Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una petición SOAP en la funcionalidad del plugin WS-Addressing de Genivia gSOAP (CVE-2021-21783)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad del plugin WS-Addressing de Genivia gSOAP versión 2.8.107. Una petición SOAP especialmente diseñada puede conllevar a una ejecución de código remota. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Monitor Wall (CVE-2020-6789)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Monitor Wall versiones hasta 10.00.0164 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Recording Manager (CVE-2020-6786)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Recording Manager versiones hasta 3.82.0055 para 3.82 incluyéndola, versiones hasta 3.81.0064 para 3.81 y 3.71 y anteriores, potencialmente permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Client (CVE-2020-6787)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Client versiones hasta 1.7.6.079 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Configuration Manager (CVE-2020-6788)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Configuration Manager versiones hasta 7.21.0078 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Vulnerabilidad en la aplicación IP Helper portatil en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch IP Helper (CVE-2020-6771)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch IP Helper versiones hasta 1.00.0008 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio de aplicaciones que la aplicación IP Helper portatil
Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch BVMS y BVMS Viewer (CVE-2020-6785)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch BVMS y BVMS Viewer en las versiones 10.1.0, 10.0.1, 10.0.0 y 9.0.0 y anteriores, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Esto afecta tanto al instalador como a la aplicación instalada. Esto también afecta a Bosch DIVAR IP 7000 R2, Bosch DIVAR IP all-in-one 5000 y Bosch DIVAR IP all-in-one 7000 con instaladores y versiones instaladas de BVMS anteriores a BVMS 10.1.1
Vulnerabilidad en un ejecutable mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Streaming Gateway (CVE-2020-6790)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Llamar un ejecutable mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Streaming Gateway versiones hasta 6.45.10 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de la víctima. Un requisito previo es que la víctima sea engañada para colocar un exe malicioso en el mismo directorio desde el que se inicia el instalador
Vulnerabilidad en Autenticación en Micro Focus Access Manager Product (CVE-2021-22496)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
25/03/2021
Descripción:
Una vulnerabilidad de Omisión de Autenticación en Micro Focus Access Manager Product afecta a todas las versiones anteriores a 4.5.3.3. La vulnerabilidad podría causar una filtración de información

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en validación de la entrada del usuario en OpenEMR (CVE-2021-25917)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
29/03/2021
Descripción:
En OpenEMR, las versiones 5.0.2 a 6.0.0 son vulnerables a Stored Cross-Site-Scripting (XSS) debido a que la entrada del usuario no se valida correctamente y se renderiza en la página del método de autenticación del dispositivo USB U2F. Un atacante con muchos privilegios podría inyectar código arbitrario en los campos de entrada al crear un nuevo usuario
Vulnerabilidad en validación de la entrada del usuario en OpenEMR (CVE-2021-25918)
Gravedad:
BajaBaja
Publication date: 22/03/2021
Last modified:
29/03/2021
Descripción:
En OpenEMR, versiones 5.0.2 a 6.0.0, son vulnerables a un ataque de tipo Cross-Site-Scripting (XSS) Almacenado debido a que la entrada del usuario no es validada apropiadamente. Un atacante muy privilegiado podría inyectar código arbitrario en los campos de entrada al crear un nuevo usuario
Vulnerabilidad en los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c en modo PV en el kernel de Linux usado en Xen (CVE-2021-26931)
Gravedad:
BajaBaja
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 2.6.39 hasta 5.10.16, como es usado en Xen. Los backends de bloque, red y SCSI consideran determinados errores como un bug simple, causando deliberadamente un bloqueo del kernel. Para los errores que pueden estar al menos bajo la influencia de los invitados (como las condiciones de falta de memoria), no es correcto suponer un bug simple. Sin embargo, las asignaciones de memoria que pueden causar tales bloqueos ocurren solo cuando Linux se ejecuta en modo PV. Esto afecta a los archivos drivers/block/xen-blkback/blkback.c y drivers/xen/xen-scsiback.c
Vulnerabilidad en el archivo drivers/block/xen-blkback/blkback.c en el kernel de Linux usado en Xen (CVE-2021-26930)
Gravedad:
MediaMedia
Publication date: 16/02/2021
Last modified:
30/03/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones 3.11 hasta 5.10.16, como es usado Xen. Para atender las peticiones al backend de PV, los mapas de controladores otorgan referencias proporcionadas por el frontend. En este proceso, se pueden encontrar errores. En un caso, un error encontrado anteriormente podría descartarse mediante un procesamiento posterior, resultando en que la persona que llama asuma un mapeo exitoso y, por lo tanto, las operaciones posteriores intentan acceder al espacio que no fue asignado. En otro caso, el estado interno no se actualizaría lo suficiente, impidiendo una recuperación segura del error. Esto afecta al archivo drivers/block/xen-blkback/blkback.c