Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los archivos Controller/Backend/FileEditController.php y Controller/Backend/FilemanagerController.php en Bolt (CVE-2021-27367)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Los archivos Controller/Backend/FileEditController.php y Controller/Backend/FilemanagerController.php en Bolt versiones anteriores a 4.1.13, permiten un Salto de Directorio
Vulnerabilidad en el tráfico de red en texto sin cifrar en Agora Video SDK (CVE-2020-25605)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
La transmisión en texto sin cifrar de información confidencial en Agora Video SDK anterior a versión 3.1, permite a un atacante remoto obtener acceso al audio y video de cualquier videollamada de Agora en curso mediante la observación del tráfico de red en texto sin cifrar
Vulnerabilidad en la aplicación de los niveles de privilegios en el portal de Administración de Cisco Identity Services Engine (ISE) (CVE-2021-1416)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Múltiples vulnerabilidades en el portal de Administración de Cisco Identity Services Engine (ISE), podrían permitir a un atacante remoto autenticado obtener información confidencial. Estas vulnerabilidades son debido a una aplicación inapropiada de los niveles de privilegios del administrador para datos confidenciales. Un atacante con acceso de administrador de solo lectura al portal de administración podría explotar estas vulnerabilidades al navegar en una de las páginas que contiene datos confidenciales. Una explotación con éxito podría permitir al atacante recopilar información confidencial sobre la configuración del sistema. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en al uso de la memoria compartida en Cisco Webex Meetings Desktop App y Webex Productivity Tools para Windows (CVE-2021-1372)
Gravedad:
BajaBaja
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad en Cisco Webex Meetings Desktop App y Webex Productivity Tools para Windows, podría permitir a un atacante local autenticado obtener acceso a información confidencial en un sistema afectado. Esta vulnerabilidad es debido al uso no seguro de la memoria compartida por parte del software afectado. Un atacante con permisos para visualizar la memoria del sistema podría explotar esta vulnerabilidad ejecutando una aplicación en el sistema local diseñada para leer la memoria compartida. Una explotación con éxito podría permitir al atacante recuperar información confidencial de la memoria compartida, incluyendo nombres de usuario, información de reuniones o tokens de autenticación. Nota: Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales válidas en un sistema de usuario final de Microsoft Windows y debe iniciar sesión después de que otro usuario ya se haya autenticado con Webex en el mismo sistema de usuario final
Vulnerabilidad en el módulo VPN Posture (HostScan) en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-1366)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows, podría permitir a un atacante local autenticado realizar un ataque de secuestro de DLL en un dispositivo afectado si el módulo VPN Posture (HostScan) está instalado en el cliente AnyConnect. Esta vulnerabilidad es debido a una comprobación insuficiente de los recursos que carga la aplicación en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad mediante el envío un mensaje IPC diseñado al proceso AnyConnect. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en la máquina afectada con privilegios SYSTEM. Para explotar esta vulnerabilidad, el atacante necesita credenciales válidas en el sistema Windows
Vulnerabilidad en la interfaz basada en web de Cisco Webex Meetings (CVE-2021-1351)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad en la interfaz basada en web de Cisco Webex Meetings, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz basada en web del servicio afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz basada en web del servicio afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado maliciosamente. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en los archivos /Application/Admin/Controller/ConfigController.class.php y /ThinkPHP/Common/functions.php en 74cms (CVE-2020-35339)
Gravedad:
AltaAlta
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
En 74cms versión 5.0.1, se presenta una vulnerabilidad de ejecución de código remota en los archivos /Application/Admin/Controller/ConfigController.class.php y /ThinkPHP/Common/functions.php donde los atacantes pueden obtener permisos de servidor y controlar el servidor
Vulnerabilidad en el Endpoint Configurations para la API Stable de Apache Airflow (CVE-2021-26559)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Un Control de Acceso Inapropiado en el Endpoint Configurations para la API Stable de Apache Airflow permite a usuarios con rol de Visualizadores o Usuario obtener Configuraciones de Airflow, incluyendo información confidencial, incluso cuando "[webserver] expose_config" está configurado como "False" en "airflow.cfg". Esto permitió un ataque de escalada de privilegios. Este problema afecta a Apache Airflow versión 2.0.0
Vulnerabilidad en el endpoint lineage de la API Experimental en Airflow (CVE-2021-26697)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
El endpoint lineage de la API Experimental obsoleta no estaba protegido por autenticación en Airflow versión 2.0.0. Esto permitió a usuarios no autenticados llegar a ese endpoint. Este es un problema de baja gravedad, ya que el atacante debe estar consciente de determinados parámetros para pasar a ese endpoint e incluso después puede obtener algunos metadatos sobre un DAG y una tarea. Este problema afecta a Apache Airflow versión 2.0.0
Vulnerabilidad en un acceso local en Intel® EPID SDK (CVE-2020-24453)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una comprobación inapropiada de la entrada en Intel® EPID SDK versión anterior a 8, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Graphics Drivers (CVE-2020-12386)
Gravedad:
BajaBaja
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una escritura fuera de límites en algunos Intel® Graphics Drivers versión anterior a 15.36.39.5143, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Graphics Drivers (CVE-2020-24448)
Gravedad:
BajaBaja
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una excepción no detectada en algunos Intel® Graphics Drivers versión anterior a 15.33.51.5146, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Graphics Drivers (CVE-2020-24450)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una comprobación de condiciones apropiadas en algunos Intel® Graphics Drivers versiones anteriores a 26.20.100.8141, 15.45.32.5145 y 15.40.46.5144, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador Intel® Optane™ DC Persistent Memory para Windows* (CVE-2020-24451)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una ruta de búsqueda no controlada en el instalador Intel® Optane™ DC Persistent Memory para Windows* versión anterior a 1.00.00.3506, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel® SGX Platform Software for Windows* (CVE-2020-24452)
Gravedad:
BajaBaja
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una comprobación inapropiada de la entrada en Intel® SGX Platform Software for Windows*, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso adyacente en algunos controladores Intel® PROSet/Wireless WiFi and Killer™ (CVE-2020-24458)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una limpieza incompleta en algunos controladores Intel® PROSet/Wireless WiFi and Killer™ versión anterior a 22.0, puede permitir a un usuario privilegiado habilitar potencialmente una divulgación de información y denegación de servicio (b) (/b) por medio de un acceso adyacente
Vulnerabilidad en un acceso local en Intel® XTU (CVE-2020-24480)
Gravedad:
BajaBaja
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una escritura fuera de límites en Intel® XTU versión anterior a 6.5.3.25, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el Intel® Quartus Prime Pro y el software de edición Standard (CVE-2020-24481)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Unos permisos heredados no seguros para el Intel® Quartus Prime Pro y el software de edición Standard, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso a la red en el firmware para Intel® 7360 Cell Modem (CVE-2020-24482)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Unas restricciones de búfer inapropiadas en el firmware para Intel® 7360 Cell Modem versión anterior a 9.4.370 de UDE, pueden permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso de red
Vulnerabilidad en un acceso local en el Intel® Trace Analyzer and Collector (CVE-2020-24485)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una ruta de búsqueda no controlada en el Intel® Trace Analyzer and Collector versión anterior a 2020 update 3, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® 10th Generation Core Processors que admiten SGX (CVE-2020-24491)
Gravedad:
BajaBaja
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
El mensaje de depuración que contiene direcciones de transacciones de memoria en algunos Intel® 10th Generation Core Processors que admiten SGX puede permitir a un usuario privilegiado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en una URL en uPrism.io CURIX (CVE-2020-7849)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de uPrism.io CURIX (solución de videoconferencia) podría permitir a un atacante no autenticado ejecutar código arbitrario. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada (dominio del servidor). Un atacante podría explotar esta vulnerabilidad mediante una URL diseñada
Vulnerabilidad en un acceso local en Intel® Graphics Driver (CVE-2020-24462)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Una escritura fuera de límites en Intel® Graphics Driver anterior a versiones 15.33.53.5161, 15.36.40.5162, 15.40.47.5166, 15.45.33.5164 y 27.20.100.8336, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en los servidores de Gerrit en cualquier operación git en Jetty (CVE-2021-22553)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Cualquier operación git es pasada a través de Jetty y es creada una sesión. No es ajustada ninguna fecha de expiración para la sesión y Jetty no elimina automáticamente la sesión. Durante múltiples acciones git, esto puede conllevar a un agotamiento de la memoria de la pila para los servidores de Gerrit. Recomendamos actualizar Gerrit a cualquiera de las versiones mencionadas anteriormente
Vulnerabilidad en la función de administración de cuentas de CGE (CVE-2021-22858)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Unos atacante pueden acceder a la función de administración de cuentas de CGE sin privilegios para la elevación de permisos y ejecutar comandos o archivos arbitrarios después de obtener unos permisos de usuario
Vulnerabilidad en vectores no especificados en Calsos CSDJ (CVE-2021-20653)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
23/02/2021
Descripción:
Calsos CSDJ (CSDJ-B versiones 01.08.00 y anteriores, CSDJ-H versiones 01.08.00 y anteriores, CSDJ-D versiones 01.08.00 y anteriores, y CSDJ-A versiones 03.08.00 y anteriores), permite a atacantes remotos omitir la restricción de acceso y obtener datos históricos no autorizados sin privilegios de acceso por medio de vectores no especificados
Vulnerabilidad en archivos locales en una página web en JSDom (CVE-2021-20066)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
23/02/2021
Descripción:
JSDom permite inapropiadamente la carga de recursos locales, lo que permite que los archivos locales sean manipulados por una página web maliciosa cuando la ejecución de script está habilitada
Vulnerabilidad en Hilscher PROFINET IO Device V3 (CVE-2021-20986)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
23/02/2021
Descripción:
Se encontró una vulnerabilidad de Denegación de Servicio en Hilscher PROFINET IO Device versiones V3 anteriores a V3.14.0.7. Esto puede conllevar a una pérdida inesperada de la comunicación cíclica o a una interrupción de la comunicación acíclica
Vulnerabilidad en la interfaz administrativa y las funcionalidades premium en los parámetros "isAdmin" e "isPremium" en la aplicación movil "Testes de Codigo" (CVE-2021-25648)
Gravedad:
AltaAlta
Publication date: 16/02/2021
Last modified:
23/02/2021
Descripción:
La aplicación movil "Testes de Codigo" versiones 11.4 y anteriores, permite a un atacante conseguir acceso a la interfaz administrativa y las funcionalidades premium al alterar el valor booleano de los parámetros "isAdmin" e "isPremium" ubicados en el almacenamiento del dispositivo
Vulnerabilidad en un comentario de copia de seguridad en Endian Firewall Community (CVE-2021-27201)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
23/02/2021
Descripción:
Endian Firewall Community (también se conoce como EFW) versión 3.3.2, permite a los usuarios autenticados remotamente ejecutar comandos arbitrarios del sistema operativo por medio de metacaracteres de shell en un comentario de copia de seguridad
Vulnerabilidad en ActivePresenter (CVE-2021-3375)
Gravedad:
AltaAlta
Publication date: 15/02/2021
Last modified:
23/02/2021
Descripción:
ActivePresenter versión 6.1.6, está afectado por una vulnerabilidad de corrupción de la memoria que puede resultar en una denegación de servicio (DoS) o una ejecución de código arbitraria
Vulnerabilidad en los puertos de anillo HSR en los dispositivos Hirschmann OS2, RSP y RSPE (CVE-2020-9307)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
23/02/2021
Descripción:
Los dispositivos Hirschmann OS2, RSP y RSPE anteriores a HiOS versiones 08.3.00, permiten una denegación de servicio. Un atacante adyacente no autenticado puede causar un bucle infinito en uno de los puertos de anillo HSR del dispositivo. Esto efectivamente rompe la redundancia del anillo HSR. Si el atacante puede llevar a cabo el mismo ataque en un segundo dispositivo, el anillo es partido en dos partes (interrumpiendo así la comunicación entre dispositivos en las diferentes partes)
Vulnerabilidad en archivo temporal no seguro en openldap2 de SUSE Linux Enterprise Server, SUSE Linux Enterprise Server para SAP y openSUSE Leap (CVE-2020-8027)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de archivo temporal no seguro en openldap2 de SUSE Linux Enterprise Server versión 15-LTSS, SUSE Linux Enterprise Server para SAP versión 15; openSUSE Leap versión 15.1, openSUSE Leap versión 15.2, permite a atacantes locales sobrescribir archivos arbitrarios y obtener acceso a la configuración de openldap2. Este problema afecta a: openldap2 de SUSE Linux Enterprise Server versión 15-LTSS versiones anteriores a 2.4.46-9.37.1. openldap2 de SUSE Linux Enterprise Server para SAP versión 15 versiones anteriores a 2.4.46-9.37.1. openldap2 de openSUSE Leap versión 15.1 versiones anteriores a 2.4.46-lp151.10.18.1. openldap2 de openSUSE Leap versión 15.2 versiones anteriores a 2.4.46-lp152.14.9.1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una inyección de paquetes o un archivo de captura en el disector HID USB en Wireshark (CVE-2021-22174)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
08/03/2021
Descripción:
Un bloqueo en el disector HID USB en Wireshark versiones 3.4.0 hasta 3.4.2, permite una denegación de servicio por medio de una inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector HID USB en Wireshark (CVE-2021-22173)
Gravedad:
MediaMedia
Publication date: 17/02/2021
Last modified:
08/03/2021
Descripción:
Una fuga de memoria en el disector HID USB en Wireshark versiones 3.4.0 hasta 3.4.2, permite una denegación de servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
Vulnerabilidad en los controladores drm_xen_front en el kernel de Linux usado por Xen (CVE-2021-26934)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 4.18 hasta 5.10.16, como es usado por Xen. El modo de asignación del backend de los controladores drm_xen_front no estaba destinado a ser una configuración soportada, pero esto no fue declarado por consiguiente en su entrada de estado de soporte
Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c
Vulnerabilidad en la función g_bytes_new en plataformas de 64 bits en GNOME GLib (CVE-2021-27219)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
22/03/2021
Descripción:
Se detectó un problema en GNOME GLib versiones anteriores a 2.66.6 y versiones 2.67.x anteriores a 2.67.3. La función g_bytes_new presenta un desbordamiento de enteros en plataformas de 64 bits debido a una conversión implícita de 64 bits a 32 bits. El desbordamiento podría conllevar a una corrupción de la memoria
Vulnerabilidad en la función g_byte_array_new_take() con un búfer de 4 GB o más sobre una plataforma de 64 bits en GNOME Glib (CVE-2021-27218)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
23/03/2021
Descripción:
Se detectó un problema en GNOME GLib versiones anteriores a 2.66.7 y versiones 2.67.x anteriores a 2.67.4. Si se llamó a la función g_byte_array_new_take() con un búfer de 4 GB o más sobre una plataforma de 64 bits, la longitud debería ser truncada módulo 2**32, causando un truncamiento de la longitud no prevista
Vulnerabilidad en un sistema con varios nombres de usuario que comparten el mismo UID en D-Bus (CVE-2020-35512)
Gravedad:
AltaAlta
Publication date: 15/02/2021
Last modified:
08/03/2021
Descripción:
Se encontró un fallo de uso de la memoria previamente liberada D-Bus rama de desarrollo versiones iguales o anteriores a 1.13.16, dbus-1.12.x rama estable versiones iguales o anteriores a 1.12.18, y dbus-1.10.x y ramas anteriores versiones iguales o anteriores a 1.10.30 cuando un sistema tiene múltiples nombres de usuario que comparten el mismo UID. Cuando un conjunto de reglas de política hace referencia a estos nombres de usuario, D-Bus puede liberar algo de memoria en la pila, que sigue siendo utilizada por las estructuras de datos necesarias para los otros nombres de usuario que comparten el UID, lo que puede provocar un fallo u otros comportamientos indefinidos
Vulnerabilidad en el archivo hw/ide/atapi.c en la función ide_atapi_cmd_reply_end en QEMU (CVE-2020-29443)
Gravedad:
BajaBaja
Publication date: 26/01/2021
Last modified:
15/03/2021
Descripción:
La función ide_atapi_cmd_reply_end en el archivo hw/ide/atapi.c, en QEMU versión 5.1.0, permite un acceso de lectura fuera de límites porque un índice de búfer no está comprobado
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB) (CVE-2021-2022)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: InnoDB). Las versiones compatibles que están afectadas son 5.6.50 y anteriores, 5.7.32 y anteriores y 8.0.22 y anteriores. La vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.4 (Impactos de Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2020)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.20 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos de Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Privileges) (CVE-2021-2019)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Security: Privileges). Las versiones compatibles que están afectadas son 8.0.19 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (Impactos de la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PAM Auth Plugin) (CVE-2021-2014)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: PAM Auth Plugin). Las versiones compatibles que están afectadas son 5.7.32 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication) (CVE-2021-2002)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Replication). Las versiones compatibles que están afectadas son 8.0.22 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2001)
Gravedad:
MediaMedia
Publication date: 20/01/2021
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 5.6.50 y anteriores, 5.7.30 y anteriores y 8.0.17 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso de red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en procesamiento de archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25175)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
04/03/2021
Descripción:
Se detectó un problema en el SDK de dibujos de Open Design Alliance anterior a la versión 2021.11. Existe un problema de conversión de tipos al renderizar archivos .DXF y .DWG malformados. Esto puede permitir que los atacantes provoquen un fallo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)
Vulnerabilidad en los archivos DGN en Open Design Alliance Drawings SDK (CVE-2021-25173)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
16/03/2021
Descripción:
Se detectó un problema en Open Design Alliance Drawings SDK versiones anteriores a 2021.12. Se presenta una vulnerabilidad de asignación de la memoria con un tamaño excesivo al leer archivos DGN malformados, lo que permite a los atacantes causar un bloqueo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)
Vulnerabilidad en procesamiento de archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25176)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
04/03/2021
Descripción:
Se detectó un problema en el SDK de dibujos de Open Design Alliance anterior a la versión 2021.11. Existe una derivación de puntero nulo al renderizar archivos .DXF y .DWG malformados. Esto puede permitir a los atacantes provocar un fallo, permitiendo potencialmente un ataque de denegación de servicio (Bloqueo, Salida o Reinicio)
Vulnerabilidad en la operación de recuperación con archivos .DXF y .DWG en Open Design Alliance Drawings SDK (CVE-2021-25178)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
04/03/2021
Descripción:
Se detectó un problema en Open Design Alliance Drawings SDK versiones anteriores a 2021.11. Se presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria cuando la operación de recuperación se ejecuta con archivos .DXF y .DWG malformados. Esto puede permitir a los atacantes causar un bloqueo permitiendo potencialmente un ataque de denegación de servicio (bloqueo, salida o reinicio) o una posible ejecución de código
Vulnerabilidad en la biblioteca libavcodec/exr.c en la función decode_frame en FFmpeg (CVE-2020-35965)
Gravedad:
MediaMedia
Publication date: 03/01/2021
Last modified:
23/02/2021
Descripción:
La función decode_frame en la biblioteca libavcodec/exr.c en FFmpeg versión 4.3.1, presenta una escritura fuera de límites debido a errores en los cálculos de cuándo realiza operaciones memset zero.
CVE-2020-35376
Gravedad:
MediaMedia
Publication date: 26/12/2020
Last modified:
23/02/2021
Descripción:
Xpdf versión 4.02 permite un consumo de la pila debido a una referencia de subrutina incorrecta en una cadena de caracteres fuente Tipo 1C, relacionada con la función FoFiType1C::getOp()
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Locking) (CVE-2020-14812)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
22/02/2021
Descripción:
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Locking). Las versiones compatibles que están afectadas son 5.6.49 y anteriores, 5.7.31 y anteriores y 8.0.21 y anteriores. Una vulnerabilidad explotable fácilmente permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos de la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el archivo libavcodec/utils.c en la función avcodec_open2 en Ffmpeg (CVE-2019-17539)
Gravedad:
AltaAlta
Publication date: 14/10/2019
Last modified:
23/02/2021
Descripción:
En FFmpeg versiones anteriores a 4.2, la función avcodec_open2 en el archivo libavcodec/utils.c permite una desreferencia del puntero NULL y posiblemente otro impacto no especificado cuando no existe un puntero de función de cierre válido.
Vulnerabilidad en EyesOfNetwork (CVE-2019-14923)
Gravedad:
MediaMedia
Publication date: 16/08/2019
Last modified:
23/02/2021
Descripción:
EyesOfNetwork versión 5.1, permite la ejecución de comandos remota por medio de metacaracteres de shell en el campo host del archivo module/tool_all/.
Vulnerabilidad en SDL (CVE-2019-7635)
Gravedad:
MediaMedia
Publication date: 08/02/2019
Last modified:
23/02/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en Blit1to4 en video/SDL_blit_1.c.
CVE-2019-7578
Gravedad:
MediaMedia
Publication date: 07/02/2019
Last modified:
23/02/2021
Descripción:
SDL (Simple DirectMedia Layer), hasta la versión 1.2.15 y en versiones 2.x hasta la 2.0.9, tiene una sobrelectura de búfer basada en memoria dinámica (heap) en InitIMA_ADPCM en audio/SDL_wave.c.
CVE-2017-16000
Gravedad:
MediaMedia
Publication date: 29/10/2017
Last modified:
23/02/2021
Descripción:
Vulnerabilidad de inyección SQL en la interfaz web de EyesOfNetwork (también conocida como eonweb) 5.1-0 permite que administradores autenticados remotos ejecuten comandos SQL arbitrarios mediante el parámetro graph en module/capacity_per_label/index.php.
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-15933)
Gravedad:
MediaMedia
Publication date: 27/10/2017
Last modified:
23/02/2021
Descripción:
Vulnerabilidad de inyección SQL en la interfaz web de EyesOfNetwork (también conocido como eonweb) 5.1-0 permite que administradores autenticados remotos ejecuten comandos SQL arbitrarios mediante el parámetro host en module/capacity_per_device/index.php.
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-15880)
Gravedad:
MediaMedia
Publication date: 24/10/2017
Last modified:
23/02/2021
Descripción:
Vulnerabilidad de inyección SQL en la interfaz web de EyesOfNetwork (también conocido como eonweb) 5.1-0 permite que administradores autenticados remotos ejecuten comandos SQL arbitrarios mediante el parámetro group_name en module/admin_group/add_modify_group.php (para insert_group y update_group).
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-15188)
Gravedad:
BajaBaja
Publication date: 10/10/2017
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de Cross-Site Scripting (XSS) persistente en la interfaz web de EyesOfNetwork (también conocida como eonweb) 5.1-0 permite que administradores remotos autenticados inyecten scripts web o HTML arbitrarios mediante el parámetro hosts array en module/admin_device/index.php.
Vulnerabilidad en EyesOfNetwork (CVE-2017-14985)
Gravedad:
BajaBaja
Publication date: 02/10/2017
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la versión 5.1.-0 de la interfaz web EyesOfNetwork (también llamada eonweb) permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro url en module/module_frame/index.php.
Vulnerabilidad en EyesOfNetwork (CVE-2017-14984)
Gravedad:
BajaBaja
Publication date: 02/10/2017
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la versión 5.1.-0 de la interfaz web EyesOfNetwork (también llamada eonweb) permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro bp_name en /module/admin_bp/add_services.php.
Vulnerabilidad en EyesOfNetwork (CVE-2017-14983)
Gravedad:
BajaBaja
Publication date: 02/10/2017
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la versión 5.1.-0 de la interfaz web EyesOfNetwork (también llamada eonweb) permite que administradores remotos inyecten scripts web o HTML arbitrarios mediante el parámetro object en module/admin_conf/index.php.
Vulnerabilidad en EyesOfNetwork (CVE-2017-14753)
Gravedad:
BajaBaja
Publication date: 27/09/2017
Last modified:
23/02/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la versión 5.1.-0 de la interfaz web EyesOfNetwork (también llamada eonweb) permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro filter en module/module_filters/index.php.
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14402)
Gravedad:
AltaAlta
Publication date: 13/09/2017
Last modified:
23/02/2021
Descripción:
La interfaz web de The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 cuenta con una inyección SQL mediante el parámetro user_name para module/admin_user/add_modify_user.php en la sección "ACCOUNT CREATION", relacionada con la falta de validación de entradas en include/function.php.
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14401)
Gravedad:
AltaAlta
Publication date: 13/09/2017
Last modified:
23/02/2021
Descripción:
La interfaz web de The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 cuenta con una inyección SQL mediante el parámetro user_name para module/admin_user/add_modify_user.php en la sección "ACCOUNT UPDATE".
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14403)
Gravedad:
AltaAlta
Publication date: 13/09/2017
Last modified:
23/02/2021
Descripción:
La interfaz web The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 cuenta con una inyección SQL mediante el parámetro term para module/admin_group/search.php.
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14404)
Gravedad:
MediaMedia
Publication date: 13/09/2017
Last modified:
23/02/2021
Descripción:
La interfaz web The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 permite la inclusión de archivos locales mediante el parámetro tool_list (variable url_tool) para module/tool_all/select_tool.php, tal y como demuestra la subcadena tool_list=php://filter/.
Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14405)
Gravedad:
MediaMedia
Publication date: 13/09/2017
Last modified:
23/02/2021
Descripción:
La interfaz web de The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 permite la ejecución remota de comandos mediante metacaracteres shell en un parámetro array hosts_cacti para module/admin_device/index.php.
Vulnerabilidad en interfaz web de EyesOfNetwork (CVE-2017-14252)
Gravedad:
AltaAlta
Publication date: 11/09/2017
Last modified:
23/02/2021
Descripción:
Existe una vulnerabilidad de inyección SQL en la interfaz web de EyesOfNetwork (también conocido como eonweb) 5.1-0 mediante la cookie group_id en side.php.
Vulnerabilidad en interfaz web de EyesOfNetwork (CVE-2017-14247)
Gravedad:
AltaAlta
Publication date: 11/09/2017
Last modified:
23/02/2021
Descripción:
Existe una vulnerabilidad de inyección SQL en la interfaz web de EyesOfNetwork (también conocido como eonweb) 5.1-0 mediante la cookie user_id en header.php. Este es un problema relacionado con CVE-2017-1000060.
Vulnerabilidad en module\tool_all\tools\snmpwalk.php en EyesOfNetwork (CVE-2017-14119)
Gravedad:
MediaMedia
Publication date: 03/09/2017
Last modified:
23/02/2021
Descripción:
En la interfaz web EyesOfNetwork (también llamada eonweb) 5.1-0, module\tool_all\tools\snmpwalk.php no restringe correctamente llamadas popen, lo que permite que atacantes remotos ejecuten comandos arbitrarios mediante metacaracteres shell en un parámetro.
Vulnerabilidad en module\tool_all\tools\interface.php en EyesOfNetwork (CVE-2017-14118)
Gravedad:
MediaMedia
Publication date: 03/09/2017
Last modified:
23/02/2021
Descripción:
En la interfaz web EyesOfNetwork (también llamada eonweb) 5.1-0, module\tool_all\tools\interface.php no restringe correctamente llamadas exec, lo que permite que atacantes remotos ejecuten comandos arbitrarios mediante metacaracteres shell en el parámetro host_list en module/tool_all/select_tool.php.
Vulnerabilidad en EyesOfNetwork (CVE-2017-13780)
Gravedad:
MediaMedia
Publication date: 30/08/2017
Last modified:
23/02/2021
Descripción:
La interfaz web de EyesOfNetwork (también conocido como eonweb) 5.1-0 permite que se produzcan ataques de salto de directorio para leer archivos arbitrarios mediante el parámetro file de module/admin_conf/download.php.
Vulnerabilidad en eonweb en EyesOfNetwork (EON) (CVE-2017-1000060)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
25/02/2021
Descripción:
En EyesOfNetwork (EON) versión 5.1, una inyection SQL no autenticada en eonweb conlleva a un root remoto.
Vulnerabilidad en la librería XMPP en Smack (CVE-2016-10027)
Gravedad:
MediaMedia
Publication date: 12/01/2017
Last modified:
23/02/2021
Descripción:
Condición de carrera en la librería XMPP en Smack en versiones anteriores a 4.1.9, cuando se ha establecido la configuración TLS SecurityMode.required, permite a atacantes man-in-the-middle eludir las protecciones TLS y desencadenar el uso de texto plano para la autenticación del cliente eliminando la función "starttls" de una respuesta del servidor.
Vulnerabilidad en el componente ServerTrustManager en la API Ignite Realtime Smack XMPP (CVE-2014-0363)
Gravedad:
MediaMedia
Publication date: 30/04/2014
Last modified:
23/02/2021
Descripción:
El componente ServerTrustManager en la API Ignite Realtime Smack XMPP anterior a 4.0.0-rc1 no verifica las extensiones basicConstraints y nameConstraints en cadenas de certificados X.509 de servidores SSL, lo que permite a un atacante ealizar un ataque man-in-the-middle, falsificar servidores y obtener información sensible a través de una cadena de certificados manipulados.
Vulnerabilidad en el componente ParseRoster en la API Ignite Realtime Smack XMPP (CVE-2014-0364)
Gravedad:
MediaMedia
Publication date: 30/04/2014
Last modified:
23/02/2021
Descripción:
El componente ParseRoster en la API Ignite Realtime Smack XMPP anterior a 4.0.0-rc1 no verifica el atributo from de la cadena roster-query IQ, lo que permite a atacantes remotos falsificar respuestas IQ a través de un atributo manipulado.