Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo index.php en el parámetro "author" en FUDForum (CVE-2021-27520)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
23/03/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en FUDForum versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del archivo index.php en el parámetro "author"
Vulnerabilidad en el archivo index.php en el parámetro "srch" en FUDForum (CVE-2021-27519)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
23/03/2021
Descripción:
Un problema de tipo cross-site scripting (XSS) en FUDForum versión 3.1.0, permite a atacantes remotos inyectar JavaScript por medio del archivo index.php en el parámetro "srch"
Vulnerabilidad en Sign In With Apple en el plugin de WordPress MStore API (CVE-2021-24148)
Gravedad:
AltaAlta
Publication date: 18/03/2021
Last modified:
23/03/2021
Descripción:
Un problema de lógica empresarial en el plugin de WordPress MStore API, versiones anteriores a 3.2.0, presentaba una omisión de autenticación con Sign In With Apple que permitía a usuarios no autenticados recuperar una cookie de autenticación con solo una dirección de correo electrónico
Vulnerabilidad en la funcionalidad Re-Share Posts en el plugin de WordPress Blog2Social (CVE-2021-24137)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
23/03/2021
Descripción:
Una entrada no comprobada en el plugin de WordPress Blog2Social, versiones anteriores a 6.3.1, conlleva a una inyección SQL en la funcionalidad Re-Share Posts, permitiendo a usuarios autenticados inyectar comandos SQL arbitrarios
Vulnerabilidad en la página CAPTCHA en el plugin de WordPress WP Shieldon (CVE-2021-24124)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
23/03/2021
Descripción:
Una entrada no comprobada y una falta de codificación de salida en el plugin WP Shieldon de WordPress, versión 1.6.3 y anteriores, conlleva a un ataque de tipo Cross-Site Scripting (XSS) Reflejado No Autenticado cuando es mostrada la página CAPTCHA que podría conllevar a una escalada privilegiada
Vulnerabilidad en el plugin de WordPress PowerPress (CVE-2021-24123)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
23/03/2021
Descripción:
Una carga arbitraria de archivos en el plugin de WordPress PowerPress, versiones anteriores a 8.3.8, no comprobaba algunas de las imágenes de fuentes cargadas (como las de la sección de ilustraciones de Podcast), permitiendo que las cuentas de alto privilegio (admin+) puedan cargar archivos arbitrarios, como php, lo que conlleva a una RCE
Vulnerabilidad en Jenkins Matrix Authorization Strategy Plugin (CVE-2021-21623)
Gravedad:
MediaMedia
Publication date: 18/03/2021
Last modified:
23/03/2021
Descripción:
Una comprobación incorrecta de permiso en Jenkins Matrix Authorization Strategy Plugin versiones 2.6.5 y anteriores, permite a atacantes con permiso Item/Read en elementos anidados acceder a ellos, incluso si no presentan permiso de Item/Read para las carpetas principales
Vulnerabilidad en vectores no especificados en Serie M-System DL8 (CVE-2021-20676)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Serie M-System DL8 (tipo A (DL8-A) anteriores a Ver3.0, tipo B (DL8-B) anteriores a Ver3.0, tipo C (DL8-C) anteriores a Ver3.0, tipo D (DL8-D) versiones anteriores a Ver3.0 y las tipo E (DL8-E) anteriores a Ver3.0) permiten a atacantes autenticados de forma remota omitir la restricción de acceso y llevar a cabo operaciones prohibidas por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en Serie M-System DL8 (CVE-2021-20675)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Serie M-System DL8 (tipo A (DL8-A) anteriores a Ver3.0, tipo B (DL8-B) anteriores a Ver3.0, tipo C (DL8-C) anteriores a Ver3.0, tipo D (DL8-D) versiones anteriores a Ver3.0, y las tipo E (DL8-E) anteriores a Ver3.0), permiten a atacantes autenticados remotamente causar una condición de denegación de servicio (DoS) por medio de vectores no especificados
Vulnerabilidad en Advantech Spectre RT Industrial Routers ERT351 (CVE-2019-18233)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
En Advantech Spectre RT Industrial Routers ERT351 versiones 5.1.3 y anteriores, el producto afectado no neutraliza los caracteres especiales en la respuesta de error, permitiendo a atacantes usar un ataque de tipo XSS reflejado
Vulnerabilidad en Advantech Spectre RT ERT351 (CVE-2019-18231)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Advantech Spectre RT ERT351 Versiones 5.1.3 y anteriores, los inicios de sesión y contraseñas son transmitidos en forma de texto sin cifrar, que puede permitir a un atacante interceptar la petición
Vulnerabilidad en parámetros de autenticación de inicio de sesión en Advantech Spectre RT ERT351 (CVE-2019-18235)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Advantech Spectre RT ERT351 Versiones 5.1.3 y anteriores, presenta parámetros de autenticación de inicio de sesión insuficientes requeridos para la aplicación web que pueden permitir a un atacante conseguir acceso completo usando un ataque de contraseña por fuerza bruta
Vulnerabilidad en Shared Preferences y la base de datos SQLite en la aplicación de Android Taidii Diibear (CVE-2020-35455)
Gravedad:
BajaBaja
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
La aplicación de Android Taidii Diibear versión 2.4.0 y todos sus derivados, permiten a atacantes obtener credenciales de usuario desde Shared Preferences y la base de datos SQLite debido a un almacenamiento de datos no seguro
Vulnerabilidad en la aplicación de Android Taidii Diibear (CVE-2020-35454)
Gravedad:
BajaBaja
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
La aplicación de Android Taidii Diibear versión 2.4.0 y todos sus derivados, permiten a atacantes obtener credenciales de usuario de una copia de seguridad de Android debido a una configuración de aplicación no segura
Vulnerabilidad en un encabezado User-Agent en ua-parser-js (CVE-2021-27292)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
ua-parser-js versiones posteriores incluyendo a 0.7.14, corregido en 0.7.24, usa una expresión regular que es vulnerable a una denegación de servicio. Si un atacante envía un encabezado User-Agent malicioso, ua-parser-js se bloqueará al procesarlo durante un período de tiempo prolongado
Vulnerabilidad en la opción AuthzSVNReposRelativeAccessFile en el envío de una petición para una URL en el módulo mod_authz_svn de Subversion (CVE-2020-17525)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
El módulo mod_authz_svn de Subversion se bloqueará si el servidor está usando reglas de autenticación en el repositorio con la opción AuthzSVNReposRelativeAccessFile y un cliente envía una petición para una URL de repositorio no existente. Esto puede causar interrupciones para los usuarios del servicio. Este problema se solucionó en los servidores mod_dav_svn+mod_authz_svn versión 1.14.1 y los servidores mod_dav_svn+mod_authz_svn versión 1.10.7
Vulnerabilidad en la comprobación de identidad en el sistema de e-document de EIC (CVE-2021-22860)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
El sistema de e-document de EIC, no lleva a cabo una comprobación de identidad completa para clasificar y filtrar los datos del personal. La vulnerabilidad permite a un atacante remoto obtener la información de las credenciales de los usuarios sin iniciar sesión en el sistema, y ??además adquirir los permisos privilegiados y ejecutar recomendaciones arbitrarias
Vulnerabilidad en la función users’ data querying del sistema de e-document de EIC (CVE-2021-22859)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
La función users’ data querying del sistema de e-document de EIC, no filtra los caracteres especiales que dieron como resultado que los atacantes remotos puedan inyectar sintaxis SQL y ejecutar comandos arbitrarios sin privilegios
Vulnerabilidad en Apache Ambari (CVE-2020-13924)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
En Apache Ambari versiones 2.6.2.2 y anteriores, los usuarios maliciosos pueden construir nombres de archivo para saltos de directorio y saltar otros directorios para descargar archivos
Vulnerabilidad en el análisis de valores SDP en diversos productos Snapdragon (CVE-2020-11188)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Una lectura excesiva del búfer puede pasar mientras se analizan unos valores SDP recibidos debido a una falta de comprobación de terminación NULL en SDP en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en UE en el encabezado ROHC en diversos productos Snapdragon (CVE-2020-11166)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Una posible excepción de lectura fuera de límite cuando UE recibe un número inusualmente grande de octetos de relleno al comienzo del encabezado ROHC en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el análisis de valores SDP en diversos productos Snapdragon (CVE-2020-11171)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Una lectura excesiva del búfer puede ocurrir mientras se analizan valores SDP recibidos debido a una falta de comprobación de terminación NULL en SDP en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en un Módem mientras analiza la dimensión del histograma en diversos productos Snapdragon (CVE-2020-11186)
Gravedad:
BajaBaja
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Un Módem entrará en modo ocupado en un bucle infinito mientras analiza la dimensión del histograma debido a una comprobación inapropiada de la entrada recibida en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Mobile
Vulnerabilidad en el análisis de una cadena SDP en diversos productos Snapdragon (CVE-2020-11192)
Gravedad:
AltaAlta
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
Una escritura fuera de límite mientras se analiza una cadena SDP debido a una falta de comprobación en una terminación null en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el archivo autoar-extractor.c en GNOME gnome-autoar (CVE-2021-28650)
Gravedad:
BajaBaja
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
El archivo autoar-extractor.c en GNOME gnome-autoar versiones anteriores a 0.3.1, tal y como es usado en GNOME Shell, Nautilus y otro software, permite un Salto de Directorio durante la extracción porque carece de una comprobación de si el padre de un archivo es un enlace simbólico en determinadas situaciones complejas. NOTA: este problema se presenta debido a una corrección incompleta del CVE-2020-36241
Vulnerabilidad en pts/0 y pts/1 en /etc/securetty en el paquete shadow de Debian para Shadow (CVE-2017-20002)
Gravedad:
MediaMedia
Publication date: 17/03/2021
Last modified:
23/03/2021
Descripción:
El paquete shadow de Debian versiones anteriores a 4.5-1 para Shadow, enumera incorrectamente pts/0 y pts/1 como terminales físicos en /etc/securetty. Esto permite a usuarios locales iniciar sesión como usuarios sin contraseña incluso si están conectados por medios no físicos como SSH (por lo tanto, omitiendo una configuración nullok_secure de PAM). Esto afecta notablemente a entornos como las máquinas virtuales generadas automáticamente con una contraseña root en blanco predeterminada, permitiendo a todos los usuarios locales escalar privilegios
Vulnerabilidad en od/container en el comando "copy" de fabric8 kubernetes-client (CVE-2021-20218)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
25/03/2021
Descripción:
Se encontró un fallo en fabric8 kubernetes-client en versión 4.2.0 y posteriores. Este fallo permite a un pod/container malicioso causar que unas aplicaciones que usan el comando "copy" de fabric8 kubernetes-client extraigan archivos fuera de la ruta de trabajo. La mayor amenaza de esta vulnerabilidad es la integridad y la disponibilidad del sistema. Esto ha sido corregido en kubernetes-client-4.13.2 kubernetes-client-5.0.2 kubernetes-client-4.11.2 kubernetes-client-4.7.2
Vulnerabilidad en el Control de Acceso en NATS Server y la biblioteca JWT (CVE-2021-3127)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
23/03/2021
Descripción:
NATS Server versiones 2.x anteriores a 2.2.0 y la biblioteca JWT versiones anteriores a 2.0.1, presentan un Control de Acceso Incorrecto porque unos enlaces de token de importación se manejan inapropiadamente
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21193)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
07/04/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 89.0.4389.90, permitía a un atacante remoto explotar la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en tab groups en Google Chrome (CVE-2021-21192)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
07/04/2021
Descripción:
El desbordamiento del búfer de la pila en tab groups en Google Chrome versiones anteriores a 89.0.4389.90, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el control de acceso en los montajes de enlace en Portainer (CVE-2020-24264)
Gravedad:
AltaAlta
Publication date: 16/03/2021
Last modified:
23/03/2021
Descripción:
Portainer versiones 1.24.1 y anteriores, están afectados por un control de acceso incorrecto que puede conllevar a una ejecución de código arbitraria remota. Las comprobaciones de restricción para los montajes de enlace se aplican solo en el lado del cliente y no en el lado del servidor, lo que puede conllevar a generar un contenedor con montaje de enlace. Una vez que es generado un contenedor de este tipo, puede ser aprovechado para salir del contenedor y completar la toma de control de la máquina host de Docker
Vulnerabilidad en Portainer (CVE-2020-24263)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
23/03/2021
Descripción:
Portainer versiones 1.24.1 y anteriores, están afectadas por una vulnerabilidad de permisos no segura que puede conllevar a una ejecución de código arbitraria remota. Un usuario que no sea administrador puede generar nuevos contenedores con capacidades críticas como SYS_MODULE, que puede ser usado para tomar el control del host de Docker
Vulnerabilidad en un mensaje en una sesión QUIC en un escenario de paquete death (CVE-2021-24029)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Un paquete de escenario death es posible en mvfst por medio de un mensaje especialmente diseñado durante una sesión QUIC, lo que causa un bloqueo por medio de un fallo de aserción. Según la especificación QUIC, este mensaje en particular debe tratarse como un error de conexión. Este problema afecta a las versiones de mvfst anteriores al commit a67083ff4b8dcbb7ee2839da6338032030d712b0 y versiones de proxygen anteriores a v2021.03.15.00
Vulnerabilidad en la comprobación del certificado SSL en la biblioteca urllib3 para Python (CVE-2021-28363)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
La biblioteca urllib3 versiones 1.26.x anteriores a 1.26.4 para Python, omite una comprobación del certificado SSL en algunos casos que involucran HTTPS a proxies HTTPS. La conexión inicial al proxy HTTPS (si no se proporciona un SSLContext por medio de proxy_config) no verifica el nombre de host del certificado. Esto significa que los certificados para diferentes servidores que aún se comprueban apropiadamente con el urllib3 SSLContext predeterminado serán aceptados silenciosamente
Vulnerabilidad en las propiedades del tema en los archivos XML en MyBB (CVE-2021-27890)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Una vulnerabilidad de inyección SQL en MyBB versiones anteriores a 1.8.26, mediante las propiedades del tema incluyendo en los archivos XML del tema
Vulnerabilidad en una inyección de paquetes o un archivo de captura en Wireshark (CVE-2021-22191)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Un manejo inapropiado de la URL en Wireshark versiones 3.4.0 hasta 3.4.3 y versiones 3.2.0 hasta 3.2.1,1 podría permitir una ejecución de código remota por medio de una inyección de paquetes o un archivo de captura diseñado
Vulnerabilidad en la sección MenuPage en el parámetro frmsrc en Quadbase EspressReports ES (CVE-2020-24985)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Se detectó un problema en Quadbase EspressReports ES versión 7 Update 9. Un usuario autenticado puede navegar a la sección MenuPage de la aplicación y cambiar el valor del parámetro frmsrc para recuperar y ejecutar archivos externos o cargas útiles
Vulnerabilidad en Quadbase ExpressDashboard (EDAB) (CVE-2020-24982)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Se detectó un problema en Quadbase ExpressDashboard (EDAB) versión 7 Update 9. Permite un ataque de tipo CSRF. Un atacante puede engañar a un usuario autenticado de cambiar una dirección de correo electrónico asociada a su cuenta
Vulnerabilidad en ConnectSecure en SSH Tectia Client and Server en Windows (CVE-2021-27893)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
SSH Tectia Client and Server versiones anteriores a 6.4.19 en Windows, permiten una escalada de privilegios locales en condiciones no estándar. ConnectSecure en Windows está afectado
Vulnerabilidad en la autorización en Switchboard Bluetooth Plug para el SO elementary (CVE-2021-21367)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
23/03/2021
Descripción:
Switchboard Bluetooth Plug para el SO elementary desde la versión 2.3.0 y versiones anteriores a 2.3.5, presenta una vulnerabilidad de autorización incorrecta. Cuando Bluetooth plug se está ejecutando (en modo detectable), unas peticiones de servicio de Bluetooth y las peticiones de emparejamiento se aceptan automáticamente, lo que permite a atacantes cercanos físicamente emparejarse con un dispositivo que ejecuta una versión afectada de switchboard-plug-bluetooth sin el consentimiento activo del usuario. De forma predeterminada, el Sistema Operativo elementary no expone ningún servicio por medio de Bluetooth que permita que los dispositivos Bluetooth emparejados extraigan información. Sin embargo, si se han instalado dichos servicios (es decir, software para compartir listas de contactos), es posible que los atacantes han sido capaces de extraer datos de dichos servicios sin autorización. Si no se han instalado tales servicios, los atacantes solo pueden emparejarse con un dispositivo que ejecuta una versión afectada sin autorización y luego reproducir audio desde el dispositivo o posiblemente presentar un dispositivo HID (teclado, mouse, etc.) para controlar el dispositivo. Como tal, los usuarios deben verificar la lista de dispositivos confiables, emparejados y eliminar los que no estén 100% confirmados como genuinos. Esto es corregido en la versión 2.3.5. Para reducir la probabilidad de esta vulnerabilidad en una versión sin parches, solo abra el plug de Bluetooth durante intervalos cortos cuando sea absolutamente necesario y preferiblemente no en áreas públicas concurridas. Para mitigar el riesgo por completo con las versiones no parcheadas, no abra el plug de Bluetooth dentro de la switchboard y use un método diferente para emparejar dispositivos si es necesario (por ejemplo, CLI "bluetoothctl")

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en moodle (CVE-2021-20283)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
El servicio web responsable de obtener los cursos inscritos de otros usuarios no comprobó que el usuario solicitante tuviera permiso para visualizar esa información en cada curso en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en el campo ID number user profile en moodle (CVE-2021-20279)
Gravedad:
BajaBaja
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
El campo ID number user profile requería un saneamiento adicional para evitar un riesgo de tipo XSS almacenado en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en las respuestas de retroalimentación en moodle (CVE-2021-20280)
Gravedad:
BajaBaja
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Las respuestas de retroalimentación basadas en texto requirieron saneamiento adicional para prevenir un ataque de tipo XSS almacenado y riesgos SSRF ciegos en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en el bloque de usuarios en línea en moodle (CVE-2021-20281)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Fue posible que algunos usuarios sin permiso para visualizar los nombres completos de otros usuarios lo hicieran por medio del bloque de usuarios en línea en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en moodle (CVE-2021-20282)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
23/03/2021
Descripción:
Cuando se crea una cuenta de usuario, era posible verificar la cuenta sin tener acceso al enlace/secreto del correo electrónico de comprobación en moodle versiones anteriores a 3.10.2, 3.9.5, 3.8.8, 3.5.17
Vulnerabilidad en Azure Virtual Machine de Microsoft (CVE-2021-27075)
Gravedad:
BajaBaja
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Divulgación de Información de la Máquina Virtual de Azure
Vulnerabilidad en el DNS Server de Windows (CVE-2021-26877)
Gravedad:
AltaAlta
Publication date: 11/03/2021
Last modified:
23/03/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota del DNS Server de Windows. Este ID de CVE es diferente de CVE-2021-26893, CVE-2021-26894, CVE-2021-26895, CVE-2021-26897
Vulnerabilidad en la función parseVersion1() en el envió de una secuencia que comience con PROXY en el paquete github.com/pires/go-proxyproto (CVE-2021-23351)
Gravedad:
MediaMedia
Publication date: 08/03/2021
Last modified:
23/03/2021
Descripción:
El paquete github.com/pires/go-proxyproto versiones anteriores a 0.5.0, son vulnerables a una Denegación de Servicio (DoS) por medio de la función parseVersion1(). El lector de este paquete es un bufio.Reader predeterminado que contiene un net.Conn. Leerá desde la conexión hasta que encuentre una nueva línea. Dado que no se implementan límites en el código, un encabezado V1 deliberadamente malformado podría ser usado para agotar la memoria en un proceso de servidor usando este código y crear una DoS. Esto puede ser explotado mediante el envió de una secuencia que comience con PROXY y continúe enviando datos (que no contienen una nueva línea) hasta que el objetivo deje de reconocer. El riesgo aquí es pequeño, porque solo las fuentes confiables deben poder enviar encabezados de protocolo proxy
Vulnerabilidad en sfh->volume() en la función SNC_io_parser::read_sface() en el archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-35636)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
31/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en Nef_S2/SNC_io_parser.h SNC_io_parser::read_sface() sfh->volume(). Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad
Vulnerabilidad en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-35628)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
30/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h. Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad
Vulnerabilidad en slh->twin() de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28636)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
31/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en la función SNC_io_parser::read_sloop() slh->twin() del archivo Nef_S2/SNC_io_parser.h, Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28601)
Gravedad:
AltaAlta
Publication date: 04/03/2021
Last modified:
31/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura OOB de Face_of[] de la función PM_io_parser::read_vertex() del archivo Nef_2/PM_io_parser.h. Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en un contenedor ICO en Pillow (CVE-2021-27923)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/03/2021
Descripción:
Pillow versiones anteriores a 8.1.1, permite a atacantes causar una denegación de servicio (consumo de la memoria) porque el tamaño reportado de una imagen contenida no es comprobado apropiadamente para un contenedor ICO y, por lo tanto, un intento de asignación de memoria puede ser muy grande
Vulnerabilidad en un contenedor ICNS en Pillow (CVE-2021-27922)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/03/2021
Descripción:
Pillow versiones anteriores a 8.1.1, permite a atacantes causar una denegación de servicio (consumo de la memoria) porque el tamaño reportado de una imagen contenida no es comprobado apropiadamente para un contenedor ICNS y, por lo tanto, un intento de asignación de la memoria puede ser muy grande
Vulnerabilidad en un contenedor BLP en Pillow (CVE-2021-27921)
Gravedad:
MediaMedia
Publication date: 03/03/2021
Last modified:
23/03/2021
Descripción:
Pillow versiones anteriores a 8.1.1, permite a atacantes causar una denegación de servicio (consumo de memoria) porque el tamaño informado de una imagen contenida no es comprobado apropiadamente para un contenedor BLP y, por lo tanto, un intento de asignación de memoria puede ser muy grande
Vulnerabilidad en Apache Tomcat (CVE-2021-25122)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
20/04/2021
Descripción:
Cuando se responde a nuevas peticiones de conexión h2c, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41 y versiones 8.5.0 hasta 8.5.61, podrían duplicar los encabezados de petición y una cantidad limitada del cuerpo de petición de una petición a otra, lo que significa que el usuario A y el usuario B podrían visualizar los resultados de la petición del usuario A
CVE-2021-25329
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
20/04/2021
Descripción:
La corrección para el CVE-2020-9484 estaba incompleta. Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41, versiones 8.5.0 hasta 8.5.61 o versiones 7.0.0. hasta 7.0.107, con un caso de borde de configuración que era muy poco probable que se usara, la instancia de Tomcat seguía siendo vulnerable a CVE-2020-9494. Tome en cuenta que tanto los requisitos previos publicados anteriormente para CVE-2020-9484 como las mitigaciones publicadas anteriormente para CVE-2020-9484 también se aplican a este problema
Vulnerabilidad en el cliente ssh de salt-api o en ssh_options en una petición de API en SaltStack Salt (CVE-2021-3197)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. El cliente ssh de salt-api es vulnerable a una inyección de shell al incluir ProxyCommand en un argumento, o por medio de ssh_options proporcionadas en una petición de API
Vulnerabilidad en unos tokens de eauth en SaltStack Salt (CVE-2021-3144)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, los tokens de eauth pueden ser usados una vez después de su vencimiento. (Pueden ser usados para ejecutar un comando contra el maestro de sal o los minions)
Vulnerabilidad en salt.modules.cmdmod en SaltStack Salt (CVE-2021-25284)
Gravedad:
BajaBaja
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt.modules.cmdmod puede registrar credenciales para el nivel de registro de información o error
Vulnerabilidad en el renderizador jinja en SaltStack Salt (CVE-2021-25283)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
31/03/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El renderizador jinja no protege contra ataques de inyección de plantilla del lado del servidor
Vulnerabilidad en el método salt.wheel.pillar_roots.write en SaltStack Salt (CVE-2021-25282)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
01/04/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El método salt.wheel.pillar_roots.write es vulnerable a un salto de directorios
Vulnerabilidad en las credenciales de eauth en el cliente wheel_asyn en la salt-api en SaltStack Salt (CVE-2021-25281)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
01/04/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt-api no respeta las credenciales de eauth para el cliente wheel_async. Por lo tanto, un atacante puede ejecutar remotamente cualquier módulo wheel en el maestro
Vulnerabilidad en el archivo p2p/p2p_pd.c en wpa_supplicant (CVE-2021-27803)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
22/03/2021
Descripción:
Se detectó una vulnerabilidad en la manera en que el archivo p2p/p2p_pd.c en wpa_supplicant versiones anteriores a 2.10, procesa unas peticiones de detección de aprovisionamiento P2P (Wi-Fi Direct). Podría resultar en una denegación de servicio u otro impacto (potencialmente una ejecución de código arbitraria), para un atacante dentro del alcance del radio
Vulnerabilidad en la cadena criptográfica en el agente de keylime (CVE-2021-3406)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
22/03/2021
Descripción:
Se encontró un fallo en keylime versiones 5.8.1 y anteriores. El problema en el agente de Keylime y el código registrar invalida la cadena criptográfica confiable desde el certificado Endorsement Key hasta las atestaciones del agente
Vulnerabilidad en la comprobación de entrada por NodePickerPanel en Apache Batik (CVE-2020-11987)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
21/04/2021
Descripción:
Apache Batik versión 1.13 es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación de entrada inapropiada por parte de NodePickerPanel. Al usar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente lleve a cabo peticiones GET arbitrarias
Vulnerabilidad en la linealización en mupdf (CVE-2021-3407)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
30/03/2021
Descripción:
Se encontró un fallo en mupdf versión 1.18.0. Una doble liberación de objetos durante la linealización puede conllevar a una corrupción de la memoria y otras potenciales consecuencias
Vulnerabilidad en la implementación de las funciones EbmlString::ReadData y EbmlUnicodeString::ReadData en libebml (CVE-2021-3405)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
18/04/2021
Descripción:
Se encontró un fallo en libebml versiones anteriores a 1.4.2. Se presenta un error de desbordamiento de la pila en la implementación de las funciones EbmlString::ReadData y EbmlUnicodeString::ReadData en libebml
Vulnerabilidad en la extracción de archivos temporales en Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering y Luxion KeyVR (CVE-2021-22651)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Cuando se carga un archivo especialmente diseñado, Luxion KeyShot versiones anteriores a 10.1, Luxion KeyShot Viewer versiones anteriores a 10.1, Luxion KeyShot Network Rendering versiones anteriores a 10.1 y Luxion KeyVR versiones anteriores a 10.1, mientras se procesa la extracción de archivos temporales, sufre de una vulnerabilidad de salto de directorio, que permite a un atacante almacenar scripts arbitrarios en carpetas de inicio automático
Vulnerabilidad en el procesamiento de archivos de proyecto en Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering y Luxion KeyVR (CVE-2021-22649)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Luxion KeyShot versiones anteriores a 10.1, Luxion KeyShot Viewer versiones anteriores a 10.1, Luxion KeyShot Network Rendering versiones anteriores a 10.1 y Luxion KeyVR versiones anteriores a 10.1, presentan múltiples problemas de desreferencia de puntero NULL mientras se procesar archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en el procesamiento de archivos de proyecto en Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering y Luxion KeyVR (CVE-2021-22647)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Luxion KeyShot versiones anteriores a 10.1, Luxion KeyShot Viewer versiones anteriores a 10.1, Luxion KeyShot Network Rendering versiones anteriores a 10.1 y Luxion KeyVR versiones anteriores a 10.1, son vulnerables a múltiples problemas de escritura fuera de límites mientras se procesan archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en los documentos .bip en un comando "load" en Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering y Luxion KeyVR (CVE-2021-22645)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Luxion KeyShot versiones anteriores a 10.1, Luxion KeyShot Viewer versiones anteriores a 10.1, Luxion KeyShot Network Rendering versiones anteriores a 10.1 y Luxion KeyVR versiones anteriores a 10.1, son vulnerables a un ataque porque los documentos .bip muestran un comando "load", que puede ser apuntado a una .dll desde un recurso compartido de red remoto. Como resultado, el punto de entrada .dll puede ser ejecutado sin suficiente advertencia de la Interfaz de Usuario
Vulnerabilidad en el procesamiento de archivos de proyecto en Luxion KeyShot, Luxion KeyShot Viewer, Luxion KeyShot Network Rendering y Luxion KeyVR (CVE-2021-22643)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
23/03/2021
Descripción:
Luxion KeyShot versiones anteriores a 10.1, Luxion KeyShot Viewer versiones anteriores a 10.1, Luxion KeyShot Network Rendering versiones anteriores a 10.1 y Luxion KeyVR versiones anteriores a 10.1, son vulnerables a una lectura fuera de límites mientras se procesan archivos de proyecto, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" en el middleware de Autorización de Host en Action Pack (CVE-2021-22881)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
23/03/2021
Descripción:
El middleware de Autorización de Host en Action Pack versiones anteriores a 6.1.2.1, 6.0.3.5 sufre una vulnerabilidad de redireccionamiento abierto. Los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" pueden causar que el middleware de Autorización del Host en Action Pack redireccione a los usuarios a un sitio web malicioso. Las aplicaciones afectadas habrán permitido hosts con un punto inicial. Cuando un host permitido contiene un punto inicial, un encabezado "Host" especialmente diseñado puede ser usado para redireccionar hacia un sitio web malicioso
Vulnerabilidad en la comprobación de la entrada en el tipo "money" del adaptador PostgreSQL en Active Record (CVE-2021-22880)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
23/03/2021
Descripción:
El adaptador PostgreSQL en Active Record versiones anteriores a 6.1.2.1, 6.0.3.5, 5.2.4.5, sufre una vulnerabilidad de denegación de servicio de expresión regular (REDoS). Una entrada cuidadosamente diseñada puede causar que la comprobación de la entrada en el tipo "money" del adaptador de PostgreSQL en Active Record pase demasiado tiempo en una expresión regular, resultando en la posibilidad de un ataque DoS. Esto solo afecta a las aplicaciones Rails que usan PostgreSQL junto con las columnas de tipo money que toman la entrada del usuario
Vulnerabilidad en una petición SOAP o HTTP en la funcionalidad de plugin WS-Addressing de Genivia gSOAP (CVE-2020-13575)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Addressing de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición SOAP o HTTP en la funcionalidad de plugin WS-Addressing de Genivia gSOAP (CVE-2020-13576)
Gravedad:
AltaAlta
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad de plugin WS-Addressing de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una ejecución de código remota. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una petición HTTP o HTTP en la funcionalidad de plugin WS-Security de Genivia gSOAP (CVE-2020-13577)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Security de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en la funcionalidad de plugin WS-Security de Genivia gSOAP (CVE-2020-13578)
Gravedad:
MediaMedia
Publication date: 10/02/2021
Last modified:
22/03/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en la funcionalidad de plugin WS-Security de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una denegación de servicio. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2020-9947)
Gravedad:
MediaMedia
Publication date: 08/12/2020
Last modified:
23/03/2021
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada. Este problema se corrigió en watchOS versión 7.0, iOS versión 14.0 e iPadOS versión 14.0, iTunes para Windows versión 12.10.9, iCloud para Windows versión 11.5, tvOS versión 14.0, Safari versión 14.0. Un procesamiento de contenido web malicioso puede conllevar a una ejecución de código arbitraria
Vulnerabilidad en FileRun (CVE-2019-12905)
Gravedad:
MediaMedia
Publication date: 20/06/2019
Last modified:
22/03/2021
Descripción:
FileRun 21.05.2019 permite Cross-Site Scripting (XSS) mediante el filename en el URI module=fileman&section=do&page=up. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12459)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/03/2021
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de customizables/plugins/audio_player. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12458)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/03/2021
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de css/ext-ux. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en FileRun (CVE-2019-12457)
Gravedad:
MediaMedia
Publication date: 30/05/2019
Last modified:
22/03/2021
Descripción:
FileRun hasta el 21-05-2019, permite lista de directorios (Directory Listing) de images/extjs. Este problema se ha solucionado en FileRun 01.06.2019.
Vulnerabilidad en el plugin Paid Memberships Pro para WordPress (CVE-2015-5532)
Gravedad:
MediaMedia
Publication date: 23/10/2017
Last modified:
06/04/2021
Descripción:
Múltiples vulnerabilidades Cross-Site Scripting (XSS) en el plugin Paid Memberships Pro (PMPro) plugin en versiones anteriores a la 1.8.4.3 para WordPress permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante (1) el parámetro s en membershiplevels.php, (2) memberslist.php o (3) orders.php en adminpages/ o (4) el parámetro edit en adminpages/membershiplevels.php.
CVE-2017-12424
Gravedad:
AltaAlta
Publication date: 04/08/2017
Last modified:
23/03/2021
Descripción:
En las versiones de Shadow anteriores a la 4.5, la herramienta newusers podría utilizarse para manipular estructuras de datos internas de formas no permitidas por los desarrolladores. Las entradas manipuladas podrían llevar a caídas (con un desbordamiento de búfer u otros tipos de corrupción de memoria) o a otro tipo de comportamiento sin especificar. Esto provoca un límite de privilegios en, por ejemplo, ciertos entornos de hospedaje web en los que un Panel de Control permite que una cuenta de usuario sin privilegios cree subcuentas.
Vulnerabilidad en services/getfile.php en el plugin Paid Memberships Pro para WordPress (CVE-2014-8801)
Gravedad:
MediaMedia
Publication date: 28/11/2014
Last modified:
23/03/2021
Descripción:
Vulnerabilidad de salto de directorio en services/getfile.php en el plugin Paid Memberships Pro anterior a 1.7.15 para WordPress permite a atacantes remotos leer ficheros arbitrarios a través de un .. (punto punto) en QUERY_STRING en una acción getfile en wp-admin/admin-ajax.php.
Vulnerabilidad en glyph manejado en FreeType (CVE-2010-2497)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
23/03/2021
Descripción:
Desbordamiento de entero glyph manejado en FreeType anterior a v2.4.0 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código de su elección a través de un fichero fuente manipulado.
Vulnerabilidad en Función Ins_IUP en truetypettinterp.c en FreeType (CVE-2010-2520)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
23/03/2021
Descripción:
Desbordamiento de búfer basado en la memoria dinámica en la función Ins_IUP en truetype/ttinterp.c en FreeType anterior a v2.4.0, cuando TrueType bytecode support está habilitado, permite a a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código de su elección a través de ficheros fuente manipulados.
Vulnerabilidad en Mac_Read_POST_Resource en baseftobjs.c de FreeType anterior a v2.4.0 (CVE-2010-2519)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
23/03/2021
Descripción:
Desbordamiento de búfer basado en pila en la función Mac_Read_POST_Resource en base/ftobjs.c de FreeType anterior a v2.4.0 permite a atacantes remotos causar una denegación de servicio (fallo de la aplicación) o posiblemente ejecutar código a su elección a través de manipular el valor longitud en un fragmento de cabecera POST de un fichero de fuente.
Vulnerabilidad en Función gray_render_span en smoothftgrays.c en FreeType (CVE-2010-2500)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
23/03/2021
Descripción:
Desbordamiento de entero en la función gray_render_span en smooth/ftgrays.c en FreeType anterior a v2.4.0 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código de su elección a través de un fichero fuente manipulado.