Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en llamadas a operaciones TF con tensores de tipos no numéricos en TensorFlow (CVE-2021-29513)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Llamar a operaciones TF con tensores de tipos no numéricos cuando las operaciones esperan tensores numéricos dan como resultado desreferencias de puntero null. La conversión de una matriz de Python a una matriz de C++ (https://github.com/tensorflow/tensorflow/blob/ff70c47a396ef1e3cb73c90513da4f5cb71bebba/tensorflow/python/lib/core/ndarray_tensor.cc#L113-L169) es vulnerable a una confusión de tipos. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en un fallo de "CHECK" en una imagen vacia para "tf.raw_ops.DrawBoundingBoxes" en TensorFlow (CVE-2021-29533)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un fallo de "CHECK" al pasar una imagen vacía a "tf.raw_ops.DrawBoundingBoxes". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/ea34a18dc3f5c8d80a40ccca1404f343b5d55f91/tensorflow/core/kernels/image/draw_bounding_box_op.cc#L148-L165) usa "CHECIRES_ * para" comprobar las entradas controladas por el usuario. Mientras que "OP_REQUIRES" permite devolver una condición de error al usuario, las macros" CHECK_ * "dan como resultado un bloqueo si la condición es falsa, similar a" assert". En este caso, "height" es 0 de la entrada de "images". Esto resulta en que "max_box_row_clamp" sea negativo y la aserción se falsifique, seguido de la interrupción de una ejecución del programa. La corrección será incluída en TensorFlow versión 2.5.0
Vulnerabilidad en un error "CHECK" en "tf.raw_ops.SparseConcat" en TensorFlow (CVE-2021-29534)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un error "CHECK" en "tf.raw_ops.SparseConcat". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/b432a38fe0e1b4b904a6c222cbce794c39703e87/tensorflow/core/kernels/sparse_concat_op.cc#L76) toma los valores especificados en "formas [0]" como dimensiones para la salida forma. El constructor "TensorShape" (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) usa una operación" CHECK" que se activa (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) : //github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L212-L296) devuelve un estado no correcto. Esta es una implementación heredada del constructor y las operaciones deben usar "BuildTensorShapeBase" o" AddDimWithStatus" para evitar fallos de "CHECK" en presencia de desbordamientos. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en "tf.raw_ops.QuantizeAndDequantizeV3" en TensorFlow (CVE-2021-29553)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
21/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede leer datos fuera de límites del búfer asignado a la pila en "tf.raw_ops.QuantizeAndDequantizeV3". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/11ff7f80667e6490d7b5174aa6bf5e01886e770f/tensorflow/core/kernels/quantize_and_dequantize_op.cc#L237) no comprueba el valor del atributo "axis suministrado por el usuario antes de usar index en una matriz que respalda el argumento "input". La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en un error de tiempo de ejecución de FPE en "tf.raw_ops.Reverse" en TensorFlow (CVE-2021-29556)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio por medio de un error de tiempo de ejecución de FPE en "tf.raw_ops.Reverse". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/36229ea9e9451dac14a8b1f4711c435a1d84a594/tensorflow/core/kernels/reverse_op.cc#L75-L76) realiza una división basada en una primera dimensión del argumento del tensor. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.SparseSplit" en TensorFlow (CVE-2021-29558)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de pila en "tf.raw_ops.SparseSplit". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/699bff5d961f0abfde8fa3f876e6d241681fbef8/tensorflow/core/util/sparse/sparse_tensor.h#L528-L530) accede a un elemento de matriz basado en un desplazamiento controlado por el usuario. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.RaggedTensorToTensor" en TensorFlow (CVE-2021-29560)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de pila en "tf.raw_ops.RaggedTensorToTensor". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/d94227d43aa125ad8b54115c03cece54f6a1977b/tensorflow/core/kernels/ragged_tensor_to_tensor_op.cc#L219-L222) usa el mismo índice para acceder a dos matrices en paralelo. Dado que el usuario controla la forma de los argumentos de entrada, un atacante podría desencadenar un acceso OOB a la pila cuando "parent_output_index" es más corto que "row_split". La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.RFFT" en TensorFlow (CVE-2021-29563)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio al explotar una fallo "CHECK" proveniente de la implementación de "tf.raw_ops.RFFT". El código propio que opera en una matriz vacía puede desencadenar en una aserción y causará la terminación del programa. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en una implementación "tf.raw_ops.Dilation2DBackpropInput" en TensorFlow (CVE-2021-29566)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede escribir fuera de límites de las matrices asignadas a la pila al pasar argumentos no comprobados a "tf.raw_ops.Dilation2DBackpropInput". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/afd954e65f15aea4d438d0a219136fc4a63a573d/tensorflow/core/kernels/dilation_ops.cc#L321-L322) no comprueba antes de escribir en una matriz de salida. Se garantiza que los valores de "h_out" y "w_out" están dentro del rango de "out_backprop" (ya que son índices de bucle limitados por el tamaño de la matriz). Sin embargo, no presentan garantías similares relacionadas con "h_in_max" /" w_in_max" y "in_backprop". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4
Vulnerabilidad en una implementación "tf.raw_ops.ParameterizedTruncatedNormal" en TensorFlow (CVE-2021-29568)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar un comportamiento indefinido al vincularse a un puntero null en "tf.raw_ops.ParameterizedTruncatedNormal". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/3f6fe4dfef6f57e768260b48166c27d148f3015f/tensorflow/core/kernels/parameterized_truncated_normal_op.cc#L630) no comprueba los argumentos de entrada versiones anteriores a acceder al primer elemento de "shape". Si el argumento "shape" está vacío, entonces" shape_tensor.flat (T) () "es una matriz vacía. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.MaxPoolGradWithArgmax" en TensorFlow (CVE-2021-29571)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPoolGradWithArgmax" puede causar una lectura fuera de límites de los datos asignados a la pila si el atacante suministra entradas especialmente diseñadas. La implementación (https://github.com/tensorflow/tensorflow/blob/31bd5026304677faa8a0b77602c6154171b9aec1/tensorflow/core/kernels/image/draw_bounding_box_op.cc#L116-L130) asume que el último elemento de la entrada "boxes" es 4, ya que por [la operación] (https://www.tensorflow.org/api_docs/python/tf/raw_ops/DrawBoundingBoxesV2). Dado que esto no es comprobado, los atacantes que pasan valores inferiores a 4 pueden escribir fuera de límites de los objetos asignados a la pila y causar corrupción de la memoria. Si la última dimensión en "boxes" es menor que 4, accesos similares a" tboxes (b, bb, 3) "accederán a los datos fuera de límites. Además, durante una ejecución del código, también son escritos estos índices. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la acción AJAX delete_action_post en el plugin de WordPress Redirection for Contact Form (CVE-2021-24281)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
17/05/2021
Descripción:
En el plugin de WordPress Redirection for Contact Form versiones 7 anteriores a 2.3.4, cualquier usuario autenticado, como un suscriptor, podía usar la acción delete_action_post AJAX para eliminar cualquier publicación en un sitio de destino
Vulnerabilidad en la acción AJAX import_from_debug en el plugin de WordPress Redirection for Contact Form (CVE-2021-24280)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
17/05/2021
Descripción:
En el plugin de WordPress Redirection for Contact Form versiones 7 anteriores a 2.3.4, cualquier usuario autenticado, como un suscriptor, podía usar la acción AJAX import_from_debug para inyectar objetos PHP
Vulnerabilidad en la acción AJAX import_from_debug en el plugin de WordPress Redirection for Contact Form (CVE-2021-24279)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
17/05/2021
Descripción:
En el plugin de WordPress Redirection for Contact Form versiones 7 anteriores a 2.3.4, unos usuarios de bajo nivel, como los suscriptores, podían usar la acción AJAX import_from_debug para instalar cualquier plugin del repositorio de WordPress
Vulnerabilidad en la acción AJAX wpcf7r_get_nonce en el plugin de WordPress Redirection for Contact Form (CVE-2021-24278)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
17/05/2021
Descripción:
En el plugin de WordPress Redirection for Contact Form versiones 7 anteriores a 2.3.4, los usuarios no autenticados pueden usar la acción AJAX wpcf7r_get_nonce para recuperar un nonce válido para cualquier acción o función de WordPress
Vulnerabilidad en las acciones AJAX en el plugin de WordPress Redirection for Contact Form (CVE-2021-24282)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
17/05/2021
Descripción:
En el plugin de WordPress Redirection for Contact Form versiones 7 anteriores a 2.3.4, cualquier usuario autenticado, como un suscriptor, puede usar las diversas acciones AJAX en el plugin para hacer una variedad de cosas. Por ejemplo, un atacante podría usar la función wpcf7r_reset_settings para restablecer la configuración del plugin, la función wpcf7r_add_action para agregar acciones a un formulario y más
Vulnerabilidad en el directorio temporal en keycloak (CVE-2021-20202)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
17/05/2021
Descripción:
Se ha encontrado un defecto en keycloak. Los Directorios pueden ser creados antes del proceso de Java que los crea en el directorio temporal, pero con permisos de usuario más amplios, permitiendo a un atacante tener acceso a los contenidos que keycloak almacena en este directorio. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos
Vulnerabilidad en un archivo de imagen en el archivo MagickCore/visual-effects.c en la función WaveImage() en ImageMagick (CVE-2021-20309)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11 y versiones anteriores a 6.9.12, donde una división por cero en la función WaveImage() del archivo MagickCore/visual-effects.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado enviado a una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un archivo de imagen en el archivo MagickCore/colorspace.c en la función ConvertXYZToJzazbz() en ImageMagick (CVE-2021-20310)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11, donde una división por cero en la función ConvertXYZToJzazbz() del archivo MagickCore/colorspace.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado que es enviado por un atacante y procesado por una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un archivo de imagen en el archivo MagickCore/colorspace.c en la función sRGBTransformImage() en ImageMagick (CVE-2021-20311)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11, donde una división por cero en la función sRGBTransformImage() en el archivo MagickCore/colorspace.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado que es enviado por un atacante procesado por una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un archivo de imagen en el archivo coders/humbnail.c en la función WriteTHUMBNAILImage en ImageMagick (CVE-2021-20312)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones 7.0.11, donde un desbordamiento de enteros en la función WriteTHUMBNAILImage del archivo coders/humbnail.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado que es enviado por un atacante y procesado por una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la función TransformSignature en ImageMagick (CVE-2021-20313)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
03/06/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11. Una potencial pérdida de cifrado cuando es posible calcular firmas en la función TransformSignature. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en Skype for Business y Lync (CVE-2021-26422)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Skype for Business y Lync
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-31195)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-31198
Vulnerabilidad en OLE Automation (CVE-2021-31194)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de OLE Automation
Vulnerabilidad en Windows SSDP Service de Microsoft (CVE-2021-31193)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de Windows SSDP Service
Vulnerabilidad en Windows Projected File System FS Filter Driver de Microsoft (CVE-2021-31191)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Projected File System FS Filter Driver
Vulnerabilidad en Windows Container Isolation FS Filter Driver de Microsoft (CVE-2021-31190)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Escalada de la Privilegios de Windows Container Isolation FS Filter Driver
Vulnerabilidad en Windows Graphics Component de Microsoft (CVE-2021-31188)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de Windows Graphics Component. Este ID de CVE es diferente de CVE-2021-31170
Vulnerabilidad en Windows WalletService de Microsoft (CVE-2021-31187)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de Windows WalletService
Vulnerabilidad en Windows Remote Desktop Protocol (RDP) de Microsoft (CVE-2021-31186)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Remote Desktop Protocol (RDP)
Vulnerabilidad en Windows Desktop Bridge de Microsoft (CVE-2021-31185)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de denegación de servicio de Windows Desktop Bridge
Vulnerabilidad en Microsoft Windows Infrared Data Association (IrDA) (CVE-2021-31184)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft Windows Infrared Data Association (IrDA)
Vulnerabilidad en Microsoft SharePoint (CVE-2021-31181)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/06/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint
Vulnerabilidad en Microsoft Office (CVE-2021-31179)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-31175, CVE-2021-31176, CVE-2021-31177
Vulnerabilidad en Microsoft Office (CVE-2021-31178)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft Office
Vulnerabilidad en Microsoft Office (CVE-2021-31177)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-31175, CVE-2021-31176, CVE-2021-31179
Vulnerabilidad en Microsoft Office (CVE-2021-31176)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office. Este ID de CVE es diferente de CVE-2021-31175, CVE-2021-31177, CVE-2021-31179
Vulnerabilidad en Microsoft SharePoint (CVE-2021-31171)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft SharePoint
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-28474)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint Server
Vulnerabilidad en Dynamics Finance and Operations (CVE-2021-28461)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting de Dynamics Finance and Operations
Vulnerabilidad en Visual Studio (CVE-2021-27068)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio
Vulnerabilidad en el Motor de Scripting de Microsoft (CVE-2021-26419)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de Corrupción de la Memoria del Motor de Scripting
Vulnerabilidad en JetBrains TeamCity (CVE-2021-31915)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.4, fue posible una inyección de comandos del Sistema Operativo conllevando a una ejecución de código remota
Vulnerabilidad en el plugin kk Star Ratings (CVE-2020-35438)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el plugin kk Star Ratings versiones anteriores a 4.1.5
Vulnerabilidad en JetBrains TeamCity (CVE-2021-31910)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.3, fue posible una divulgación de información por medio de un ataque de tipo SSRF
Vulnerabilidad en el restablecimiento de contraseña en JetBrains TeamCity (CVE-2021-31912)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.3, la toma de control de la cuenta fue potencialmente posible durante un restablecimiento de contraseña
Vulnerabilidad en la función redirect_uri en JetBrains TeamCity (CVE-2021-31913)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.3, se realizaron comprobaciones insuficientes de la función redirect_uri durante el intercambio de tokens de SSO de GitHub
Vulnerabilidad en JetBrains TeamCity en Windows (CVE-2021-31914)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains TeamCity versiones anteriores a 2020.2.4 en Windows, fue posible una ejecución de código arbitrario en TeamCity Server
Vulnerabilidad en un archivo adjunto en JetBrains YouTrack (CVE-2021-27733)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.6.6441, fue posible ataques de tipo XSS almacenado por medio de una emisión de un archivo adjunto
Vulnerabilidad en JetBrains IntelliJ IDEA (CVE-2021-29263)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains IntelliJ IDEA versión 2020.3.3, una ejecución de código local fue posible debido a comprobaciones insuficientes cuando se obtiene el proyecto desde VCS
Vulnerabilidad en IntelliJ IDEA (CVE-2021-30006)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En IntelliJ IDEA versiones anteriores a 2020.3.3, un ataque de tipo XXE fue posible, conllevando a una divulgación de información
Vulnerabilidad en el grupo All Users en JetBrains Hub (CVE-2021-31901)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains Hub versiones anteriores a 2021.1.13079, una autenticación de dos factores no fue habilitada apropiadamente para el grupo All Users
Vulnerabilidad en la exportación de problemas en JetBrains YouTrack (CVE-2021-31902)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2020.6.6600, un control de acceso durante la exportación de problemas fue implementada inapropiadamente
Vulnerabilidad en el título de una petición de extracción en JetBrains YouTrack (CVE-2021-31903)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
En JetBrains YouTrack versiones anteriores a 2021.1.9819, el título de una petición de extracción no fue saneada suficientemente, conllevando a una vulnerabilidad de tipo XSS
Vulnerabilidad en la página de administración del tiempo en el elemento de evento RiyaLab CloudISO (CVE-2021-30174)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
17/05/2021
Descripción:
Es agregado el elemento de evento RiyaLab CloudISO, los caracteres especiales en un campo específico de la página de administración del tiempo no son filtrados apropiadamente, permitiendo a unos atacantes autenticados remotos puedan inyectar JavaScript malicioso y realizar ataques de tipo XSS (Stored Cross-site scripting) almacenado
Vulnerabilidad en Kyocera Printer d-COPIA253MF plus (CVE-2020-23575)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
17/05/2021
Descripción:
Se presenta una vulnerabilidad de salto de directorio en Kyocera Printer d-COPIA253MF plus. Una explotación con éxito de esta vulnerabilidad podría permitir a un atacante recuperar o visualizar archivos arbitrarios del servidor afectado
Vulnerabilidad en el proceso de generación de código en File.createTempFile en Openapi generator (CVE-2021-21428)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
17/05/2021
Descripción:
Openapi generator es una herramienta de Java que permite la generación de bibliotecas cliente de API (generación SDK), stubs de servidor, documentación y configuración de forma automática dada una especificación de OpenAPI. openapi-generator-online crea carpetas temporales no seguras con File.createTempFile durante el proceso de generación de código. Las carpetas temporales no seguras almacenan los archivos generados automáticamente que pueden ser leídos y adjuntados por cualquier usuario del sistema. El problema se corrigió con "Files.createTempFile" y se lanzó en la versión estable v5.1.0
Vulnerabilidad en el campo de la entrada específico del sitio web de EC-CUBE (CVE-2021-20717)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en EC-CUBE versiones 4.0.0 hasta 4.0.5, permite a un atacante remoto inyectar un script especialmente diseñado en el campo de la entrada específico del sitio web de EC que es creado utilizando EC-CUBE. Como resultado, puede conducir a una ejecución de un script arbitrario en el navegador web del administrador
Vulnerabilidad en la Reproducción de Paquetes UDP en Emote Remote Mouse (CVE-2021-27572)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
Se detectó un problema en Emote Remote Mouse versiones hasta.0.0.0. Una Omisión de Autenticación puede ocurrir por medio de la Reproducción de Paquetes. Los usuarios remotos no autenticados pueden ejecutar código arbitrario por medio de paquetes UDP diseñados incluso cuando contraseñas son establecidas
Vulnerabilidad en la API del host MCU en SimpleLink Wi-Fi (CVE-2021-22677)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
Se presenta un desbordamiento de enteros en la API del host MCU al intentar conectarse a una red WIFI puede conllevar problemas como una condición de denegación de servicio o la ejecución de código en SimpleLink Wi-Fi (MSP432E4 SDK: versiones v4.20.00.12 y anteriores, CC32XX SDK versiones v4.30.00.06 y anteriores, CC13X0 SDK versiones anteriores a v4.10.03, CC13X2 y CC26XX SDK versiones anteriores a v4.40.00, CC3200 SDK versiones v1.5.0 y anteriores, CC3100 SDK versiones v1.3.0 y anteriores)
Vulnerabilidad en el procesamiento de nombres de archivos largos en SimpleLink Wi-Fi (CVE-2021-22671)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
Se presentan varios problemas de desbordamiento de enteros al procesar nombres de dominio largos, lo que puede permitir a un atacante ejecutar código remotamente en SimpleLink Wi-Fi (MSP432E4 SDK: versiones v4.20.00.12 y anteriores, CC32XX SDK versiones v4.30.00.06 y anteriores, CC13X0 SDK versiones anteriores a v4.10.03, CC13X2 y CC26XX SDK versiones anteriores a v4.40.00, CC3200 SDK versiones v1.5.0 y anteriores, CC3100 SDK versiones v1.3.0 y anteriores)
Vulnerabilidad en el procesamiento de las actualizaciones de firmware inalámbricas desde el servidor CDN en SimpleLink Wi-Fi (CVE-2021-22673)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
El producto afectado es vulnerable a un desbordamiento del búfer en la región stack de la memoria mientras procesa actualizaciones de firmware inalámbricas desde el servidor CDN, lo que puede permitir a un atacante ejecutar código remotamente en SimpleLink Wi-Fi (MSP432E4 SDK: versiones v4.20.00.12 y anteriores, CC32XX SDK versiones v4.30.00.06 y anteriores, CC13X0 SDK versiones anteriores a v4.10.03, CC13X2 y CC26XX SDK versiones anteriores a v4.40.00, CC3200 SDK versiones v1.5.0 y anteriores, CC3100 SDK versiones v1.3.0 y anteriores)
Vulnerabilidad en el análisis de archivos de actualización en SimpleLink Wi-Fi (CVE-2021-22675)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
El producto afectado es vulnerable a un desbordamiento de enteros al analizar archivos de actualización over-the-air malformados, lo que puede permitir a un atacante ejecutar código remotamente en SimpleLink Wi-Fi (MSP432E4 SDK: versiones v4.20.00.12 y anteriores, CC32XX SDK versiones v4. 30.00.06 y anteriores, CC13X0 SDK versiones anteriores a v4.10.03, CC13X2 y CC26XX SDK versiones anteriores a v4.40.00, CC3200 SDK versiones v1.5.0 y anteriores, CC3100 SDK versiones v1.3.0 y anteriores)
Vulnerabilidad en el procesamiento de los encabezados HTTP en SimpleLink Wi-Fi (CVE-2021-22679)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
El producto afectado es vulnerable a un desbordamiento de enteros mientras procesa los encabezados HTTP, lo que puede permitir a un atacante ejecutar código remotamente en SimpleLink Wi-Fi (MSP432E4 SDK: versiones v4.20.00.12 y anteriores, CC32XX SDK versiones v4.30.00.06 y anteriores , CC13X0 SDK versiones anteriores a v4.10.03, CC13X2 y CC26XX SDK versiones anteriores a v4.40.00, CC3200 SDK versiones v1.5.0 y anteriores, CC3100 SDK versiones v1.3.0 y anteriores)
Vulnerabilidad en un endpoint en VMware vRealize Business para Cloud (CVE-2021-21984)
Gravedad:
AltaAlta
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
VMware vRealize Business para Cloud versiones 7.x anteriores a 7.6.0, contiene una vulnerabilidad de ejecución de código remota debido a un endpoint no autorizado. Un actor malicioso con acceso a la red puede explotar este problema causando una ejecución de código remota no autorizado en vRealize Business para Cloud Virtual Appliance
Vulnerabilidad en la función avahi_s_host_name_resolver_start en el socket avah o métodos dbus en avahi (CVE-2021-3502)
Gravedad:
BajaBaja
Publication date: 07/05/2021
Last modified:
17/05/2021
Descripción:
Se encontró un fallo en avahi versión 0.8-5. Una aserción alcanzable está presente en la función avahi_s_host_name_resolver_start que permite a un atacante local bloquear el servicio avahi requiriendo resoluciones de nombre de host a través del socket avahi o métodos dbus para nombres de host no válidos. La mayor amenaza de esta vulnerabilidad es la disponibilidad del servicio
Vulnerabilidad en el archivo de registro de Ansible en Red Hat Openstack (CVE-2021-31918)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Se encontró un fallo en la versión tripleo-ansible como es enviado en Red Hat Openstack versión 16.1. El archivo de registro de Ansible es legible para todos los usuarios durante la actualización y creación de la pila. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en el archivo hw/block/fdc.c en la función fdctrl_transfer_handler() en el emulador de disquete de QEMU (CVE-2021-3507)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
01/06/2021
Descripción:
Se encontró un desbordamiento del búfer de pila en el emulador de disquete de QEMU versiones hasta 6.0.0 (incluyéndola). Podría ocurrir en la función fdctrl_transfer_handler() en el archivo hw/block/fdc.c mientras son procesados transferencias de datos de lectura DMA desde la unidad de disquete al sistema invitado. Un usuario invitado privilegiado podría usar este fallo para bloquear el proceso QEMU en el host, resultando en un escenario de DoS o una posible filtración de información de la memoria del host
Vulnerabilidad en el envío de un paquete en la implementación de Cisco Discovery para Cisco Video Surveillance 8000 Series IP Cameras (CVE-2021-1521)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad en la implementación de Cisco Discovery para Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado causar la recarga de una cámara IP afectada. Esta vulnerabilidad es debido a la falta de comprobaciones al procesar mensajes Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol malicioso hacia una cámara IP afectada. Una explotación con éxito podría permitir al atacante hacer que la cámara IP afectada se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). Nota: El protocolo Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (capa 2 adyacente)
Vulnerabilidad en el archivo ethereum.c en la función ethereum_extractThorchainSwapData() en el firmware ShapeShift KeepKey hardware wallet (CVE-2021-31616)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Unas comprobaciones insuficiente de longitud en el firmware ShapeShift KeepKey versiones anteriores a 7.1.0, permiten un desbordamiento del búfer de la pila por medio de mensajes diseñados. El desbordamiento en la función ethereum_extractThorchainSwapData() en el archivo ethereum.c puede omitir las protecciones de la pila y conllevar a una ejecución de código. La interfaz vulnerable es accesible de forma remota por medio de WebUSB
Vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2021-1421)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad en Cisco Enterprise NFV Infrastructure Software (NFVIS), podría permitir a un atacante local autenticado llevar a cabo un ataque de inyección de comandos en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por un usuario para un comando de configuración. Un atacante podría explotar esta vulnerabilidad si incluye información maliciosa durante la ejecución de este comando. Una explotación con éxito podría permitir a un atacante no privilegiado autenticado en la CLI restringida ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente con privilegios de root
Vulnerabilidad en una cuenta iDRAC en Dell EMC Integrated System for Microsoft Azure Stack Hub (CVE-2021-21505)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Dell EMC Integrated System for Microsoft Azure Stack Hub, versiones 1906-2011, contiene una cuenta iDRAC predeterminada sin documentar. Un atacante remoto no autenticado, con el conocimiento de las credenciales predeterminadas, podría potencialmente explotar esto para iniciar sesión en el sistema y obtener privilegios de root
Vulnerabilidad en la interfaz de administración basada en web de determinados Wireless Access Points Cisco Small Business 100, 300, and 500 Series (CVE-2021-1400)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Wireless Access Points de Cisco Small Business 100, 300, and 500 Series, podrían permitir a un atacante remoto autenticado conseguir información confidencial o inyectar comandos arbitrarios en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco HyperFlex HX (CVE-2021-1498)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
07/06/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco HyperFlex HX, podrían permitir a un atacante remoto no autenticado llevar a cabo ataques de inyección de comandos contra un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de determinados Wireless Access Points de Cisco Small Business 100, 300, y 500 Series (CVE-2021-1401)
Gravedad:
AltaAlta
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de determinados Wireless Access Points de Cisco Small Business 100, 300, y 500 Series, podrían permitir a un atacante remoto autenticado conseguir información confidencial o inyectar comandos arbitrarios en un dispositivo afectado. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la CLI en el software Cisco Wide Area Application Services (WAAS) (CVE-2021-1438)
Gravedad:
BajaBaja
Publication date: 06/05/2021
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad en el software Cisco Wide Area Application Services (WAAS) podría permitir a un atacante local autenticado conseguir acceso a información confidencial en un dispositivo afectado. La vulnerabilidad es debido a una comprobación inapropiada de la entrada y una autorización de comandos específicos que un usuario puede ejecutar dentro de la CLI. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo afectado y emitir un ajuste específico de comandos. Una explotación con éxito podría permitir al atacante leer archivos arbitrarios a los que originalmente no tenían permiso para acceder
Vulnerabilidad en un nombre de directorio en SolarWinds Serv-U (CVE-2020-22428)
Gravedad:
BajaBaja
Publication date: 05/05/2021
Last modified:
17/05/2021
Descripción:
SolarWinds Serv-U versiones anteriores a 15.1.6 Hotfix 3, está afectado por Cross Site Scripting (XSS) por medio de un nombre de directorio (ingresado por un administrador) que contiene una carga útil de JavaScript
Vulnerabilidad en el comando "STRALGO LCS" en Redis (CVE-2021-29477)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
09/07/2021
Descripción:
Redis es una estructura de datos en memoria de código abierto (con licencia BSD) almacenado, utilizado como base de datos, caché y agente de mensajes. Un bug de desbordamiento de enteros en Redis versión 6.0 o más reciente podría ser explotada usando el comando "STRALGO LCS" para corromper la pila y potencialmente resultar en una ejecución de código remota. El problema se corrigió en las versiones 6.2.3 y 6.0.13. Una solución alternativa para mitigar el problema sin parchear el ejecutable redis-server es usar la configuración de ACL para impedir que los clientes usen el comando "STRALGO LCS"
Vulnerabilidad en la inyección de macros en SolarWinds Serv-U (CVE-2021-3154)
Gravedad:
MediaMedia
Publication date: 04/05/2021
Last modified:
17/05/2021
Descripción:
Se detectó un problema en SolarWinds Serv-U versiones anteriores a 15.2.2. Los atacantes no autenticados pueden recuperar contraseñas de texto sin cifrar por medio de la inyección de macros. NOTA: esto tenía una solución distinta en relación con CVE-2020-35481
Vulnerabilidad en una fuente de dependencia basada en el número de versión de una gema más alto en Bundler (CVE-2020-36327)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
30/07/2021
Descripción:
Bundler versiones 1.16.0 hasta 2.2.9 y versiones 2.2.11 hasta 2.2.16, a veces elige una fuente de dependencia basada en el número de versión de una gema más alto, lo que significa que se puede elegir una gema falsa que se encuentre en una fuente pública, incluso si la elección deseada fue una gema privada que depende de otra gema privada de la que depende explícitamente la aplicación. NOTA: no es correcto usar CVE-2021-24105 para cada problema de "Dependency Confusion" en cada producto

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el argumento "splits" de "RaggedBincount" en TensorFlow (CVE-2021-29514)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Si el argumento "splits" de "RaggedBincount" no especifica un "SparseTensor" válido (https://www.tensorflow.org/api_docs/python/tf/sparse/SparseTensor), entonces un atacante puede desencadenar un desbordamiento del búfer de la pila. Esto causará una lectura desde fuera de límites del búfer tensorial "splits" en una implementación de la operación "RaggedBincount" (https://github.com/tensorflow/tensorflow/blob/8b677d79167799f71c42fd3fa074476e0295413a/tensorflow/core/kernels/bincount_op. cc#L430-L446). Antes del bucle "for", "batch_idx" es establecido en 0. El atacante establece "splits (0)" en 7, por lo tanto, el bucle "while" no se ejecuta y "batch_idx" permanece en 0. Esto resulta en una escritura en "out (-1, bin)", que está ubicado antes del búfer asignado a la pila para el tensor de salida. La corrección será incluída en TensorFlow versión 2.5.0
Vulnerabilidad en el envío una petición HTTP en la función upload en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform (CVE-2021-1499)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
17/06/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform, podría permitir a un atacante remoto no autenticado cargar archivos en un dispositivo afectado. Esta vulnerabilidad es debido a una falta de autenticación para la función upload. Un atacante podría explotar esta vulnerabilidad mediante el envío una petición HTTP específica hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante cargar archivos al dispositivo afectado con los permisos del usuario tomcat8
Vulnerabilidad en la interfaz de usuario web en IBM FlashSystem 900 (CVE-2020-4987)
Gravedad:
BajaBaja
Publication date: 04/05/2021
Last modified:
14/05/2021
Descripción:
La interfaz gráfica de gestión de usuarios de IBM FlashSystem 900 es vulnerable a un ataque de tipo cross-site scripting almacenado en las versiones de código 1.5.2.8 y anteriores y 1.6.1.2 y anteriores. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión de confianza
Vulnerabilidad en el componente "lib/common/shapes.c" en Graphviz Graph Visualization Tools (CVE-2020-18032)
Gravedad:
MediaMedia
Publication date: 29/04/2021
Last modified:
03/07/2021
Descripción:
Un Desbordamiento de Búfer en Graphviz Graph Visualization Tools desde el ID del commit f8b9e035 y versiones anteriores, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (bloqueo de la aplicación) al cargar un archivo diseñado en el componente "lib/common/shapes.c"
Vulnerabilidad en el producto Oracle Secure Global Desktop de Oracle Virtualization (componente: Server) (CVE-2021-2248)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
15/05/2021
Descripción:
Una vulnerabilidad en el producto Oracle Secure Global Desktop de Oracle Virtualization (componente: Server). La versión compatible que está afectada es la 5.6. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de SKID comprometer a Oracle Secure Global Desktop. Si bien la vulnerabilidad está en Oracle Secure Global Desktop, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Secure Global Desktop
Vulnerabilidad en el producto Oracle Secure Global Desktop de Oracle Virtualization (componente: Gateway) (CVE-2021-2177)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
26/05/2021
Descripción:
Una vulnerabilidad en el producto Oracle Secure Global Desktop de Oracle Virtualization (componente: Gateway). La versión compatible que está afectada es la 5.6. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de HTTP comprometer a Oracle Secure Global Desktop. Aunque la vulnerabilidad está en Oracle Secure Global Desktop, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Secure Global Desktop
Vulnerabilidad en el producto Oracle Secure Global Desktop de Oracle Virtualization (componente: Client) (CVE-2021-2221)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
15/05/2021
Descripción:
Una vulnerabilidad en el producto Oracle Secure Global Desktop de Oracle Virtualization (componente: Client). La versión compatible que está afectada es la 5.6. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de TLS comprometer a Oracle Secure Global Desktop. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante y, aunque la vulnerabilidad está en Oracle Secure Global Desktop, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de Oracle Secure Global Desktop
Vulnerabilidad en los plugins de GameStream en NVIDIA GeForce Experience (CVE-2021-1079)
Gravedad:
BajaBaja
Publication date: 20/04/2021
Last modified:
18/05/2021
Descripción:
NVIDIA GeForce Experience, en todas las versiones anteriores a la 3.22, contiene una vulnerabilidad en los plugins GameStream en la que los archivos de registro se crean utilizando permisos de nivel NT/System, lo que puede conducir a la ejecución de código, la denegación de servicio o la escalada de privilegios local. El atacante no tiene control sobre la consecuencia de una modificación ni podría filtrar información como resultado directo de la sobreescritura
Vulnerabilidad en un directorio /run/courier/authdaemon en el paquete Debian courier-authlib para Courier Authentication Library (CVE-2021-28374)
Gravedad:
MediaMedia
Publication date: 15/03/2021
Last modified:
17/05/2021
Descripción:
El paquete Debian courier-authlib versiones anteriores a 0.71.1-2 para Courier Authentication Library, crea un directorio /run/courier/authdaemon con permisos débiles, permitiendo a un atacante leer la información del usuario. Esto puede incluir una contraseña de texto sin cifrar en algunas configuraciones. En general, incluye la existencia del usuario, uid y gids, directorio de inicio y/o Maildir, cuota y algún tipo de información de contraseña (como un hash)
Vulnerabilidad en la biblioteca lib/ext/pre_shared_key.c en la función client_send_params en gnutls (CVE-2021-20232)
Gravedad:
AltaAlta
Publication date: 12/03/2021
Last modified:
17/05/2021
Descripción:
Se encontró un defecto en gnutls. Un uso de la memoria previamente liberada en la función client_send_params en la biblioteca lib/ext/pre_shared_key.c puede conllevar a una corrupción en la memoria y otras potenciales consecuencias
Vulnerabilidad en el procesamiento de datos XML en Nutch DmozParser en Apache Nutch (CVE-2021-23901)
Gravedad:
MediaMedia
Publication date: 25/01/2021
Last modified:
17/05/2021
Descripción:
Se detectó una vulnerabilidad de inyección de XML external entity (XXE) en Nutch DmozParser y se sabe que afecta a Nutch versiones anteriores a 1.18. Una inyección de entidad externa XML (también se conoce como XXE) es una vulnerabilidad de seguridad web que permite a un atacante interferir con el procesamiento de datos XML de una aplicación. A menudo permite a un atacante visualizar archivos en el sistema de archivos del servidor de aplicaciones e interactuar con cualquier sistema del back-end o externo al que la aplicación pueda acceder. Este problema se corrigió en Apache Nutch versión 1.18
Vulnerabilidad en los analizadores XML usados por XMLBeans (CVE-2021-23926)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
20/10/2021
Descripción:
Los analizadores XML usados por XMLBeans versiones hasta 2.6.0 no establecían las propiedades necesarias para proteger al usuario de entradas XML maliciosas. Unas vulnerabilidades incluyen posibilidades de ataques de Expansión de Entidades XML. Afecta a XMLBeans versiones hasta v2.6.0 incluyéndola
Vulnerabilidad en styleSheetPath en la creación de una página web /services en Apache CXF (CVE-2020-13954)
Gravedad:
MediaMedia
Publication date: 12/11/2020
Last modified:
20/10/2021
Descripción:
Por defecto, Apache CXF crea una página /services que contiene una lista de los nombres y direcciones de los endpoints disponibles. Esta página web es vulnerable a un ataque de tipo Cross-Site Scripting (XSS) reflejado por medio de styleSheetPath, que permite a un actor malicioso inyectar javascript en la página web. Esta vulnerabilidad afecta a todas las versiones de Apache CXF versiones anteriores a 3.4.1 y 3.3.8. Por favor tome en cuenta que este es un problema independiente de CVE-2019-17573
Vulnerabilidad en un archivo .git/config en mine; libgit2; Egit y JGit en Git en Windows y OS X; Mercurial en Windows y OS X; y Apple Xcode (CVE-2014-9390)
Gravedad:
AltaAlta
Publication date: 11/02/2020
Last modified:
17/05/2021
Descripción:
Git versiones anteriores a 1.8.5.6, versiones 1.9.x anteriores a 1.9.5, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.4 y versiones 2.2.x anteriores a 2.2.1 en Windows y OS X; Mercurial versiones anteriores a 3.2.3 en Windows y OS X; Apple Xcode versiones anteriores a 6.2 beta 3; mine todas las versiones antes del 08-12-2014; libgit2 todas las versiones hasta 0.21. 2; Egit todas las versiones anteriores al 08-12-2014; y JGit todas las versiones anteriores al 08-12-2014 permiten a los servidores Git remotos ejecutar comandos arbitrarios por medio de un árbol que contiene un archivo .git/config diseñado con (1) un punto de código Unicode ignorable, (2) una representación git~1/config, o (3) mayúsculas y minúsculas que no son manejadas apropiadamente en un sistema de archivos insensible a mayúsculas y minúsculas
Vulnerabilidad en MaLion (CVE-2017-10817)
Gravedad:
AltaAlta
Publication date: 04/08/2017
Last modified:
17/05/2021
Descripción:
MaLion para Windows y Mac en sus versiones 5.0.0 a 5.2.1 permite que atacantes remotos omitan la autenticación para modificar la configuración en Relay Service Server.
Vulnerabilidad en MaLion (CVE-2017-10816)
Gravedad:
AltaAlta
Publication date: 04/08/2017
Last modified:
17/05/2021
Descripción:
Una vulnerabilidad de inyección SQL en MaLion para Windows y Mac en sus versiones 5.0.0 a 5.2.1 permite que atacantes remotos ejecuten comandos SQL arbitrarios mediante Relay Service Server.
Vulnerabilidad en SetMouseCapture de Microsoft Internet Explorer (CVE-2013-3893)
Gravedad:
AltaAlta
Publication date: 18/09/2013
Last modified:
17/05/2021
Descripción:
Vulnerabilidad de uso después de liberación en la implementación de SetMouseCapture en mshtml.dll de Microsoft Internet Explorer 6 a 11 permite a atacantes remotos ejecutar código arbitrario a través de cadenas JavaScript manipuladas, como se demuestra por el uso de un ms-help: URL que dispara la carga de hxds.dll.
CVE-2007-4476
Gravedad:
AltaAlta
Publication date: 04/09/2007
Last modified:
17/05/2021
Descripción:
Desbordamiento de búfer en la función safer_name_suffix en GNU tar tienen un vector de ataque sin especificar y un impacto, teniendo como resultado una "caida de pila".