Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo codificado en base64= ../ a un URI volume/stream/ en TOTVS Fluig Lake. (CVE-2020-29134)
Gravedad:
AltaAlta
Publication date: 05/03/2021
Last modified:
21/05/2021
Descripción:
La plataforma TOTVS Fluig permite recorrer la ruta a través del parámetro "file = .. /" codificado en base64. Esto afecta a todas las versiones Fluig Lake 1.7.0, Fluig 1.6.5 y Fluig 1.6.4
Vulnerabilidad en comprobación de una URL con funciones como filter_var ($url, FILTER_VALIDATE_URL) en PHP (CVE-2020-7071)
Gravedad:
MediaMedia
Publication date: 15/02/2021
Last modified:
20/10/2021
Descripción:
En PHP versiones 7.3.x por debajo de 7.3.26, 7.4.x por debajo de 7.4.14 y 8.0.0, cuando se comprueba una URL con funciones como filter_var ($url, FILTER_VALIDATE_URL), PHP aceptará una URL con una contraseña no válida como una URL válida. Esto puede conllevar a funciones que dependen de que la URL sea válida para analizar inapropiadamente la URL y producir datos incorrectos como componentes de la URL
Vulnerabilidad en el endpoint /ViewUserHover.jspa en Atlassian Jira Server y Data Center (CVE-2020-14181)
Gravedad:
MediaMedia
Publication date: 16/09/2020
Last modified:
26/03/2021
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center permiten que un usuario no autenticado enumere usuarios por medio de una vulnerabilidad de divulgación de información en el endpoint /ViewUserHover.jspa. Las versiones afectadas son las anteriores a versión 7.13.6, desde la versión 8.0.0 anteriores a 8.5.7 y desde la versión 8.6.0 anteriores a 8.12.0
Vulnerabilidad en aomi Mi 5s Plus (CVE-2019-12762)
Gravedad:
BajaBaja
Publication date: 06/06/2019
Last modified:
26/03/2021
Descripción:
Los dispositivos Xiaomi Mi 5s Plus permiten a los atacantes desencadenar anomalías de la pantalla táctil a través de una señal de radio entre 198 kHz y 203 kHz, como lo demuestra un transmisor y una antena ocultos justo debajo de la superficie de una mesa de cafetería, también conocida como Ghost Touch.
Vulnerabilidad en Geist WatchDog Console (CVE-2018-10077)
Gravedad:
MediaMedia
Publication date: 20/04/2018
Last modified:
26/03/2021
Descripción:
Vulnerabilidad de XEE (XML External Entity) en Geist WatchDog Console 3.2.2 permite que administradores autenticados remotos lean archivos arbitrarios mediante datos XML manipulados.
Vulnerabilidad en Geist WatchDog Console (CVE-2018-10078)
Gravedad:
BajaBaja
Publication date: 20/04/2018
Last modified:
26/03/2021
Descripción:
Vulnerabilidad Cross-Site Scripting (XSS) en Geist WatchDog Console 3.2.2 permite que administradores remotos autenticados inyecten scripts web o HTLM arbitrarios mediante una descripción de servidor.
Vulnerabilidad en Geist WatchDog Console (CVE-2018-10079)
Gravedad:
BajaBaja
Publication date: 20/04/2018
Last modified:
26/03/2021
Descripción:
Geist WatchDog Console 3.2.2 emplea una lista de control de acceso débil para el directorio C:\ProgramData\WatchDog Console, que permite que usuarios locales modifiquen los datos de configuración actualizando (1) config.xml o (2) servers.xml.