Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de una petición con un encabezado cookie en FortiWeb (CVE-2020-29019)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en FortiWeb versiones 6.3.0 hasta 6.3.7 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto bloquear el subproceso del demonio httpd mediante el envío de una petición con un encabezado cookie diseñado
Vulnerabilidad en el parámetro redir en FortiWeb (CVE-2020-29018)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad de cadena de formato en FortiWeb versiones 6.3.0 hasta 6.3.5, puede permitir a un atacante remoto autenticado leer el contenido de la memoria y recuperar datos confidenciales por medio del parámetro redir
Vulnerabilidad en la página Customization en FortiDeceptor (CVE-2020-29017)
Gravedad:
AltaAlta
Publication date: 14/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad de inyección de comandos del Sistema Operativo en FortiDeceptor versiones 3.1.0, 3.0.1, 3.0.0, puede permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema al explotar una vulnerabilidad de inyección de comandos en la página Customization
Vulnerabilidad en el envío de una petición con un nombre de certificado largo en FortiWeb (CVE-2020-29016)
Gravedad:
AltaAlta
Publication date: 14/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en FortiWeb versiones 6.3.0 hasta 6.3.5 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto sobrescribir el contenido de la pila y potencialmente ejecutar código arbitrario mediante el envío de una petición diseñada con un nombre de certificado largo
Vulnerabilidad en el envío de una petición con un encabezado Authorization en FortiWeb (CVE-2020-29015)
Gravedad:
AltaAlta
Publication date: 14/01/2021
Last modified:
20/01/2021
Descripción:
Una inyección SQL ciega en la interfaz de usuario de FortiWeb versiones 6.3.0 hasta 6.3.7 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto ejecutar consultas o comandos SQL arbitrarios mediante el envío de una petición con un encabezado Authorization diseñado que contiene una sentencia SQL malicioso
Vulnerabilidad en la Sección de Configuración DDNS en SKYWORTH GN542VF (CVE-2020-26733)
Gravedad:
BajaBaja
Publication date: 14/01/2021
Last modified:
20/01/2021
Descripción:
Un ataque de tipo Cross Site Scripting (XSS) en la página de Configuración en SKYWORTH GN542VF Hardware Versión 2.0 y Software Versión 2.0.0.16, permite a un atacante autenticado inyectar su propio script en la página por medio de la Sección de Configuración DDNS
Vulnerabilidad en las comprobaciones de autorización para cambiar una contraseña en Cisco Connected Mobile Experiences (CMX) (CVE-2021-1144)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en Cisco Connected Mobile Experiences (CMX), podría permitir a un atacante autenticado remoto sin privilegios administrativos alterar la contraseña de cualquier usuario en un sistema afectado. La vulnerabilidad es debido al manejo incorrecto de las comprobaciones de autorización para cambiar una contraseña. Un atacante autenticado sin privilegios administrativos podría explotar esta vulnerabilidad mediante el envío de una petición HTTP modificada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante alterar las contraseñas de cualquier usuario del sistema, incluyendo un usuario administrativo, y luego hacerse pasar por ese usuario.
Vulnerabilidad en el almacenamiento de las credenciales para el servidor proxy de Cisco Firepower Management Center (FMC) (CVE-2021-1126)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en el almacenamiento de las credenciales del servidor proxy de Cisco Firepower Management Center (FMC), podría permitir a un atacante local autenticado visualizar credenciales de un servidor proxy configurado. La vulnerabilidad es debido al almacenamiento de texto sin cifrar y los permisos débiles de los archivos de configuración relacionados. Un atacante podría explotar esta vulnerabilidad mediante el acceso hacia la CLI del software afectado y al visualizar el contenido de los archivos afectados. Una explotación con éxito podría permitir al atacante visualizar las credenciales que son utilizadas para acceder al servidor proxy.
Vulnerabilidad en los controles de autorización en las peticiones GET de la API en Cisco Connected Mobile Experiences (CMX) API (CVE-2021-1143)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en autorizaciones de Cisco Connected Mobile Experiences (CMX) API, podría permitir a un atacante autenticado remoto enumerar qué usuarios existen en el sistema. La vulnerabilidad es debido a una falta de controles de autorización para determinadas peticiones GET de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones GET de la API especifica hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante enumerar a los usuarios del sistema CMX.
Vulnerabilidad en los enlaces simbólicos en los Enrutadores Secure FTP (SFTP) de Cisco StarOS para Cisco ASR 5000 Series (CVE-2021-1145)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en los Enrutadores Secure FTP (SFTP) de Cisco StarOS para Cisco ASR 5000 Series, podría permitir a un atacante autenticado remoto leer archivos arbitrarios en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debería tener credenciales válidas en el dispositivo afectado. La vulnerabilidad es debido al manejo no seguro de enlaces simbólicos. Un atacante podría explotar esta vulnerabilidad mediante el envío de un comando SFTP diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios en el dispositivo afectado.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2021-1238)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un sistema afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) (CVE-2021-1239)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de un sistema afectado. Las vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Vulnerabilidad en el proceso de carga de archivos DLL específicos en Cisco Proximity Desktop para Windows (CVE-2021-1240)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en el proceso de carga de archivos DLL específicos en Cisco Proximity Desktop para Windows, podría permitir a un atacante local autenticado cargar una biblioteca maliciosa. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema Windows. Esta vulnerabilidad se debe al manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad colocando un archivo DLL malicioso en una ubicación específica del sistema apuntado. Este archivo se ejecutará cuando se inicie la aplicación vulnerable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema objetivo con los privilegios de la cuenta de otro usuario.
Vulnerabilidad en la interfaz de mensajería en Cisco Webex Teams (CVE-2021-1242)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en Cisco Webex Teams, podría permitir a un atacante remoto no autenticado manipular nombres de archivos dentro de la interfaz de mensajería. La vulnerabilidad se presenta porque el software afectado maneja inapropiadamente la representación de caracteres. Un atacante podría explotar esta vulnerabilidad compartiendo un archivo dentro de la interfaz de la aplicación. Una explotación con éxito podría permitirle al atacante modificar cómo se muestra el nombre del archivo compartido dentro de la interfaz, lo que podría permitir al atacante realizar ataques de phishing o suplantación de identidad.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse (CVE-2021-1246)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Finesse, podrían permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) y obtener información potencialmente confidencial aprovechando un fallo en el mecanismo de autenticación. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en el componente de actualización de Cisco AnyConnect Secure Mobility Client (CVE-2021-1258)
Gravedad:
BajaBaja
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en el componente de actualización de Cisco AnyConnect Secure Mobility Client, podría permitir a un atacante local autenticado con pocos privilegios leer archivos arbitrarios en el sistema operativo (SO) subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones de permisos de archivos insuficientes. Un atacante podría explotar esta vulnerabilidad mediante el envío de un comando diseñado desde la CLI local para la aplicación. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios en el sistema operativo subyacente del dispositivo afectado. El atacante debería tener credenciales de usuario válidas para explotar esta vulnerabilidad.
Vulnerabilidad en el widget dashboard del software Cisco Firepower Management Center (FMC) (CVE-2021-1267)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en el widget dashboard del software Cisco Firepower Management Center (FMC), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a restricciones inapropiadas en entidades XML. Un atacante podría explotar esta vulnerabilidad al crear un widget basado en XML en un servidor afectado. Una explotación con éxito podría causar una mayor utilización de la memoria y la CPU, lo que podría resultar en una condición DoS.
Vulnerabilidad en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W (CVE-2021-1307)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W, podrían permitir a un atacante remoto autenticado ejecutar código arbitrario o causar que un dispositivo afectado se reinicie inesperadamente. Las vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS). Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Meetings (CVE-2021-1310)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Meetings, podría permitir a un atacante remoto no autenticado redirecciona a un usuario a una página web que no sea de confianza, sin pasar por el mecanismo de advertencia que debería avisar al usuario antes del redireccionamiento. Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros de URL en una petición HTTP. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un vínculo creado. Una explotación con éxito podría permitir al atacante redirigir a un usuario a un sitio web malicioso, sin pasar por la verificación de URL de Webex que debería generar una advertencia antes del redireccionamiento a la página web. Los atacantes pueden utilizar este tipo de vulnerabilidad, conocida como ataque de redireccionamiento abierto, como parte de un ataque de phishing para convencer a los usuarios de que visiten sitios maliciosos sin saberlo.
Vulnerabilidad en la funcionalidad reclaim host role de Cisco Webex Meetings y Cisco Webex Meetings Server (CVE-2021-1311)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Una vulnerabilidad en la funcionalidad reclaim host role de host de Cisco Webex Meetings y Cisco Webex Meetings Server, podría permitir a un atacante remoto autenticado se haga cargo de la función de host durante una reunión. Esta vulnerabilidad se debe a la falta de protección contra la fuerza bruta de la clave del host. Un atacante podría explotar esta vulnerabilidad enviando solicitudes diseñadas a un sitio vulnerable de Cisco Webex Meetings o Webex Meetings Server. Una explotación con éxito requeriría que el atacante tuviera acceso para unirse a una reunión de Webex, incluidos los vínculos y las contraseñas correspondientes para unirse a la reunión. Una explotación con éxito podría permitir al atacante adquirir o asumir el rol de anfitrión de una reunión.
Vulnerabilidad en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W (CVE-2021-1360)
Gravedad:
AltaAlta
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W, podrían permitir a un atacante remoto autenticado ejecutar código arbitrario o causar que un dispositivo afectado se reinicie inesperadamente. Las vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS). Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado.
Vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse (CVE-2021-1245)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
20/01/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Finesse, podrían permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) y obtener información potencialmente confidencial aprovechando un fallo en el mecanismo de autenticación. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en el manejo de sesiones de cliente web en Opcenter Execution Core (CVE-2020-28390)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Core (versión V8.2), Opcenter Execution Core (versión V8.3). La aplicación contiene una vulnerabilidad de filtrado de información en el manejo de sesiones de cliente web. Un atacante local que tenga acceso al almacenamiento de sesión del cliente web podría revelar las contraseñas de los usuarios que han iniciado sesión actualmente
Vulnerabilidad en el restablecimiento de fábrica en la familia de switch SCALANCE X-300 (CVE-2020-28395)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switch SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET) (todas las versiones anteriores a V4.1.0). Los dispositivos no crean una nueva clave privada única después del restablecimiento de fábrica. Un atacante podría aprovechar esta situación en una situación de man-in-the-middle y descifrar el tráfico capturado previamente
Vulnerabilidad en Windows WalletService de Microsoft (CVE-2021-1690)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows WalletService. Este ID de CVE es diferente de CVE-2021-1681, CVE-2021-1686, CVE-2021-1687
Vulnerabilidad en GDI+ de Microsoft Windows (CVE-2021-1708)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Windows GDI+
Vulnerabilidad en Microsoft Edge (basada en HTML) (CVE-2021-1705)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Corrupción de la Memoria de Microsoft Edge (basada en HTML)
Vulnerabilidad en Windows Remote Procedure Call Runtime de Microsoft (CVE-2021-1702)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en Windows Remote Procedure Call Runtime
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1700)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1660, CVE-2021-1664, CVE-2021-1666, CVE-2021-1667, CVE-2021-1671, CVE-2021-1673, CVE-2021-1701
Vulnerabilidad en la biblioteca modem.sys de Microsoft Windows (CVE-2021-1699)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Windows (modem.sys)
Vulnerabilidad en Windows InstallService de Microsoft (CVE-2021-1697)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows InstallService
Vulnerabilidad en Windows Graphics Component de Microsoft (CVE-2021-1696)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Windows Graphics Component
Vulnerabilidad en Windows Print Spooler de Microsoft (CVE-2021-1695)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios en Windows Print Spooler
Vulnerabilidad en Windows Update Stack de Microsoft (CVE-2021-1694)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Update Stack
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1693)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1652, CVE-2021-1653, CVE-2021-1654, CVE-2021-1655, CVE-2021-1659, CVE-2021-1688
Vulnerabilidad en Hyper-V de Microsoft (CVE-2021-1692)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de Hyper-V. Este ID de CVE es diferente de CVE-2021-1691
Vulnerabilidad en Hyper-V de Microsoft (CVE-2021-1691)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de Hyper-V. Este ID de CVE es diferente de CVE-2021-1692
Vulnerabilidad en Windows Multipoint Management de Microsoft (CVE-2021-1689)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Multipoint Management
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1658)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1660, CVE-2021-1664, CVE-2021-1666, CVE-2021-1667, CVE-2021-1671, CVE-2021-1673, CVE-2021-1700, CVE-2021-1701
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1659)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1652, CVE-2021-1653, CVE-2021-1654, CVE-2021-1655, CVE-2021-1688, CVE-2021-1693
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1660)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1664, CVE-2021-1666, CVE-2021-1667, CVE-2021-1671, CVE-2021-1673, CVE-2021-1700, CVE-2021-1701
Vulnerabilidad en Windows Installer de Microsoft (CVE-2021-1661)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Installer
Vulnerabilidad en Windows Event Tracing de Microsoft (CVE-2021-1662)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows Event Tracing
Vulnerabilidad en FS Filter Driver de Windows Projected File System de Microsoft (CVE-2021-1663)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
19/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información en Windows Projected File System FS Filter Driver. Este ID de CVE es diferente de CVE-2021-1670, CVE-2021-1672
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1664)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
19/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1660, CVE-2021-1666, CVE-2021-1667, CVE-2021-1671, CVE-2021-1673, CVE-2021-1700, CVE-2021-1701
Vulnerabilidad en GDI+ de Microsoft Windows (CVE-2021-1665)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota GDI+
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1667)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1660, CVE-2021-1664, CVE-2021-1666, CVE-2021-1671, CVE-2021-1673, CVE-2021-1700, CVE-2021-1701
Vulnerabilidad en el DTV-DVD Video Decoder de Microsoft (CVE-2021-1668)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del DTV-DVD Video Decoder de Microsoft
Vulnerabilidad en la Característica de Seguridad de Windows Remote Desktop de Microsoft (CVE-2021-1669)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Omisión de la Característica de Seguridad de Windows Remote Desktop
Vulnerabilidad en FS Filter Driver de Windows Projected File System de Microsoft (CVE-2021-1670)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información en Windows Projected File System FS Filter Driver. Este ID de CVE es diferente de CVE-2021-1663, CVE-2021-1672
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1671)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1660, CVE-2021-1664, CVE-2021-1666, CVE-2021-1667, CVE-2021-1673, CVE-2021-1700, CVE-2021-1701
Vulnerabilidad en FS Filter Driver de Windows Projected File System de Microsoft (CVE-2021-1672)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información en Windows Projected File System FS Filter Driver. Este ID de CVE es diferente de CVE-2021-1663, CVE-2021-1670
Vulnerabilidad en Remote Procedure Call Runtime de Microsoft (CVE-2021-1673)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2021-1658, CVE-2021-1660, CVE-2021-1664, CVE-2021-1666, CVE-2021-1667, CVE-2021-1671, CVE-2021-1700, CVE-2021-1701
Vulnerabilidad en Lan Manager Datagram Receiver Driver de Windows NT (CVE-2021-1676)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de Lan Manager Datagram Receiver Driver de Windows NT
Vulnerabilidad en Windows CSC Service de Microsoft (CVE-2021-1688)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Windows CSC Service. Este ID de CVE es diferente de CVE-2021-1652, CVE-2021-1653, CVE-2021-1654, CVE-2021-1655, CVE-2021-1659, CVE-2021-1693
Vulnerabilidad en Windows WalletService de Microsoft (CVE-2021-1687)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows WalletService. Este ID de CVE es diferente de CVE-2021-1681, CVE-2021-1686, CVE-2021-1690
Vulnerabilidad en Windows WalletService de Microsoft (CVE-2021-1686)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows WalletService. Este ID de CVE es diferente de CVE-2021-1681, CVE-2021-1687, CVE-2021-1690
Vulnerabilidad en Windows AppX Deployment Extensions de Microsoft (CVE-2021-1685)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
24/02/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows AppX Deployment Extensions. Este ID de CVE es diferente de CVE-2021-1642
Vulnerabilidad en la Característica de Seguridad de Windows Bluetooth de Microsoft (CVE-2021-1684)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Omisión de la Funcionalidad de Windows Bluetooth Security. Este ID de CVE es diferente de CVE-2021-1638, CVE-2021-1683
Vulnerabilidad en la Característica de Seguridad de Windows Bluetooth de Microsoft (CVE-2021-1683)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Omisión de la Característica de Seguridad de Windows Bluetooth. Este ID de CVE es diferente de CVE-2021-1638, CVE-2021-1684
Vulnerabilidad en Windows WalletService de Microsoft (CVE-2021-1681)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios de Windows WalletService. Este ID de CVE es diferente de CVE-2021-1686, CVE-2021-1687, CVE-2021-1690
Vulnerabilidad en Diagnostics Hub Standard Collector de Microsoft (CVE-2021-1680)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Diagnostics Hub Standard Collector. Este ID de CVE es diferente de CVE-2021-1651
Vulnerabilidad en Windows CryptoAPI de Microsoft (CVE-2021-1679)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de Windows CryptoAPI
Vulnerabilidad en NTLM Security de Microsoft (CVE-2021-1678)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Omisión de la Funcionalidad de NTLM Security
Vulnerabilidad en Azure Active Directory Pod de Microsoft (CVE-2021-1677)
Gravedad:
BajaBaja
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Suplantación de Identidad de Azure Active Directory Pod
Vulnerabilidad en la Característica de Seguridad de Protocol Core de Windows Remote Desktop de Microsoft (CVE-2021-1674)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Una Vulnerabilidad de Omisión de la Característica de Seguridad de Protocol Core de Windows Remote Desktop
Vulnerabilidad en Kernel de Microsoft Windows (CVE-2021-1682)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
01/03/2021
Descripción:
Una Vulnerabilidad de Elevación de Privilegios del Kernel de Windows
Vulnerabilidad en las funciones file_get_contents() y file_put_contents() en Ignition usado en Laravel y otros productos (CVE-2021-3129)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Ignition versiones anteriores a 2.5.2, como es usado en Laravel y otros productos, permite a atacantes remotos no autenticados ejecutar código arbitrario debido a un uso no seguro de las funciones file_get_contents() y file_put_contents(). Esto es explotable en sitios que usan el modo de depuración con Laravel versiones anteriores a 8.4.2
Vulnerabilidad en el comando R CMD install cli o la función install.packages() del intérprete en el gestor de paquetes predeterminados CRAN del lenguaje de programación R (CVE-2020-27637)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
El gestor de paquetes predeterminados CRAN del lenguaje de programación R, está afectado por una vulnerabilidad de salto de ruta que puede conllevar a comprometer el servidor. Esta vulnerabilidad afecta a los paquetes instalados por medio del comando R CMD install cli o la función install.packages() del intérprete. Actualizar a versión 4.0.3
Vulnerabilidad en el archivo blufi_prf.c en la función btc_blufi_recv_handler en el aprovisionamiento de BluFi en Espressif ESP-IDF (CVE-2020-16146)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
20/01/2021
Descripción:
Espressif ESP-IDF versiones 2.x, 3.0.x hasta 3.0.9, versiones 3.1.x hasta 3.1.7, versiones 3.2.x hasta 3.2.3, versiones 3.3.x hasta 3.3.2 y versiones 4.0.x versiones hasta 4.0.1, presenta un Desbordamiento del Búfer en el aprovisionamiento de BluFi en la función btc_blufi_recv_handler en el archivo blufi_prf.c. Un atacante puede enviar un comando Write Attribute del protocolo BluFi diseñado en la característica 0xFF01. Con campos de paquetes manipulados, se presenta un desbordamiento del búfer
Vulnerabilidad en la URL alineada a la izquierda en el campo de dirección en Opera Mini para Android (CVE-2021-23253)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
19/01/2021
Descripción:
Opera Mini para Android versiones por debajo de 53.1, muestra la URL alineada a la izquierda en el campo de dirección. Esto permite a un atacante malicioso crear una URL con un nombre de dominio largo, por ejemplo, www.safe.opera.com.attacker.com. Con la URL alineada a la izquierda, el usuario solo verá la parte frontal (por ejemplo, www.safe.opera.com ...) La cantidad exacta depende del tamaño de la pantalla del teléfono, pero el atacante puede crear varios dominios diferentes y apuntar a diferentes teléfonos . A partir de la versión 53.1, Opera Mini muestra URL largas con la etiqueta de dominio de nivel superior alineada a la derecha del campo de dirección, lo que mitiga el problema
Vulnerabilidad en el subproyecto "webkit" de HTML/Java API (CVE-2020-17534)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
20/01/2021
Descripción:
Se presenta una condición de carrera entre la eliminación del archivo temporal y la creación del directorio temporal en el subproyecto "webkit" de HTML/Java API versión 1.7. Recientemente se ha revelado una vulnerabilidad similar en otros proyectos Java y la solución en HTML/Java API versión 1.7.1 sigue a la de ellos: para evitar la escalada de privilegios locales, la versión 1.7.1 crea el directorio temporal de forma atómica sin tratar con el archivo temporal: https://github.com/apache/netbeans-html4j/commit/fa70e507e5555e1adb4f6518479fc408a7abd0e6
Vulnerabilidad en una trama de autenticación mediante la construcción y el envío de un 802.11 Null Data Frame en 360F5 (CVE-2019-3405)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
20/01/2021
Descripción:
En la versión 3.1.3.64296 y versión inferior de 360F5, los terceros pueden activar el dispositivo para enviar una trama de autenticación mediante la construcción y el envío de un 802.11 Null Data Frame ilegal específico, lo que causará que otros terminales inalámbricos conectados se desconecten de la red inalámbrica, que es atacar el enrutador inalámbrico mediante una DoS. En la actualidad, la vulnerabilidad se ha manejado de manera eficaz y los usuarios pueden corregirla después de actualizar la versión del firmware
Vulnerabilidad en una configuración de solo lectura para un archivo gcapi.dll en AnyDesk en Windows (CVE-2020-35483)
Gravedad:
MediaMedia
Publication date: 11/01/2021
Last modified:
19/01/2021
Descripción:
AnyDesk versiones anteriores a 6.1.0 en Windows, cuando se ejecuta en modo portátil en un sistema donde el atacante presenta acceso de escritura al directorio de la aplicación, permite a este atacante comprometer una cuenta de usuario local por medio de una configuración de solo lectura para un archivo gcapi.dll de tipo caballo de Troya
Vulnerabilidad en la biblioteca lib/index.js en la función install(requestedModule) en el paquete buns (CVE-2020-7794)
Gravedad:
AltaAlta
Publication date: 08/01/2021
Last modified:
20/01/2021
Descripción:
Esto afecta a todas las versiones del paquete buns. El punto de inyección se encuentra en la línea 678 en la biblioteca lib/index.js en la función install(requestedModule) exportada
Vulnerabilidad en los microcontroladores de seguridad NXP SmartMX / P5x y en los microcontroladores de autenticación segura A7x, en CryptoLib (CVE-2021-3011)
Gravedad:
BajaBaja
Publication date: 07/01/2021
Last modified:
20/01/2021
Descripción:
Se detectó un problema de canal lateral de ondas electromagnéticas en los microcontroladores de seguridad NXP SmartMX / P5x y en los microcontroladores de autenticación segura A7x, con CryptoLib versiones hasta v2.9. Permite a los atacantes extraer la clave privada ECDSA después de un acceso físico extenso (y en consecuencia producir un clon). Esto se demostró en la Google Titan Security Key, basada en un chip NXP A7005a. También están afectadas otras claves de seguridad FIDO U2F (Yubico YubiKey Neo y Feitian K9, K13, K21 y K40), así como varias tarjetas inteligentes NXP JavaCard (J3A081, J2A081, J3A041, J3D145_M59, J2D145_M59, J3D120D_M60, J3D120_M60, , J2D081_M59, J3D081_M61, J2D081_M61, J3D081_M59_DF, J3D081_M61_DF, J3E081_M64, J3E081_M66, J2E081_M64, J3E041_M66, J3E016_M66, J3E016_M64, J3E041_M64, J3E145_M64, J3E120_M65, J3E082_M65, J2E145_M64, J2E120_M65, J2E082_M65, J3E081_M64_DF, J3E081_M66_DF, J3E041_M66_DF, J3E016_M66_DF, J3E041_M64_DF, y J3E016_M64_DF)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el servidor web en la familia de switches SCALANCE X-200, familia de switches SCALANCE X-200IRT y familia de switches SCALANCE X-300 (CVE-2020-15800)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incl. SIPLUS NET variants) (Todas las versiones), la familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET ) (Todas las versiones anteriores a V5.5.0), la familia de switches SCALANCE X-300 (incluyendo Variantes X408 y SIPLUS NET) (Todas las versiones anteriores a V4.1.0). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conllevar una condición de desbordamiento de la pila. Un atacante podría causar esta condición en el servidor web enviando peticiones especialmente diseñadas. Esto podría detener el servidor web temporalmente
Vulnerabilidad en direcciones URL especiales del servidor web en la familia de switches SCALANCE X-200 y familia de switches SCALANCE X-200IRT (CVE-2020-15799)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo Variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0). La vulnerabilidad podría permitir a un atacante no autenticado reiniciar el dispositivo a través de la red mediante el uso de direcciones URL especiales del servidor web integrado de los productos afectados
Vulnerabilidad en el servidor web en la familia de switches SCALANCE X-200 y familia de switches SCALANCE X-200IRT (CVE-2020-25226)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo Variantes SIPLUS NET) (Todas las versiones), la familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0). El servidor web de los dispositivos afectados contiene una vulnerabilidad que puede conllevar una condición de desbordamiento del búfer. Un atacante podría causar esta condición en el servidor web enviando una petición especialmente diseñada. El servidor web podría detenerse y no recuperarse más
Vulnerabilidad en el uso de C-PLUG tras el restablecimiento de fábrica en la familia de switches SCALANCE X-200, familia de switches SCALANCE X-200IRT (CVE-2020-28391)
Gravedad:
MediaMedia
Publication date: 12/01/2021
Last modified:
09/02/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia de switches SCALANCE X-200 (incluyendo Variantes SIPLUS NET) (Todas las versiones), familia de switches SCALANCE X-200IRT (incluyendo Variantes SIPLUS NET) (Todas las versiones anteriores a V5.5.0). Los dispositivos crean una nueva clave única tras el restablecimiento de fábrica, excepto cuando se usan con C-PLUG. Cuando se usa con C-PLUG, los dispositivos usan la clave RSA privada embebida que se envía con la imagen del firmware. Un atacante podría aprovechar esta situación en una situación de man-in-the-middle y descifrar el tráfico capturado previamente
Vulnerabilidad en el campo email input en el add-on Reset Password para Alfresco (CVE-2020-25727)
Gravedad:
MediaMedia
Publication date: 17/09/2020
Last modified:
20/01/2021
Descripción:
El add-on Reset Password versiones anteriores a 1.2.0 para Alfresco, sufre de Inyección CMIS-SQL, que permite a un usuario malicioso inyectar una consulta dentro del campo email input