Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo ietf/rtp_pck_mpeg4.c en la función gp_rtp_builder_do_avc() en GPAC (CVE-2020-35979)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
Se detectó un problema en GPAC versiones 0.8.0 y 1.0.1. Se presenta un desbordamiento del búfer en la región heap de la memoria en la función gp_rtp_builder_do_avc() en el archivo ietf/rtp_pck_mpeg4.c
Vulnerabilidad en el archivo media_tools/isom_hinter.c en la función gf_hinter_track_finalize() en GPAC (CVE-2020-35982)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
Se detectó un problema en GPAC versiones 0.8.0 y 1.0.1. Se presenta una desreferencia del puntero no válida en la función gf_hinter_track_finalize() en el archivo media_tools/isom_hinter.c
Vulnerabilidad en el archivo isomedia/isom_store.c en la función SetupWriters() en GPAC (CVE-2020-35981)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
Se detectó un problema en GPAC versiones 0.8.0 y 1.0.1. Se presenta una desreferencia del puntero no válida en la función SetupWriters() en el archivo isomedia/isom_store.c
Vulnerabilidad en el archivo isomedia/box_funcs.c en la función gf_isom_box_del() en GPAC (CVE-2020-35980)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
Se detectó un problema en GPAC versiones 0.8.0 y 1.0.1. Se presenta un uso de la memoria previamente liberada en la función gf_isom_box_del() en el archivo isomedia/box_funcs.c
Vulnerabilidad en Jenkins Config File Provider Plugin (CVE-2021-21642)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
Jenkins Config File Provider Plugin versiones 3.7.0 y anteriores, no configuran su analizador XML para evitar ataques de tipo XML external entity (XXE)
Vulnerabilidad en el servidor SMTP en IBM i (CVE-2021-20501)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
IBM i versiones 7.1, 7.2, 7.3 y 7.4 SMTP, permite a un atacante de red enviar correos electrónicos a destinatarios de dominio local inexistentes en el servidor SMTP, debido al uso de una configuración no predeterminada. Un atacante podría explotar esta vulnerabilidad para consumir ancho de banda de red y espacio en disco innecesarios, y permitir a atacantes remotos enviar correo electrónico no deseado.  IBM X-Force ID: 198056
Vulnerabilidad en el procesamiento de datos XML en IBM WebSphere Application Server (CVE-2021-20454)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
23/04/2021
Descripción:
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0, es vulnerable a un ataque de tipo XML External Entity Injection (XXE) cuando se procesan datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 196649
Vulnerabilidad en el modo sin procesar de HashiCorp Consul y Consul Enterprise (CVE-2020-25864)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
El modo sin procesar de HashiCorp Consul y Consul Enterprise hasta versión 1.9.4, key-value (KV) era vulnerable a un ataque de tipo cross-site scripting. Corregido en versiones 1.9.5, 1.8.10 y 1.7.14
Vulnerabilidad en los plugins de GameStream en NVIDIA GeForce Experience (CVE-2021-1079)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
NVIDIA GeForce Experience, todas las versiones anteriores a 3.22, contiene una vulnerabilidad en los plugins de GameStream donde los archivos de registro son creados usando permisos de nivel NT/System, lo que puede conllevar a una ejecución de código, denegación de servicio o escalada de privilegios locales
Vulnerabilidad en Xiaomi 10 MIUI (CVE-2020-14105)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
La aplicación en el teléfono móvil puede leer la información SNO del dispositivo, Xiaomi 10 MIUI versiones anteriores a 2020.01.15
Vulnerabilidad en Helpcom (CVE-2020-7856)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de Helpcom podría permitir a un atacante no autenticado ejecutar un comando arbitrario. Esta vulnerabilidad se presenta debido a una comprobación insuficiente de autenticación
Vulnerabilidad en el procesamiento de datos XML en IBM WebSphere Application Server (CVE-2021-20453)
Gravedad:
MediaMedia
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
IBM WebSphere Application Server versiones 8.0, 8.5 y 9.0, es vulnerable a un ataque de inyección de XML External Entity Injection (XXE) cuando se procesan datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de la memoria. IBM X-Force ID: 196648
Vulnerabilidad en el parámetro serialnumber en la página getAssets.jsp en OpenClinic GA (CVE-2020-27241)
Gravedad:
AltaAlta
Publication date: 19/04/2021
Last modified:
23/04/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "getAssets.jsp" de OpenClinic GA versión 5.173.3. El parámetro serialnumber en la página getAssets.jsp es vulnerable a una inyección SQL no autenticada. Un atacante puede realizar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en el parámetro componentStatus en la página getAssets.jsp en OpenClinic GA (CVE-2020-27240)
Gravedad:
AltaAlta
Publication date: 19/04/2021
Last modified:
23/04/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "getAssets.jsp" de OpenClinic GA versión 5.173.3. El parámetro componentStatus en la página getAssets.jsp es vulnerable a una inyección SQL no autenticada. Un atacante puede realizar una petición HTTP autenticada para activar esta vulnerabilidad
Vulnerabilidad en una interfaz de administración basada en web en el protocolo HTTP en dispositivos Fibaro Home Center y Lite (CVE-2021-20992)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
23/04/2021
Descripción:
En dispositivos Fibaro Home Center versión 2 y Lite en todas las versiones proporcionan una interfaz de administración basada en web sobre el protocolo HTTP sin cifrar. Una comunicación entre el usuario y el dispositivo puede ser escuchado a escondidas para secuestrar sesiones, tokens y contraseñas
Vulnerabilidad en el uso de la función exec child_process en el paquete killing (CVE-2021-23381)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquetes killing. Si es proporcionada una entrada de usuario controlada por un atacante, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en las funciones stat y exec child_process en el paquete roar-pidusage (CVE-2021-23380)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquete roar-pidusage. Si es proporcionada una entrada de usuario controlada por un atacante para la función stat de este paquete en determinados sistemas operativos, es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en el uso de la función exec child_process en el paquete portkiller (CVE-2021-23379)
Gravedad:
AltaAlta
Publication date: 18/04/2021
Last modified:
22/04/2021
Descripción:
Esto afecta a todas las versiones del paquete portkiller. Si es proporcionada una entrada del usuario (controlada por un atacante), es posible para un atacante ejecutar comandos arbitrarios. Esto es debido al uso de la función exec child_process sin un saneamiento de la entrada
Vulnerabilidad en Multimedia Console o el add-on Media Streaming de QTS en NAS de QNAP (CVE-2020-36195)
Gravedad:
AltaAlta
Publication date: 17/04/2021
Last modified:
23/04/2021
Descripción:
Se ha reportado de una vulnerabilidad de inyección SQL que afecta al NAS de QNAP que ejecuta Multimedia Console o el add-on Media Streaming. Si se explota, la vulnerabilidad permite a atacantes remotos obtener información de la aplicación. QNAP ya ha corregido esta vulnerabilidad en las siguientes versiones de Multimedia Console y el add-on Media Streaming. QTS versión 4.3.3: add-on Media Streaming versiones 430.1.8.10 y posteriores. QTS versión 4.3.6: add-on Media Streaming versiones 430.1.8.8 y posteriores. QTS versiones 4.4.x y posteriores. Multimedia Console versiones 1.3.4 y posteriores. También hemos corregido esta vulnerabilidad en las siguientes versiones de QTS 4.3.3 y QTS 4.3.6, respectivamente: QTS versión 4.3.3.1624 Build 20210416 o posteriores. QTS versiones 4.3.6.1620 Build 20210322 o posteriores
Vulnerabilidad en QTS y a QuTS hero (CVE-2020-2509)
Gravedad:
AltaAlta
Publication date: 17/04/2021
Last modified:
23/04/2021
Descripción:
Se ha reportado una vulnerabilidad de inyección de comando que afecta a QTS y a QuTS hero. Si se explota, esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios en una aplicación comprometida. Ya hemos corregido esta vulnerabilidad en las siguientes versiones: QTS versiones 4.5.2.1566 Build 20210202 y posteriores. QTS versiones 4.5.1.1495 Build 20201123 y posteriores. QTS versiones 4.3.6.1620 Build 20210322 y posteriores QTS versiones 4.3.4.1632 Build 20210324 y posteriores QTS versiones 4.3.3.1624 Build 20210416 y posteriores. QTS versiones 4.2.6 Build 20210327 y posteriores. QuTS hero versiones h4.5.1.1491 build 20201119 y posteriores
Vulnerabilidad en la autenticación entre los productos Atlassian y la aplicación Atlassian Connect Express (ACE) (CVE-2021-26073)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de Autenticación Rota en Atlassian Connect Express (ACE) desde la versión 3.0.2 versiones anteriores a 6.6.0: Atlassian Connect Express es un paquete Node.js para crear aplicaciones Atlassian Connect. La autenticación entre los productos Atlassian y la aplicación Atlassian Connect Express se produce con un JWT de servidor a servidor o un JWT de contexto. Las versiones de Atlassian Connect Express entre 3.0.2 y 6.5.0 aceptan erróneamente los JWT de contexto en el ciclo de vida de los endpoints (tal y como la instalación) donde solo los JWT de servidor a servidor deben ser aceptados, permitiendo a un atacante enviar eventos de reinstalación autenticados hacia una aplicación
Vulnerabilidad en la autenticación entre los productos Atlassian y la aplicación Atlassian Connect Spring Boot (ACSB) (CVE-2021-26074)
Gravedad:
MediaMedia
Publication date: 16/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de Autenticación Rota en Atlassian Connect Spring Boot (ACSB) desde la versión 1.1.0 versiones anteriores a 2.1.3: Atlassian Connect Spring Boot es un paquete de Java Spring Boot para crear aplicaciones de Atlassian Connect. Una autenticación entre productos Atlassian y la aplicación Atlassian Connect Spring Boot ocurre con un JWT de servidor a servidor o un JWT de contexto. Atlassian Connect Spring Boot versiones entre 1.1.0 y 2.1.2 aceptan erróneamente los JWT de contexto en el ciclo de vida de los endpoints (como la instalación) donde solo de servidor a servidor JWT deben ser aceptados, permitiendo a un atacante enviar eventos de reinstalación autenticados hacia una aplicación
Vulnerabilidad en una petición action/setDebugCfg en la función "formSetDebugCfg" en routers Tenda G0, G1 y G3 (CVE-2021-27691)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
Una Inyección de Comandos en routers Tenda G0 con versiones de firmware v15.11.0.6 (9039) _CN y v15.11.0.5(5876) _CN, y routers Tenda G1 y G3 con versiones de firmware v15.11.0.17(9502) _CN o v15. 11.0.16(9024) _CN, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de una petición action/setDebugCfg deseñada. Esto ocurre porque la función "formSetDebugCfg" ejecuta la función del sistema de glibc con una entrada que no es de confianza
Vulnerabilidad en una petición "action/umountUSBPartition" en la función "formSetUSBPartitionUmount" en enrutadores Tenda G1 y G3 (CVE-2021-27692)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
La inyección de comandos en enrutadores Tenda G1 y G3 con versiones de firmware v15.11.0.17(9502) _CN o v15.11.0.16(9024) _CN, permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de una petición "action/umountUSBPartition" diseñada. Esto ocurre porque la función "formSetUSBPartitionUmount" ejecuta la función "doSystemCmd" con una entrada no confiable
Vulnerabilidad en los bloques en el editor de WordPress (CVE-2021-29450)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
Wordpress es un CMS de código abierto. Uno de los bloques en el editor de WordPress puede ser explotado de manera que exponga publicaciones y páginas protegidas con contraseña. Esto requiere al menos privilegios de colaborador. Esto ha sido parcheado en WordPress versión 5.7.1, junto con las versiones anteriores afectadas mediante versiones menores. Se recomienda encarecidamente que mantenga habilitadas las actualizaciones automáticas para recibir la solución
Vulnerabilidad en la validación de la firma BLS en el método de biblioteca blst VerifyCompressed en Lotus (CVE-2021-21405)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
Lotus es una implementación del protocolo Filecoin escrito en Go. La validación de la firma BLS en lotus utiliza el método de biblioteca blst VerifyCompressed. Este método acepta firmas en 2 formas: "serialized" y "compressed", lo que significa que las firmas BLS se pueden proporcionar como cualquiera de las 2 matrices de bytes únicas. Las funciones de validación de bloques de Lotus realizan una verificación de unicidad en los bloques proporcionados. Dos bloques se consideran distintos si los CID de su encabezado de bloque no coinciden. El método CID para blockheader incluye el BlockSig del bloque. El resultado de estos problemas es que sería posible castigar a los mineros por bloques válidos, ya que hay dos CID de bloque válidos diferentes disponibles para cada bloque, aunque este debe ser único. Al cambiar de los enlaces `blst` basados ??en go a los enlaces en `filecoin-ffi`, las rutas de código ahora garantizan que todas las firmas estén comprimidas por tamaño y la forma en que se deserializan. Esto ocurrió en https://github.com/filecoin-project/lotus/pull/5393
Vulnerabilidad en hipervínculos diferentes de http en Apache OpenOffice (CVE-2021-30245)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
23/04/2021
Descripción:
El proyecto recibió un reporte de que todas las versiones de Apache OpenOffice versiones hasta 4.1.8, pueden abrir hipervínculos que no sean http. El problema se presenta desde aproximadamente 2006 y el problema también se encuentra en versión 4.1.9. Si el enlace está diseñado específicamente, esto podría conllevar a una ejecución de un código no confiable. Siempre es una buena práctica tener cuidado al abrir documentos de fuentes desconocidas y no comprobadas. La mitigación en Apache OpenOffice versión 4.1.10 (unreleased) asegura que una alerta de seguridad es mostrada dándole al usuario la opción de continuar abriendo el hipervínculo
Vulnerabilidad en el componente Toolgate en las instalaciones de Parallels Desktop (CVE-2021-27260)
Gravedad:
BajaBaja
Publication date: 14/04/2021
Last modified:
23/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales divulgar información confidencial sobre las instalaciones afectadas de Parallels Desktop versión 16.0.1-48919. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Era ZDI-CAN-12068
Vulnerabilidad en el manejo del parámetro rc_service para apply_bind.cgi en las instalaciones de NETGEAR Nighthawk R7800 (CVE-2021-27253)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
23/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de NETGEAR Nighthawk R7800. Aunque es requerido autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser omitido. El fallo específico se presenta dentro del manejo del parámetro rc_service proporcionado para el archivo apply_bind.cgi. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12303
Vulnerabilidad en el navegador Cheetah en hanos-Soft Cheetah Browser en Android (CVE-2021-29370)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
23/04/2021
Descripción:
Se detectó un UXSS en Thanos-Soft Cheetah Browser en Android versión 1.2.0, debido al filtro inadecuado del esquema de intención. Esto resultó en una vulnerabilidad de tipo Cross-site scripting en el navegador Cheetah en cualquier sitio web
Vulnerabilidad en Xerox AltaLink B8045/B8055/B8065/B8075/B8090, AltaLink C8030/C8035/C8045/C8055/C8070 (CVE-2019-10881)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
23/04/2021
Descripción:
Xerox AltaLink B8045/B8055/B8065/B8075/B8090, AltaLink C8030/C8035/C8045/C8055/C8070 con versiones de software anteriores a 103.xxx.030.32000, incluye dos cuentas con contraseñas embebidas que pueden ser explotadas y permiten el acceso no autorizado que no puede ser deshabilitado
Vulnerabilidad en Lenovo Power Management Driver para Windows (CVE-2021-3462)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en Lenovo Power Management Driver para Windows 10, anteriores a versión 1.67.17.54, que podría permitir el acceso no autorizado al objeto del dispositivo del controlador
Vulnerabilidad en Lenovo Power Management Driver para Windows (CVE-2021-3463)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de desreferencia de puntero null en Lenovo Power Management Driver para Windows 10, anteriores a versión 1.67.17.54, que podría causar que los sistemas experimenten un error de pantalla azul
Vulnerabilidad en la contraseña de copia de seguridad y restauración de la configuración de XCC en un registro de servicio FFDC en Lenovo XClarity Controller (XCC) (CVE-2021-3473)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
23/04/2021
Descripción:
Una auditoría interna de seguridad del producto de Lenovo XClarity Controller (XCC) detectó que la contraseña de copia de seguridad y restauración de la configuración de XCC puede ser escrita en un búfer de registro interno de XCC si Lenovo XClarity Administrator (LXCA) es usada para llevar a cabo la copia de seguridad y restauración. La contraseña de copia de seguridad y restauración normalmente se presenta en este búfer de registro interno durante menos de 10 minutos antes ser sobrescrito. Al generar un registro de servicio FFDC incluirá el contenido del búfer del registro, incluyendo la contraseña de copia de seguridad y restauración, si está presente. El registro de servicio FFDC solo es generado cuando es requerido por un usuario XCC privilegiado y solo es accesible para el usuario XCC privilegiado que requirió el archivo. La contraseña de copia de seguridad y restauración no es capturada si la copia de seguridad y restauración es iniciada directamente desde XCC
Vulnerabilidad en una función glslangValidatorPath en la configuración del workspace en la extensión GLSL Linting para Visual Studio Code (CVE-2021-30503)
Gravedad:
AltaAlta
Publication date: 13/04/2021
Last modified:
23/04/2021
Descripción:
La extensión GLSL Linting no oficial versiones anteriores a 1.4.0 para Visual Studio Code, permite una Ejecución de Código Remota por medio de una función glslangValidatorPath diseñada en la configuración del workspace
Vulnerabilidad en GetWebInfo en pyActivity en Pega Platform (CVE-2020-15390)
Gravedad:
AltaAlta
Publication date: 12/04/2021
Last modified:
23/04/2021
Descripción:
pyActivity en Pega Platform versión 8.4.0.237, tiene una configuración inapropiada de seguridad que conlleva a una vulnerabilidad de control de acceso inapropiado por medio de =GetWebInfo
Vulnerabilidad en la función VecDeque::make_contiguous en la biblioteca estándar de Rust (CVE-2020-36318)
Gravedad:
AltaAlta
Publication date: 11/04/2021
Last modified:
26/04/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.49.0, la función VecDeque::make_contiguous presenta un bug que muestra el mismo elemento más de una vez bajo determinadas condiciones. Este bug podría resultar en un uso de la memoria previamente liberada o una doble liberación
Vulnerabilidad en condiciones excepcionales en Bixby (CVE-2021-25380)
Gravedad:
AltaAlta
Publication date: 09/04/2021
Last modified:
23/04/2021
Descripción:
Un manejo inapropiado de condiciones excepcionales en Bixby anterior a versión 3.0.53.02, permite a un atacante ejecutar las acciones registradas por el usuario
Vulnerabilidad en Gallery (CVE-2021-25379)
Gravedad:
BajaBaja
Publication date: 09/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de Intent redirection en Gallery anterior a versión 5.4.16.1, permite a un atacante ejecutar una acción con privilegios
Vulnerabilidad en el Control de Acceso en SmartThings (CVE-2021-25378)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
23/04/2021
Descripción:
Un control de acceso inapropiado de determinado puerto en SmartThings anterior a versión 1.7.63.6, permite una denegación de servicio temporal remota
Vulnerabilidad en la negociación STARTTLS en determinados buzones de correo en Samsung Email (CVE-2021-25376)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
23/04/2021
Descripción:
Una lógica de sincronización inapropiada en Samsung Email anterior a versión 6.1.41.0, puede filtrar mensajes en determinados buzones de correo en texto plano cuando se presenta un fallo en la negociación STARTTLS
Vulnerabilidad en los archivos adjuntos en Samsung Email (CVE-2021-25375)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
23/04/2021
Descripción:
Un uso de índices predecibles para archivos adjuntos en Samsung Email anterior a versión 6.1.41.0, permite a atacantes remotos obtener archivos adjuntos de otros correos electrónicos cuando unos usuarios abren el archivo adjunto malicioso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el instalador del theme/plugin en el archivo index.php en la función installUpdateThemePluginAction en WonderCMS (CVE-2020-35314)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de ejecución remota de código en la función installUpdateThemePluginAction en index.php en WonderCMS versión 3.1.3, permite a los atacantes remotos cargar un plugin personalizado que puede contener código arbitrario y obtener un webshell a través del instalador de temas/plugins
Vulnerabilidad en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28879)
Gravedad:
AltaAlta
Publication date: 11/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.52.0, la implementación de Zip puede reportar un tamaño incorrecto debido a un desbordamiento de enteros. Este bug puede conllevar a un desbordamiento del búfer cuando un iterador Zip consumido es usado nuevamente
Vulnerabilidad en el archivo Tar.php en Archive_Tar (CVE-2020-36193)
Gravedad:
MediaMedia
Publication date: 18/01/2021
Last modified:
23/04/2021
Descripción:
El archivo Tar.php en Archive_Tar versiones hasta 1.4.11, permite operaciones de escritura con Salto de Directorio debido a una comprobación inadecuada de enlaces simbólicos, un problema relacionado al CVE-2020-28948
Vulnerabilidad en Zabbix. (CVE-2019-15132)
Gravedad:
MediaMedia
Publication date: 17/08/2019
Last modified:
27/04/2021
Descripción:
Zabbix versiones hasta 4.4.0alpha1, permite la enumeración de usuarios. Con las peticiones de inicio de sesión, es posible enumerar los nombres de usuario de la aplicación en función de la variabilidad de las respuestas del servidor (por ejemplo, los mensajes "Login name or password is incorrect" y "No permissions for system access", o solo bloqueando durante varios segundos). Esto afecta tanto al archivo api_jsonrpc.php como al archivo index.php.
Vulnerabilidad en instaladores de ART EX en varios productos (CVE-2017-10850)
Gravedad:
AltaAlta
Publication date: 01/09/2017
Last modified:
23/04/2021
Descripción:
Una vulnerabilidad de tipo ruta de búsqueda no confiable en los instaladores del controlador ART EX para ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271, DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 (la marca de tiempo de la firma de código es anterior al 12 de abril de 2017, 02:04 UTC.), PostScript? Driver + Additional Feature Plug-in + PPD File for ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271, DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 (la marca de tiempo de la firma de código es anterior al 12 de abril de 2017, 02:10 UTC.), XPS Print Driver for ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271, DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 (la marca de tiempo de la firma de código es anterior al 3 de noviembre de 2017, 23:48 UTC.), ART EX Direct FAX Driver for ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271, DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 (la marca de tiempo de la firma de código es anterior al 26 de mayo de 2017, 07:44 UTC.), Setting Restore Tool for ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271, DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 (la marca de tiempo de la firma de código es anterior al 25 de agosto de 2015, 08:51 UTC.) permite que un atacante consiga privilegios utilizando un archivo DLL troyano en un directorio no especificado.
Vulnerabilidad en processRequest en minissdpd.c en MiniSSDPd (CVE-2016-3178)
Gravedad:
BajaBaja
Publication date: 24/03/2017
Last modified:
23/04/2021
Descripción:
La función processRequest en minissdpd.c en MiniSSDPd 1.2.20130907-3 permite a los usuarios locales causar una denegación de servicio (acceso a memoria fuera de los límites y caída de daemon) a través de vectores que implican un valor de longitud negativo.
Vulnerabilidad en Apache Commons HttpClient (CVE-2012-5783)
Gravedad:
MediaMedia
Publication date: 04/11/2012
Last modified:
23/04/2021
Descripción:
Apache Commons HttpClient v3.x, tal y como se utiliza en el Java SDK de Amazon Flexible Payments Service(FPS) y otros productos, no comprueba si el nombre del servidor coincide con un nombre de dominio en el nombre común (CN) del sujeto o con el campo subjectAltName del certificado X.509, lo que permite falsificar servidores SSL a atacantes man-in-the-middle mediante un certificado válido de su elección.