Windows Fax Compose Form
Vulnerabilidad en Microsoft Excel (CVE-2021-1713)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-1714
Vulnerabilidad en Microsoft Excel (CVE-2021-1714)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-1713
Vulnerabilidad en Microsoft Word (CVE-2021-1715)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Word. Este ID de CVE es diferente de CVE-2021-1716
Vulnerabilidad en la Funcionalidad Windows Bluetooth Security (CVE-2021-1638)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Omisión de la Funcionalidad Windows Bluetooth Security. Este ID de CVE es diferente de CVE-2021-1683, CVE-2021-1684
Vulnerabilidad en Windows DNS Query de Microsoft (CVE-2021-1637)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de consultas DNS de Windows
Vulnerabilidad en Microsoft SQL (CVE-2021-1636)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Microsoft SQL
Vulnerabilidad en el endpoint ajax para la funcionalidad del portal "excel export" en IT Service Management en Combodo iTop (CVE-2020-4079)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
Combodo iTop es una herramienta de IT Service Management basada en la web. En iTop versiones anteriores a 2.7.2 y 2.8.0, cuando el endpoint ajax para la funcionalidad del portal "excel export" es llamado directamente, permite obtener datos sin filtrado de alcance. Esto permite a un usuario acceder a datos a los que no debería tener acceso. Esto es corregido en las versiones 2.7.2 y 3.0.0
Vulnerabilidad en los formularios anidados en RailsAdmin (CVE-2020-36190)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
RailsAdmin (también se conoce como rails_admin) versiones anteriores a 1.4.3 y versiones 2.x anteriores a 2.0.2, permite un ataque de tipo XSS por medio de formularios anidados
Vulnerabilidad en el parámetro sort en la función ToDoList en REDCap (CVE-2020-26713)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
14/01/2021
Descripción:
REDCap versión 10.3.4, contiene una vulnerabilidad de tipo XSS en la función ToDoList con el parámetro sort. La información enviada por el usuario es inmediatamente devuelta en la respuesta y no se escapa, conllevando a una vulnerabilidad de tipo XSS reflejado. Los atacantes pueden explotar vulnerabilidades para robar información de la sesión de inicio de sesión o tomar prestados derechos de usuario para llevar a cabo actos no autorizados
Vulnerabilidad en el procesamiento de Descuentos en la biblioteca de Ruby Redcarpet (CVE-2020-26298)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
16/01/2021
Descripción:
Redcarpet es una biblioteca de Ruby para el procesamiento de Descuentos. En Redcarpet versiones anteriores a 3.5.1, se presenta una vulnerabilidad de inyección que puede habilitar un ataque de tipo cross-site scripting. En las versiones afectadas, no se llevaba a cabo ningún escape HTML al procesar las cotizaciones. Esto aplica incluso cuando la opción ":escape_html" había sido usada. Esto es corregido en la versión 3.5.1 mediante la confirmación de referencia
Vulnerabilidad en el procesamiento de archivos de proyecto en Delta Electronics DOPSoft (CVE-2020-27275)
Gravedad:
AltaAlta
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Delta Electronics DOPSoft versiones 4.0.8.21 y anteriores, es vulnerable a una escritura fuera de límites mientras procesa archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en la comprobación de la biblioteca en Microsoft Skype para macOS (CVE-2020-24003)
Gravedad:
BajaBaja
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Microsoft Skype versiones hasta 8.59.0.77 en macOS posee el derecho de deshabilitar la comprobación de la biblioteca, que permite a un proceso local (con los privilegios del usuario) conseguir acceso no solicitado al micrófono y a la cámara al cargar una biblioteca diseñada y, por lo tanto, heredar el acceso al micrófono y la cámara del Cliente Skype
Vulnerabilidad en el procesamiento de archivos de proyecto en Delta Electronics DOPSoft (CVE-2020-27277)
Gravedad:
AltaAlta
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Delta Electronics DOPSoft versiones 4.0.8.21 y anteriores, presenta un problema de desreferencia de puntero null al procesar archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en el procesamiento de archivos de proyecto en Delta Electronics CNCSoft ScreenEditor (CVE-2020-27281)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Es posible que se presente un desbordamiento del búfer en la región stack de la memoria en Delta Electronics CNCSoft ScreenEditor versiones 1.01.26 y anteriores al procesar archivos de proyecto especialmente diseñados, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en zzcms (CVE-2020-23630)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL ciega en zzcms versión ver201910 basada en tiempo (inyección de cookies)
Vulnerabilidad en el plugin ESI en Apache Traffic Server (CVE-2020-17508)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
El plugin ESI en Apache Traffic Server versiones 6.0.0 hasta 6.2.3, versiones 7.0.0 hasta 7.1.11 y versiones 8.0.0 hasta 8.1.0, presenta una vulnerabilidad de divulgación de la memoria. Si está ejecutando el plugin, favor actualice a versión 7.1.12 o 8.1.1 o posterior
Vulnerabilidad en la interfaz de la API en Apache DolphinScheduler (CVE-2020-13922)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Las versiones de Apache DolphinScheduler anteriores a 1.3.2, permitían a un usuario normal bajo cualquier inquilino anular la contraseña de otro usuario por medio de la interfaz de la API
Vulnerabilidad en Hessian2 en Apache Dubbo (CVE-2020-11995)
Gravedad:
AltaAlta
Publication date: 11/01/2021
Last modified:
14/01/2021
Descripción:
Se detectó vulnerabilidad de deserialización en dubbo versiones 2.7.5 y anteriores, que podría conllevar a una ejecución de código malicioso. La mayoría de usuarios de Dubbo usan Hessian2 como el protocolo de serialización y deserialización predeterminado, mientras Hessian2 deserializa el objeto HashMap, algunas funciones en el almacenado de clases en HasMap serán ejecutadas después de una serie de llamadas al programa, sin embargo, esas funciones especiales pueden causar una ejecución remota de comandos. Por ejemplo, la función hashCode() de la clase EqualsBean en rome-1.7.0.jar hará que las clases maliciosas cargen remotamente y ejecuten código malicioso al construir una petición maliciosa. Este problema fue corregido en Apache Dubbo versiones 2.6.9 y 2.7.8
Vulnerabilidad en el sistema operativo host en el cliente SonicWall NetExtender Windows (CVE-2020-5147)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
El cliente SonicWall NetExtender Windows es susceptible a una vulnerabilidad ruta de servicio sin comillas, esto permite a un atacante local alcanzar privilegios elevados en el sistema operativo host. Esta vulnerabilidad afecta al cliente SonicWall NetExtender Windows versiones 10.2.300 y anteriores
Vulnerabilidad en los parámetros HTTP POST en el dispositivo SonicWall SMA100 (CVE-2020-5146)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
Una vulnerabilidad en el dispositivo SonicWall SMA100, permite a un usuario de administración autenticado llevar a cabo una inyección de comandos del Sistema Operativo usando parámetros HTTP POST. Esta vulnerabilidad afectó a SMA100 Appliance versiones 10.2.0.2-20sv y anteriores
Vulnerabilidad en el almacenamiento de contraseñas en el módulo mgr en ceph (CVE-2020-25678)
Gravedad:
MediaMedia
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
Se encontró un fallo en ceph en versiones anteriores a 16.yz, donde ceph almacena contraseñas del módulo mgr en texto sin cifrar. Esto puede ser encontrado al buscar en los registros mgr para grafana y dashboard, con contraseñas visibles
Vulnerabilidad en múltiples parámetros en el componente HL7 v2.x en Innokas Yhtymä Oy Vital Signs Monitor VC150 (CVE-2020-27260)
Gravedad:
BajaBaja
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
Innokas Yhtymä Oy Vital Signs Monitor VC150 anterior a versión 1.7.15. El componente HL7 v2.x, presenta vulnerabilidades de inyección en los productos afectados que permiten a atacantes físicamente próximos con un lector de código de barras conectado inyectar segmentos HL7 v2.x en mensajes específicos de HL7 v2.x por medio de múltiples parámetros esperados
Vulnerabilidad en el parámetro filename en múltiples endpoints de actualización de la interfaz web administrativa en Innokas Yhtymä Oy Vital Signs Monitor (CVE-2020-27262)
Gravedad:
BajaBaja
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
Innokas Yhtymä Oy Vital Signs Monitor VC150 anterior a versión 1.7.15. Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en los productos afectados que permiten a un atacante inyectar script web o HTML arbitrario por medio del parámetro filename en múltiples endpoints de actualización de la interfaz web administrativa
Vulnerabilidad en el archivo tomcat-users.xml en el componente QCC en Marvell QConvergeConsole (CVE-2020-5805)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
En Marvell QConvergeConsole versiones anteriores a 5.5.0.74 incluyéndola, las credenciales son almacenadas en texto plano en el archivo tomcat-users.xml. Los usuarios OS-level en el host del componente QCC que no están autorizados para utilizar QCC pueden usar las credenciales de texto plano para iniciar sesión en el componente QCC
Vulnerabilidad en un índice de entrada en el controlador del modo kernel invitado y en el plugin vGPU en el software NVIDIA vGPU (CVE-2021-1060)
Gravedad:
BajaBaja
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
El software NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y en el plugin vGPU, en el que un índice de entrada no es comprobado, lo que puede conllevar a una alteración de los datos o a una denegación de servicio. Esto afecta a vGPU versiones 8.x (anteriores a 8.6) y versiones 11.0 (anteriores a 11.3)
Vulnerabilidad en el controlador del modo kernel invitado y en el plugin vGPU en el software NVIDIA vGPU (CVE-2021-1058)
Gravedad:
BajaBaja
Publication date: 08/01/2021
Last modified:
14/01/2021
Descripción:
El software NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y en el plugin vGPU, en el que el tamaño de los datos de entrada no es comprobado, lo que puede conllevar a una alteración de los datos o a una denegación de servicio. Esto afecta a vGPU versiones 8.x (anteriores a 8.6) y versiones 11.0 (anteriores a 11.3)
Vulnerabilidad en el controlador infiniband hfi1 del kernel de Linux (CVE-2020-27835)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
Se encontró un uso de la memoria previamente liberada en el controlador infiniband hfi1 del kernel de Linux en versiones anteriores a 5.10-rc6, en la manera en que el usuario llama una Ioctl después de abrir el archivo dev y la rama. Un usuario local podría usar este fallo para bloquear el sistema
Vulnerabilidad en un certificado SSL del operador del back-end en JBCS httpd (CVE-2020-25680)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
Se encontró un fallo en JBCS httpd en versión 2.4.37 SP3, donde usa un certificado SSL del operador del back-end con el ID del archivo del almacén de claves es "unknown". La comprobación del certificado si CN y el nombre de host coinciden dejó de funcionar y permiten conectarse al trabajo del back-end. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en la funcionalidad del servidor Ethernet/IP de Rockwell Automation RSLinx Classic (CVE-2020-13573)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad del servidor Ethernet/IP de Rockwell Automation RSLinx Classic versión 2.57.00.14 CPR 9 SR 3. Una petición de red especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una secuencia de paquetes maliciosos para activar esta vulnerabilidad
Vulnerabilidad en el procedimiento de comprobación de firmas en la especificación Portable Document Format (PDF) (CVE-2018-18688)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
La especificación Portable Document Format (PDF) no proporciona ninguna información sobre el procedimiento concreto de cómo comprobar las firmas. En consecuencia, se presenta una vulnerabilidad de Ahorro Incremental en varios productos. Cuando un atacante usa la función Ahorro Incremental para agregar páginas o anotaciones, las actualizaciones del cuerpo se muestran al usuario sin que la lógica de comprobación de firmas realice ninguna acción. Esto afecta a Foxit Reader versiones anteriores a 9.4 y PhantomPDF versiones anteriores a 8.3.9 y versiones 9.x anteriores a 9.4. También afecta a LibreOffice, Master PDF Editor, Nitro Pro, Nitro Reader, Nuance Power PDF Standard, PDF Editor 6 Pro, PDFelement6 Pro, PDF Studio Viewer 2018, PDF Studio Pro, Perfect PDF 10 Premium y Perfect PDF Reader
Vulnerabilidad en el parámetro user name en Calendario en Liferay CMS Portal (CVE-2020-25476)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
Liferay CMS Portal versiones 7.1.3 y 7.2.1, presenta una vulnerabilidad de tipo cross-site scripting (XSS) persistente ciego en el parámetro user name en Calendario. Un atacante puede insertar una carga útil maliciosa en los campos username, lastname o surname de su propio perfil, y la carga útil maliciosa será inyectada y reflejada en el calendario del usuario que envió la carga útil. Un atacante podría escalar sus privilegios en caso de que un administrador visite el calendario que inyectó la carga útil
Vulnerabilidad en el parámetro date en el archivo includes/reservation.inc.php en Restaurant Reservation System (CVE-2020-26773)
Gravedad:
MediaMedia
Publication date: 07/01/2021
Last modified:
14/01/2021
Descripción:
Restaurant Reservation System versión 1.0, sufre una vulnerabilidad de inyección SQL autenticada, que permite a un atacante autenticado y remoto ejecutar comandos SQL arbitrarios por medio del parámetro date en el archivo includes/reservation.inc.php
Vulnerabilidad en el archivo de configuración /usr/local/ssl/openssl.cnf en la biblioteca OpenSSL en sistemas Windows en el servidor en Veritas Backup Exec. (CVE-2020-36167)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
14/01/2021
Descripción:
Se detectó un problema en el servidor en Veritas Backup Exec versiones hasta 16.2, versiones 20.6 anteriores a la hotfix 298543 y versiones 21.1 anteriores a la hotfix 657517. Al iniciar, carga la biblioteca OpenSSL desde la carpeta de instalación. Esta biblioteca, a su vez, intenta cargar el archivo de configuración /usr/local/ssl/openssl.cnf, que puede no estar presente. En sistemas Windows, esta ruta podría traducirse a (drive):\usr\local\ssl\openssl.cnf. Un usuario poco privilegiado puede crear un archivo de configuración:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos, acceder a todas las aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, entonces esto puede afectar a todo el dominio
Vulnerabilidad en los archivos Markdow en la funcionalidad search de mdBook en Rust (CVE-2020-26297)
Gravedad:
MediaMedia
Publication date: 04/01/2021
Last modified:
14/01/2021
Descripción:
mdBook es una utilidad para crear libros en línea modernos a partir de archivos Markdown y es escrito en Rust. En mdBook versiones anteriores a 0.4.5, se presenta una vulnerabilidad que afecta la funcionalidad search de mdBook, que podría permitir a un atacante ejecutar código JavaScript arbitrario en la página. La funcionalidad search de mdBook (introducida en la versión 0.1.4) estaba afectada por una vulnerabilidad de tipo cross site scripting que permitía a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario al engañar al usuario para que escriba una consulta de búsqueda maliciosa o engañe al usuario para que haciendo clic en un enlace para la página de búsqueda con la consulta de búsqueda maliciosa precargada. mdBook versión 0.4.5 corrige la vulnerabilidad al escapar correctamente de la consulta de búsqueda. Los propietarios de sitios web diseñados con mdBook deben actualizar a mdBook versiones 0.4.5 o superiores y reconstruir el contenido de su sitio web con él.
Vulnerabilidad en la función "env" de Sprig en la configuración del servidor en el compilador de Vela (CVE-2020-26294)
Gravedad:
MediaMedia
Publication date: 04/01/2021
Last modified:
14/01/2021
Descripción:
Vela es un framework de Pipeline Automation (CI/CD) construido sobre la tecnología de contenedores de Linux escrita en Golang. En el compilador de Vela versiones anteriores a 0.6.1, se presenta una vulnerabilidad que permite exponer la configuración del servidor. Esto afecta a todos los usuarios de Vela. Un atacante puede usar la función "env" de Sprig para recuperar información de configuración; consulte GHSA referenciada para un ejemplo. Esto se ha sido corregido en la versión 0.6.1. Además de actualizar, se recomienda rotar todos los secretos.
Vulnerabilidad en el registro CPE WAN Management Protocol (CWMP) en las series Amino Communications AK45x, AK5xx, AK65x, Aria6xx, Aria7/AK7Xx y Kami7B (CVE-2020-10209)
Gravedad:
AltaAlta
Publication date: 29/12/2020
Last modified:
14/01/2021
Descripción:
Una Inyección de Comandos en el registro CPE WAN Management Protocol (CWMP) en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B, permite a atacantes de tipo man-in-the-middle ejecutar comandos arbitrarios con privilegios de nivel root
Vulnerabilidad en EntoneWebEngine en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B (CVE-2020-10208)
Gravedad:
AltaAlta
Publication date: 29/12/2020
Last modified:
14/01/2021
Descripción:
Una Inyección de Comandos en EntoneWebEngine en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B, permite a atacantes remotos autenticados ejecutar comandos arbitrarios con privilegios de usuario root
Vulnerabilidad en una Contraseña embebida en VNCserver en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B (CVE-2020-10206)
Gravedad:
BajaBaja
Publication date: 29/12/2020
Last modified:
14/01/2021
Descripción:
El uso de una Contraseña embebida en VNCserver en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B, permite a atacantes locales visualizar e interactuar con la salida de video del dispositivo
Vulnerabilidad en SSH en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx, Kami7B (CVE-2020-10210)
Gravedad:
AltaAlta
Publication date: 29/12/2020
Last modified:
14/01/2021
Descripción:
Debido a claves SSH embebidas para el usuario root en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx, Kami7B, un atacante puede iniciar sesión remotamente por medio de SSH
Vulnerabilidad en EntoneWebEngine en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B (CVE-2020-10207)
Gravedad:
AltaAlta
Publication date: 29/12/2020
Last modified:
14/01/2021
Descripción:
El uso de credenciales embebidas en EntoneWebEngine en Amino Communications serie AK45x, serie AK5xx, serie AK65x, serie Aria6xx, serie Aria7/AK7Xx y Kami7B, permite a atacantes remotos recuperar y modificar la configuración del dispositivo

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26988)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11891)
Vulnerabilidad en el análisis de archivos JT en JT2Go y Teamcenter Visualization (CVE-2020-26980)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos JT. Un archivo JT diseñado puede desencadenar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11881)
Vulnerabilidad en un archivo xml en T2Go y Teamcenter Visualization (CVE-2020-26981)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
23/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Al abrir un archivo xml especialmente diseñado, la aplicación podría revelar archivos arbitrarios a atacantes remotos. Esto es debido al paso de contenido especialmente diseñado al analizador XML subyacente sin tomar las restricciones apropiadas, como prohibir un dtd externo. ZDI-CAN-11890)
Vulnerabilidad en el análisis de archivos CG4 y CGM en JT2Go y Teamcenter Visualization (CVE-2020-26982)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CG4 y CGM. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11898)
Vulnerabilidad en el análisis de archivos PDF en JT2Go y Teamcenter Visualization (CVE-2020-26983)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PDF. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11900)
Vulnerabilidad en el análisis de archivos PAR en Solid Edge (CVE-2020-26984)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos JT. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11972)
Vulnerabilidad en el análisis de archivos RGB y SGI en JT2Go y Teamcenter Visualization (CVE-2020-26985)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos RGB y SGI. Esto podría resultar en un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11986, ZDI-CAN-11994)
Vulnerabilidad en el análisis de archivos JT en JT2Go y Teamcenter Visualization (CVE-2020-26986)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos JT. Esto podría conllevar a un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12014)
Vulnerabilidad en el análisis de archivos TGA en JT2Go y Teamcenter Visualization (CVE-2020-26987)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos TGA. Esto podría conllevar a un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-12016, ZDI-CAN-12017)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26990)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos ASM. Un archivo ASM diseñado puede desencadenar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11897)
Vulnerabilidad en el análisis de archivos ASM en JT2Go y Teamcenter Visualization (CVE-2020-26991)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1) Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos ASM. Esto podría llevar a la eliminación de referencias de puntero de un valor obtenido de una fuente no confiable. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11899)
Vulnerabilidad en el análisis de archivos CGM en JT2Go y Teamcenter Visualization (CVE-2020-26992)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CGM. Esto podría conllevar a un desbordamiento del búfer en la región stack de la memoria al intentar copiar en un búfer durante el manejo de la cadena de fuentes. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos CGM en JT2Go y Teamcenter Visualization (CVE-2020-26993)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CGM. Esto podría conducir a un desbordamiento del búfer en la región stack de la memoria al intentar copiar a un búfer en la función de manejo del índice de fuentes. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos PCX en JT2Go y Teamcenter Visualization (CVE-2020-26994)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PCX. Esto podría resultar en un desbordamiento del búfer en la región heap de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de archivos SGI y RGB en JT2Go y Teamcenter Visualization (CVE-2020-26995)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos SGI y RGB. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11992)
Vulnerabilidad en el análisis de archivos CG4 en JT2Go y Teamcenter Visualization (CVE-2020-26996)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
22/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (todas las versiones anteriores a V13.1.0), Teamcenter Visualization (todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos CG4. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12027)
Vulnerabilidad en el análisis de archivos PAR en JT2Go, Solid Edge y Teamcenter Visualization (CVE-2020-28383)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto puede resultar en una escritura fuera de límites más allá de la ubicación de la memoria que es una dirección de imagen de solo lectura. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11885)
Vulnerabilidad en el análisis de archivos PAR en JT2Go, Solid Edge y Teamcenter Visualization (CVE-2020-26989)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11892)
Vulnerabilidad en un valor SSID en el archivo drivers/net/wireless/marvell/mwifiex/join.c en la función mwifiex_cmd_802_11_ad_hoc_start en el kernel de Linux (CVE-2020-36158)
Gravedad:
AltaAlta
Publication date: 05/01/2021
Last modified:
12/02/2021
Descripción:
La función mwifiex_cmd_802_11_ad_hoc_start en el archivo drivers/net/wireless/marvell/mwifiex/join.c en el kernel de Linux versiones hasta 5.10.4, podría permitir a atacantes remotos ejecutar código arbitrario por medio de un valor SSID grande, también se conoce como CID-5c455c5ab332
Vulnerabilidad en la función generichash::Digest::eq en la crate sodiumoxide para Rust (CVE-2019-25002)
Gravedad:
AltaAlta
Publication date: 31/12/2020
Last modified:
14/01/2021
Descripción:
Se detectó un problema en la crate sodiumoxide versiones anteriores a 0.2.5 para Rust. La función generichash::Digest::eq se compara a sí mismo y por lo tanto presenta propiedades de seguridad degeneradas.
Vulnerabilidad en una WebApplicationException de la llamada del cliente RESTEasy (CVE-2020-25633)
Gravedad:
MediaMedia
Publication date: 18/09/2020
Last modified:
14/01/2021
Descripción:
Se encontró un fallo en el cliente RESTEasy en todas las versiones de RESTEasy hasta 4.5.6.Final. Puede permitir a usuarios del cliente obtener información potencialmente confidencial del servidor cuando el servidor obtuvo una WebApplicationException de la llamada del cliente RESTEasy. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
CVE-2018-16042
Gravedad:
MediaMedia
Publication date: 18/01/2019
Last modified:
14/01/2021
Descripción:
Adobe Acrobat y Adobe Reader, en las versiones 2019.008.20081 y anteriores, en las 2019.008.20080 y anteriores, en las 2019.008.20081 y anteriores, en las 2017.011.30106 y anteriores, en las 2017.011.30105 y anteriores, en las 2015.006.30457 y anteriores y en las 2015.006.30456 y anteriores, podrían tener una vulnerabilidad omisión de seguridad. Su explotación con éxito podría resultar en una divulgación de información.