Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el procesamiento de un archivo fuente en diversos productos de Apple (CVE-2020-27931)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se presentó un problema de corrupción de memoria en un procesamiento de archivos de fuentes. Este problema es abordado con una comprobación de la entrada mejorada. Este problema es corregido en iOS versión 14.0 y iPadOS versión 14.0, macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1, watchOS versión 7.0, tvOS versión 14.0. El procesamiento de un archivo fuente diseñado maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-27924)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se abordó una lectura fuera de límites con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1,iOS versión 14.2 y iPadOS versión 14.2, watchOS versión 7.1, tvOS versión 14.2. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-27923)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se abordó una escritura fuera de límites con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1,iOS versión 14.2 y iPadOS versión 14.2, watchOS versión 7.1, tvOS versión 14.2. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en el procesamiento de un archivo fuente en diversos productos de Apple (CVE-2020-27922)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se abordó un problema de lógica con una administración de estado mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1, iOS versión 14.2 y iPadOS versión 14.2, watchOS versión 7.1, tvOS versión 14.2. El procesamiento de un archivo fuente diseñado maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2020-27921)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se abordó una condición de carrera con un manejo del estado mejorado. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2020-27920)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se abordó un problema de uso de la memoria previamente liberada con una administración de la memoria mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1, iOS versión 14.2 y iPadOS versión 14.2, watchOS versión 7.1, tvOS versión 14.2. El procesamiento de contenido web diseñado malicioso puede conllevar a una ejecución de código.
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2020-27919)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
06/04/2021
Descripción:
Se abordó una escritura fuera de límites con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en el archivo drivers/media/v4l2-core/v4l2-ioctl.c en video_usercopy en un dispositivo webcam en el kernel de Linux (CVE-2021-30002)
Gravedad:
BajaBaja
Publication date: 02/04/2021
Last modified:
22/06/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.11.3, cuando se presenta un dispositivo webcam. video_usercopy en el archivo drivers/media/v4l2-core/v4l2-ioctl.c, presenta una pérdida de memoria para argumentos grandes, también se conoce como CID-fb18802a338b.
Vulnerabilidad en las vistas web en Devolutions Remote Desktop Manager (CVE-2021-23922)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se detectó un problema en Devolutions Remote Desktop Manager versiones anteriores a 2020.2.12. Se presenta una vulnerabilidad de tipo cross-site scripting en las vistas web.
Vulnerabilidad en la vista de registro de la cuenta de usuario base en el paquete django-registration (CVE-2021-21416)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
django-registration es un paquete de registro de usuarios para Django. El paquete django-registration proporciona herramientas para implementar flujos de registro de cuentas de usuario en el framework web de Django. En django-registration anterior a versión 3.1.2, la vista de registro de la cuenta de usuario base no aplicaba filtros correctamente a los datos confidenciales, con el resultado de que los datos confidenciales podrían incluirse en los reportes de errores en lugar de ser eliminados automáticamente por Django. Activar esto requiere: Un sitio está usando django-registration versiones anteriores a 3.1.2, El sitio tiene reportes de error detallados (como los reportes de error enviados por correo electrónico de Django al personal y desarrolladores del sitio) habilitados y se produce un error del lado del servidor (HTTP 5xx) durante un intento de por parte de un usuario de un registro de cuenta. Bajo estas condiciones, los destinatarios del reporte de error detallado verán todos los datos enviados desde el intento de registro de la cuenta, que pueden incluir las credenciales propuestas del usuario (tales como una contraseña)
Vulnerabilidad en la carga de un repositorio de código fuente en la extensión Stripe para Visual Studio Code (CVE-2021-21420)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
vscode-stripe es una extensión para Visual Studio Code. Se presenta una vulnerabilidad en la extensión Stripe para Visual Studio Code cuando carga un repositorio de código fuente que no sea de confianza y que contiene configuraciones maliciosas. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. La actualización corrige la vulnerabilidad al modificar la forma en que la extensión valida su configuración.
Vulnerabilidad en el control de acceso en Devolutions Server (CVE-2021-23921)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se detectó un problema en Devolutions Server versiones anteriores a 2020.3. Se presenta un control de acceso roto en los elementos de entrada de la Lista de Contraseñas.
Vulnerabilidad en autenticación en el dominio de Windows en en Devolutions Server (CVE-2021-23923)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se detectó un problema en Devolutions Server versiones anteriores a 2020.3. Se presenta una autenticación rota con los usuarios del dominio de Windows.
Vulnerabilidad en archivos de diagnóstico en Devolutions Server (CVE-2021-23924)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se detectó un problema en Devolutions Server versiones anteriores a 2020.3. Se presenta una exposición de información confidencial en archivos de diagnóstico.
Vulnerabilidad en node-etsy-client es un cliente API de NodeJs Etsy ReST (CVE-2021-21421)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
node-etsy-client es un cliente API de NodeJs Etsy ReST. Las aplicaciones que usan node-etsy-client y reportan errores del cliente al usuario final también ofrecerán un valor de clave de la api. Esto se corrigió en node-etsy-client v0.3.0 y posteriores.
Vulnerabilidad en la interfaz web de BMC en el monarch BMC en el servidor HPE Superdome Flex (CVE-2021-26581)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se ha identificado una vulnerabilidad de seguridad potencial en el servidor HPE Superdome Flex. Un ataque de denegación de servicio se puede explotar remotamentea dejando conexiones colgadas en la interfaz web de BMC. El monarch BMC debe reiniciarse para recuperarse de esta situación. Otra gestión de BMC no está afectada. HPE ha realizado la siguiente actualización de software para resolver la vulnerabilidad en HPE Superdome Flex Server: Superdome Flex Server Firmware versión 3.30.142 o posterior.
Vulnerabilidad en el plugin WidgetConnector en Confluence Server y Confluence Data Center (CVE-2021-26072)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
El plugin WidgetConnector en Confluence Server y Confluence Data Center anterior a versión 5.8.6, permitía a atacantes remotos manipular el contenido de los recursos de la red interna a través de una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) ciega del servidor.
Vulnerabilidad en la autenticación en el dispositivo VMware Carbon Black Cloud Workload (CVE-2021-21982)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
El dispositivo VMware Carbon Black Cloud Workload versiones 1.0.0 y 1.01, tiene una vulnerabilidad de omisión de autenticación que puede permitir que un actor malicioso con acceso a la red para la interfaz administrativa del dispositivo VMware Carbon Black Cloud Workload obtenga un token de autenticación válido. Una explotación con éxito de este problema daría como resultado que el atacante pudiera visualizar y modificar la configuración administrativa.
Vulnerabilidad en la función saveUrlAs en ImagesService.java en sunkaifei FlyCMS (CVE-2020-19613)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Vulnerabilidad de tipo Server Side Request Forgery (SSRF) en la función saveUrlAs en ImagesService.java en sunkaifei FlyCMS versión 20190503.
Vulnerabilidad en el campo post_backup_script en el endpoint "/go/api/config/backup" en GoCD (CVE-2021-25924)
Gravedad:
AltaAlta
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
En GoCD, versiones 19.6.0 hasta 21.1.0, son vulnerables a un ataque de tipo Cross-Site Request Forgery debido a la falta de protección CSRF en el endpoint "/go/api/config/backup". Un atacante puede engañar a una víctima para que haga clic en un enlace malicioso que podría cambiar la configuración de la copia de seguridad o ejecutar comandos del sistema en el campo post_backup_script.
Vulnerabilidad en la interfaz de un componente del Smartphone Huawei (CVE-2020-9146)
Gravedad:
BajaBaja
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se presenta una vulnerabilidad de error de búfer de la memoria en la interfaz de un componente del Smartphone Huawei. Los atacantes locales pueden explotar esta vulnerabilidad para causar pérdidas de la memoria y ataques de denegación de servicio mediante la construcción cuidadosa de escenarios de ataque.
Vulnerabilidad en el archivo src/decoder_allocators.hpp en la autenticación CURVE/ZAP en el servidor zeromq (CVE-2021-20235)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
06/04/2021
Descripción:
Se presenta un fallo en el servidor zeromq en versiones anteriores a 4.3.3, en el archivo src/decoder_allocators.hpp. Se podría cambiar el tamaño del asignador estático del decodificador, pero el búfer permanecería igual, ya que es un búfer estático. Un atacante no autenticado remoto que envía una petición diseñada al servidor zeromq podría desencadenar un desbordamiento del búfer WRITE de datos arbitrarios si la autenticación CURVE/ZAP no está habilitada. El mayor impacto de este fallo es la disponibilidad de la aplicación, la integridad de los datos y la confidencialidad.
Vulnerabilidad en encabezados HTTP long en kopano-ical en Kopano Groupware Core (CVE-2021-28994)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
02/06/2021
Descripción:
kopano-ical (anteriormente zarafa-ical) en Kopano Groupware Core versión hasta 8.7.16, 9.x hasta 9.1.0, 10.x hasta 10.0.7, y 11.xa hasta11.0.1 y Zarafa 6.30.x hasta 7.2.x, permite el agotamiento de la memoria a través de encabezados HTTP largos.
Vulnerabilidad en las páginas de BIG-IQ (CVE-2021-23006)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
06/04/2021
Descripción:
En todas las versiones 7.x y 6.x (corregidas en la versión 8.0.0), las páginas de BIG-IQ no reveladas presentan una vulnerabilidad de tipo cross-site scripting reflejado. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
Vulnerabilidad en la conmutación automática por error en un dispositivo Quorum para alta disponibilidad (HA) de BIG-IQ (CVE-2021-23005)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
06/04/2021
Descripción:
En todas las versiones 7.x y 6.x (corregidas en la versión 8.0.0), cuando se utiliza un dispositivo Quorum para alta disponibilidad (HA) de BIG-IQ para la conmutación automática por error, BIG-IQ no utiliza Transport Layer Security (TLS) con el protocolo Corosync. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
Vulnerabilidad en la autenticación para los servicios de transporte de clustering del servicio BIG-IQ HA ElasticSearch (CVE-2021-22997)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
06/04/2021
Descripción:
En todas las versiones 7.x y 6.x (corregidas en 8.0.0), el servicio BIG-IQ HA ElasticSearch no implementa ninguna forma de autenticación para los servicios de transporte de clustering, y todos los datos utilizados por ElasticSearch para el transporte están sin cifrar. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
Vulnerabilidad en la conmutación automática por error en el clúster BIG-IQ Data Collection Device (DCD) (CVE-2021-22996)
Gravedad:
MediaMedia
Publication date: 31/03/2021
Last modified:
06/04/2021
Descripción:
En todas las versiones 7.x (corregidas en 8.0.0), cuando se configura para la conmutación automática por error, un miembro del clúster BIG-IQ Data Collection Device (DCD) que recibe un mensaje no revelado puede hacer que el proceso de corosync se anule. Este comportamiento puede conducir a una denegación de servicio (DoS) y afectar la estabilidad de un clúster de alta disponibilidad (HA) de BIG-IQ. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
Vulnerabilidad en la función del manejador de /goform/dir_setWanWifi en el parámetro statuscheckpppoeuser en D-link DIR-816 A2 (CVE-2021-26810)
Gravedad:
AltaAlta
Publication date: 30/03/2021
Last modified:
06/04/2021
Descripción:
D-link DIR-816 A2 versión v1.10 está afectado por una vulnerabilidad de inyección de código remoto. Se puede usar un parámetro de petición HTTP en la construcción de cadenas de comandos en la función del manejador de /goform/dir_setWanWifi, que puede conllevar a una inyección de comandos por medio de metacaracteres de shell en el parámetro statuscheckpppoeuser.
Vulnerabilidad en enlaces simbólicos en /tmp en el instalador de OpenVPN Connect para macOS (CVE-2020-15075)
Gravedad:
BajaBaja
Publication date: 30/03/2021
Last modified:
06/04/2021
Descripción:
El instalador de OpenVPN Connect para macOS versión 3.2.6 y anteriores, puede corromper archivos críticos del sistema a los que no debería tener acceso por medio de enlaces simbólicos en /tmp.
Vulnerabilidad en MobileIron Mobile@Work (CVE-2021-3391)
Gravedad:
MediaMedia
Publication date: 29/03/2021
Last modified:
06/04/2021
Descripción:
MobileIron Mobile@Work hasta el 22 de marzo de 2021, permite a atacantes distinguir entre cuentas de usuario válidas, desactivadas e inexistentes al observar el número de intentos fallidos de inicio de sesión necesarios para producir un mensaje de error de bloqueo
Vulnerabilidad en el flag "--gitlab-group" para la autorización basada en grupos en el proveedor GitLab en OAuth2-Proxy (CVE-2021-21411)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
06/04/2021
Descripción:
OAuth2-Proxy es un proxy inverso de código abierto que proporciona autenticación con Google, Github u otros proveedores. El flag "--gitlab-group" para la autorización basada en grupos en el proveedor GitLab dejó de funcionar en la versión v7.0.0. Independientemente de la configuración del flag, la autorización no estaba restringida. Además, cualquier usuario autenticado tenía los grupos que habían sido establecidos en "--gitlab-group" añadidos al nuevo encabezado "X-Forwarded-Groups" para la aplicación de origen. Al añadir la compatibilidad con la autorización basada en proyectos de GitLab en el número 630, se introdujo un error por el que el campo groups de la sesión del usuario se rellenaba con las entradas de configuración de "--gitlab-group" en lugar de extraer la pertenencia al grupo del usuario individual desde el endpoint de GitLab Userinfo. Cuando los grupos de la sesión se comparaban con los grupos permitidos para la autorización, coincidían incorrectamente (ya que ambas listas se rellenaban con los mismos datos), por lo que se permitía la autorización. Esto afecta a usuarios del proveedor de GitLab que se basan en la pertenencia a grupos para las restricciones de autorización. Cualquier usuario autenticado en su entorno de GitLab puede acceder a sus aplicaciones independientemente de las restricciones de pertenencia a grupos de "--gitlab-group". Esto ha sido corregido en la versión 7.1.0. No se presenta una solución para el error de Group membership. Pero "--gitlab-project" puede ser configurado para usar Project membership como la comprobación de la autorización en lugar de los grupos; esto no está roto.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo /magnoliaPublic/travel/members/login.html en el parámetro mgnlUserId en Magnolia CMS (CVE-2021-25894)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
15/04/2021
Descripción:
Magnolia CMS desde la versión 6.1.3 a la versión 6.2.3 contiene una vulnerabilidad de tipo cross site scripting (XSS) almacenado en el parámetro mgnlUserId del archivo /magnoliaPublic/travel/members/login.html
Vulnerabilidad en del archivo /magnoliaAuthor/.magnolia/ en el parámetro setText en Magnolia CMS Magnolia CMS (CVE-2021-25893)
Gravedad:
BajaBaja
Publication date: 02/04/2021
Last modified:
15/04/2021
Descripción:
Magnolia CMS desde la versión 6.1.3 a la versión 6.2.3, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en el parámetro setText del archivo /magnoliaAuthor/.magnolia/
Vulnerabilidad en HPE iLO Amplifier Pack (CVE-2021-26580)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
14/09/2021
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad en HPE iLO Amplifier Pack. La vulnerabilidad podría ser explotada remotamente para permitir el Cross-Site Scripting (XSS). HPE ha proporcionado la siguiente actualización de software para resolver la vulnerabilidad en HPE iLO Amplifier Pack: HPE iLO Amplifier Pack 1.95 o posterior
Vulnerabilidad en el manejo de los tickets de sesión de TLS en un proxy HTTPS en curl (CVE-2021-22890)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
20/07/2021
Descripción:
curl versiones 7.63.0 hasta 7.75.0 incluyéndola, incluye una vulnerabilidad que permite que un proxy HTTPS malicioso acceda a una conexión MITM debido al manejo inapropiado de los tickets de sesión de TLS versión 1.3. Cuando se usa un proxy HTTPS y TLS 1.3, libcurl puede confundir los tickets de sesión que llegan del proxy HTTPS pero funciona como si llegaran del servidor remoto y luego "short-cut" incorrectamente el protocolo de enlace del host. Al confundir los tickets, un proxy HTTPS puede engañar a libcurl para que utilice la reanudación del ticket de sesión incorrecta para el host y, por lo tanto, omitir la verificación del certificado TLS del servidor y hacer que un ataque MITM sea posible de realizar sin ser detectado. Tome en cuenta que dicho proxy HTTPS malicioso debe proporcionar un certificado que curl aceptará para el servidor MITMed para que funcione un ataque, a menos que se le haya dicho a curl que ignore la verificación del certificado del servidor.
Vulnerabilidad en credenciales en el encabezado HTTP Referer: en Libcurl en curl (CVE-2021-22876)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
20/07/2021
Descripción:
curl versiones 7.1.1 hasta 7.75.0 incluyéndola, es vulnerable a una "Exposure of Private Personal Information to an Unauthorized Actor" al filtrar credenciales en el encabezado HTTP Referer:. libcurl no elimina las credenciales de usuario de la URL cuando completa automáticamente el campo de encabezado de petición HTTP Referer: en peticiones HTTP salientes y, por lo tanto, corre el riesgo de filtrar datos confidenciales al servidor que es el objetivo de la segunda petición HTTP.
Vulnerabilidad en el procesamiento de una imagen de contenedor mediante un "tar" en "github.com/containers/storage" (CVE-2021-20291)
Gravedad:
AltaAlta
Publication date: 01/04/2021
Last modified:
02/06/2021
Descripción:
Se encontró una vulnerabilidad de interbloqueo en "github.com/containers/storage" en versiones anteriores a 1.28.1. Cuando se procesa una imagen de contenedor, cada capa se desempaqueta usando un "tar". Si una de esas capas no es un archivo "tar" válido, se produce un error que conlleva a una situación inesperada en la que el código espera indefinidamente el flujo desempaquetado de tar, que nunca termina. Un atacante podría utilizar esta vulnerabilidad para crear una imagen maliciosa, que cuando una aplicación la descarga y almacena mediante contenedores y almacenamiento, provocaría un punto muerto que conduciría a una Denegación de Servicio (DoS).
Vulnerabilidad en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2020-27171)
Gravedad:
BajaBaja
Publication date: 20/03/2021
Last modified:
07/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.11.8. El archivo kernel/bpf/verifier.c presenta un error por un paso (con un subdesbordamiento de enteros resultante) afectando la especulación fuera de límites en la aritmética de punteros, conllevando a ataques de canal lateral que anulan las mitigaciones de Spectre y consiguen información confidencial de la memoria del kernel , también se conoce como CID-10d2bb2e6b1d
Vulnerabilidad en CPUID en Snow Inventory Agent en Windows (CVE-2021-27579)
Gravedad:
MediaMedia
Publication date: 23/02/2021
Last modified:
06/04/2021
Descripción:
Snow Inventory Agent versiones hasta 6.7.0 en Windows, usa CPUID para reportar sobre los tipos y versiones de procesadores que pueden ser implementadas y usadas en un entorno de TI. Se presenta una vulnerabilidad de escalada de privilegios si CPUID está habilitado y, por lo tanto, debe deshabilitarse por medio de unos ajustes de configuración
Vulnerabilidad en las funciones file_get_contents() y file_put_contents() en Ignition usado en Laravel y otros productos (CVE-2021-3129)
Gravedad:
AltaAlta
Publication date: 12/01/2021
Last modified:
06/04/2021
Descripción:
Ignition versiones anteriores a 2.5.2, como es usado en Laravel y otros productos, permite a atacantes remotos no autenticados ejecutar código arbitrario debido a un uso no seguro de las funciones file_get_contents() y file_put_contents(). Esto es explotable en sitios que usan el modo de depuración con Laravel versiones anteriores a 8.4.2
Vulnerabilidad en Fortinet (CVE-2018-13380)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
06/04/2021
Descripción:
Una vulnerabilidad de Cross-site Scripting (XSS) en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.0 a 5.6.7, 5.4.0 a 5.4.12, 5.2 y posteriores y Fortinet FortiProxy versiones 2.0.0, 1.2.8 y versiones posteriores en el portal web SSL VPN permite al atacante ejecutar sin autorización código de script malicioso a través del error o los parámetros de manejo de mensajes
Vulnerabilidad en Apache ActiveMQ (CVE-2019-0222)
Gravedad:
MediaMedia
Publication date: 28/03/2019
Last modified:
21/07/2021
Descripción:
En Apache ActiveMQ, desde la versión 5.0.0 hasta la 5.15.8, la deserialización de una trama MQTT corrupta puede conducir a una excepción de bróker fuera de memoria, haciendo que no responda.
Vulnerabilidad en ACDSee Ultimate (CVE-2017-2886)
Gravedad:
MediaMedia
Publication date: 11/12/2017
Last modified:
06/04/2021
Descripción:
Existe una vulnerabilidad de corrupción de memoria en la funcionalidad de análisis sintáctico de archivos .PSD de ACDSee Ultimate 10.0.0.292. Un archivo .PSD especialmente manipulado podría provocar una vulnerabilidad de escritura fuera de límites, desembocando en una posible ejecución de código. Un atacante puede enviar un archivo .PSD específico para provocar esta vulnerabilidad.
Vulnerabilidad en Poppler (CVE-2017-14928)
Gravedad:
MediaMedia
Publication date: 29/09/2017
Last modified:
06/04/2021
Descripción:
En Poppler 0.59.0, existe una desreferencia de puntero NULL en AnnotRichMedia::Configuration::Configuration en Annot.cc mediante un documento PDF manipulado.
CVE-2017-14926
Gravedad:
MediaMedia
Publication date: 29/09/2017
Last modified:
06/04/2021
Descripción:
En Poppler 0.59.0, existe una desreferencia de puntero NULL en AnnotRichMedia::Content::Content en Annot.cc mediante un documento PDF manipulado.
Vulnerabilidad en WebEx Network Recording Player de Cisco (CVE-2017-6669)
Gravedad:
MediaMedia
Publication date: 26/06/2017
Last modified:
06/04/2021
Descripción:
Se presentan múltiples vulnerabilidades de desbordamiento de búfer en el producto WebEx Network Recording Player de Cisco para archivos Advanced Recording Format (ARF). Un atacante podría explotar estas vulnerabilidades dotando a un usuario con un archivo ARF malicioso por medio de un correo electrónico o URL y convenciendo al usuario para activar el archivo. La explotación de estas vulnerabilidades podría causar que un jugador afectado se bloquee y, en algunos casos, podría permitir la ejecución de código arbitraria en el sistema de un usuario destino. El producto Cisco WebEx Network Recording Player es una aplicación que se utiliza para reproducir las grabaciones de reunión de WebEx que se han grabado en el ordenador de un asistente a la reunión en línea. El reproductor puede ser instalado automáticamente cuando el usuario accede a un archivo de grabación hosted en un servidor WebEx. Las siguientes compilaciones cliente se ven afectadas por esta vulnerabilidad: Las compilaciones cliente de Cisco WebEx Business Suite (WBS29) anterior a versión T29.13.130, las compilaciones cliente de Cisco WebEx Business Suite (WBS30) anterior a versión T30.17, Cisco WebEx Business Suite (WBS31) compilaciones cliente anterior a versión T31.10. IDs de bug de Cisco: CSCvc47758 CSCvc51227 CSCvc51242.
Vulnerabilidad en Shim (CVE-2014-3677)
Gravedad:
AltaAlta
Publication date: 22/10/2014
Last modified:
07/04/2021
Descripción:
Vulnerabilidad no especificada en Shim podría permitir a atacantes ejecutar código arbitrario a través de una lista MOK manipulada, lo que provoca la corrupción de la memoria.
Vulnerabilidad en varios dispositivos de red de HP (CVE-2012-3268)
Gravedad:
BajaBaja
Publication date: 01/02/2013
Last modified:
06/04/2021
Descripción:
Determinados HP Access Controller, Fabric Module, Firewall, Router, Switch, y productos UTM Appliance; algunos productos HP 3Com Access Controller, Router, Switch; algunos HP H3C Access Controller, Firewall, Router, Switch, y Switch y Route Processing Unit ; y determinados productos Huawei Firewall/Gateway, Router, Switch, y Wireless no implementan un control de acceso adecuado definido en defined en h3c-user.mib 2.0 y hh3c-user.mib 2.0, lo que permite a usuarios autenticados remotamente descubrir credenciales en los valores de UserInfoEntry a través de peticiones SNMP con la comunidad "read-only".
Vulnerabilidad en Segue (CVE-2012-1255)
Gravedad:
AltaAlta
Publication date: 04/06/2012
Last modified:
06/04/2021
Descripción:
Vulnerabilidad de inyección SQL en Segue 2.2.10.2 y anteriores, permite a atacantes remotos ejecutar comandos SQL de su elección a través de vectores no especificados.
Vulnerabilidad en Segue (CVE-2012-1254)
Gravedad:
MediaMedia
Publication date: 04/06/2012
Last modified:
06/04/2021
Descripción:
vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en Segue v2.2.10.2 y anteriores, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados.
Vulnerabilidad en psh_glyph_find_strong_points en pshinterpshalgo.c de FreeType (CVE-2010-2498)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
La función psh_glyph_find_strong_points en pshinter/pshalgo.c de FreeType anterior a v2.4.0 no implementa adecuadamente mascaras sugeridas, lo cual permite a atacantes remotos causar una denegación de servicio (corrupción en la pila de memoria y fallo de la aplicación) o posiblemente ejecutar código a su elección a través de ficheros de fuentes manipulados que provocan una operación libre no válida.
Vulnerabilidad en Mac_Read_POST_Resource en baseftobjs.c de FreeType anterior a v2.4.2 (CVE-2010-2808)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
Desbordamiento de búfer en la función Mac_Read_POST_Resource en base/ftobjs.c de FreeType anterior a v2.4.2 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria y fallo de la aplicación) o posiblemente ejecutar código a su elección a través de fuentes Adobe Type 1 Mac Font File (también conocido como LWFN) manipuladas.
Vulnerabilidad en FreeType (CVE-2010-2807)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
FreeType anterior a v2.4.2 utiliza incorrectametne tipos de datos entero durante la comprobación de límites, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código de su elección a través de ficheros fuente manipulados.
Vulnerabilidad en t42_parse_sfnts en type42t42parse.c de FreeType anterior a v2.4.2 (CVE-2010-2806)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
Error de índice de array en la función t42_parse_sfnts en type42/t42parse.c de FreeType anterior a v2.4.2 permite a atacantes remotos causar una denegación de servicio (fallo de la aplicación) o posiblemente ejecutar código a su elección a través de valores de tamaño negativo para ciertas cadenas en ficheros de fuentes FontType42, llevando a desbordamientos de búfer basados en pila.
Vulnerabilidad en FT_Stream_EnterFrame en baseftstream.c de FreeType anterior a v2.4.2 (CVE-2010-2805)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
La función FT_Stream_EnterFrame en base/ftstream.c de FreeType anterior a v2.4.2 no valida adecuadamente los valores de cierta posición, lo cual permite a atacantes remotos causar una denegación de servicio (fallo de la aplicación) o posiblemente ejecutar código a su elección a través de ficheros de fuentes manipulados.
Vulnerabilidad en ftmulti.c en el programa ftmulti demo en FreeType (CVE-2010-2541)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
Desbordamiento de búfer en ftmulti.c en el programa ftmulti demo en FreeType anterior a v2.4.2 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código de su elección a través de un fichero fuente manipulado.
Vulnerabilidad en FreeType anterior a v2.4.0 (CVE-2010-2527)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
Múltiples desbordamientos de búfer en programas de demostración de FreeType anterior a v2.4.0 permite a atacantes remotos causar una denegación de servicio (fallo de la aplicación) o posiblemente ejecutar código a su elección a través de ficheros de fuentes manipulados.
Vulnerabilidad en Mac_Read_POST_Resource en baseftobjs.c de FreeType anterior a v2.4.0 (CVE-2010-2499)
Gravedad:
MediaMedia
Publication date: 19/08/2010
Last modified:
06/04/2021
Descripción:
Desbordamiento de búfer en la función Mac_Read_POST_Resource en base/ftobjs.c de FreeType anterior a v2.4.0 permite a atacantes remotos causar una denegación de servicio (fallo de la aplicación) o posiblemente ejecutar código a su elección a través de ficheros de fuentes LaserWriter PS manipulados con un fragmento PFB incrustado.