Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el uso de una etiqueta (meta) en el archivo Utils/WTUtils.php en Wikimedia Parsoid (CVE-2021-30458)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
13/04/2021
Descripción:
Se detectó un problema en Wikimedia Parsoid versiones anteriores a 0.11.1 y versiones 0.12.x anteriores a 0.12.2. Un atacante puede enviar wikitexto diseñado que el archivo Utils/WTUtils.php transformará mediante el uso de una etiqueta (meta), omitiendo los pasos de saneamiento y potencialmente permitiendo un ataque de tipo XSS
Vulnerabilidad en el plugin de Micro Focus Application Automation Tools Plugin - Jenkins (CVE-2021-22512)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el plugin de Micro Focus Application Automation Tools Plugin - Jenkins. La vulnerabilidad afecta a versión 6.7 y versiones anteriores. La vulnerabilidad podría permitir una comprobación de formularios sin comprobaciones de permisos
Vulnerabilidad en el parámetro o[col] en api/checks/read/ en Nagios Network Analyzer (CVE-2021-28925)
Gravedad:
AltaAlta
Publication date: 08/04/2021
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad de inyección SQL en Nagios Network Analyzer versiones anteriores a 2.4.3, por medio del parámetro o[col] en api/checks/read/
Vulnerabilidad en IBM WebSphere Application Server (CVE-2021-20480)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
12/04/2021
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0 y 8.5, es vulnerable a un ataque de tipo server-side request forgery (SSRF). Al enviar una petición especialmente diseñada, un atacante autenticado remotamente podría explotar esta vulnerabilidad para obtener datos confidenciales. IBM X-Force ID: 197502
Vulnerabilidad en el module/accounting/voucher/create en Web-School ERP (CVE-2021-30114)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
12/04/2021
Descripción:
Web-School ERP versión V 5.0, contiene una vulnerabilidad de tipo cross-site request forgery (CSRF) que permite a un atacante remoto crear una petición de pago de vale por medio de module/accounting/voucher/create. La aplicación no puede comprobar el token CSRF para una petición POST usando privilegios de administrador
Vulnerabilidad en (Add Events) en los campos event name y description en Web-School ERP (CVE-2021-30113)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
12/04/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS ciega en Web-School ERP Versión V 5.0 por medio de (Add Events) en los campos event name y description. Un atacante puede inyectar un código JavaScript que será almacenado en la página. Si algún visitante visualiza el evento, la carga útil será ejecutado y enviará la información de la víctima al sitio web del atacante
Vulnerabilidad en el module/core/studentleaveapplication/create en una petición student_leave_application en Web-School ERP (CVE-2021-30112)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
12/04/2021
Descripción:
Web-School ERP versión V 5.0, contiene una vulnerabilidad de tipo cross-site request forgery (CSRF) que permite a un atacante remoto crear una petición student_leave_application por medio de module/core/studentleaveapplication/create. La aplicación no puede comprobar el token CSRF para una petición POST usando el privilegio Guardian
Vulnerabilidad en (Add Events) en los campos event name y description en Web-School ERP (CVE-2021-30111)
Gravedad:
BajaBaja
Publication date: 08/04/2021
Last modified:
12/04/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS almacenado en Web-School ERP versión V 5.0 por medio de (Add Events) en los campos event name y description. Un ataque puede inyectar un código JavaScript que será almacenado en la página. Si algún visitante visualiza los eventos, entonces la carga útil será ejecutada
Vulnerabilidad en un atributo HTML en el campo URL de los parámetros tab en el Document Link de documentos en ESRI ArcGIS Online y Enterprise (CVE-2021-3012)
Gravedad:
BajaBaja
Publication date: 08/04/2021
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el Document Link de documentos en ESRI ArcGIS Online versiones anteriores a 10.9 y Enterprise versiones anteriores a 10.9, permite a usuarios autenticados remotamente inyectar código JavaScript arbitrario por medio de un atributo HTML malicioso como onerror (en el campo URL de los parámetros tab)
CVE-2021-1472
Gravedad:
AltaAlta
Publication date: 08/04/2021
Last modified:
23/04/2021
Descripción:
Se presentan múltiples vulnerabilidades en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV Series. Un atacante remoto podría ejecutar comandos arbitrarios u omitir la autenticación y cargar archivos en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified CM, Cisco Unified CM IM & amp; P, Cisco Unified CM SME y Cisco Unity Connection (CVE-2021-1380)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
13/04/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager IM & amp; Presence Service (Unified CM IM & amp; P), Cisco Unified Communications Manager Session Management Edition (Unified CM SME) y Cisco Unity Connection, podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de interfaz. Estas vulnerabilidades se presentan porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz a hacer clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en el Self Care Portal de Cisco Unified CM y Cisco Unified CM SME (CVE-2021-1399)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad en el Self Care Portal de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME), podría permitir a un atacante remoto autenticado modificar datos en un sistema afectado sin la debida autorización. La vulnerabilidad es debido a una comprobación insuficiente de los datos suministrados por el usuario en el Self Care Portal. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada a un sistema afectado. Una explotación con éxito podría permitir al atacante modificar información sin una apropiada autorización
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Unified Intelligence Center (CVE-2021-1463)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web del software Cisco Unified Intelligence Center, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de una interfaz afectada para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador
Vulnerabilidad en un archivo .php en el servidor HTTP Apache en Directus (CVE-2021-29641)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Directus 8 versiones anteriores a 8.8.2, permite a los usuarios autenticados remotamente ejecutar código arbitrario porque los permisos de carga de archivos incluyen la capacidad de cargar un archivo .php en el directorio de carga principal y/o cargar un archivo .php y un archivo .htaccess en un subdirectorio. La explotación tiene éxito solo para ciertas instalaciones con el servidor HTTP Apache y el controlador de almacenamiento local (por ejemplo, cuando el producto se obtuvo de hub.docker.com)
Vulnerabilidad en un archivo en libavcodec en FFmpeg (CVE-2021-30123)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
10/05/2021
Descripción:
FFmpeg versiones anteriores a 4.3 incluyéndola, contiene una vulnerabilidad de desbordamiento de búfer en libavcodec por medio de un archivo diseñado que puede conducir a una ejecución de código remota
Vulnerabilidad en el envío de un mensaje CONNACK al broker en Eclipse Mosquitto (CVE-2021-28166)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
En Eclipse Mosquitto versiones 2.0.0 hasta 2.0.9, si un cliente autenticado que se había conectado con MQTT v5 envió un mensaje CONNACK diseñado al broker, se produciría una desreferencia del puntero NULL
Vulnerabilidad en el parámetro pagename en el archivo wex/html.php en Wcms (CVE-2020-24140)
Gravedad:
AltaAlta
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Un ataque de tipo Server-side request forgery en Wcms versión 0.3.2, permite a un atacante enviar peticiones diseñadas desde el servidor back-end de una aplicación web vulnerable por medio del parámetro pagename en el archivo wex/html.php. Puede ayudar a identificar puertos abiertos, hosts de redes locales y ejecutar comandos en servicios locales
Vulnerabilidad en el parámetro path en el archivo wex/cssjs.php en Wcms (CVE-2020-24139)
Gravedad:
AltaAlta
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Una Server-side request forgery en Wcms versión 0.3.2, permite a un atacante enviar peticiones diseñadas desde el servidor back-end de una aplicación web vulnerable por medio del parámetro path en el archivo wex/cssjs.php. Puede ayudar a identificar puertos abiertos, hosts de redes locales y ejecutar comandos en servicios locales
Vulnerabilidad en el parámetro path en el archivo wex/cssjs.php en Wcms (CVE-2020-24137)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad de salto de directorio en Wcms versión 0.3.2, permite a un atacante leer archivos arbitrarios en el servidor que está ejecutando una aplicación por medio del parámetro path en el archivo wex/cssjs.php
Vulnerabilidad en el endpoint de la API REST "config.xml" de un nodo en Jenkins (CVE-2021-21639)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Jenkins versiones 2.286 y anteriores, LTS versiones 2.277.1 y anteriores, no comprueba el tipo de objeto diseñado después de cargar los datos enviados al endpoint de la API REST "config.xml" de un nodo, permitiendo a atacantes con permiso Computer/Configure reemplazar un nodo con uno de un tipo diferente
Vulnerabilidad en Jenkins y LTS (CVE-2021-21640)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Jenkins 2.286 y versiones anteriores, LTS versiones 2.277.1 y anteriores, no comprueban apropiadamente a una visualización recién diseñada tener un nombre permitido, permitiendo a atacantes con permiso de View/Create crear visualizaciones con nombres no válidos o ya usados
Vulnerabilidad en unas compilaciones promocionadas por Jenkins Plugin (CVE-2021-21641)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
12/04/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en unas compilaciones promocionadas por Jenkins Plugin versiones 3.9 y anteriores, permite a atacantes promover compilaciones
Vulnerabilidad en el archivo fr-archive-libarchive.c en GNOME file-roller (CVE-2020-36314)
Gravedad:
BajaBaja
Publication date: 07/04/2021
Last modified:
24/04/2021
Descripción:
El archivo fr-archive-libarchive.c en GNOME file-roller versiones hasta 3.38.0, como es usado GNOME Shell y otro software, permite un Salto de Directorio durante una extracción porque carece de una comprobación de si el parent de un archivo es un enlace simbólico en determinadas situaciones complejas. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2020-11736
Vulnerabilidad en la sección User Registration en PHP-Nuke (CVE-2021-30177)
Gravedad:
AltaAlta
Publication date: 07/04/2021
Last modified:
13/04/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en PHP-Nuke versión 8.3.3, en la sección User Registration, que conlleva a una ejecución de código remota. Esto ocurre porque el estado de U.S. no está comprobado para tener dos letras y el campo OrderBy no está comprobado para ser uno de LASTNAME, CITY, o STATE
Vulnerabilidad en los archivos arch/s390/kvm/kvm-s390.c, include/linux/kvm_host.h y virt/kvm/kvm_main.c en el subsistema KVM en el kernel de Linux (CVE-2020-36313)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.7. El subsistema KVM permite el acceso fuera de rango a memslots después de una eliminación, también se conoce como CID-0774a964ef56. Esto afecta a los archivos arch/s390/kvm/kvm-s390.c, include/linux/kvm_host.h y virt/kvm/kvm_main.c
Vulnerabilidad en el archivo virt/kvm/kvm_main.c en la función kvm_io_bus_unregister_dev en el kernel de Linux (CVE-2020-36312)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.8.10. El archivo virt/kvm/kvm_main.c presenta una filtración de la memoria en la función kvm_io_bus_unregister_dev tras un fallo de kmalloc, también se conoce como CID-f65886606c2d
Vulnerabilidad en el archivo arch/x86/kvm/svm/sev.c en el kernel de Linux (CVE-2020-36311)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.9. El archivo arch/x86/kvm/svm/sev.c permite a atacantes causar una denegación de servicio (bloqueo suave) al desencadenar la destrucción de una SEV VM grande (que requiere anular el registro de muchas regiones cifradas), también se conoce como CID-7be74942f184
Vulnerabilidad en el archivo arch/x86/kvm/svm/svm.c en la función set_memory_region_test en el kernel de Linux (CVE-2020-36310)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.8. El archivo arch/x86/kvm/svm/svm.c permite un bucle infinito en la función set_memory_region_test para determinados fallos de página anidadas, también se conoce como CID-e72436bc3a52
Vulnerabilidad en ngx_http_lua_module en OpenResty (CVE-2020-36309)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
07/05/2021
Descripción:
ngx_http_lua_module (también se conoce como lua-nginx-module) versiones anteriores a 0.10.16 en OpenResty permite caracteres no seguros en un argumento cuando se usa la API para mutar un URI o un encabezado de petición o respuesta
Vulnerabilidad en una imagen en "umoci unpack" o "umoci raw unpack" en Open Container Initiative umoci (CVE-2021-29136)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
Open Container Initiative umoci versiones anteriores a 0.4.7, permite a atacantes sobrescribir rutas de host arbitrarias por medio de una imagen diseñada que causa un salto de enlace simbólico cuando es usado "umoci unpack" o "umoci raw unpack"
Vulnerabilidad en servicios ISMS en los dispositivos móviles LG con software Android OS (CVE-2021-30162)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
Se detectó un problema en los dispositivos móviles de LG con software Android OS versiones 4.4 hasta 11. Los atacantes pueden aprovechar servicios ISMS para omitir el control de acceso en proveedores de contenido específicos. El ID de LG es LVE-SMP-210003 (Abril de 2021)
Vulnerabilidad en la función de configuración de SMTP en la página de administración Web del firmware de ASUS BMC (CVE-2021-28193)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuración de SMTP en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28199)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Modifica la función de información del usuario) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28192)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Función de almacenamiento de video remoto) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de actualización de Firmware en la página de administración Web del firmware de ASUS BMC (CVE-2021-28191)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de actualización de Firmware en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28190)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Genera una nueva función de certificado) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuration de SMTP en la página de administración Web del firmware de ASUS BMC (CVE-2021-28189)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuration de SMTP en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28188)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Modifica la función de información del usuario) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28194)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (ajuste de configuración de imagen remota) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuración de Radius en la página de administración Web del firmware de ASUS BMC (CVE-2021-28195)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuración de Radius en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en La función specific en la página de administración Web del firmware de ASUS BMC (función Generate SSL certificate) (CVE-2021-28196)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Genera la función del certificado SSL) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuración de Active Directory en la página de administración Web del firmware de ASUS BMC (CVE-2021-28197)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuración de Active Directory en la página de administración Web del firmware de ASUS BMC no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuración de protocolo del Firmware en la página de administración Web del firmware de ASUS BMC (CVE-2021-28198)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuración de protocolo del Firmware en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28187)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Genera un nuevo certificado SSL) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28186)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Adquisición de configuración 2 de ActiveX) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (CVE-2021-28185)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Adquisición de configuración 1 de ActiveX) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuration de Active Directory en la página de administración Web del firmware de ASUS BMC (CVE-2021-28184)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuration de Active Directory en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (Web License configuration setting) (CVE-2021-28183)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Web License configuration setting) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuración Web Service en la página de administración Web del firmware de ASUS BMC (CVE-2021-28182)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función configuration Web Service en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función specific en la página de administración Web del firmware de ASUS BMC (Remote video configuration setting) (CVE-2021-28181)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función specific en la página de administración Web del firmware de ASUS BMC (Remote video configuration setting) no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función de configuration UEFI en la página de administración Web del firmware de ASUS BMC (CVE-2021-28178)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función UEFI configuration en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en la función configuration de DNS en la página de administración Web del firmware de ASUS BMC (CVE-2021-28176)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
13/04/2021
Descripción:
La función de configuration de DNS en la página de administración Web del firmware de ASUS BMC, no verifica la longitud de la cadena introducida por usuarios, resultando en una vulnerabilidad de desbordamiento del búfer. Al obtener el permiso privilegiado, los atacantes remotos usan la filtración para finalizar anormalmente el servicio Web
Vulnerabilidad en el plugin LikeBtn WordPress Like Button Rating â ™ ¥ LikeBtn WordPress (CVE-2021-24150)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
13/04/2021
Descripción:
El plugin LikeBtn WordPress Like Button Rating â ™ ¥ LikeBtn WordPress versiones anteriores a 2.6.32, era vulnerable a un ataque de tipo Full-Read Server-Side Request Forgery (SSRF) no Autenticada
Vulnerabilidad en la comprobación del servidor de administración en Dell Wyse ThinOS (CVE-2021-21532)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
13/04/2021
Descripción:
Dell Wyse ThinOS versión 8.6, MR9 contiene una corrección para una vulnerabilidad de comprobación inapropiada del servidor de administración que podría ser potencialmente explotada para redireccionar un cliente a un servidor de administración controlado por un atacante, permitiendo así al atacante cambiar la configuración del dispositivo o el archivo de certificado.
Vulnerabilidad en un contenido web en diversos productos de Apple (CVE-2021-1801)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
30/04/2021
Descripción:
Este problema es abordado con una aplicación del sandbox de iframe mejorado. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. Un contenido web diseñado maliciosamente puede violar la política de sandboxing de iframe.
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2021-1753)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
13/04/2021
Descripción:
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, iOS versión 14.4 y iPadOS versión 14.4. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en diversos productos de Apple (CVE-2021-1761)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
13/04/2021
Descripción:
Este problema es abordado con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. Un atacante remoto puede ser capaz de causar una denegación de servicio.
Vulnerabilidad en el procesamiento de una imagen en diversos productos de Apple (CVE-2021-1793)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
13/04/2021
Descripción:
Este problema es abordado con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. El procesamiento de una imagen diseñada maliciosamente puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en un sitio web en macOS Big Sur, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, tvOS, watchOS, iOS y iPadOS, Safari (CVE-2021-1799)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
30/04/2021
Descripción:
Se abordó un problema de redirección de puertos con una comprobación de puertos adicional. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, tvOS versión 14.4, watchOS versión 7.3, iOS versión 14.4 y iPadOS versión 14.4, Safari versión 14.0.3. Un sitio web malicioso puede ser capaz de acceder a puertos restringidos en servidores arbitrarios.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo arch/x86/kvm/hyperv.c en La función synic_get en el kernel de Linux (CVE-2021-30178)
Gravedad:
BajaBaja
Publication date: 06/04/2021
Last modified:
24/04/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.11. La función synic_get en el archivo arch/x86/kvm/hyperv.c presenta una desreferencia de puntero NULL para determinados accesos en el contexto SynIC Hyper-V, también se conoce como CID-919f4ebc5987
Vulnerabilidad en macOS Big Sur, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS, tvOS , iOS y iPadOS de Apple (CVE-2021-1797)
Gravedad:
BajaBaja
Publication date: 02/04/2021
Last modified:
04/05/2021
Descripción:
El problema se abordó con una lógica de permisos mejorada. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. Un usuario local puede ser capaz de leer archivos arbitrarios.
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2020-27941)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
13/04/2021
Descripción:
Se abordó un problema de comprobación con una lógica mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en una aplicación en diversos productos de Apple. (CVE-2020-10015)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
13/04/2021
Descripción:
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en macOS Big Sur versión 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave, macOS Big Sur versión 11.0.1. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
CVE-2021-3450
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
11/05/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
CVE-2020-26217
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
13/04/2021
Descripción:
XStream anterior a versión 1.4.14, es vulnerable a una ejecución de código remota. La vulnerabilidad puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios solo manipulando el flujo de entrada procesado. Solo los usuarios que dependen de las listas de bloqueo están afectados. Cualquiera que utilice la lista de permitidos del Security Framework de XStream no estará afectado. El aviso vinculado proporciona soluciones de código para usuarios que no pueden actualizar. El problema se corrigió en la versión 1.4.14
Vulnerabilidad en las propiedades de ClassLoader en JBoss Operations Network 3 (JON) en Red Hat. (CVE-2019-15809)
Gravedad:
BajaBaja
Publication date: 03/10/2019
Last modified:
13/04/2021
Descripción:
Se detectó que la corrección para CVE-2014-0114 había sido revertido en JBoss Operations Network 3 (JON). Este fallo permite a atacantes manipular las propiedades de ClassLoader en un servidor vulnerable. Las explotaciones publicadas se basan en las propiedades de ClassLoader que están expuestas, como las de JON 3. Información adicional puede ser encontrada en el artículo de la base de conocimiento de Red Hat: https://access.redhat.com/site/solutions/869353. Tenga en cuenta que mientras varios productos publicaron parches para el fallo original de CVE-2014-0114, la reversión descrita por este fallo de CVE-2019-3834 solo ocurrió en JON 3.
Vulnerabilidad en El archivo sqlite3.c en la función whereLoopAddBtreeIndex en SQLite (CVE-2019-16168)
Gravedad:
MediaMedia
Publication date: 09/09/2019
Last modified:
13/04/2021
Descripción:
En SQLite versiones hasta 3.29.0, la función whereLoopAddBtreeIndex en el archivo sqlite3.c puede bloquear un navegador u otra aplicación debido a la falta de comprobación de un campo sqlite_stat1 sz, también se conoce como "severe division by zero in the query planner.".
Vulnerabilidad en runc (CVE-2019-5736)
Gravedad:
AltaAlta
Publication date: 11/02/2019
Last modified:
13/04/2021
Descripción:
runc, hasta la versión 1.0-rc6, tal y como se emplea en Docker, en versiones anteriores a la 18.09.2 y otros productos, permite que los atacantes sobrescriban el binario del host runc (y, así, obtengan acceso root al host) aprovechando la capacidad para ejecutar un comando como root con uno de estos tipos de contenedores: (1) un nuevo contenedor con una imagen controlada por el atacante o (2) un contenedor existente, para el cual el atacante contaba previamente con acceso de escritura, que puede adjuntarse con docker exec. Esto ocurre debido a la gestión incorrecta del descriptor de archivos; esto está relacionado con /proc/self/exe.
Vulnerabilidad en NetIQ eDirectory (CVE-2018-7692)
Gravedad:
MediaMedia
Publication date: 09/08/2018
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de redirección no validada en NetIQ eDirectory en versiones anteriores a la 9.1.1 HF1.
Vulnerabilidad en NetIQ eDirectory (CVE-2018-7686)
Gravedad:
MediaMedia
Publication date: 09/08/2018
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de fuga de información en NetIQ eDirectory en versiones anteriores a la 9.1.1 HF1 debido al uso de memoria compartida.
Vulnerabilidad en NetIQ Sentinel (CVE-2018-7675)
Gravedad:
BajaBaja
Publication date: 07/03/2018
Last modified:
13/04/2021
Descripción:
En NetIQ Sentinel, en versiones anteriores a la 8.1.x, un usuario de Sentinel inicia sesión en la interfaz web de Sentinel. Tras realizar algunas tareas en Sentinel, el usuario no cierra sesión, sino que se vuelve inactivo durante un tiempo. Esto provoca que la interfaz agote el tiempo de sesión activa y requiera que el usuario se vuelva a autenticar. Si otro usuario decide iniciar sesión, sus credenciales se aceptarán. Aunque el usuario no hereda ningún privilegio del otro usuario, puede ver la pantalla anterior. En este caso, es posible que el usuario pueda ver los eventos de otro usuario o la información de configuración para la pantalla que esté mostrando en ese momento.
Vulnerabilidad en NetIQ eDirectory (CVE-2017-9285)
Gravedad:
AltaAlta
Publication date: 02/03/2018
Last modified:
13/04/2021
Descripción:
NetIQ eDirectory, en versiones anteriores a la 9.0 SP4, no imponía restricciones de inicio de sesión al emplear "ebaclient". Esto permitía el acceso no autorizado a los servicios de eDirectory.
Vulnerabilidad en el plugin NetIQ eDirectory PKI (CVE-2017-7429)
Gravedad:
MediaMedia
Publication date: 02/03/2018
Last modified:
13/04/2021
Descripción:
La subida de certificados en el plugin NetIQ eDirectory PKI, en versiones anteriores a 8.8.8 Patch 10 Hotfix 1, podría aprovecharse para subir código JSP que puede ser empleado por atacantes autenticados para ejecutar applets JSP en el servidor iManager.
Vulnerabilidad en las cámaras DCS de D-Link (CVE-2017-7852)
Gravedad:
MediaMedia
Publication date: 24/04/2017
Last modified:
13/04/2021
Descripción:
Las cámaras DCS de D-Link tienen un archivo CrossDomain.XML débil/inseguro que permite a los sitios que alojan objetos Flash maliciosos acceder y/o cambiar la configuración del dispositivo a través de un ataque CSRF. Esto se debe a que el elemento secundario 'allow-access-from domain' se establece en *, aceptando así peticiones de cualquier dominio. Si una víctima conectada a la consola web de la cámara visita un sitio malicioso que aloja un archivo Flash malicioso desde otra pestaña Navegador, el archivo Flash malicioso puede enviar solicitudes a la Camera de la serie DCS de la víctima sin conocer las credenciales. Un atacante puede alojar un archivo Flash malicioso que puede recuperar Live Feeds o información de la Camera de la serie DCS de la víctima, añadir nuevos usuarios de administración o realizar otros cambios en el dispositivo. Los dispositivos afectados conocidos son DCS-933L con firmware en versiones anteriores a 1.13.05, DCS-5030L, DCS-5020L, DCS-2530L, DCS-2630L, DCS-930L, DCS-932L y DCS-932LB1.
Vulnerabilidad en NetIQ Self Service Password Reset (SSPR) (CVE-2016-1599)
Gravedad:
MediaMedia
Publication date: 23/03/2016
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de XSS en NetIQ Self Service Password Reset (SSPR) 2.x y 3.x en versiones anteriores a 3.3.1 HF2 permite a atacantes remotos inyectar texto web arbitrario o HTML a través de una URL manipulada.
Vulnerabilidad en NestlQ Security Solutions (CVE-2015-0795)
Gravedad:
MediaMedia
Publication date: 18/07/2015
Last modified:
13/04/2021
Descripción:
Múltiple desbordamiento de pila del buffer en el método SafeShellExecute en NestlQ Security Solutions para iSeries 8.1 permite a atacantes remotos ejecutar código arbitrario a través de largos argumentos, también conocidos como ZDI-CAN-2699.
CVE-2014-0602
Gravedad:
AltaAlta
Publication date: 07/07/2014
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de salto de directorio en el método DumpToFile en el control NQMcsVarSet ActiveX en NetIQ Security Manager hasta 6.5.4 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, una vulnerabilidad diferente a CVE-2014-3460.
Vulnerabilidad en el método DumpToFile en NetIQ Sentinel (CVE-2014-3460)
Gravedad:
MediaMedia
Publication date: 20/05/2014
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de salto de directorio en el método DumpToFile en el control NQMcsVarSet ActiveX en Agent Manager en NetIQ Sentinel permite a atacantes remotos crear archivos arbitrarios, y como consecuencia ejecutar código arbitrario, a través de un nombre de ruta manipulado.
Vulnerabilidad en NetIQ eDirectory (CVE-2012-0430)
Gravedad:
MediaMedia
Publication date: 25/12/2012
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad no especificada en NetIQ eDirectory v8.8.6.x antes de v8.8.6.7 y v8.8.7.x antes de v8.8.7.2 en Windows permite a atacantes remotos obtener una cookie de administrador y omitir las comprobaciones de autorización a través de vectores desconocidos.
Vulnerabilidad en Dhost en NetIQ eDirectory (CVE-2012-0429)
Gravedad:
MediaMedia
Publication date: 25/12/2012
Last modified:
13/04/2021
Descripción:
Dhost en NetIQ eDirectory v8.8.6.x antes de v8.8.6.7 y v8.8.7.x antes de v8.8.7.2 en Windows permite a usuarios remotos autenticados provocar una denegación de servicio (caída del demonio) a través de caracteres extraños en la solicitud HTTP.
Vulnerabilidad en NetIQ eDirectory (CVE-2012-0428)
Gravedad:
MediaMedia
Publication date: 25/12/2012
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en NetIQ eDirectory v8.8.6.x antes de v8.8.6.7 y v8.8.7.x antes de v8.8.7.2 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados.
Vulnerabilidad en NetIQ eDirectory (CVE-2012-0432)
Gravedad:
AltaAlta
Publication date: 25/12/2012
Last modified:
13/04/2021
Descripción:
Un desbordamiento de búfer basado en pila en la implementación de Novell NCP en NetIQ eDirectory v8.8.7.x ante v8.8.7.2 permite a atacantes remotos tener un impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en ldapagnt.dll en unifid.exe en NetIQ Privileged User Manager (CVE-2012-5932)
Gravedad:
AltaAlta
Publication date: 24/12/2012
Last modified:
13/04/2021
Descripción:
Una vulnerabilidad de inyección de Eval en la función ldapagnt_eval en ldapagnt.dll en unifid.exe en NetIQ Privileged User Manager v2.3.x antes de v2.3.1 HF2 permite a atacantes remotos ejecutar código Perl de su elección a través una solicitud application/x-amf hecha a mano.
Vulnerabilidad en regclnt.dll en unifid.exe en NetIQ Privileged User Manager (CVE-2012-5931)
Gravedad:
MediaMedia
Publication date: 24/12/2012
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de salto de directorio en la función set_log_config en regclnt.dll en unifid.exe en NetIQ Privileged User Manager v2.3.x antes de v2.3.1 HF2 permite a usuarios remotos autenticados crear o sobreescribir archivos de su elección a través de secuencias de recorrido de directorio con un nombre de ruta de un fichero de log.
Vulnerabilidad en auth.dll en unifid.exe en NetIQ Privileged User Manager (CVE-2012-5930)
Gravedad:
MediaMedia
Publication date: 24/12/2012
Last modified:
13/04/2021
Descripción:
La función pa_modify_accounts en auth.dll en unifid.exe en NetIQ Privileged User Manager v2.3.x antes de v2.3.1 HF2 no requiere autenticación para el método modifyAccounts, lo que permite a atacantes remotos cambiar las contraseñas de cuentas administrativas a través de una petición application/x-amf hecha a mano.
CVE-2007-0060
Gravedad:
AltaAlta
Publication date: 25/07/2007
Last modified:
14/04/2021
Descripción:
Desbordamiento de búfer basado en pila en Message Queuing Server (Cam.exe) en CA (formalmente Computer Associates) Message Queuing (CAM / CAFT) software anterior a 1.11 construccion 54_4 sobre Windows y NetWare, utilizado en CA Advantage Data Transport, eTrust Admin, ciertos productos BrightStor, ciertos productos CleverPath, y ciertos productos Unicenter, permite a atacantes remotos ejecutar código de su elección a través de un mensaje manipulado en el puerto TCP 3104.
CVE-2003-0996
Gravedad:
MediaMedia
Publication date: 05/01/2004
Last modified:
13/04/2021
Descripción:
"Vulnerabilidad de seguridad de sistema" desconocida en Computer Associates (CA) Unicenter Remote Control (URC) 6.0 permite a atacantes ganar privilegios mediante el interfaz de ayuda.
CVE-2003-0998
Gravedad:
MediaMedia
Publication date: 05/01/2004
Last modified:
13/04/2021
Descripción:
"vulnerabilidad potencial de seguridad de sistema" desconocida en Computer Associates (CA) Unicenter Remote Control 5.0 a 5.2, y ControlIT 5.0 y 5.1 puede permitir a atacantes ganar privilegios de la cuenta de sistema local.
CVE-2003-0997
Gravedad:
MediaMedia
Publication date: 05/01/2004
Last modified:
13/04/2021
Descripción:
Vulnerabilidad de "ataque de denegación de servicio" desconocida en Computer Associates (CA) Unicenter Remote Control (URC) 6.0 permite a atacantes causar una denegación de servicio (consumición de CPU en anfitrión del servicio URC).