Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en yii2_fecshop (CVE-2020-22808)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Se detectó un problema en yii2_fecshop versión 2.x. Se presenta una vulnerabilidad de tipo XSS reflejado en la comprobación de la página cart.
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1458)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1457)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1456)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC) (CVE-2021-1455)
Gravedad:
BajaBaja
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web del software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Estas vulnerabilidades son debido a una comprobación insuficiente de entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en configuraciones específicas de AnyConnect y WebVPN en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-1445)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Múltiples vulnerabilidades en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD), podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a una falta de comprobación de entrada apropiada de la petición HTTPS. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTPS diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una condición DoS. Nota: Esta vulnerabilidad afecta solo a configuraciones específicas de AnyConnect y WebVPN. Para obtener más información, consulte la sección Productos vulnerables
Vulnerabilidad en el análisis de archivos JP2 en instalaciones de Foxit Studio Photo (CVE-2021-31437)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
04/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.931. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos JP2. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12384
Vulnerabilidad en el análisis de archivos CMP en instalaciones de Foxit Studio Photo (CVE-2021-31435)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
04/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.931. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos CMP. El problema es debido a una falta de inicialización apropiada de la memoria antes de acceder a ella. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12331
Vulnerabilidad en el análisis de archivos JPM en instalaciones de Foxit Studio Photo (CVE-2021-31434)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
04/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.931. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos JPM. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12377
Vulnerabilidad en el análisis de archivos ARW en instalaciones de Foxit Studio Photo (CVE-2021-31433)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
04/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.931. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos ARW. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12333
Vulnerabilidad en el manejo de archivos PSP en instalaciones de Foxit Studio Photo (CVE-2021-31438)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
04/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.931. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el manejo de archivos PSP. El problema es debido a una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12443
Vulnerabilidad en el manejo de archivos SGI en instalaciones de Foxit Studio Photo (CVE-2021-31436)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
04/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.931. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos SGI. El problema es debido a una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12376
Vulnerabilidad en las interfaces web de Buffalo WSR-2533DHPL2 y WSR-2533DHP3 (CVE-2021-20092)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Las interfaces web de Buffalo WSR-2533DHPL2 versión de firmware anterior a 1.02 e incluyéndola y WSR-2533DHP3 versión de firmware anterior a 1.24 e incluyéndola, no restringen apropiadamente el acceso a información confidencial de un actor no autorizado
Vulnerabilidad en el archivo onvif.cgi en la funcionalidad GetImage en el parámetro GET "host" en Inim Electronics Smartliving SmartLAN /G/SI (CVE-2020-22002)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Se presenta una vulnerabilidad de Server-Side Request Forgery (SSRF) no autenticado en Inim Electronics Smartliving SmartLAN /G/SI versiones anteriores a incluyéndola 6.x dentro de la funcionalidad GetImage. La aplicación analiza los datos proporcionados por el usuario en el parámetro GET "host" para construir una petición de imagen al servicio por medio del archivo onvif.cgi. Dado que no se lleva a cabo ninguna comprobación en el parámetro, un atacante puede especificar un dominio externo y obligar a la aplicación a realizar una petición HTTP a un host de destino arbitrario
Vulnerabilidad en las interfaces web de Buffalo WSR-2533DHPL2 y WSR-2533DHP3 (CVE-2021-20091)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
05/05/2021
Descripción:
Las interfaces web de Buffalo WSR-2533DHPL2 versión de firmware anterior a 1.02 e incluyéndola y WSR-2533DHP3 versión de firmware anterior a 1.24 e incluyéndola, no sanean apropiadamente una entrada del usuario. Un atacante remoto autenticado podría aprovechar esta vulnerabilidad para alterar la configuración del dispositivo, potencialmente consiguiendo una ejecución de código remota
Vulnerabilidad en los endpoints de importación de pads en Etherpad (CVE-2020-22785)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
05/05/2021
Descripción:
Etherpad versiones anteriores a 1.8.3, está afectado por una falta de comprobación de bloqueo que podría causar una denegación de servicio. Al apuntar de manera agresiva a los endpoints de importación de pads aleatorios con datos vacíos, se aplanarían todos los pads debido a una falta de limitación de velocidad y falta de comprobación de propiedad
Vulnerabilidad en la base de datos y en los archivos de registro en Etherpad (CVE-2020-22783)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
05/05/2021
Descripción:
Etherpad versiones anteriores a 1.8.3, almacenó las contraseñas utilizadas por usuarios de forma no segura en la base de datos y en los archivos de registro. Esto afecta a todos los backend de bases de datos compatibles con Etherpad
Vulnerabilidad en el envio de una petición a una URL en los dispositivos NEC Aterm WF1200CR y WG2600HS (CVE-2021-20708)
Gravedad:
AltaAlta
Publication date: 25/04/2021
Last modified:
05/05/2021
Descripción:
Unos dispositivos NEC Aterm (firmware Aterm WF1200CR versiones Ver1.3.2 y anteriores, firmware Aterm WG1200CR versiones Ver1.3.3 y anteriores, y firmware Aterm WG2600HS versiones Ver1.5.1 y anteriores) permiten a atacantes autenticados ejecutar comandos arbitrarios del Sistema Operativo mediante el envio de una petición especialmente diseñada a una URL específica
Vulnerabilidad en la Aplicación Gurunavi para Android y para iOS (CVE-2021-20693)
Gravedad:
MediaMedia
Publication date: 25/04/2021
Last modified:
05/05/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en la Aplicación Gurunavi para Android versiones ver.10.0.10 y anteriores y para iOS versiones ver.11.1.2 y anteriores, permite a un atacante remoto conducir un usuario a acceder a un sitio web arbitrario por medio de la App vulnerable
Vulnerabilidad en los metadatos de archivos de imagen en Exiv2 (CVE-2021-29470)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
14/05/2021
Descripción:
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. La lectura fuera de límites es desencadenada cuando es usado Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Note que este bug solo es desencadenado al escribir los metadatos, que es una operación de Exiv2 que es usada con menos frecuencia que la lectura de los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, debe agregar un argumento de línea de comando adicional como insert. El bug es corregido en la versión v0.27.4
Vulnerabilidad en una petición HTTP en la integración de OSGi en com.vaadin:flow-server (CVE-2021-31407)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una vulnerabilidad en la integración de OSGi en com.vaadin:flow-server versiones 1.2.0 hasta 2.4.7 (Vaadin versiones 12.0.0 hasta 14.4.9) y versiones 6.0.0 hasta 6.0.1 (Vaadin versión 19.0.0), permite al atacante acceder a las clases y recursos de aplicación en el servidor por medio de una petición HTTP diseñada
Vulnerabilidad en el controlador del modo de desarrollo en com.vaadin:flow-server (CVE-2020-36321)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una comprobación incorrecta de URL en el controlador del modo de desarrollo en com.vaadin:flow-server versiones 2.0.0 hasta 2.4.1 (Vaadin versiones 14.0.0 hasta 14.4.2) y versiones 3.0 anteriores a 5.0 (Vaadin versiones 15 anteriores a 18), permiten al atacante pedir archivos arbitrarios almacenados fuera de la carpeta de recursos de la interfaz prevista
Vulnerabilidad en el envío de direcciones de correo electrónico en RegEx en la clase EmailValidator en com.vaadin: vaadin-server (CVE-2020-36320)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una comprobación no segura de RegEx en la clase EmailValidator en com.vaadin: vaadin-server versiones 7.0.0 hasta 7.7.21 (Vaadin versiones 7.0.0 hasta 7.7.21) permite a atacantes causar un consumo de recursos no controlado al enviar direcciones de correo electrónico maliciosas
Vulnerabilidad en el ObjectMapper en com.vaadin:flow-server (CVE-2020-36319)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una configuración no segura del ObjectMapper predeterminado en com.vaadin:flow-server versiones 3.0.0 hasta 3.0.5 (Vaadin versiones 15.0.0 hasta 15.0.4), pueden exponer datos confidenciales si la aplicación también usa, por ejemplo, @RestController
Vulnerabilidad en un vector no especificado en el componente Grid en com.vaadin:vaadin-server (CVE-2019-25028)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una falta de un saneamiento de variables en el componente Grid en com.vaadin:vaadin-server versiones 7.4.0 hasta 7.7.19 (Vaadin versiones 7.4.0 hasta 7.7.19) y versiones 8.0.0 hasta 8.8.4 (Vaadin versiones 8.0.0 hasta 8.8.4 ), permite al atacante inyectar JavaScript malicioso por medio de un vector no especificado
Vulnerabilidad en una URL en la visualización de la función RouteNotFoundError en com.vaadin:flow-server (CVE-2019-25027)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una falta de un saneamiento de salida en la visualización predeterminada de la función RouteNotFoundError en com.vaadin:flow-server versiones 1.0.0 hasta 1.0.10 (Vaadin versiones 10.0.0 hasta 10.0.13) y versiones 1.1.0 hasta 1.4.2 (Vaadin versiones 11.0.0 hasta 13.0. 5), permite al atacante ejecutar JavaScript malicioso por medio de una URL diseñada
Vulnerabilidad en un mensaje de sincronización en com.vaadin:flow-server (CVE-2018-25007)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una falta de comprobación en el controlador de peticiones UIDL en com.vaadin:flow-server versiones 1.0.0 hasta 1.0.5 (Vaadin versiones 10.0.0 hasta 10.0.7 y versiones 11.0.0 hasta 11.0.2), permiten al atacante actualizar los valores de propiedad del elemento por medio de mensaje de sincronización
Vulnerabilidad en el envío de direcciones de correo electrónico en RegEx en el componente EmailField en com.vaadin:vaadin-text-field-flow (CVE-2021-31405)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Una comprobación no segura de RegEx en el componente EmailField en com.vaadin:vaadin-text-field-flow versiones 2.0.4 hasta 2.3.2 (Vaadin versiones 14.0.6 hasta 14.4.3) y versiones 3.0.0 hasta 4.0.2 (Vaadin versiones 15.0.0 hasta 17.0.10), permite a atacantes causar un consumo de recursos no controlado mediante el envío de direcciones de correo electrónico maliciosas
Vulnerabilidad en un endpoint de bucket S3 en Automox Agent (CVE-2021-26909)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Automox Agent anterior a versión 31, usa un endpoint de bucket S3 insuficientemente protegido para almacenar archivos confidenciales, que podrían ser forzados por un atacante para subvertir el programa de seguridad de una organización. Desde entonces, el problema ha sido corregido en versión 31 de Automox Agent
Vulnerabilidad en archivos de registro locales en Automox Agent (CVE-2021-26908)
Gravedad:
BajaBaja
Publication date: 23/04/2021
Last modified:
05/05/2021
Descripción:
Automox Agent anterior a versión 31, registra información potencialmente confidencial en archivos de registro locales, que podrían ser usados por un atacante autenticado localmente para subvertir el programa de seguridad de una organización. Desde entonces, el problema ha sido corregido en versión 31 de Automox Agent
Vulnerabilidad en Centreon-Web en Centreon Platform (CVE-2021-28055)
Gravedad:
MediaMedia
Publication date: 15/04/2021
Last modified:
05/05/2021
Descripción:
Se detectó un problema en Centreon-Web en Centreon Platform versión 20.10.0. La generación de tokens anti-CSRF es predecible, lo que podría permitir ataques de tipo CSRF que agreguen un usuario administrador

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el filtrado de contenido del repositorio en un bloque `pluginManagement` en un archivo de configuración en Gradle (CVE-2021-29427)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
20/10/2021
Descripción:
En Gradle desde versión 5.1 y anterior a la versión 7.0, se presenta una vulnerabilidad que puede conducir a la divulgación de información y/o envenenamiento por dependencia. El filtrado de contenido del repositorio es un control de seguridad que Gradle introdujo para ayudar a los usuarios a especificar qué repositorios se usan para resolver dependencias específicas. Esta función se introdujo a raíz de la publicación de blog "A Confusing Dependency". En algunos casos, Gradle puede ignorar los filtros de contenido y buscar dependencias en todos los repositorios. Esto solo ocurre cuando el filtrado de contenido del repositorio se usa dentro de un bloque `pluginManagement` en un archivo de configuración. Esto puede cambiar la forma en que se resuelven las dependencias para los plugins de Gradle y los scripts de compilación. Para las compilaciones que son vulnerables, existen dos riesgos: 1) Divulgación de información: Gradle podría realizar peticiones de dependencia a repositorios fuera de su organización y filtrar identificadores de paquetes internos. 2) Envenenamiento por Dependencia / Confusión de Dependencia: Gradle podría descargar un binario malicioso de un repositorio fuera de su organización debido a la ocupación ilegal de nombres. Para obtener un ejemplo completo y más detalles, consulte el Aviso de seguridad de GitHub al que se hace referencia. El problema se ha corregido y publicado con Gradle versión 7.0. Los usuarios que confían en esta función deben actualizar su compilación lo antes posible. Como solución alternativa, los usuarios pueden utilizar un repositorio de la empresa que tenga las reglas adecuadas para recuperar paquetes de repositorios públicos, o utilizar el filtrado de contenido del repositorio a nivel de proyecto, dentro de `buildscript.repositories`. Esta opción está disponible desde Gradle versión 5.1 cuando se introdujo la función
Vulnerabilidad en Wind River VxWorks 7 (CVE-2021-29997)
Gravedad:
MediaMedia
Publication date: 13/04/2021
Last modified:
10/06/2021
Descripción:
Se detectó un problema en Wind River VxWorks 7 antes de la versión 21.03. Un paquete especialmente diseñado puede provocar una sobrelectura del búfer en IKE.
Vulnerabilidad en las funciones MovePage::isValidMoveTarget(),Title::getArticleID(), MovePage::moveToInternal(), isValidMove() y ToInternal() en MediaWiki (CVE-2021-30159)
Gravedad:
MediaMedia
Publication date: 09/04/2021
Last modified:
17/07/2021
Descripción:
Se detectó un problema en MediaWiki versiones anteriores a 1.31.12 y versiones 1.32.x hasta 1.35.x versiones anteriores a 1.35.2. Unos usuarios pueden omitir unas restricciones previstas sobre la eliminación de páginas en determinadas situaciones de "fast double move". La función MovePage::isValidMoveTarget() usa FOR UPDATE, pero solo es llamada si la función Title::getArticleID() devuelve un valor distinto de cero sin indicadores especiales. A continuación, MovePage::moveToInternal() eliminará la página si getArticleID(READ_LATEST) no es cero. Por lo tanto, si la página falta en la réplica de la base de datos, la función isValidMove() devolverá verdadero, y luego moveToInternal() eliminará incondicionalmente la página si se puede encontrar en el maestro
Vulnerabilidad en un archivo TIFF en libtiff en el manejo de imágenes TIFF en la herramienta TIFF2PDF de libtiff (CVE-2020-35524)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
08/07/2021
Descripción:
Se encontró un error de desbordamiento de búfer en la región heap de la memoria en libtiff en el manejo de imágenes TIFF en la herramienta TIFF2PDF de libtiff. Un archivo TIFF especialmente diseñado puede conllevar a una ejecución de código arbitraria. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en FasterXML en jackson-databind (CVE-2021-20190)
Gravedad:
AltaAlta
Publication date: 19/01/2021
Last modified:
20/07/2021
Descripción:
Se encontró un fallo en jackson-databind versiones anteriores a 2.9.10.7. FasterXML maneja inapropiadamente la interacción entre los gadgets de serialización y escritura. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool en FasterXML jackson-databind (CVE-2020-36183)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool
Vulnerabilidad en org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS en FasterXML jackson-databind (CVE-2020-36180)
Gravedad:
MediaMedia
Publication date: 06/01/2021
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.8, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionada con org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS
Vulnerabilidad en el archivo src/lib/openjp2/pi.c en el codificador de openjpeg (CVE-2020-27841)
Gravedad:
MediaMedia
Publication date: 05/01/2021
Last modified:
20/07/2021
Descripción:
Se presenta un fallo en openjpeg en versiones anteriores a 2.4.0 en el archivo src/lib/openjp2/pi.c. Cuando un atacante es capaz de proporcionar una entrada diseñada para ser procesada por el codificador de openjpeg, esto podría causar una lectura fuera de límites. El mayor impacto de este fallo es la disponibilidad de la aplicación
Vulnerabilidad en un archivo de entrada en la función load_pnm() en CImg (CVE-2020-25693)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
05/05/2021
Descripción:
Se encontró un fallo en CImg en versiones anteriores a 2.9.3. Desbordamientos de enteros que conllevan a desbordamientos de búfer de la pila en la función load_pnm() pueden ser desencadenados mediante un archivo de entrada especialmente diseñado procesado por CImg, lo que puede afectar la disponibilidad de la aplicación o la integridad de los datos
Vulnerabilidad en unas URL en la carpeta WEB-INF de la WAR en Apache Tapestry (CVE-2020-13953)
Gravedad:
MediaMedia
Publication date: 30/09/2020
Last modified:
05/05/2021
Descripción:
En Apache Tapestry versiones 5.4.0 hasta 5.5.0, al diseñar unas URL específicas, un atacante puede descargar archivos dentro de la carpeta WEB-INF de la WAR que se está ejecutando
Vulnerabilidad en un archivo XML en goxmldsig (firmas digitales XML implementadas en Pure Go). (CVE-2020-15216)
Gravedad:
MediaMedia
Publication date: 29/09/2020
Last modified:
05/05/2021
Descripción:
En goxmldsig (firmas digitales XML implementadas en Pure Go), versiones anteriores a 1.1.0, con un archivo XML cuidadosamente diseñado, un atacante puede omitir por completo una comprobación de firmas y dejar pasar un archivo alterado como uno firmado. Un parche está disponible, todos los usuarios de goxmldsig deben actualizar al menos a la revisión f6188febf0c29d7ffe26a0436212b19cb9615e64 o versión 1.1.0
Vulnerabilidad en la interacción entre los dispositivos de serialización y la escritura en FasterXML jackson-databind (CVE-2020-24616)
Gravedad:
MediaMedia
Publication date: 25/08/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.6, maneja inapropiadamente la interacción entre los dispositivos de serialización y la escritura, relacionada con br.com.anteros.dbcp.AnterosDBCPDataSource (también se conoce como Anteros-DBCP)
Vulnerabilidad en el comando PORT en ftp-srv (CVE-2020-15152)
Gravedad:
MediaMedia
Publication date: 17/08/2020
Last modified:
05/05/2021
Descripción:
ftp-srv es un paquete npm que es un moderno y extensible servidor FTP diseñado para ser simple pero configurable. En ftp-srv antes de las versiones 2.19.6, 3.1.2, y 4.3.4 son vulnerables a la falsificación de solicitudes del lado del servidor. El comando PORT permite IPs arbitrarias que pueden ser usadas para hacer que el servidor haga una conexión en otro lugar. Una posible solución es bloquear el PUERTO a través de la configuración. Este problema está solucionado en las versiones 2.19.6, 3.1.2 y 4.3.4. Puede encontrar más información en el aviso vinculado
Vulnerabilidad en el envío de anuncios de enrutadores IPv6 en contenedores en los grupos de Kubernetes en containernetworking/plugins (CVE-2020-10749)
Gravedad:
MediaMedia
Publication date: 03/06/2020
Last modified:
05/05/2021
Descripción:
Se detectó una vulnerabilidad en todas las versiones de containernetworking/plugins versiones anteriores a 0.8.6, que permite a contenedores maliciosos en los grupos de Kubernetes llevar a cabo ataques de tipo man-in-the-middle (MitM). Un contenedor malicioso puede explotar este fallo mediante el envío de anuncios de enrutadores IPv6 falsos al host u otros contenedores, para redireccionar el tráfico al contenedor malicioso.
Vulnerabilidad en el código de la biblioteca vhost-crypto en DPDK (CVE-2020-10724)
Gravedad:
BajaBaja
Publication date: 19/05/2020
Last modified:
19/10/2021
Descripción:
Se encontró una vulnerabilidad en DPDK versiones 18.11 y superiores. Al código de la biblioteca vhost-crypto le falta comprobaciones para los valores suministrados por el usuario, permitiendo potencialmente un filtrado de información mediante una lectura de memoria fuera de límites.
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
Vulnerabilidad en el producto Oracle JDeveloper and ADF de Oracle Fusion Middleware (CVE-2019-2904)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
18/05/2021
Descripción:
Una vulnerabilidad en el producto Oracle JDeveloper and ADF de Oracle Fusion Middleware (componente: ADF Faces). Las versiones compatibles que están afectadas son 11.1.1.9.0, 12.1.3.0.0 y 12.2.1.3.0. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle JDeveloper and ADF. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle JDeveloper and ADF. CVSS 3.0 Puntuación Base 9.8 (Impactos de la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnerabilidad en Moodle (CVE-2019-3810)
Gravedad:
MediaMedia
Publication date: 25/03/2019
Last modified:
05/05/2021
Descripción:
Se ha encontrado un error en Moodle, desde la versión 3.6 hasta la 3.6.1, de la 3.5 a la 3.5.3, de la 3.4 a la 3.4.6 y desde la 3.1 hasta la 3.1.15, así como en versiones anteriores sin soporte. La página /userprix/ no escapó los nombres completos de los usuarios, que están incluidos como texto al desplazarse sobre las imágenes. Nótese que no hay enlaces que redirijan a esta página por defecto y que el acceso a la misma está restringido.
Vulnerabilidad en dispositivos Trango ApexLynx, ApexOrion, GigaLynx, GigaOrion y StrataLink (CVE-2016-10307)
Gravedad:
AltaAlta
Publication date: 30/03/2017
Last modified:
05/05/2021
Descripción:
Dispositivos Trango ApexLynx 2.0, ApexOrion 2.0, GigaLynx 2.0, GigaOrion 2.0 y StrataLink 3.0 tienen incorporada, una cuenta root oculta, con una contraseña predeterminada por lo que el hash MD5 es público (pero el valor de texto plano quisás no sea público). Esta cuenta es accesible a través de SSH y/o TELNET, y otorga acceso al SO UNIX incrustado subyacente en el dispositivo, permitiendo un control total sobre él.
Vulnerabilidad en dispositivos Trango Apex, ApexLynx, ApexOrion, ApexPlus, Giga, GigaLynx, GigaOrion, GigaPlus, GigaPro, StrataLink y StrataPro (CVE-2016-10305)
Gravedad:
AltaAlta
Publication date: 30/03/2017
Last modified:
05/05/2021
Descripción:
Dispositivos Trango Apex
Vulnerabilidad en GNU wget (CVE-2016-4971)
Gravedad:
MediaMedia
Publication date: 30/06/2016
Last modified:
05/05/2021
Descripción:
GNU wget en versiones anteriores a 1.18 permite a servidores remotos escribir archivos arbitrarios redirigiendo una petición desde HTTP a una fuente FTP manipulada.