Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo exif.c en la función Get16u() en jhead (CVE-2021-3496)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
Se encontró un desbordamiento de búfer en la región heap de la memoria en jhead en versión 3.06, en la función Get16u() en el archivo exif.c cuando se procesa un archivo diseñado
Vulnerabilidad en una AuthnRequest o LogoutRequest en FusionAuth fusionauth-samlv2 (CVE-2021-27736)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
27/04/2021
Descripción:
FusionAuth fusionauth-samlv2 versiones anteriores a 0.5.4, permite ataques de tipo XXE a través de un AuthnRequest o LogoutRequest falsificada porque parseFromBytes usa javax.xml.parsers.DocumentBuilderFactory de manera no segura
Vulnerabilidad en algunas peticiones en su interfaz HTTPS en el sistema de alarma inalámbrico ABUS Secvest FUAA50000 (CVE-2020-28973)
Gravedad:
MediaMedia
Publication date: 21/04/2021
Last modified:
27/04/2021
Descripción:
El sistema de alarma inalámbrico ABUS Secvest FUAA50000 versión (v3.01.17) no autentica apropiadamente algunas peticiones en su interfaz HTTPS incorporada. Alguien puede usar esta vulnerabilidad para conseguir información confidencial del sistema, como nombres de usuario y contraseñas. Esta información puede ser usada para reconfigurar o deshabilitar el sistema de alarma
Vulnerabilidad en la parte del servidor de pupnp (libupnp) en el SDK Portátil para Dispositivos UPnP (CVE-2021-29462)
Gravedad:
AltaAlta
Publication date: 20/04/2021
Last modified:
27/04/2021
Descripción:
El SDK Portátil para Dispositivos UPnP es un SDK para el desarrollo de aplicaciones de puntos de control y dispositivos UPnP. La parte del servidor de pupnp (libupnp) parece ser vulnerable a los ataques de reenlace de DNS porque no comprueba el valor del encabezado "Host". Esto puede ser mitigado al usar resolutores de DNS que bloquean los ataques DNS-rebinding. La vulnerabilidad se corrigió en versión 1.14.6 y posteriores
Vulnerabilidad en el análisis de archivos Matroska en Gstreamer (CVE-2021-3498)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
03/06/2021
Descripción:
GStreamer versiones anteriores a 1.18.4, podría causar daños en la pila al analizar determinados archivos Matroska malformado
Vulnerabilidad en la demultiplexación de archivos Matroska en Gstreamer (CVE-2021-3497)
Gravedad:
MediaMedia
Publication date: 19/04/2021
Last modified:
27/04/2021
Descripción:
GStreamer versiones anteriores a 1.18.4, podría acceder a la memoria ya liberada en rutas de código de error al demultiplexar determinados archivos Matroska malformados
Vulnerabilidad en el controlador hdlphook en McAfee Data Loss Prevention (DLP) Endpoint para Windows (CVE-2021-23887)
Gravedad:
AltaAlta
Publication date: 15/04/2021
Last modified:
27/04/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Data Loss Prevention (DLP) Endpoint para Windows anterior a versión 11.6.100, permite a un atacante local, poco privilegiado, escribir direcciones de kernel controladas arbitrariamente. Esto es logrado al iniciar aplicaciones, suspenderlas, modificar la memoria y reiniciarlas cuando son monitoreadas por McAfee DLP por medio del controlador hdlphook
Vulnerabilidad en DNS en McAfee Endpoint Security (ENS) para Windows y los servidores de McAfee Global Threat Intelligence (GTI) (CVE-2020-7308)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
27/04/2021
Descripción:
Una transmisión de Texto Sin Cifrar de Información Confidencial entre McAfee Endpoint Security (ENS) para Windows anterior a versión 10.7.0 Update de Febrero de 2021 y los servidores de McAfee Global Threat Intelligence (GTI) que usan DNS permite a un atacante remoto visualizar unas peticiones de ENS y unas respuestas de GTI por medio de DNS. Al conseguir el control de un servidor DNS intermedio o alterar la configuración del DNS de la red, es posible a un atacante interceptar peticiones y enviar sus propias respuestas
Vulnerabilidad en el manejo del código de operación DHCP en las instalaciones de NETGEAR R7800 (CVE-2021-27252)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
27/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de NETGEAR R7800 versiones de firmware 1.0.2.76. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo del código de operación DHCP específico del proveedor. El problema resulta de una falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12216
Vulnerabilidad en el manejo de las actualizaciones de firmware en las instalaciones de NETGEAR Nighthawk R7800 (CVE-2021-27251)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
27/04/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de NETGEAR Nighthawk R7800. No es requerida una autenticación para explotar esta vulnerabilidad. Un fallo específico se presenta dentro del manejo de las actualizaciones del firmware. El problema es el resultado de un retroceso a un protocolo no seguro para entregar actualizaciones. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Era ZDI-CAN-12308
Vulnerabilidad en una dirección IPv6 en el Sistema Operativo en Gargoyle (CVE-2021-23270)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
27/04/2021
Descripción:
En Gargoyle OS versión 1.12.0, cuando un IPv6 es usado, puede ocurrir un bucle de enrutamiento que genera un tráfico de red excesivo entre un dispositivo afectado y el enrutador de su ISP ascendente. Esto ocurre cuando una ruta de prefijo de enlace apunta a un enlace punto a punto, una dirección IPv6 de destino pertenece al prefijo y no es una dirección IPv6 local, y un anuncio de enrutador es recibido con al menos un prefijo IPv6 único global para el cual el flag on-link se establece

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2021-29155)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
22/06/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones hasta 5.11.x. En el archivo kernel/bpf/verifier.c lleva a cabo especulaciones indeseables fuera de límites en la aritmética de punteros, conllevando a ataques de canal lateral que anulan las mitigaciones de Spectre y consiguen información confidencial de la memoria del kernel. Específicamente, para secuencias de operaciones aritméticas de puntero, la modificación de puntero llevada a cabo por la primera operación no se contabiliza correctamente al restringir operaciones posteriores
Vulnerabilidad en el algoritmo de creación de claves en la función RsaAdjustPrimeCandidate() en la implementación de TPM 2 en libtpms (CVE-2021-3505)
Gravedad:
BajaBaja
Publication date: 19/04/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en libtpms en versiones anteriores a 0.8.0. La implementación de TPM 2 devuelve claves de 2048 bits con una intensidad de bits de ~1984 debido a un error en la especificación TCG. El error está en el algoritmo de creación de claves en la función RsaAdjustPrimeCandidate(), que es llamado antes de la comprobación del número primo. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en la función Vec::from_iter en la biblioteca standard de Rust. (CVE-2021-31162) (CVE-2021-31162)
Gravedad:
AltaAlta
Publication date: 14/04/2021
Last modified:
02/06/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.52.0, se puede producir una doble liberación en la función Vec::from_iter si se libera los pánicos del elemento
Vulnerabilidad en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28879)
Gravedad:
AltaAlta
Publication date: 11/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.52.0, la implementación de Zip puede reportar un tamaño incorrecto debido a un desbordamiento de enteros. Este bug puede conllevar a un desbordamiento del búfer cuando un iterador Zip consumido es usado nuevamente
Vulnerabilidad en las funciones __iterator_get_unchecked(), next_back() y next() en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28878)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
27/04/2021
Descripción:
En la biblioteca estándar en Rust versiones anteriores a 1.52.0, la implementación de Zip llama a la función __iterator_get_unchecked() más de una vez para el mismo índice (bajo determinadas condiciones) cuando las funciones next_back() y next() son usadas juntas. Este bug podría conllevar a una violación de seguridad de la memoria debido a un requisito de seguridad no cumplido para el rasgo TrustedRandomAccess
Vulnerabilidad en la función __iterator_get_unchecked() en la implementación de Zip en la biblioteca estándar de Rust (CVE-2021-28876)
Gravedad:
MediaMedia
Publication date: 11/04/2021
Last modified:
24/06/2021
Descripción:
En la biblioteca estándar de Rust versiones anteriores a 1.52.0, la implementación de Zip presenta un problema de seguridad de pánico. Llama a la función __iterator_get_unchecked() más de una vez para el mismo índice cuando el iterador subyacente entra en pánico (en determinadas condiciones). Este bug podría conllevar a una violación de seguridad de la memoria debido a un requisito de seguridad no cumplido para el rasgo TrustedRandomAccess
Vulnerabilidad en el archivo platform_win32.c en la función accessibility_speak_windows en el motor de text-to-speech en libretro RetroArch para Windows (CVE-2021-28927)
Gravedad:
MediaMedia
Publication date: 07/04/2021
Last modified:
16/06/2021
Descripción:
El motor de text-to-speech en libretro RetroArch para Windows versión 1.9.0 pasa la entrada no saneada a PowerShell mediante el archivo platform_win32.c por medio de la función accessibility_speak_windows, que permite a atacantes que presentan acceso de escritura en los sistemas de archivos que usa RetroArch para ejecutar código por medio de la inyección de comandos usando especialmente un nombres de archivos y directorios diseñados
Vulnerabilidad en el procesamiento de contenido web en iOS y iPadOS, Safari, watchOS, macOS Big Sur (CVE-2021-1844)
Gravedad:
MediaMedia
Publication date: 02/04/2021
Last modified:
30/05/2021
Descripción:
Se abordó un problema de corrupción de memoria con una comprobación mejorada. Este problema es corregido en iOS versión 14.4.1 y iPadOS versión 14.4.1, Safari versión 14.0.3 (versiones v.14610.4.3.1.7 y 15610.4.3.1.7), watchOS versión 7.3.2, macOS Big Sur versión 11.2.3. El procesamiento de contenido web diseñado malicioso puede conllevar a una ejecución de código arbitraria.
Vulnerabilidad en una aplicación en macOS Big Sur, Supplemental Update de macOS Catalina, Security Update de macOS Mojave de Apple (CVE-2021-1806)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
04/05/2021
Descripción:
Se abordó una condición de carrera con una comprobación adicional. Este problema es corregido en macOS Big Sur versión 11.2.1, Supplemental Update de macOS Catalina versión 10.15.7, Security Update de macOS Mojave versión 10.14.6 2021-002. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en una aplicación en macOS Big Sur, Supplemental Update de macOS Catalina, Security Update de macOS Mojave de Apple (CVE-2021-1805)
Gravedad:
AltaAlta
Publication date: 02/04/2021
Last modified:
04/05/2021
Descripción:
Se abordó una escritura fuera de límites con una comprobación de la entrada mejorada. Este problema es corregido en macOS Big Sur versión 11.2.1, Supplemental Update de macOS Catalina versión 10.15.7, Security Update de macOS Mojave versión 10.14.6 2021-002. Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de kernel.
Vulnerabilidad en macOS Big Sur, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS, tvOS , iOS y iPadOS de Apple (CVE-2021-1797)
Gravedad:
BajaBaja
Publication date: 02/04/2021
Last modified:
04/05/2021
Descripción:
El problema se abordó con una lógica de permisos mejorada. Este problema es corregido en macOS Big Sur versión 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS versión 7.3, tvOS versión 14.4, iOS versión 14.4 y iPadOS versión 14.4. Un usuario local puede ser capaz de leer archivos arbitrarios.
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21346)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21341)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto asignar el 100% del tiempo de CPU en el sistema de destino según el tipo de CPU o la ejecución paralela de dicha carga útil, resultando en una denegación de servicio solo mediante la manipulación del flujo de entrada procesado. Ningún usuario está afectado si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en el flujo procesado en el momento de la descompensación en XStream (CVE-2021-21342)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad en el que el flujo procesado en el momento de la descompensación contiene información de tipo para recrear los objetos escritos anteriormente. XStream crea, por tanto, nuevas instancias basadas en este tipo de información. Un atacante puede manipular el flujo de entrada procesado y reemplazar o inyectar objetos, que resulta en una petición de falsificación del lado del servidor. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21343)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad en el que el flujo procesado en el momento de la descompensación contiene información de tipo para recrear los objetos escritos anteriormente. XStream crea, por tanto, nuevas instancias basadas en este tipo de información. Un atacante puede manipular el flujo de entrada procesado y reemplazar o inyectar objetos, que resulta en la eliminación de un archivo en el host local. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21344)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21345)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto que tenga suficientes derechos ejecutar comandos del host solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21347)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21348)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto ocupe un hilo que consume el máximo tiempo de CPU y nunca regresará. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21349)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto solicite datos de recursos internos que no están disponibles públicamente solo mediante la manipulación del flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21350)
Gravedad:
AltaAlta
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir que un atacante remoto ejecute código arbitrario solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en lista negra predeterminada del Framework de Seguridad en XStream (CVE-2021-21351)
Gravedad:
MediaMedia
Publication date: 22/03/2021
Last modified:
12/10/2021
Descripción:
XStream es una biblioteca de Java para serializar objetos a XML y viceversa. En XStream anterior a la versión 1.4.16, se presenta una vulnerabilidad que puede permitir a un atacante remoto cargar y ejecutar código arbitrario desde un host remoto solo manipulando el flujo de entrada procesado. Ningún usuario está afectado, si siguió la recomendación de configurar el framework de seguridad de XStream con una lista blanca limitada a los tipos mínimos requeridos. Si confía en la lista negra predeterminada de XStream del Framework de Seguridad, tendrá que usar al menos la versión 1.4.16
Vulnerabilidad en los filtros de clean/smudge como Git LFS en un repositorio en Git (CVE-2021-21300)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
23/09/2021
Descripción:
Git es un sistema de control de revisiones distribuido de código abierto. En las versiones afectadas de Git, un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos que usan un filtro clean/smudge como Git LFS, puede hacer que se ejecute un script recién extraído mientras se clona en un sistema de archivos que no distingue entre mayúsculas y minúsculas como NTFS , HFS+ o APFS (es decir, los sistemas de archivos predeterminados en Windows y macOS). Tome en cuenta que los filtros de clean/smudge deben ser configurados para eso. Git para Windows configura Git LFS por defecto y, por lo tanto, es vulnerable. El problema se ha corregido en las versiones publicadas el martes 9 de marzo de 2021. Como solución temporal, si el soporte de enlace simbólico está deshabilitado en Git (por ejemplo, por medio de "git config --global core.symlinks false"), el ataque descrito no funcionará. Del mismo modo, si no se configuran globalmente filtros clean/smudge como Git LFS (es decir,_before_ cloning), el ataque se frustra. Como siempre, es mejor evitar la clonación de repositorios de fuentes no confiables. La primera versión afectada es 2.14.2. Las versiones correctas son: 2.30.1, 2.29.3, 2.28.1, 2.27.1, 2.26.3, 2.25.5, 2.24.4, 2.23.4, 2.22.5, 2.21.4, 2.20.5, 2.19 .6, 2.18.5, 2.17.62.17.6
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en un ppp decapsulator en tcpdump (CVE-2020-8037)
Gravedad:
MediaMedia
Publication date: 04/11/2020
Last modified:
05/05/2021
Descripción:
El ppp decapsulator en tcpdump versión 4.9.3 puede ser convencido para que asigne una gran cantidad de memoria
Vulnerabilidad en el método getStringParameterSQL en main/java/org/dashbuilder/dataprovider/sql/dialect/DefaultDialect.java en Dashbuilder (CVE-2016-4999)
Gravedad:
AltaAlta
Publication date: 05/08/2016
Last modified:
27/04/2021
Descripción:
Vulnerabilidad de inyección SQL en el método getStringParameterSQL en main/java/org/dashbuilder/dataprovider/sql/dialect/DefaultDialect.java en Dashbuilder en versiones anteriores a 0.6.0.Beta1 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través de un filtro de búsqueda de conjunto de datos en (1) Data Set Authoring o (2) Displayer editor UI.