Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función ezxml_parse_str() en el análisis de archivos XML en la biblioteca libezxml.a en ezXML (CVE-2021-31347)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
08/07/2021
Descripción:
Se detectó un problema en la biblioteca libezxml.a en ezXML versión 0.8.6. La función ezxml_parse_str() lleva a cabo un manejo de la memoria incorrecto mientras analiza archivos XML diseñados (escribiendo fuera de una región de memoria creada por mmap)
Vulnerabilidad en el análisis de los comandos en IBM Spectrum Protect Server (CVE-2021-20491)
Gravedad:
BajaBaja
Publication date: 16/04/2021
Last modified:
21/04/2021
Descripción:
IBM Spectrum Protect Server versiones 7.1 y 8.1, está sujeto a un desbordamiento de búfer en la región stack de la memoria causado por una comprobación de límites inapropiada durante el análisis de los comandos. Al emitir un comando de este tipo con un parámetro inapropiado, un administrador autorizado podría desbordar un búfer y causar que el servidor se bloquee. IBM X-Force ID: 197792
Vulnerabilidad en la función plugin-running en Wfilter ICF (CVE-2021-3243)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
20/04/2021
Descripción:
Wfilter ICF versión 5.0.117, contiene una vulnerabilidad de tipo cross-site scripting (XSS). Un atacante en la misma LAN puede crear un paquete con un encabezado User-Agent malicioso para inyectar una carga útil en sus registros, donde un atacante puede tomar el control del sistema a través de su función de ejecución de plugin
Vulnerabilidad en la función ezxml_internal_dtd() en el análisis de archivos XML en el archivo ibezxml.a en ezXML (CVE-2021-31229)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
08/07/2021
Descripción:
Se detectó un problema en el archivo libezxml.a en ezXML versión 0.8.6. La función ezxml_internal_dtd() lleva a cabo un manejo de la memoria incorrecto mientras analiza archivos XML diseñados, lo que conlleva a una escritura fuera de límites de una constante de un byte
Vulnerabilidad en el análisis de un archivo en Adobe Bridge (CVE-2021-21091)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
20/04/2021
Descripción:
Adobe Bridge versiones 10.1.1 (y anteriores) y versiones 11.0.1 (y anteriores) están afectadas por una vulnerabilidad de lectura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para revelar información confidencial de la memoria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el análisis de un archivo en Adobe Bridge (CVE-2021-21092)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
20/04/2021
Descripción:
Adobe Bridge versiones 10.1.1 (y anteriores) y versiones 11.0.1 (y anteriores) están afectadas por una vulnerabilidad de corrupción de la memoria cuando analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el análisis de un archivo en Adobe Bridge (CVE-2021-21093)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
20/04/2021
Descripción:
Adobe Bridge versiones 10.1.1 (y anteriores) y versiones 11.0.1 (y anteriores), están afectadas por una vulnerabilidad de corrupción de la memoria cuando analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el análisis de un archivo en Adobe Bridge (CVE-2021-21094)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
20/04/2021
Descripción:
Adobe Bridge versiones 10.1.1 (y anteriores) y versiones 11.0.1 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en el análisis de un archivo en Adobe Bridge (CVE-2021-21095)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
20/04/2021
Descripción:
Adobe Bridge versiones 10.1.1 (y anteriores) y versiones 11.0.1 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites cuando analiza un archivo diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en la Autorización en Genuine Software Service de Adobe Bridge (CVE-2021-21096)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
28/06/2021
Descripción:
Adobe Bridge versiones 10.1.1 (y anteriores) y versiones 11.0.1 (y anteriores) están afectadas por una vulnerabilidad de Autorización Inapropiada en Genuine Software Service. Un atacante poco privilegiado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. No es requerida una interacción del usuario para la explotación de este problema
Vulnerabilidad en el proceso de instalación en SAPSetup (CVE-2021-27608)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Una ruta de servicio sin comillas en SAPSetup, versión 9.0, podría conllevar a una escalada de privilegios durante el proceso de instalación que es llevado a cabo cuando se registra un archivo ejecutable. Esto podría conllevar aún más a un compromiso total de confidencialidad, Integridad y Disponibilidad
Vulnerabilidad en la función handler de la ruta /goform/addRouting en un parámetro HTTP request en los dispositivos D-Link DIR-816 A2 (CVE-2021-27113)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Se detectó un problema en los dispositivos D-Link DIR-816 A2 versión 1.10 B05. Un parámetro HTTP request es usada en la construcción de cadenas de comandos dentro de la función handler de la ruta /goform/addRouting. Esto podría conllevar a una Inyección de Comandos por medio de los Metacaracteres de Shell
Vulnerabilidad en la función handler en los campos "'s_ip" y "s_mac" en los dispositivos D-Link DIR-816 A2 (CVE-2021-27114)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Se detectó un problema en los dispositivos D-Link DIR-816 A2 versión 1.10 B05. Dentro de la función handler de la ruta /goform/addassignment, una entrada de texto muy larga para los campos "'s_ip" y "s_mac" podría conllevar a un desbordamiento del búfer en la región stack de la memoria y sobrescribir la dirección de retorno
Vulnerabilidad en el campo "Comment" en la página "/profile/activity" en X2Engine X2CRM (CVE-2021-27288)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en X2Engine X2CRM versión v7.1, permite a atacantes remotos obtener información confidencial al inyectar un script web o HTML arbitrario por medio del campo ""Comment" en la página "/profile/activity"
Vulnerabilidad en el objeto MutexGuard en la biblioteca estándar de Rust (CVE-2017-20004)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
En la biblioteca estándar en Rust versiones anteriores a 119.0, se presenta un problema de sincronización en el objeto MutexGuard. MutexGuards puede ser usada en subprocesos de cualquier tipo, permitiendo problemas de seguridad de la memoria a través de condiciones de carrera
Vulnerabilidad en el método Arc::get_mut en la biblioteca estándar en Rust (CVE-2018-25008)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
En la biblioteca estándar en Rust versiones anteriores a 129.0, se presenta una sincronización débil en el método Arc::get_mut. Este problema de sincronización puede conllevar problemas de seguridad de la memoria a través de condiciones de carrera
Vulnerabilidad en GDI+ de Microsoft Windows (CVE-2021-28351)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de elevación de privilegios de Speech Runtime de Windows. Este ID de CVE es diferente de CVE-2021-28347, CVE-2021-28436
Vulnerabilidad en el Console Driver de Microsoft Windows (CVE-2021-28438)
Gravedad:
BajaBaja
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio del Console Driver de Windows. Este ID de CVE es diferente de CVE-2021-28443
Vulnerabilidad en el TCP/IP Driver de Microsoft Windows (CVE-2021-28439)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio del TCP/IP Driver de Windows. Este ID de CVE es diferente de CVE-2021-28319
Vulnerabilidad en Windows Installer (CVE-2021-28440)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de elevación de privilegios de Windows Installer. Este ID de CVE es diferente de CVE-2021-26415
Vulnerabilidad en de TCP/IP de Microsoft Windows (CVE-2021-28442)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de TCP/IP de Windows
Vulnerabilidad en Console Driver de Microsoft Windows (CVE-2021-28443)
Gravedad:
BajaBaja
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio del controlador de la consola de Windows. Este ID de CVE es diferente de CVE-2021-28438
Vulnerabilidad en Windows Portmapping (CVE-2021-28446)
Gravedad:
BajaBaja
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Portmapping
Vulnerabilidad en Microsoft Excel (CVE-2021-28454)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-28451
Vulnerabilidad en Microsoft Excel (CVE-2021-28456)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft Excel
Vulnerabilidad en Visual Studio Code de Microsoft (CVE-2021-28457)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code. Este ID de CVE es diferente de CVE-2021-28469, CVE-2021-28473, CVE-2021-28475, CVE-2021-28477
Vulnerabilidad en Azure ms-rest-nodeauth Library (CVE-2021-28458)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Azure ms-rest-nodeauth Library
Vulnerabilidad en Azure DevOps Server (CVE-2021-28459)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Suplantación de Azure DevOps Server
Vulnerabilidad en Azure Sphere (CVE-2021-28460)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Sin Firmar de Azure Sphere
Vulnerabilidad en VP9 Video Extensions de Microsoft (CVE-2021-28464)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de VP9 Video Extensions
Vulnerabilidad en Raw Image Extension de Microsoft Windows (CVE-2021-28466)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Raw Image Extension. Este ID de CVE es diferente de CVE-2021-28468
Vulnerabilidad en Raw Image Extension de Microsoft Windows (CVE-2021-28468)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Raw Image Extension. Este ID de CVE es diferente de CVE-2021-28466
Vulnerabilidad en Visual Studio Code de Microsoft (CVE-2021-28469)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code. Este ID de CVE es diferente de CVE-2021-28457, CVE-2021-28473, CVE-2021-28475, CVE-2021-28477
Vulnerabilidad en Visual Studio Code GitHub Pull Requests and Issues Extension (CVE-2021-28470)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code GitHub Pull Requests and Issues Extension
Vulnerabilidad en Remote Development Extension de Visual Studio Code de Microsoft (CVE-2021-28471)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Remote Development Extension para Visual Studio Code
Vulnerabilidad en Visual Studio Code Maven para Java Extension de Microsoft Windows (CVE-2021-28472)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code Maven para Java Extension
Vulnerabilidad en SAP Solution Manager (CVE-2021-21483)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Bajo determinadas condiciones, SAP Solution Manager, versión 720, permite a un atacante muy privilegiado conseguir acceso a información confidencial que tiene un impacto serio directo más allá del componente explotable, lo que afecta la confidencialidad de la aplicación
Vulnerabilidad en el grupo de inicio de sesión en las URL en SAP NetWeaver Application Server Java (HTTP Service) (CVE-2021-21492)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
SAP NetWeaver Application Server Java (HTTP Service), versiones - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, no comprueba suficientemente el grupo de inicio de sesión en las URL, resultando en una vulnerabilidad de suplantación de contenido cuando la lista de directorios está habilitada
Vulnerabilidad en la acción coverterCheckList en la clase meta_driver_srv.js en el software IPM en Eaton Intelligent Power Manager (IPM) (CVE-2021-23281)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Eaton Intelligent Power Manager (IPM) versiones anteriores a 1.69, es susceptible a una vulnerabilidad de ejecución de código remota no autenticada. El software IPM no sanea la fecha proporcionada por medio de la acción coverterCheckList en la clase meta_driver_srv.js. Los atacantes pueden enviar un paquete especialmente diseñado para hacer que IPM se conecte al servidor SNMP y ejecutar código controlado por el atacante
Vulnerabilidad en el servlet en SAP NetWeaver AS JAVA (Customer Usage Provisioning Servlet) (CVE-2021-27598)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
SAP NetWeaver AS JAVA (Customer Usage Provisioning Servlet), versiones - 7.31, 7.40, 7.50, permite a un atacante leer algunos datos estadísticos como la versión del producto, el tráfico, la marca de tiempo, etc. debido a una falta de comprobación de autorización en el servlet
Vulnerabilidad en el almacenamiento de archivos en SAP NetWeaver AS Java (Aplicaciones basadas en HTMLB para Java) (CVE-2021-27601)
Gravedad:
BajaBaja
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
SAP NetWeaver AS Java (Aplicaciones basadas en HTMLB para Java) permite a un atacante autorizado de nivel básico almacenar un archivo malicioso en el servidor. Cuando una víctima intenta abrir este archivo, resulta en una vulnerabilidad de tipo Cross-Site Scripting (XSS) y el atacante puede leer y modificar datos. Sin embargo, el atacante no tiene control sobre la clase o el grado
Vulnerabilidad en el servicio SAP EarlyWatch Alert en SAP Focused RUN (CVE-2021-27609)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
SAP Focused RUN versiones 200, 300 no llevan a cabo las comprobaciones de autorización necesarias para un usuario autenticado, el cual permite a un usuario llamar al servicio oData y manipular la activación para la recopilación y envío de datos del servicio SAP EarlyWatch Alert a SAP sin la autorización prevista
Vulnerabilidad en el envio de una petición web en OpenClinic GA (CVE-2020-27227)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
20/04/2021
Descripción:
Se presenta una inyección de comando no autenticado explotable en OpenClinic GA versión 5.173.3. Las peticiones web especialmente diseñadas pueden causar que sean ejecutados comandos en el servidor. Un atacante puede enviar una petición web con parámetros que contienen parámetros específicos para desencadenar esta vulnerabilidad, lo que podría permitir la filtración de la base de datos, las credenciales del usuario y comprometer el sistema operativo subyacente
Vulnerabilidad en la funcionalidad website customization en los archivos /wp-admin/customization.php y /wp-admin/options.php en el plugin Controlled Admin Access WordPress (CVE-2021-24215)
Gravedad:
AltaAlta
Publication date: 12/04/2021
Last modified:
20/04/2021
Descripción:
Se detectó una vulnerabilidad de Control de Acceso inapropiado en el plugin Controlled Admin Access WordPress versiones anteriores a 1.5.2. Un acceso no controlado a la funcionalidad website customization y una configuración global de CMS, como los archivos /wp-admin/customization.php y /wp-admin/options.php, puede conllevar a un compromiso total del recurso apuntado
Vulnerabilidad en la función run_action del plugin de Facebook para WordPress (CVE-2021-24217)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
20/04/2021
Descripción:
La función run_action del plugin de Facebook para WordPress versiones anteriores a 3.0.0, deserializa unos datos suministrados por el usuario, haciendo posible que sean suministrados objetos PHP creando una vulnerabilidad de Inyección de Objetos. También había un método mágico usable en el plugin que podía ser usado para lograr una ejecución de código remota
Vulnerabilidad en la página "Seasons & Calendars" en el parámetro calId GET en el plugin de WordPress Advanced Booking Calendar (CVE-2021-24225)
Gravedad:
BajaBaja
Publication date: 12/04/2021
Last modified:
20/04/2021
Descripción:
El plugin de WordPress Advanced Booking Calendar versiones anteriores a 1.6.7, no saneaba el parámetro GET calId en la página "Seasons & Calendars" antes de mostrarlo en una etiqueta A, conllevando un problema de tipo XSS reflejado
Vulnerabilidad en un puerto abierto por defecto en ZXA10 C300M de ZTE (CVE-2021-21728)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
20/04/2021
Descripción:
Un producto ZTE presenta una vulnerabilidad de error de configuración. Debido a que un determinado puerto está abierto por defecto, un atacante puede consumir recursos de procesamiento del sistema al descargar una gran cantidad de paquetes en el puerto, y explotar con éxito esta vulnerabilidad podría reducir las capacidades de procesamiento del sistema. Esto afecta: ZXA10 C300M todas las versiones hasta V4.3P8
Vulnerabilidad en una aplicación en la comprobación de llamada en Managed Provisioning (CVE-2021-25356)
Gravedad:
AltaAlta
Publication date: 09/04/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de comprobación de llamada inapropiada en Managed Provisioning anterior a versión SMR APR-2021 Release 1, permite a una aplicación no privilegiada instalar una aplicación arbitraria, otorgar permiso de administrador al dispositivo y luego eliminar varias aplicaciones instaladas
Vulnerabilidad en el envío de un mensaje en algunos productos de Huawei (CVE-2021-22312)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
20/04/2021
Descripción:
Se presenta una vulnerabilidad filtrado de memoria en algunos productos de Huawei. Un atacante remoto autenticado puede explotar esta vulnerabilidad mediante el envío de un mensaje específico al producto afectado. Debido a que no se libera la memoria asignada apropiadamente, una explotación con éxito puede causar que el servicio sea anormal. Los productos afectados incluyen algunas versiones de IPS Module, NGFW Module, Secospace USG6300, Secospace USG6500, Secospace USG6600 y USG9500
Vulnerabilidad en la función DeviceIoControl en los archivos AsIO2_64.sys y AsIO2_32.sys en ASUS GPUTweak II (CVE-2021-28685)
Gravedad:
AltaAlta
Publication date: 08/04/2021
Last modified:
20/04/2021
Descripción:
Los archivos AsIO2_64.sys y AsIO2_32.sys en ASUS GPUTweak II versiones anteriores a 2.3.0.3, permiten a usuarios pocos privilegiados interactuar directamente con la memoria física (llamando a una de varias rutinas de controlador que mapean la memoria física en el espacio de direcciones virtuales del proceso de llamada) y para interactuar con los registros MSR. Esto podría permitir a usuarios poco privilegiado lograr privilegios NT AUTHORITY\SYSTEM por medio de la función DeviceIoControl
Vulnerabilidad en el envío de un archivo PDF en el módulo de análisis de PDF en el Software Clam AntiVirus (ClamAV) (CVE-2021-1404)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad en el módulo de análisis de PDF en el Software Clam AntiVirus (ClamAV) versiones 0.103.0 y 0.103.1, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a un seguimiento inapropiado del tamaño del búfer que puede resultar en una lectura excesiva del búfer de la pila. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo PDF diseñado a un dispositivo afectado. Una explotación podría permitir al atacante causar que el proceso de escaneo de ClamAV se bloquee, resultando en una condición de denegación de servicio
Vulnerabilidad en el módulo de análisis de correo electrónico del software Clam AntiVirus (CVE-2021-1405)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
03/06/2021
Descripción:
Una vulnerabilidad en el módulo de análisis de correo electrónico del software Clam AntiVirus (ClamAV) versión 0.103.1 y todas las versiones anteriores podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad se debe a una inicialización incorrecta de las variables que puede dar lugar a la lectura de un puntero NULL. Un atacante podría explotar esta vulnerabilidad enviando un correo electrónico manipulado a un dispositivo afectado. Una explotación podría permitir al atacante causar la caída del proceso de escaneo de ClamaV, resultando en una condición de denegación de servicio
Vulnerabilidad en la funcionalidad Admin audit log export y la funcionalidad de Scheduled Reports de Cisco Umbrella (CVE-2021-1475)
Gravedad:
BajaBaja
Publication date: 08/04/2021
Last modified:
20/04/2021
Descripción:
Múltiples vulnerabilidades en la funcionalidad Admin audit log export y la funcionalidad de Scheduled Reports de Cisco Umbrella, podrían permitir a un atacante remoto autenticado llevar a cabo ataques de inyección de fórmulas y enlaces en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el sistema operativo (SO) subyacente de Linux de un dispositivo en la CLI del software Cisco IOS XR (CVE-2021-1485)
Gravedad:
AltaAlta
Publication date: 08/04/2021
Last modified:
20/04/2021
Descripción:
Una vulnerabilidad en la CLI del software Cisco IOS XR, podría permitir a un atacante local autenticado inyectar comandos arbitrarios que son ejecutados con privilegios root en el sistema operativo (SO) subyacente de Linux de un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo y enviar una entrada diseñada a un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo Linux subyacente con privilegios root
Vulnerabilidad en la manipulación de los parámetros en la URL en un sistema inteligente de selección de acciones de Mitake (CVE-2021-28174)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
20/04/2021
Descripción:
Un sistema inteligente de selección de acciones de Mitake contiene una vulnerabilidad de autenticación rota. Al manipular los parámetros en la URL, unos atacantes remotos pueden conseguir permisos privilegiados para acceder al registro de transacciones y al comercio fraudulento sin iniciar sesión
Vulnerabilidad en el paquete unity-firefox-extension en Firefox (CVE-2013-1055)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
20/04/2021
Descripción:
El paquete unity-firefox-extension podría ser engañado para que dejara caer una devolución de llamada C que todavía estaba en uso, que luego Firefox liberaría, causando un bloqueo en Firefox. Esto podría ser alcanzado al agregar una acción al iniciar y actualizar con nuevas devoluciones de llamada hasta que se alcance el límite de frecuencia de libunity-webapps. Se corrigió en versiones 3.0.0+14.04.20140416-0ubuntu1.14.04.1 de unity-firefox-extension y en todas las versiones de libunity-webapps mediante el envío de un paquete de unity-firefox-extension vacío, deshabilitando así la extensión por completo e invalidando el ataque contra el paquete libunity-webapps
Vulnerabilidad en el usuario login.xgi y parámetros pass en los dispositivos D-Link DSL-320B-D1 (CVE-2021-26709)
Gravedad:
AltaAlta
Publication date: 07/04/2021
Last modified:
20/04/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** Los dispositivos D-Link DSL-320B-D1 versiones hasta EU_1.25, son propensos a múltiples desbordamientos de búfer en la región stack de la memoria que permiten a atacantes remotos no autenticados tomar el control de un dispositivo por medio del usuario login.xgi y parámetros pass. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son soportados por el mantenedor
Vulnerabilidad en la verificación de firma RSA PKCS#1 v1.5 en phpseclib (CVE-2021-30130)
Gravedad:
MediaMedia
Publication date: 06/04/2021
Last modified:
20/04/2021
Descripción:
phpseclib versiones anteriores a 2.0.31 y versiones 3.x anteriores a 3.0.7, maneja inapropiadamente la verificación de firma RSA PKCS#1 v1.5
Vulnerabilidad en la funcionalidad CSS en el plugin de WordPress Contact Form 7 Style (CVE-2021-24159)
Gravedad:
MediaMedia
Publication date: 05/04/2021
Last modified:
20/04/2021
Descripción:
Debido a la falta de saneamiento y una falta de protección nonce en la funcionalidad CSS personalizada, un atacante podría diseñar una petición para inyectar JavaScript malicioso en un sitio usando el plugin de WordPress Contact Form 7 Style versiones hasta 3.1.9. Si un atacante engañaba con éxito al administrador de un sitio para que hiciera clic en un enlace o archivo adjunto, la petición podría ser enviada y la configuración de CSS se actualizaría con éxito para incluir JavaScript malicioso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Neutralización de Directivas en Dynamically Evaluated Code en Adobe Coldfusion (CVE-2021-21087)
Gravedad:
BajaBaja
Publication date: 15/04/2021
Last modified:
02/07/2021
Descripción:
Las versiones de Adobe Coldfusion 2016 (actualización 16 y anteriores), 2018 (actualización 10 y anteriores) y 2021.0.0.323925 están afectadas por una vulnerabilidad de Neutralización inadecuada de la entrada durante la generación de la página web ('Cross-site Scripting'). Un atacante podría abusar de esta vulnerabilidad para ejecutar código JavaScript arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario
Vulnerabilidad en la instalación en Adobe Digital Editions (CVE-2021-21100)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
08/09/2021
Descripción:
Adobe Digital Editions versión 4.5.11.187245 (y anteriores) está afectada por una vulnerabilidad de escalada de privilegios durante la instalación. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una escritura arbitraria del sistema de archivos en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en SAP NetWeaver ABAP Server y ABAP Platform (Process Integration - Integration Builder Framework) (CVE-2021-27599)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
27/08/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform (Process Integration - Integration Builder Framework), versiones - 7.10, 7.30, 7.31, 7.40, 7.50, permiten que un atacante acceda a información bajo determinadas condiciones, que de otro modo estarían restringidas
Vulnerabilidad en SAP NetWeaver ABAP Server y ABAP Platform (Process Integration - Enterprise Service Repository JAVA Mappings) (CVE-2021-27604)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
27/08/2021
Descripción:
A fin de impedir una vulnerabilidad de XML External Entity en SAP NetWeaver ABAP Server y ABAP Platform (Process Integration - Enterprise Service Repository JAVA Mappings), versiones - 7.10, 7.20, 7.30, 7.31, 7.40, 7.50, SAP recomienda consultar esta nota
Vulnerabilidad en una petición diseñada action/"qosIndex" en la función "formQOSRuleDel" en los enrutadores Tenda (CVE-2021-27705)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un desbordamiento de búfer en los enrutadores Tenda versiones G1 y G3 con firmware v15.11.0.17(9502) _CN, permite a atacantes remotos ejecutar código arbitrario por medio de una petición diseñada action/"qosIndex". Esto ocurre porque la función "formQOSRuleDel" pasa directamente el parámetro "qosIndex" a strcpy sin límite
Vulnerabilidad en una petición action/"IPMacBindIndex" en la función "formIPMacBindDel" en los enrutadores Tenda (CVE-2021-27706)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un desbordamiento de búfer en los enrutadores Tenda G1 y G3 con versión de firmware V15.11.0.17(9502) _CN permite a atacantes remotos ejecutar código arbitrario por medio de una petición diseñada action/"IPMacBindIndex". Esto ocurre porque la función "formIPMacBindDel" pasa directamente el parámetro "IPMacBindIndex" a strcpy sin límite
Vulnerabilidad en una petición action/"portMappingIndex" en la función "formDelPortMapping" en los enrutadores Tenda (CVE-2021-27707)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
20/04/2021
Descripción:
Un desbordamiento de búfer en los enrutadores Tenda versiones G1 y G3 con firmware v15.11.0.17(9502) _CN, permite a atacantes remotos ejecutar código arbitrario por medio de una petición diseñada action/"portMappingIndex". Esto ocurre porque la función "formDelPortMapping" pasa directamente el parámetro "portMappingIndex" a strcpy sin límite
Vulnerabilidad en la biblioteca standard en Rust (CVE-2020-36323)
Gravedad:
MediaMedia
Publication date: 14/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca standard en Rust versiones anteriores a 1.52.0, se presenta una optimización para unir cadenas que pueden causar que los bytes no inicializados queden expuestos (o que el programa se bloquee) si la cadena prestada cambia después de que su longitud es comprobada
Vulnerabilidad en la entrada de texto en la biblioteca de diálogo de Nextcloud (paquete npm @nextcloud/dialogs) (CVE-2021-29438)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
19/04/2021
Descripción:
La biblioteca de diálogos de Nextcloud (paquete npm @nextcloud/dialogs) versiones anteriores a 3.1.2, la entrada de texto con un escape insuficiente se pasó a un toast. Si su aplicación muestra toast con información suministrada por un usuario, esto podría conllevar a una vulnerabilidad de tipo XSS. La vulnerabilidad ha sido parcheada en la versión 3.1.2. Si necesita mostrar HTML en el toast pase explícitamente el flag de configuración "options.isHTML"
Vulnerabilidad en una dirección IPv6 en los enrutadores ASUS RT-AX3000, ZenWiFi AX (XT8), RT-AX88U y otros enrutadores ASUS (CVE-2021-3128)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
20/04/2021
Descripción:
En ASUS RT-AX3000, ZenWiFi AX (XT8), RT-AX88U y otros enrutadores ASUS con versiones de firmware anteriores a 3.0.0.4.386.42095 o versiones anteriores a 9.0.0.4.386.41994, cuando una IPv6 es usada, puede ocurrir un bucle de enrutamiento que genera un tráfico excesivo de red entre un dispositivo afectado y el enrutador de su ISP aguas arriba. Esto ocurre cuando una ruta de prefijo de enlace apunta a un enlace punto a punto, una dirección IPv6 de destino pertenece al prefijo y no es una dirección IPv6 local, y un anuncio de enrutador es recibido con al menos un prefijo IPv6 único global para el cual el flag on-link se establece
Vulnerabilidad en el comando kick/kickban en algunos servidores IRC en sopel-channelmgnt (CVE-2021-21431)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
04/05/2021
Descripción:
sopel-channelmgnt es un plugin de channelmgnt para sopel. En versiones anteriores a 2.0.1, en algunos servidores IRC, unas restricciones sobre la eliminación del bot usando el comando kick/kickban podrían omitirse al patear a varios usuarios a la vez. También creemos que puede haber sido posible eliminar usuarios de otros canales, pero debido a la maravilla que es el IRC y los siguientes RfC, no tenemos POC para eso. Freenode no está afectado. Esto es corregido en versión 2.0.1. Como solución alternativa, no usar este plugin en redes donde TARGMAX versión posterior a 1
Vulnerabilidad en la incorporación de archivos a un directorio de instalación existente en Erlang/OTP (CVE-2021-29221)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
20/04/2021
Descripción:
Se detectó una vulnerabilidad de escalada de privilegios local en Erlang/OTP anterior a versión 23.2.3. Al agregar archivos a un directorio de instalación existente, un atacante local podría secuestrar cuentas de otros usuarios que ejecutan programas Erlang o posiblemente coaccionar un servicio que se ejecuta con "erlsrv.exe" para ejecutar código arbitrario como Local System. Esto puede ocurrir solo bajo condiciones específicas en Windows con permisos de sistema de archivos no seguros
Vulnerabilidad en un puerto fijado para enviar consultas en dnsmasq (CVE-2021-3448)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
04/06/2021
Descripción:
Se encontró un fallo en dnsmasq en versiones anteriores a 2.85. Cuando es configurado para usar un servidor específico para una interfaz de red determinada, dnsmasq usa un puerto fijado para enviar consultas. Un atacante en la red, capaz de encontrar el puerto de salida usado por dnsmasq, solo necesita adivinar la ID de transmisión aleatoria para falsificar una respuesta y lograr que dnsmasq la acepte. Este fallo hace que un ataque de envenenamiento de caché de DNS sea mucho más fácil. La mayor amenaza de esta vulnerabilidad es la integridad de los datos
Vulnerabilidad en archivos descargables en Cisco Unified CM y Cisco Unified CM SME (CVE-2021-1406)
Gravedad:
MediaMedia
Publication date: 08/04/2021
Last modified:
19/04/2021
Descripción:
Una vulnerabilidad en Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME), podría permitir a un atacante remoto autenticado acceder a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una inclusión inapropiada de información confidencial en archivos descargables. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y emitir un ajuste específico de comandos. Una explotación con éxito podría permitir al atacante obtener credenciales hash de los usuarios del sistema. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales de usuario válidas con privilegios elevados
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
MediaMedia
Publication date: 25/03/2021
Last modified:
21/09/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en el archivo libass/ass_parse.c en la función parse_tag en libass (CVE-2020-24994)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
19/04/2021
Descripción:
Un desbordamiento de la pila en la función parse_tag en el archivo libass/ass_parse.c en libass versiones anteriores a 0.15.0, permite a atacantes remotos causar una denegación de servicio o una ejecución de código remota por medio de un archivo diseñado
Vulnerabilidad en la captura de video en Wire para iOS (iPhone y iPad) (CVE-2021-21301)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
20/04/2021
Descripción:
Wire es una plataforma de colaboración de código abierto. En Wire para iOS (iPhone y iPad) anterior a versión 3.75, se presenta una vulnerabilidad en la que la captura de video no se detiene en un escenario en el que un usuario primero tiene su cámara habilitada y luego la deshabilita. Es un problema de privacidad porque el video se transmite a la llamada cuando el usuario cree que está deshabilitado. Afecta a todos los usuarios en las videollamadas. Esto se corrige en la versión 3.75
Vulnerabilidad en la importación de un archivo CGF (Configuration Group File) en IGSS Definition (Def.exe) (CVE-2020-7551)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
19/04/2021
Descripción:
Se presenta una vulnerabilidad de Escritura Fuera de Límites CWE-787 en IGSS Definition (Def.exe) versión 14.0.0.20247 que podría causar una Ejecución de Código Remota cuando se importa un archivo CGF (Configuration Group File) malicioso en IGSS Definition
Vulnerabilidad en la importación de un archivo CGF (Configuration Group File) en IGSS Definition (Def.exe) (CVE-2020-7552)
Gravedad:
MediaMedia
Publication date: 19/11/2020
Last modified:
19/04/2021
Descripción:
Se presenta una vulnerabilidad de Escritura Fuera de Límites CWE-787 en IGSS Definition (Def.exe) versión 14.0.0.20247 que podría causar una Ejecución de Código Remota cuando se importa un archivo CGF (Configuration Group File) malicioso en IGSS Definition
Vulnerabilidad en la página de Registro en PHPGurukul User Registration & Login and User Management System With admin panel (CVE-2020-24723)
Gravedad:
BajaBaja
Publication date: 18/11/2020
Last modified:
21/09/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en la página de Registro del panel de administración en PHPGurukul User Registration & Login and User Management System With admin panel versión 2.1
Vulnerabilidad en el panel de administración de PHPGurukul User Registration & Login and User Management System With (CVE-2020-25952)
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de inyección SQL en el panel de administración de PHPGurukul User Registration & Login and User Management System With versión 2.1, permite a atacantes remotos ejecutar comandos SQL arbitrarios y omitir la autenticación
Vulnerabilidad en un acceso en U.motion Servers y Touch Panels (CVE-2020-7499)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
19/04/2021
Descripción:
Una CWE-863: Se presenta una vulnerabilidad de autorización incorrecta en U.motion Servers and Touch Panels (versiones afectadas listadas en la notificación de seguridad) que podrían causar un acceso no autorizado cuando un usuario poco privilegiado realiza cambios no autorizados
Vulnerabilidad en el conjunto de nombres de archivos temporales en FortiClient para Windows (CVE-2020-9291)
Gravedad:
MediaMedia
Publication date: 01/06/2020
Last modified:
20/04/2021
Descripción:
Una Vulnerabilidad de Archivos Temporales No Seguros en FortiClient para Windows versiones 6.2.1 y posteriores, puede permitir a un usuario local alcanzar privilegios elevados por medio del agotamiento del conjunto de nombres de archivos temporales combinado con un ataque de enlace simbólico.
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/07/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en una carpeta dentro de EcoStruxure Geo SCADA Expert (ClearSCADA) (CVE-2019-6854)
Gravedad:
MediaMedia
Publication date: 06/01/2020
Last modified:
19/04/2021
Descripción:
CWE-287: Se presenta una vulnerabilidad de autenticación inapropiada en una carpeta dentro de EcoStruxure Geo SCADA Expert (ClearSCADA), con versiones iniciales anteriores al 1 de enero de 2019, lo que podría causar que un usuario con poco privilegio elimine o modifique archivos de bases de datos, configuraciones o certificados . Esos usuarios necesitan tener acceso al sistema de archivos de ese sistema operativo para explotar esta vulnerabilidad. Las versiones afectadas en el soporte actual incluyen ClearSCADA versión 2017 R3, ClearSCADA versión 2017 R2 y ClearSCADA versión 2017
Vulnerabilidad en proceso de autenticación en EcoStruxure® Control Expert y en Unity Pro (CVE-2019-6855)
Gravedad:
AltaAlta
Publication date: 06/01/2020
Last modified:
22/09/2021
Descripción:
Existe una vulnerabilidad de Autorización Incorrecta en EcoStruxure Control Expert (todas las versiones anteriores a la 14.1 Hot Fix), Unity Pro (todas las versiones), Modicon M340 (todas las versiones anteriores a la V3.20) , y Modicon M580 (todas las versiones anteriores a la V3.10), que podría causar un bypass del proceso de autenticación entre EcoStruxure Control Expert y los controladores M340 y M580
Vulnerabilidad en el archivo parser.c en la función xmlParseBalancedChunkMemoryRecover en libxml2 (CVE-2019-19956)
Gravedad:
MediaMedia
Publication date: 24/12/2019
Last modified:
21/07/2021
Descripción:
La función xmlParseBalancedChunkMemoryRecover en el archivo parser.c en libxml2 versiones anteriores a 2.9.10, presenta una pérdida de memoria relacionada con newDoc-)oldNs.
Vulnerabilidad en Modicon M580 (CVE-2019-6841)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
14/09/2021
Descripción:
Existe una vulnerabilidad CWE-755: Manejo inadecuado de condiciones excepcionales en los módulos Modicon M580, Modicon M340, Modicon BMxCRA y 140CRA (todas las versiones de firmware), que podría causar un ataque de denegación de servicio en el PLC al actualizar el firmware con una imagen de servidor web faltante dentro del paquete utilizando el protocolo FTP
Vulnerabilidad en Modicon M580 (CVE-2019-6842)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
14/09/2021
Descripción:
Existe una vulnerabilidad CWE-755: Manejo inadecuado de condiciones excepcionales en los módulos Modicon M580, Modicon M340, Modicon BMxCRA y 140CRA (todas las versiones de firmware), que podría causar un ataque de denegación de servicio en el PLC al actualizar el firmware con una imagen de servidor web faltante dentro del paquete utilizando el protocolo FTP
Vulnerabilidad en Modicon M580 (CVE-2019-6843)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
14/09/2021
Descripción:
Existe una vulnerabilidad CWE-755: Manejo inadecuado de condiciones excepcionales en Modicon M580 con firmware (versión anterior a V3.10), Modicon M340 (todas las versiones de firmware) y módulos Modicon BMxCRA y 140CRA (todas las versiones de firmware), que podría causar un ataque de denegación de servicio en el PLC al actualizar el controlador con un paquete de firmware vacío utilizando el protocolo FTP
Vulnerabilidad en Modicon M580 (CVE-2019-6844)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
14/09/2021
Descripción:
Existe una vulnerabilidad CWE-755: Manejo inadecuado de condiciones excepcionales en Modicon M580, Modicon M340, Modicon BMxCRA y los módulos 140CRA (todas las versiones de firmware), lo que podría causar un ataque de Denegación de Servicio en el PLC cuando se actualiza el controlador con un paquete de firmware que contiene una imagen del servidor web no válida usando el protocolo FTP
Vulnerabilidad en en el manejo inadecuado de condiciones excepcionales en los módulos Modicon (CVE-2019-6847)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
14/09/2021
Descripción:
Existe una vulnerabilidad CWE-755: Manejo inadecuado de condiciones excepcionales en los módulos Modicon M580, Modicon M340, Modicon BMxCRA y 140CRA (todas las versiones de firmware), que podría causar un ataque de denegación de servicio en el servicio FTP al actualizar el firmware con una versión incompatible con la aplicación en el controlador utilizando el protocolo FTP
Vulnerabilidad en en la CPU Modicon M580 (CVE-2019-6848)
Gravedad:
MediaMedia
Publication date: 29/10/2019
Last modified:
19/04/2021
Descripción:
Existe una vulnerabilidad CWE-755: Manejo inadecuado de condiciones excepcionales en la CPU Modicon M580 (BMEx58*) y en el módulo de comunicación Modicon M580 (BMENOC0311, BMENOC0321) (consulte la notificación para obtener información sobre la versión), que podría provocar un ataque de denegación de servicio en el PLC al enviar datos específicos en la API REST del controlador/módulo de comunicación
Vulnerabilidad en el archivo coders/ps.c en la función ReadPSInfo en ImageMagick (CVE-2019-17540)
Gravedad:
MediaMedia
Publication date: 14/10/2019
Last modified:
20/04/2021
Descripción:
ImageMagick versiones anteriores a 7.0.8-54, presenta un desbordamiento de búfer en la región heap de la memoria en la función ReadPSInfo en el archivo coders/ps.c.
Vulnerabilidad en la función DestroyStringInfo en el archivo MagickCore/string.c en ImageMagick (CVE-2019-17541)
Gravedad:
MediaMedia
Publication date: 14/10/2019
Last modified:
20/04/2021
Descripción:
ImageMagick versiones anteriores a 7.0.8-55, presenta una vulnerabilidad de uso de la memoria previamente liberada de la función DestroyStringInfo en el archivo MagickCore/string.c porque el administrador de errores es manejado inapropiadamente en el archivo coders/jpeg.c.
Vulnerabilidad en en U.motion Server (CVE-2019-6839)
Gravedad:
MediaMedia
Publication date: 17/09/2019
Last modified:
14/09/2021
Descripción:
Existe una vulnerabilidad CWE-434: Carga no restringida de archivos de tipo peligroso en U.motion Server (MEG6501-0001 - U.motion KNX server, MEG6501-0002 - U.motion KNX Server Plus, MEG6260-0410 - U.motion KNX Server Plus, Touch 10, MEG6260-0415 - U.motion KNX Server Plus, Touch 15), que podría permitir a un usuario con bajos privilegios cargar un archivo falso
Vulnerabilidad en MiCollab y MiCollab AWV (CVE-2019-12165)
Gravedad:
AltaAlta
Publication date: 29/05/2019
Last modified:
20/04/2021
Descripción:
MiCollab versión 7.3 PR2 (7.3.0.204) y anteriores, versión 7.2 (7.2.2.13) y anteriores, y versión 7.1 (7.1.0.57) y anteriores y MiCollab AWV versión 6.3 (6.3.0.103), versión 6.2 (6.2.2.8), versión 6.1 (6.1. 0.28), versión 6.0 (6.0.0.61) y versión 5.0 (5.0.5.7), presentan una vulnerabilidad de ejecución de comandos. La explotación con éxito de esta vulnerabilidad permitiría a un atacante ejecutar comandos de sistema arbitrarios.
Vulnerabilidad en el codificador NET55XX (CVE-2019-6814)
Gravedad:
AltaAlta
Publication date: 22/05/2019
Last modified:
19/04/2021
Descripción:
CWE-287: Existe una vulnerabilidad de autenticación inadecuada en el codificador NET55XX con firmware anterior a la versión 2.1.9.7 que podría causar un impacto en la confidencialidad, integridad y disponibilidad cuando un atacante remoto realiza una solicitud maliciosa a la webUI del codificador
Vulnerabilidad en SAP NetWeaver AS Java (CVE-2018-2492)
Gravedad:
MediaMedia
Publication date: 11/12/2018
Last modified:
20/04/2021
Descripción:
La funcionalidad de SAML 2.0 en SAP NetWeaver AS Java no valida lo suficiente los documentos XML recibidos de una fuente no fiable. La vulnerabilidad se ha solucionado en las versiones 7.2, 7.30, 7.31, 7.40 y 7.50.
Vulnerabilidad en SAP NetWeaver AS (CVE-2018-2503)
Gravedad:
BajaBaja
Publication date: 11/12/2018
Last modified:
09/09/2021
Descripción:
Por defecto, el almacén de claves Java de SAP NetWeaver AS no restringe lo suficiente el acceso a recursos que deberían estar protegidos. Esto ha sido solucionado en SAP NetWeaver AS Java (ServerCore en versiones 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50).
Vulnerabilidad en SAP NetWeaver AS Java (CVE-2018-2452)
Gravedad:
MediaMedia
Publication date: 11/09/2018
Last modified:
20/04/2021
Descripción:
La aplicación de inicio de sesión de SAP NetWeaver AS Java desde la versión 7.10 hasta la 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50, no cifra lo suficiente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS).
Vulnerabilidad en keycloak (CVE-2018-10912)
Gravedad:
MediaMedia
Publication date: 23/07/2018
Last modified:
21/04/2021
Descripción:
keycloak en versiones anteriores a la 4.0.0.final es vulnerable a un bucle infinito en el reemplazo de sesiones. Un clúster de Keycloak con múltiples nodos podría gestionar erróneamente un reemplazo de sesión erróneo y conducir a un bucle infinito. Un usuario autenticado malicioso podría emplear este error para lograr una denegación de servicio (DoS) en el servidor.
Vulnerabilidad en componentes del motor en productos Kaazing Gateway (CVE-2017-6910)
Gravedad:
MediaMedia
Publication date: 12/04/2018
Last modified:
19/04/2021
Descripción:
Los componentes del motor HTTP y WebSocket en el servidor en Kaazing Gateway, en versiones anteriores a la 4.5.3 hotfix-1; Gateway - JMS Edition, en versiones anteriores a la 4.0.5 hotfix-15, 4.0.6 anteriores al hotfix-4, 4.0.7, 4.0.9 anteriores al hotfix-19, 4.4.x anteriores a la 4.4.2 hotfix-1, 4.5.x anteriores a la 4.5.3 hotfix-1; y las ediciones Community y Enterprise de Gateway anteriores a la versión 5.6.0 permiten que atacantes remotos omitan las restricciones de acceso planeadas y obtengan información sensible mediante vectores relacionados con la gestión de peticiones HTTP.
Vulnerabilidad en el servicio web Host Control en SAP NetWeaver AS JAVA (CVE-2017-14581)
Gravedad:
MediaMedia
Publication date: 19/09/2017
Last modified:
20/04/2021
Descripción:
El servicio web Host Control en SAP NetWeaver AS JAVA en sus versiones 7.0 a 7.5 permite que los atacantes remotos provoquen una denegación de servicio (cierre inesperado del servicio) mediante una petición manipulada. Esto también se conoce como SAP Security Note 2389181.
Vulnerabilidad en el archivo scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS en SAP NetWeaver Application Server Java (CVE-2017-12637)
Gravedad:
MediaMedia
Publication date: 07/08/2017
Last modified:
20/04/2021
Descripción:
La vulnerabilidad de salto de directorio en el archivo scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS en SAP NetWeaver Application Server Java versión 7.5, permite a los atacantes remotos leer archivos arbitrarios por medio de un .. (punto punto) en la cadena de consulta, tal y como fue explotado “in the wild” en agosto de 2017, también se conoce como Nota de Seguridad de SAP 2486657.
Vulnerabilidad en XML external entity (XXE) (CVE-2017-11457)
Gravedad:
MediaMedia
Publication date: 25/07/2017
Last modified:
20/04/2021
Descripción:
La vulnerabilidad tipo XML external entity (XXE) en componente com.sap.km.cm.ice en SAP NetWeaver AS JAVA versión 7.5 permite a los usuarios identificados remotos leer archivos arbitrarios o conducir ataques de tipo server-side request forgery (SSRF) por medio de una DTD creada en una petición XML, también se conoce como Nota de Seguridad de SAP 2387249.
Vulnerabilidad en cross-site-scripting (XSS) (CVE-2017-11458)
Gravedad:
MediaMedia
Publication date: 25/07/2017
Last modified:
20/04/2021
Descripción:
La vulnerabilidad de tipo cross-site-scripting (XSS) en el servlet ctcprotocol/Protocol en SAP NetWeaver AS JAVA versión 7.3 permite a los atacantes remotos inyectar scripts web arbitrarios o HTML por medio del parámetro sessionID, también se conoce como Nota de Seguridad de SAP 2406783.
Vulnerabilidad en ULOGTOD en el archivo ntp.d en SNTP (CVE-2015-5219)
Gravedad:
MediaMedia
Publication date: 21/07/2017
Last modified:
19/04/2021
Descripción:
La función ULOGTOD en el archivo ntp.d en SNTP en versiones anteriores a la 4.2.7p366 no realiza apropiadamente las conversiones de tipo de un valor de precisión a uno doble, lo que permite a los atacantes remotos causar una denegación de servicio (bucle infinito) por medio de un paquete NTP creado.
Vulnerabilidad en coders/mpc.c en ImageMagick (CVE-2017-11449)
Gravedad:
MediaMedia
Publication date: 19/07/2017
Last modified:
20/04/2021
Descripción:
El archivo coders/mpc.c en ImageMagick anterior a versión 7.0.6-1, no habilita transmisiones visibles y, por lo tanto, no puede comprobar los tamaños de blob, lo que permite a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de una imagen recibida de stdin.
Vulnerabilidad en coders/jpeg.c en ImageMagick (CVE-2017-11450)
Gravedad:
MediaMedia
Publication date: 19/07/2017
Last modified:
20/04/2021
Descripción:
El archivo coders/jpeg.c en ImageMagick anterior a versión 7.0.6-1, permite a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un dato JPEG que es demasiado corto.
Vulnerabilidad en H2O (CVE-2016-7835)
Gravedad:
MediaMedia
Publication date: 09/06/2017
Last modified:
19/04/2021
Descripción:
La vulnerabilidad use-after-free en H2O permite a atacantes remotos causar una denegación de servicio (DoS) o obtener claves privadas de certificados de servidor y posiblemente otra información.
Vulnerabilidad en VC70RUNTIME de Visual Composer en SAP NetWeaver AS JAVA (CVE-2017-8913)
Gravedad:
MediaMedia
Publication date: 23/05/2017
Last modified:
20/04/2021
Descripción:
El componente VC70RUNTIME de Visual Composer en SAP NetWeaver AS JAVA versión 7.5 permite a los usuarios autenticados remotos conducir ataques de tipo XML External Entity (XXE) por medio de un documento XML creado en una petición a irj/servlet/prt/portal/prtroot/com.sap.visualcomposer.BIKit .default, también se conoce como Nota de Seguridad de SAP 2386873.
Vulnerabilidad en método getUserUddiElements en el componente ES UDDI en SAP NetWeaver AS Java (CVE-2017-7717)
Gravedad:
MediaMedia
Publication date: 14/04/2017
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de inyección de SQL en el método getUserUddiElements en el componente ES UDDI en SAP NetWeaver AS Java 7.4 permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios a través de vectores no especificados, también conocido como SAP Security Note 2356504.
Vulnerabilidad en SAP EP-RUNTIME en SAP NetWeaver AS JAVA (CVE-2016-10304)
Gravedad:
MediaMedia
Publication date: 10/04/2017
Last modified:
20/04/2021
Descripción:
El componente SAP EP-RUNTIME en SAP NetWeaver AS JAVA 7.5 permite a los usuarios autenticados remotos provocar una denegación de servicio (error de falta de memoria e inestabilidad del servicio) a través de un objeto Java serializado manipulado por serial.cc3, también conocido como SAP Security Nota 2315788.
Vulnerabilidad en la función AcquireQuantumPixels en MagickCore/quantum.c en ImageMagick (CVE-2016-8677)
Gravedad:
MediaMedia
Publication date: 15/02/2017
Last modified:
20/04/2021
Descripción:
La función AcquireQuantumPixels en MagickCore/quantum.c en ImageMagick en versiones anteriores a 7.0.3-1 permite a atacantes remotos tener un impacto no especificado a través de un archivo de imagen manipulado, lo que desencadena un fallo en la asignación de memoria.
Vulnerabilidad en SAP NetWeaver AS JAVA (CVE-2016-9562)
Gravedad:
MediaMedia
Publication date: 22/11/2016
Last modified:
20/04/2021
Descripción:
SAP NetWeaver AS JAVA 7.4 permite a atacantes remotos provocar una denegación de servicio (excepción de puntero nulo e interrupción de icman) a través de una petición HTTPS a la URI sap.com~P4TunnelingApp!web/myServlet, vulnerabilidad también conocida como SAP Security Note 2313835.
Vulnerabilidad en BC-BMT-BPM-DSK en SAP NetWeaver AS JAVA (CVE-2016-9563)
Gravedad:
MediaMedia
Publication date: 22/11/2016
Last modified:
20/04/2021
Descripción:
BC-BMT-BPM-DSK en SAP NetWeaver AS JAVA 7.5 permite a usuarios remotos autenticados llevar a cabo ataques XML External Entity (XXE) a través de la URI sap.com~tc~bpem~him~uwlconn~provider~web/bpemuwlconn, vulnerabilidad también conocida como SAP Security Note 2296909.
Vulnerabilidad en lib/http2/connection.c en H2O (CVE-2016-4817)
Gravedad:
MediaMedia
Publication date: 18/06/2016
Last modified:
19/04/2021
Descripción:
lib/http2/connection.c en H2O en versiones anteriores a 1.7.3 y 2.x en versiones anteriores a 2.0.0-beta5 no maneja correctamente desconexión de HTTP/2, lo que permite a atacantes remotos provocar una denegación de servicio (uso después de liberación de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de un paquete manipulado.
Vulnerabilidad en el componente pxp-agent en Puppet Enterpris y Puppet Agent (CVE-2016-2786)
Gravedad:
AltaAlta
Publication date: 10/06/2016
Last modified:
20/04/2021
Descripción:
El componente pxp-agent en Puppet Enterprise 2015.3.x en versiones anteriores a 2015.3.3 y Puppet Agent 1.3.x en versiones anteriores a 1.3.6 no valida adecuadamente certificados de servidor, lo que podría permitir a atacantes remotos espiar brokers y ejecutar comandos arbitrarios a través de un certificado manipulado.
Vulnerabilidad en el Invoker Servlet sobre plataformas SAP NetWeaver Application Server Java (CVE-2010-5326)
Gravedad:
AltaAlta
Publication date: 13/05/2016
Last modified:
20/04/2021
Descripción:
El Invoker Servlet sobre plataformas SAP NetWeaver Application Server Java, posiblemente en versiones anteriores a 7.3, no requiere autenticación, loq ue permite a atacantes remotos ejecutar código arbitrario a través de una petición HTTP o HTTPS, según se ha explotado activamente desde 2013 hasta 2016, también conocido como un ataque "Detour".
Vulnerabilidad en el XML Data Archiving Service (XML DAS) en SAP NetWeaver AS Java (CVE-2015-8840)
Gravedad:
MediaMedia
Publication date: 07/04/2016
Last modified:
20/04/2021
Descripción:
El XML Data Archiving Service (XML DAS) en SAP NetWeaver AS Java no comprueba la autorización, lo que permite a usuarios remotos autenticados obtener información sensible, obtener privilegios o posiblemente tener otro impacto no especificado a través de peticiones (1) webcontent/cas/cas_enter.jsp, (2) webcontent/cas/cas_validate.jsp o (3) webcontent/aas/aas_store.jsp, también conocido como SAP Security Note 1945215.
Vulnerabilidad en SAP NetWeaver AS Java (CVE-2016-3976)
Gravedad:
MediaMedia
Publication date: 07/04/2016
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de salto de directorio en SAP NetWeaver AS Java 7.1 hasta la versión 7.5 permite a atacantes remotos leer archivos arbitrarios a través de ..\ (punto punto barra invertida) en el parámetro fileName para CrashFileDownloadServlet, también conocida como SAP Security Note 2234971.
Vulnerabilidad en SAP NetWeaver AS Java (CVE-2016-3975)
Gravedad:
MediaMedia
Publication date: 07/04/2016
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de XSS en SAP NetWeaver AS Java 7.1 hasta la versión 7.5 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través del parámetro navigationTarget para irj/servlet/prt/portal/prteventname/XXX/prtroot/com.sapportals.navigation.testComponent.NavigationURLTester, también conocida como SAP Security Note 2238375.
Vulnerabilidad en la característica de chat en los servicios Real-Time Collaboration (RTC) en SAP NetWeaver Java (CVE-2016-3973)
Gravedad:
MediaMedia
Publication date: 07/04/2016
Last modified:
20/04/2021
Descripción:
La característica de chat en los servicios Real-Time Collaboration (RTC) 7.3 y 7.4 en SAP NetWeaver Java AS 7.1 hasta la versión 7.5 permite a atacantes remotos obtener información sensible de usuario visitando webdynpro/resources/sap.com/tc~rtc~coll.appl.rtc~wd_chat/Chat#, presionando "Add users" y haciendo una búsqueda, también conocido como SAP Security Note 2255990.
Vulnerabilidad en Configuration Wizard en SAP NetWeaver Java AS (CVE-2016-3974)
Gravedad:
MediaMedia
Publication date: 07/04/2016
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de XXE en Configuration Wizard en SAP NetWeaver Java AS 7.1 hasta la versión 7.5 permite a atacantes remotos provocar una denegación de servicio, llevar a cabo ataques SMB Relay o acceder a archivos arbitrarios a través de una petición XML manipulada para _tc~monitoring~webservice~web/ServerNodesWSService, también conocida como SAP Security Note 2235994.
Vulnerabilidad en el servidor UDDI en SAP NetWeaver J2EE Engine (CVE-2016-2386)
Gravedad:
AltaAlta
Publication date: 16/02/2016
Last modified:
20/04/2021
Descripción:
Vulnerabilidad de inyección SQL en el servidor UDDI en SAP NetWeaver J2EE Engine 7.40 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de vectores no especificados, también conocida como SAP Security Note 2101079.
Vulnerabilidad en OpenSSL (CVE-2011-1473)
Gravedad:
MediaMedia
Publication date: 16/06/2012
Last modified:
20/04/2021
Descripción:
** EN DISPUTA ** OpenSSL anterior a v0.9.8l y v0.9.8m a través de 1.x, no restringen adecuadamente por el cliente dentro de la renegociación de los protocolos SSL y TLS, lo que podría hacer más fácil para los atacantes remotos causar una denegación de servicio (el consumo de CPU) mediante la realización de las renegociaciones de muchos dentro de una sola conexión, una vulnerabilidad diferente a CVE-2011-5094. NOTA: también se puede argumentar que es la responsabilidad de las implementaciones de servidores, no una biblioteca de seguridad, para prevenir o limitar la renegociación cuando es inapropiado dentro de un entorno específico.
Vulnerabilidad en Función checkPlain en Drupal 6.0, Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) (CVE-2008-1133)
Gravedad:
MediaMedia
Publication date: 04/03/2008
Last modified:
20/04/2021
Descripción:
La función Drupal.checkPlain en Drupal 6.0 escapa únicamente a la primera instancia del carácter en ECMAScript, lo que permite a atacantes remotos dirigir ataques de secuencias de comandos en sitios cruzados (XSS).