Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la biblioteca quram (CVE-2021-25346)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
26/03/2021
Descripción:
Una posible vulnerabilidad de sobrescritura de memoria arbitraria en la biblioteca quram versión anterior a SMR Jan-2021 Release 1, permite una ejecución de código arbitraria
Vulnerabilidad en archivos de salida con permisos predeterminados en la utilidad de línea de comandos Zstandard (CVE-2021-24032)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
09/03/2021
Descripción:
A partir de la versión v1.4.1 y anterior a la v1.4.9, debido a una solución incompleta para el CVE-2021-24031, la utilidad de línea de comandos Zstandard creó archivos de salida con permisos predeterminados y restringió esos permisos inmediatamente después. Por lo tanto, los archivos de salida podrían ser momentáneamente legibles o escribibles para personas no deseadas
Vulnerabilidad en los archivos de salida con permisos predeterminados en la utilidad Zstandard command-line (CVE-2021-24031)
Gravedad:
BajaBaja
Publication date: 04/03/2021
Last modified:
14/04/2021
Descripción:
En la utilidad Zstandard command-line versiones anteriores a v1.4.1, los archivos de salida se creaban con permisos predeterminados. Los permisos de archivo correctos (que coincidan con la entrada) solo se establecerán en el momento de la completación. Por lo tanto, los archivos de salida podrían ser leídos o escribibles para personas no deseadas
Vulnerabilidad en los métodos "copy", "copySync", "remove" y "removeSync" en el módulo de nodo fs-path (CVE-2020-8298)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
09/03/2021
Descripción:
El módulo de nodo fs-path versión anterior a 0.0.25, es vulnerable a la inyección de comandos mediante entradas suministradas por el usuario por medio de los métodos "copy", "copySync", "remove" y "removeSync"
Vulnerabilidad en las comprobaciones de ACL en Joomla! (CVE-2021-26027)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Joomla! versiones 3.0.0 hasta 3.9.24. Las comprobaciones incorrectas de ACL podrían permitir cambios no autorizados de la categoría de un artículo
Vulnerabilidad en las expresiones regulares en el paquete html-parse-stringify y el paquete html-parse-stringify2 (CVE-2021-23346)
Gravedad:
MediaMedia
Publication date: 04/03/2021
Last modified:
09/03/2021
Descripción:
Esto afecta al paquete html-parse-stringify versiones anteriores a 2.0.1; todas las versiones del paquete html-parse-stringify2. Enviando determinada entrada podría causar que una de las expresiones regulares que son usadas para analizar el retroceso, congele el proceso
Vulnerabilidad en el inicio de sesión mientras actualiza un ticket en GLPI (CVE-2021-21314)
Gravedad:
BajaBaja
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
GLPI es un software de código abierto que significa Gestionnaire Libre de Parc Informatique y es un paquete gratuito de Software de Gestión de Activos y TI. En GLPI anterior a la versión 9.5.4, existe una vulnerabilidad de tipo XSS que involucra a un usuario que ha iniciado sesión mientras actualiza un ticket
Vulnerabilidad en la funcionalidad AudioSourceProviderGStreamer de Webkit WebKitGTK (CVE-2020-13558)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad AudioSourceProviderGStreamer de Webkit WebKitGTK versión2.30.1. Una página web especialmente diseñada puede conllevar a un uso de la memoria previamente liberada
Vulnerabilidad en almacenamiento de las contraseñas de Nextcloud Server (CVE-2020-8296)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
Nextcloud Server versiones anteriores a 20.0.0, almacena las contraseñas en un formato recuperable inclusive cuando el almacenamiento externo no está configurado
Vulnerabilidad en credenciales de administrador predeterminadas en ThinkAdmin (CVE-2020-35296)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
ThinkAdmin versión v6, presenta credenciales de administrador predeterminadas, lo que permite a atacantes conseguir acceso sin restricciones al panel de control del administrador
Vulnerabilidad en el panel de registros de IPS y WAF en FortiGate (CVE-2020-15937)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de la entrada en FortiGate versiones 6.2.x por debajo de 6.2.5 y versiones 6.4.x por debajo de 6.4.1, puede permitir a un atacante remoto llevar a cabo un ataque de tipo cross site scripting (XSS) almacenado por medio del panel de registros de IPS y WAF
Vulnerabilidad en el proveedor de SSO conectado a Argo CD en el paquete github.com/argoproj/argo-cd/cmd (CVE-2021-23347)
Gravedad:
BajaBaja
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
El paquete github.com/argoproj/argo-cd/cmd versiones anteriores a 1.7.13, versiones desde 1.8.0 y anteriores a 1.8.6, son vulnerables a un ataque de tipo Cross-site Scripting (XSS), el proveedor de SSO conectado a Argo CD tendría que devolver un mensaje de error malicioso que contiene JavaScript para el usuario
Vulnerabilidad en GitHub Enterprise Server (CVE-2020-10519)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
Se identificó una vulnerabilidad de ejecución de código remota en GitHub Enterprise Server que podía ser explotada al construir un sitio de GitHub Pages. La configuración controlada por el usuario de los analizadores subyacentes utilizados por GitHub Pages no estaba suficientemente restringida y permitía ejecutar comandos en la instancia de GitHub Enterprise Server. Para aprovechar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a la 2.22.7 y fue corregida en las versiones 2.22.7, 2.21.15 y 2.20.24. Los problemas subyacentes que contribuyen a esta vulnerabilidad fueron identificados a través del programa GitHub Security Bug Bounty
Vulnerabilidad en GitHub Enterprise Server (CVE-2021-22861)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
Se identificó una vulnerabilidad de control de acceso inadecuada en GitHub Enterprise Server que permitía a los usuarios autenticados de la instancia obtener acceso de escritura a repositorios no autorizados a través de solicitudes de extracción y solicitudes de API REST específicamente diseñadas. Un atacante tendría que ser capaz de bifurcar el repositorio objetivo, una configuración que está desactivada por defecto para los repositorios privados propiedad de la organización. Las protecciones de la rama, como las revisiones requeridas de las solicitudes de extracción o las comprobaciones de estado, evitarían que las confirmaciones no autorizadas se fusionaran sin una revisión o validación adicional. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server desde la versión 2.4.21 y fue corregida en las versiones 2.20.24, 2.21.15, 2.22.7 y 3.0.1. Esta vulnerabilidad fue reportada a través del programa GitHub Bug Bounty
Vulnerabilidad en GitHub Enterprise Server (CVE-2021-22862)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
09/03/2021
Descripción:
Se identificó una vulnerabilidad de control de acceso inadecuada en GitHub Enterprise Server que permitía a un usuario autenticado con la capacidad de bifurcar un repositorio revelar los secretos de las acciones para el repositorio padre de la bifurcación. Esta vulnerabilidad existía debido a un fallo que permitía actualizar la referencia base de un pull request para que apuntara a un SHA arbitrario o a otro pull request fuera del repositorio fork. Al establecer esta referencia incorrecta en un PR, las restricciones que limitan las Acciones secretas enviadas a un flujo de trabajo desde los forks podían ser eludidas. Esta vulnerabilidad afectaba a las versiones 3.0.0, 3.0.0.rc2 y 3.0.0.rc1 de GitHub Enterprise Server. Esta vulnerabilidad fue reportada a través del programa GitHub Bug Bounty
Vulnerabilidad en Pug (CVE-2021-21353)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Pug es un paquete npm que es un motor de plantillas de alto rendimiento. En pug antes de la versión 3.0.1, si un atacante remoto era capaz de controlar la opción `pretty` del compilador de pug, por ejemplo, si extendía un objeto proporcionado por el usuario, como los parámetros de consulta de una solicitud, en las entradas de la plantilla de pug, era posible que lograra la ejecución remota de código en el backend de node.js. Esto se ha corregido en la versión 3.0.1. Este aviso se aplica a varios paquetes de pug, incluyendo "pug", "pug-code-gen". pug-code-gen tiene una corrección con soporte en la versión 2.0.3. Este aviso no es explotable si no hay forma de pasar a pug entradas no confiables como la opción `pretty`, por ejemplo, si compila las plantillas por adelantado antes de aplicarles las entradas del usuario, no necesita actualizar
Vulnerabilidad en los tokens en la funcionalidad de restablecimiento de contraseña en Anuko Time Tracker (CVE-2021-21352)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Anuko Time Tracker es una aplicación de seguimiento de tiempo de código abierto basada en la web escrita en PHP. En TimeTracker anterior a la versión 1.19.24.5415, los tokens usados en la funcionalidad de restablecimiento de contraseña en Time Tracker se basan en la hora del sistema y, por lo tanto, son predecibles. Esto abre una ventana para que los ataques de fuerza bruta adivinen los tokens de los usuarios y, una vez exitosos, cambien las contraseñas de los usuarios, incluyendo la de un administrador del sistema. Esta vulnerabilidad es parcheada en la versión 1.19.24.5415 (comenzó a usar tokens más seguros) con una mejora adicional en la versión 1.19.24.5416 (una ventana disponible limitada para adivinar tokens por fuerza bruta)
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-26854)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de código remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-26412, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-27078
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-26412)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de código remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-27078
Vulnerabilidad en el archivo redirect.php en un parámetro get en el software MB connect line mymbCONNECT24 y mbCONNECT24 (CVE-2020-12530)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Se detectó un problema en el software MB connect line mymbCONNECT24 y mbCONNECT24, en todas las versiones hasta la V2.6.2. Se presenta un problema de tipo XSS en el archivo redirect.php que permite a un atacante inyectar código por medio de un parámetro get
Vulnerabilidad en la comprobación de acceso LDAP en el software MB connect line mymbCONNECT24 y mbCONNECT24 (CVE-2020-12529)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Se detectó un problema en el software MB connect line mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta la versión V2.6.2. Se presenta un problema de tipo SSRF en la comprobación de acceso LDAP, lo que permite a un atacante escanear puertos abiertos
Vulnerabilidad en la comprobación de acceso en el software MB connect line mymbCONNECT24 y mbCONNECT24 (CVE-2020-12528)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Se detectó un problema en el software MB connect line mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta la V2.6.2. El uso inapropiado de la comprobación de acceso permite que un usuario que haya iniciado sesión elimine las sesiones de web2go en la cuenta a la que no debería tener acceso
Vulnerabilidad en la comprobación de acceso en el software MB connect line mymbCONNECT24 y mbCONNECT24 (CVE-2020-12527)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Se detectó un problema en el software MB connect line mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta la V2.6.2. El uso inapropiado de la comprobación de acceso permite que un usuario que haya iniciado sesión interactúe con dispositivos en la cuenta a la que no debería tener acceso
Vulnerabilidad en el archivo ajax/kanban.php en GLPI (CVE-2021-21258)
Gravedad:
BajaBaja
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI desde la versión 9.5.0 y anterior a la versión 9.5.4, se presenta una vulnerabilidad de inyección de tipo cross-site scripting cuando se usa el archivo ajax/kanban.php. Esto es corregido en la versión 9.5.4
Vulnerabilidad en entidades con IDOR en GLPI (CVE-2021-21255)
Gravedad:
BajaBaja
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versión 9.5.3, era posible cambiar entidades con IDOR desde un usuario que había iniciado sesión. Esto es corregido en la versión 9.5.4
Vulnerabilidad en Gitlab EE/CE (CVE-2021-22187)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones de Gitlab EE/CE anteriores a 12.6.7. Un posible problema de agotamiento de los recursos que permitía que los trabajos en ejecución o pendientes continuaran incluso después de eliminar el proyecto
Vulnerabilidad en un componente API de HarmonyOS (CVE-2021-22294)
Gravedad:
BajaBaja
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Un componente API de HarmonyOS versión 2.0 presenta una vulnerabilidad de omisión de permisos. Los atacantes locales pueden explotar esta vulnerabilidad para emitir comandos repetidamente, agotando los recursos de servicio del sistema
Vulnerabilidad en un componente de HarmonyOS (CVE-2021-22296)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Un componente de HarmonyOS versión 2.0, presenta una vulnerabilidad de DoS. Los atacantes locales pueden explotar esta vulnerabilidad para montar un sistema de archivos en el dispositivo objetivo, provocando una DoS del sistema de archivos
Vulnerabilidad en la administración de tablas ARP/NDP en Stormshield Network Security (CVE-2021-3384)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Una vulnerabilidad en Stormshield Network Security, podría permitir a un atacante desencadenar una protección relacionada a una administración de tablas ARP/NDP, lo que impediría temporalmente al sistema comunicarse con nuevos hosts por medio de IPv4 o IPv6. Esto afecta a versiones 2.0.0 hasta 2.7.7, versiones 2.8.0 hasta 2.16.0, versiones 3.0.0 hasta 3.7.16, versiones 3.8.0 hasta 3.11.4 y versiones 4.0.0 hasta 4.1.5. Corregido en versiones 2.7.8, 3.7.17, 3.11.5 y 4.2.0
Vulnerabilidad en una llamada a un proveedor inexistente en la aplicación MobileWips (CVE-2021-25330)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Una llamada a un proveedor inexistente en la aplicación MobileWips versiones anteriores a SMR Feb-2021 Release 1, permite acciones no autorizadas, incluyendo un ataque de denegación de servicio por medio del secuestro del proveedor
Vulnerabilidad en configuración de URL de Cloud Event Management Webhook en el servidor IBM Cloud APM (CVE-2020-4719)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
El servidor IBM Cloud APM versión 8.1.4, emitirá una petición de DNS para resolver cualquier nombre de host especificado en la definición de configuración de URL de Cloud Event Management Webhook. Esto podría permitir a un usuario autenticado con autorización de administrador crear cadenas de consulta DNS que no son nombres de host. IBM X-Force ID: 187861
Vulnerabilidad en el envío de una petición de URL en Dell EMC OpenManage Server Administrator (OMSA) (CVE-2021-21514)
Gravedad:
MediaMedia
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Dell EMC OpenManage Server Administrator (OMSA) versiones 9.5 y anteriores, contienen una vulnerabilidad de salto de ruta. Un usuario remoto con privilegios de administrador podría explotar esta vulnerabilidad para visualizar archivos arbitrarios en el sistema de destino por medio del envío de una petición de URL especialmente diseñada
Vulnerabilidad en unas instalaciones Dell EMC OpenManage Server Administrator (OMSA) de Microsoft Windows (CVE-2021-21513)
Gravedad:
AltaAlta
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
Las instalaciones de Microsoft Windows de Dell EMC OpenManage Server Administrator (OMSA) versión 9.5, con configuración habilitada de Distributed Web Server (DWS) contienen una vulnerabilidad de omisión de autenticación. Un atacante remoto no autenticado podría potencialmente explotar esta vulnerabilidad para conseguir acceso de administrador en el sistema afectado
Vulnerabilidad en una URL en el servicio de backend proxy en fastify-reply-from (CVE-2021-21321)
Gravedad:
AltaAlta
Publication date: 02/03/2021
Last modified:
09/03/2021
Descripción:
fastify-reply-from es un paquete npm que es un plugin fastify para reenviar la petición http actual a otro servidor. En fastify-reply-from anterior a la versión 4.0.2, al diseñar una URL específica, es posible escapar del prefijo del servicio de backend proxy. Si la URL base del servidor proxy es "/pub/", el usuario espera que no sea posible acceder a "/priv" en el servicio de destino. En versiones afectadas, es posible. Esto se corrige en la versión 4.0.2
Vulnerabilidad en el despliegue de una entrega en ZendTo (CVE-2021-27888)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
09/03/2021
Descripción:
ZendTo versiones anteriores a 6.06-4 Beta, permite un ataque de tipo XSS durante el despliegue de una entrega en la que un nombre de archivo tiene caracteres no previstos
Vulnerabilidad en el servicio de administrador de telnet en el puerto 650 en los dispositivos Gigaset DX600A (CVE-2021-25309)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
09/03/2021
Descripción:
El servicio de administrador de telnet que se ejecuta en el puerto 650 en los dispositivos Gigaset DX600A versión v41.00-175, no implementa ninguna funcionalidad de bloqueo o limitación. Esta situación (junto con la política de contraseña débil que forza una contraseña de 4 dígitos) permite a los atacantes remotos obtener fácilmente acceso administrativo por medio de ataques de fuerza bruta
Vulnerabilidad en el archivo backend/utilities/terminal.js en akibtg Docker Dashboard (CVE-2021-27886)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
09/03/2021
Descripción:
rakibtg Docker Dashboard antes del 28 de febrero de 2021, permite la inyección de comandos en el archivo backend/utilities/terminal.js por medio de metacaracteres de shell en el parámetro del comando de una petición de la API. NOTA: este NO es un producto de Docker, Inc
Vulnerabilidad en post_password en WPS Hide Login (CVE-2021-3332)
Gravedad:
AltaAlta
Publication date: 01/03/2021
Last modified:
09/03/2021
Descripción:
WPS Hide Login versión 1.6.1, permite a atacantes remotos omitir un mecanismo de protección por medio de post_password
Vulnerabilidad en un archivo zip en el directorio de extracción de destino en Spring-integration-zip (CVE-2021-22114)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
09/03/2021
Descripción:
Aborda la corrección parcial en el CVE-2018-1263. Spring-integration-zip, versiones anteriores a 1.0.4, expone una vulnerabilidad de escritura de archivo arbitraria, que puede ser lograda usando un archivo zip especialmente diseñado (también afecta a otros archivos, bzip2, tar, xz, war, cpio, 7z), que contiene nombres de archivo de salto de ruta. Entonces, cuando el nombre de archivo se concatena al directorio de extracción de destino, la ruta final termina fuera de la carpeta de destino
Vulnerabilidad en el endpoint /convert/html en el paquete github.com/thecodingmachine/gotenberg (CVE-2021-23345)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
09/03/2021
Descripción:
Todas las versiones del paquete github.com/thecodingmachine/gotenberg son vulnerables a un ataque de tipo Server-side Request Forgery (SSRF) por medio del endpoint /convert/html cuando el atributo src de un elemento HTML referencia a un archivo interno del sistema, como (iframe src="archivo:///etc/passwd")
Vulnerabilidad en .NET framework de Microsoft (CVE-2021-24111)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
09/03/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de .NET Framework
Vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) del software Cisco NX-OS (CVE-2021-1367)
Gravedad:
BajaBaja
Publication date: 24/02/2021
Last modified:
09/03/2021
Descripción:
Una vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) del software Cisco NX-OS, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete PIM diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bucle de tráfico, lo que resultaría en una condición DoS
Vulnerabilidad en los parámetros que son leídos desde la RAM compartida MSG en diversos productos Snapdragon (CVE-2020-11204)
Gravedad:
AltaAlta
Publication date: 22/02/2021
Last modified:
09/03/2021
Descripción:
Una posible corrupción de la memoria y filtración de información en el subsistema debido a una falta de comprobación de la validez y el cumplimiento de límites para los parámetros que son leídos desde la RAM compartida MSG en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un contenedor ICO en Pillow (CVE-2021-27923)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/03/2021
Descripción:
Pillow versiones anteriores a 8.1.1, permite a atacantes causar una denegación de servicio (consumo de la memoria) porque el tamaño reportado de una imagen contenida no es comprobado apropiadamente para un contenedor ICO y, por lo tanto, un intento de asignación de memoria puede ser muy grande
Vulnerabilidad en un contenedor ICNS en Pillow (CVE-2021-27922)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/03/2021
Descripción:
Pillow versiones anteriores a 8.1.1, permite a atacantes causar una denegación de servicio (consumo de la memoria) porque el tamaño reportado de una imagen contenida no es comprobado apropiadamente para un contenedor ICNS y, por lo tanto, un intento de asignación de la memoria puede ser muy grande
Vulnerabilidad en un contenedor BLP en Pillow (CVE-2021-27921)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/03/2021
Descripción:
Pillow versiones anteriores a 8.1.1, permite a atacantes causar una denegación de servicio (consumo de memoria) porque el tamaño informado de una imagen contenida no es comprobado apropiadamente para un contenedor BLP y, por lo tanto, un intento de asignación de memoria puede ser muy grande
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-26855)
Gravedad:
AltaAlta
Publication date: 02/03/2021
Last modified:
25/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de código remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-26412, CVE-2021-26854, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-27078
Vulnerabilidad en los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c en el controlador del backend en modo PV en el kernel de Linux usado Xen (CVE-2021-26932)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.2 hasta 5.10.16, tal como es usado Xen. Las operaciones de mapeo de concesiones a menudo ocurren hiperllamadas por lotes, donde se realizan varias operaciones en una sola hiperllamada, el éxito o el fallo de cada una es reportada al controlador del backend, y el controlador del backend luego recorre los resultados, llevando a cabo acciones de seguimiento en función del éxito o fallo de cada operación. Desafortunadamente, cuando se ejecuta en modo PV, los controladores del backend de Linux manejan inapropiadamente esto: algunos errores son ignorados, lo que implica efectivamente su éxito por el éxito de los elementos de lote relacionados. En otros casos, los errores que resultan de un elemento del lote conllevan a que no se inspeccionen más elementos del lote y, por lo tanto, no es posible desasignar apropiadamente los correctos tras la recuperación del error. Solo los sistemas con backends de Linux que se ejecutan en modo PV son vulnerables. Los backends de Linux que se ejecutan en modos HVM / PVH no son vulnerables. Esto afecta a los archivos arch/*/xen/p2m.c y drivers/xen/gntdev.c
Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
CVE-2020-36148
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
09/03/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función verifyAttribute en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a una desreferencia del puntero NULL y un error de segmentación en caso de protección de memoria restrictiva o cerca de una sobrescritura del puntero NULL en caso de que no haya restricciones de memoria (por ejemplo, en entornos insertados)
Vulnerabilidad en las comprobaciones de permisos al reportar un evento de observación de xenstore en Xen (CVE-2020-29480)
Gravedad:
BajaBaja
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Ninguna implementación de xenstore lleva a cabo comprobaciones de permisos al reportar un evento de observación de xenstore. Un administrador invitado puede visualizar el nodo xenstored root, lo que causará notificaciones para cada clave diseñada, modificada y eliminada. Un administrador invitado también puede usar los relojes especiales, que causarán una notificación cada vez que el dominio es creado y destruido. Los datos pueden incluir: número, tipo y domids de otras VM; existencia y domids de dominios de controladores; número de interfaces virtuales, dispositivos de bloque, vcpus; existencia de framebuffers virtuales y su estilo de backend (por ejemplo, existencia de servicio VNC); UUID de Xen VM para otros dominios; información de sincronización sobre la creación del dominio y la configuración del dispositivo; y algunas sugerencias sobre el aprovisionamiento de backend de máquinas virtuales y sus dispositivos. Los eventos de vigilancia no contienen valores almacenados en xenstore, solo nombres de claves. Un administrador invitado puede observar eventos no confidenciales del ciclo de vida del dispositivo y del dominio relacionados con otros invitados. Esta información permite tener una idea de la configuración general del sistema (incluido el número y la naturaleza general de otros invitados) y la configuración de otros invitados (incluido el número y la naturaleza general de los dispositivos de otros invitados). Esta información puede resultar comercialmente interesante o facilitar otros ataques. No se cree que haya exposición de datos confidenciales. Específicamente, no se exponen las contraseñas de VNC, los números de puerto, los nombres de ruta en los sistemas de archivos del host e invitado, las claves criptográficas o los datos internos del invitado
Vulnerabilidad en la implementación de Ocaml xenstored en Xen (CVE-2020-29479)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. En la implementación de Ocaml xenstored, la representación interna del árbol tiene casos especiales para el nodo root, porque este nodo no tiene padre. Desafortunadamente, no fueron comprobados los permisos para determinadas operaciones en el nodo root. Los invitados no privilegiados pueden obtener y modificar permisos, enumerar y eliminar el nodo root. (Eliminar todo el árbol de xenstore es una denegación de servicio en todo el host). Lograr el acceso de escritura a xenstore también es posible. Todos los sistemas que usan oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen previa, si el compilador Ocaml está disponible. Los sistemas que utilizan C xenstored no son vulnerables
Vulnerabilidad en una comprobación de límites común a la mayoría de las funciones de tiempo de operación en Xen (CVE-2020-29571)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Una comprobación de límites común a la mayoría de las funciones de tiempo de operación específicas de los canales de eventos FIFO depende de que la CPU observe un estado consistente. Si bien el lado del productor usa escrituras ordenadas apropiadamente, el lado del consumidor no está protegido contra las lecturas reordenadas y, por lo tanto, puede terminar desreferenciando un puntero NULL. Los kernels invitados maliciosos o con errores pueden montar un ataque de Denegación de Servicio (DoS) que afecte a todo el System. Solo los sistemas Arm pueden ser vulnerables. La vulnerabilidad de un System depende de la CPU específica. Los Sistemas x86 no son vulnerables
Vulnerabilidad en Xen (CVE-2020-29570)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Se invierte la grabación de la asignación de bloques de control por vCPU mantenida por Xen y la de los punteros en el bloque de control. El consumidor asume, al visualizar el primero inicializado, que los segundos también están listos para su uso. Los kernels invitados maliciosos o con errores pueden montar un ataque de Denegación de Servicio (DoS) que afecte a todo el sistema
Vulnerabilidad en el backend del bloque PV del kernel de Linux (CVE-2020-29569)
Gravedad:
AltaAlta
Publication date: 15/12/2020
Last modified:
15/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.10.1, tal como es usado con Xen hasta 4.14.x. El backend del bloque PV del kernel de Linux espera que el controlador de subprocesos del kernel restablezca ring-)xenblkd a NULL cuando se detenga. Sin embargo, es posible que el controlador no tenga tiempo de ejecutarse si la interfaz alterna rápidamente entre los estados de conexión y desconexión. Como consecuencia, el backend del bloque puede reutiliza un puntero una vez liberado. Un invitado con mal comportamiento puede desencadenar un bloqueo de dom0 al conectar y desconectar continuamente una interfaz de bloque. No se puede descartar la escalada de privilegios y las fugas de información. Esto solo afecta a los Sistemas con un blkback de Linux
Vulnerabilidad en Sistemas Operativos (como Linux, FreeBSD y NetBSD) en Xen (CVE-2020-29568)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
15/03/2021
Descripción:
Se detectó un problema en Xen versiones hasta 4.14.x. Algunos Sistemas Operativos (como Linux, FreeBSD y NetBSD) procesan eventos de observación usando un solo hilo o sub-proceso. Si los eventos se reciben más rápido de lo que el hilo es capaz de manejar, se pondrán en cola. Como la cola no tiene límites, un invitado puede activar un OOM en el backend. Todos los sistemas con FreeBSD, Linux o NetBSD (cualquier versión) dom0 son vulnerables
Vulnerabilidad en IRQ entre los CPU para distribuir la carga de manejo de IRQ, los vectores IRQ se asignan y desasignan dinámicamente en las CPU Xen (CVE-2020-29567)
Gravedad:
MediaMedia
Publication date: 15/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en Xen versiones 4.14.x. Al mover IRQ entre los CPU para distribuir la carga de manejo de IRQ, los vectores IRQ se asignan y desasignan dinámicamente en las CPU relevantes. La desasignación tiene que ocurrir cuando se cumplen ciertas restricciones. Si estas condiciones no se cumplen cuando se comprueba por primera vez, la CPU de comprobación puede enviarse una interrupción a sí misma, con la expectativa de que esta IRQ se entregará solo después de que la condición que impide la limpieza haya desaparecido. Para dos vectores IRQ específicos, esta expectativa se violó, resultando en un flujo continuo de interrupciones automáticas, lo que hace que la CPU sea efectivamente inutilizable. Un dominio con un dispositivo PCI pasado puede causar el bloqueo de una CPU física, lo que resulta en una denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 son vulnerables. Los Sistemas Arm no son vulnerables. Solo los invitados con PCI física pasados a través de ellos
Vulnerabilidad en diversos productos de Apple (CVE-2020-9991)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
09/03/2021
Descripción:
Este problema se abordó con comprobaciones mejoradas. Este problema se corrigió en macOS Big Sur versión 11.0.1, watchOS versión 7.0, iOS versión 14.0 y iPadOS versión 14.0, iCloud para Windows versión 7.21, tvOS versión 14.0. Un atacante remoto puede ser capaz de causar una denegación de servicio
Vulnerabilidad en el parámetro "next" en una URL en OpenStack Horizon (CVE-2020-29565)
Gravedad:
MediaMedia
Publication date: 04/12/2020
Last modified:
09/03/2021
Descripción:
Se detectó un problema en OpenStack Horizon versiones 15.3.2, versiones 16.x anteriores a 16.2.1, versiones 17.x y versiones 18.x anteriores a 18.3.3, versiones 18.4.x y 18.5.x. Se presenta una falta de comprobación del parámetro "next", lo que permitiría a alguien proporcionar una URL maliciosa en Horizon que puede causar un redireccionamiento automático a la URL maliciosa proporcionada
Vulnerabilidad en Red Hat OpenStack Platform y RHOS Essex Release. (CVE-2012-5474)
Gravedad:
BajaBaja
Publication date: 30/12/2019
Last modified:
09/03/2021
Descripción:
El archivo /etc/openstack-dashboard/local_settings dentro de Red Hat OpenStack Platform versión 2.0 y RHOS Essex Release (paquete python-django-horizon versiones anteriores a la versión 2012.1.1) es de tipo world readable y expone el valor de la clave secreta.
Vulnerabilidad en la biblioteca Elliptic Curve Cryptography (CVE-2018-12438)
Gravedad:
BajaBaja
Publication date: 15/06/2018
Last modified:
09/03/2021
Descripción:
La biblioteca Elliptic Curve Cryptography (también conocida como sunec o libsunec) permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave ECDSA, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico.
Vulnerabilidad en LibTomCrypt (CVE-2018-12437)
Gravedad:
BajaBaja
Publication date: 15/06/2018
Last modified:
09/03/2021
Descripción:
LibTomCrypt hasta la versión 1.18.1 permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave ECDSA, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico.
Vulnerabilidad en cryptlib (CVE-2018-12433)
Gravedad:
BajaBaja
Publication date: 15/06/2018
Last modified:
09/03/2021
Descripción:
** EN DISPUTA ** cryptlib hasta la versión 3.4.4 permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico. NOTA: el fabricante no incluye los ataques de canal lateral en su modelo de amenazas.
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3613)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Data Store component de Oracle Berkeley DB (CVE-2017-3604)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store component de Oracle Berkeley DB. La versión soportada afectada es anterior a 6.2.32. Vulnerabilidad dificil de explotar permite un atacante no autenticado con el inicio de sesión a la infraestructura en la que Data Store se ejecuta para comprometer Data Store. Los ataques exitosos requieren la interacción humana de una persona más que un atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en la adquisición de Data Store. CVSS 3.0 Base Score 7.0 (Confidencialidad, Integridad y Impactos de disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB (CVE-2017-3605)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. La versión compatible que es afectadas es Prior a 6.2.32. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se almacena Data Store a comprometer Data Store. Los ataques exitosos requieren interacción humana de una persona distinta al atacante. Los ataques exitoso de esta vulnerabilidad pueden resultar en la adquisición de Data Store. CVSS 3.0 Base Score 7.0 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB (CVE-2017-3606)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. La versión compatible que es afectadas es Prior a 6.2.32. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se almacena Data Store a comprometer Data Store. Los ataques exitosos requieren interacción humana de una persona distinta al atacante. Los ataques exitoso de esta vulnerabilidad pueden resultar en la adquisición de Data Store. CVSS 3.0 Base Score 7.0 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB (CVE-2017-3607)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. La versión compatible que es afectadas es Prior a 6.2.32. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se almacena Data Store a comprometer Data Store. Los ataques exitosos requieren interacción humana de una persona distinta al atacante. Los ataques exitoso de esta vulnerabilidad pueden resultar en la adquisición de Data Store. CVSS 3.0 Base Score 7.0 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB (CVE-2017-3608)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. La versión compatible que es afectadas es Prior a 6.2.32. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se almacena Data Store a comprometer Data Store. Los ataques exitosos requieren interacción humana de una persona distinta al atacante. Los ataques exitoso de esta vulnerabilidad pueden resultar en la adquisición de Data Store. CVSS 3.0 Base Score 7.0 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB (CVE-2017-3609)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. La versión compatible que es afectadas es Prior a 6.2.32. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con inicio de sesión en la infraestructura donde se almacena Data Store a comprometer Data Store. Los ataques exitosos requieren interacción humana de una persona distinta al atacante. Los ataques exitoso de esta vulnerabilidad pueden resultar en la adquisición de Data Store. CVSS 3.0 Base Score 7.0 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Componente de Data Store de Berkeley DB de Oracle (CVE-2017-3610)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. La versión compatible que se ve afectada es anterior a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3612)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3614)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3615)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3616)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3617)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en Data Store de Berkeley DB de Oracle (CVE-2017-3611)
Gravedad:
BajaBaja
Publication date: 24/04/2017
Last modified:
09/03/2021
Descripción:
Vulnerabilidad en el componente Data Store de Oracle Berkeley DB. Versiones afectadas anteriores a 6.2.32. Difícil de explotar, la vulnerabilidad permite a un atacante no autenticado con inicio de sesión a la infraestructura donde se almacena el Data Store comprometerlo. El ataque requiere interacción humana de una persona diferente y si tiene éxito se obtiene el control de la Data Store. CVSS 3.0 Base Score 7.0 (Impacto en Confidencialidad, Integridad y Disponibilidad ). Vector CVSS: (CVSS: 3.0/AV: L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H).
Vulnerabilidad en OpenStack Dashboard (CVE-2016-4428)
Gravedad:
BajaBaja
Publication date: 12/07/2016
Last modified:
09/03/2021
Descripción:
Vulnerabilidad de XSS en OpenStack Dashboard (Horizon) 8.0.1 y versiones anteriores y 9.0.0 hasta la versión 9.0.1 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrario inyectando una plantilla AngularJS en un formulario del cuadro de mandos.
Vulnerabilidad en el componente DataStore en Oracle Berkeley DB (CVE-2016-3418)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
09/03/2021
Descripción:
Vulnerabilidad no especificada en el componente DataStore en Oracle Berkeley DB 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26 permite a usuarios locales afectar a la confidencialidad, integridad y disponibilidad a través de vectores desconocidos, una vulnerabilidad distinta a CVE-2016-0682, CVE-2016-0689, CVE-2016-0692 y CVE-2016-0694.
Vulnerabilidad en el componente DataStore en Oracle Berkeley DB (CVE-2016-0689)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
09/03/2021
Descripción:
Vulnerabilidad no especificada en el componente DataStore en Oracle Berkeley DB 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26 permite a usuarios locales afectar a la confidencialidad, integridad y disponibilidad a través de vectores desconocidos, una vulnerabilidad distinta a CVE-2016-0682, CVE-2016-0692, CVE-2016-0694 y CVE-2016-3418.
Vulnerabilidad en el componente DataStore en Oracle Berkeley DB (CVE-2016-0682)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
09/03/2021
Descripción:
Vulnerabilidad no especificada en el componente DataStore en Oracle Berkeley DB 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26 permite a usuarios locales afectar a la confidencialidad, integridad y disponibilidad a través de vectores desconocidos, una vulnerabilidad distinta a CVE-2016-0689, CVE-2016-0692, CVE-2016-0694 y CVE-2016-3418.
Vulnerabilidad en el componente DataStore en Oracle Berkeley DB (CVE-2016-0692)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
09/03/2021
Descripción:
Vulnerabilidad no especificada en el componente DataStore en Oracle Berkeley DB 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26 permite a usuarios locales afectar a la confidencialidad, integridad y disponibilidad a través de vectores desconocidos, una vulnerabilidad distinta a CVE-2016-0682, CVE-2016-0689, CVE-2016-0694 y CVE-2016-3418.
Vulnerabilidad en el componente DataStore en Oracle Berkeley DB (CVE-2016-0694)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
09/03/2021
Descripción:
Vulnerabilidad no especificada en el componente DataStore en Oracle Berkeley DB 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26 permite a usuarios locales afectar a la confidencialidad, integridad y disponibilidad a través de vectores desconocidos, una vulnerabilidad distinta a CVE-2016-0682, CVE-2016-0689, CVE-2016-0692 y CVE-2016-3418.
Vulnerabilidad en OpenStack Dashboard (CVE-2014-8124)
Gravedad:
MediaMedia
Publication date: 12/12/2014
Last modified:
09/03/2021
Descripción:
OpenStack Dashboard (Horizon) anterior a 2014.1.3 y 2014.2.x anterior a 2014.2.1 no maneja correctamente los archivos de sesiones cuando utiliza un motor de sesión db o memcached, lo que permite a atacantes remotos causar una denegación de servicio a través de un número grande de solicitudes en la página de inicio de sesión.
Vulnerabilidad en el panel Groups en OpenStack Dashboard y Juno (CVE-2014-8578)
Gravedad:
BajaBaja
Publication date: 31/10/2014
Last modified:
09/03/2021
Descripción:
Vulnerabilidad de XSS en el panel Groups en OpenStack Dashboard (Horizon) anterior a 2013.2.4, 2014.1 anterior a 2014.1.2, y Juno anterior a Juno-2 permite a administradores remotos inyectar secuencias de comandos web o HTML arbitrarios a través de una dirección de email de un usuarios, una vulnerabilidad diferente a CVE-2014-3475.
Vulnerabilidad en el panel de usuarios en OpenStack Dashboard y Juno (CVE-2014-3475)
Gravedad:
BajaBaja
Publication date: 31/10/2014
Last modified:
09/03/2021
Descripción:
Vulnerabilidad de XSS en el panel de usuarios (admin/users/) en OpenStack Dashboard (Horizon) anterior a 2013.2.4, 2014.1 anterior a 2014.1.2, y Juno anterior a Juno-2 permite a administradores remotos inyectar secuencias de comandos web o HTML arbitrarios a través de una dirección de email de un usuario, una vulnerabilidad diferente a CVE-2014-8578.
Vulnerabilidad en horizon/static/horizon/js/horizon.instances.js en OpenStack Dashboard y Juno (CVE-2014-3474)
Gravedad:
BajaBaja
Publication date: 31/10/2014
Last modified:
09/03/2021
Descripción:
Vulnerabilidad de XSS en horizon/static/horizon/js/horizon.instances.js en el menú Launch Instance en OpenStack Dashboard (Horizon) anterior a 2013.2.4, 2014.1 anterior a 2014.1.2, y Juno anterior a Juno-2 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de un nombre de red.
Vulnerabilidad en la sección Orchestration/Stack en OpenStack Dashboard y Juno (CVE-2014-3473)
Gravedad:
MediaMedia
Publication date: 31/10/2014
Last modified:
09/03/2021
Descripción:
Vulnerabilidad de XSS en la sección Orchestration/Stack en el cuadro de mandos Horizon Orchestration en OpenStack Dashboard (Horizon) anterior a 2013.2.4, 2014.1 anterior a 2014.1.2, y Juno anterior a Juno-2, cuando utilizado con Heat, permite a dueños o catálogos de plantillas Orchestration inyectar secuencias de comandos web o HTML arbitrarios a través de una plantilla manipulada.
Vulnerabilidad en la interfaz Host Aggregates en OpenStack Dashboard y Juno (CVE-2014-3594)
Gravedad:
BajaBaja
Publication date: 22/08/2014
Last modified:
09/03/2021
Descripción:
Vulnerabilidad de XSS en la interfaz Host Aggregates en OpenStack Dashboard (Horizon) anterior a 2013.2.4, 2014.1 anterior a 2014.1.2, y Juno anterior a Juno-3 permite a administradores remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un nombre de agregado de anfitrión nuevo.
Vulnerabilidad en la API Identity v3 en OpenStack Dashboard (CVE-2013-4471)
Gravedad:
MediaMedia
Publication date: 14/05/2014
Last modified:
09/03/2021
Descripción:
La API Identity v3 en OpenStack Dashboard (Horizon) anterior a 2013.2 no requiere la contraseña actual cuando cambia contraseñas para cuentas de usuarios, lo que facilita a atacantes remotos cambiar una contraseña de usuario mediante el aprovechamiento del token de autenticación para este usuario.
Vulnerabilidad en OpenStack Dashboard (CVE-2013-6858)
Gravedad:
MediaMedia
Publication date: 23/11/2013
Last modified:
09/03/2021
Descripción:
Múltiples vulnerabilidades de XSS en OpenStack Dashboard (Horizon) 2013.2 y anteriores versiones permiten a usuarios locales inyectar script web o HTML arbitrario a través de un nombre de instancia en (1) "Volumes" o (2) "Network Topology".