Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) (CVE-2020-24586)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
22/06/2021
Descripción:
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re)conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y/o exfiltrar datos del usuario
Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) en el estándar 802.11 (CVE-2020-24587)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
22/06/2021
Descripción:
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que todos los fragmentos de una trama estén cifrados con la misma clave. Un adversario puede abusar de esto para descifrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y la clave de cifrado WEP, CCMP o GCMP es periódicamente renovada
Vulnerabilidad en el fondo de administración del sitio web en ForestBlog (CVE-2020-18964)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en la última versión de ForestBlog por medio del fondo del Management del sitio web, lo que podría permitir a un malicioso remoto alcanzar privilegios
Vulnerabilidad en Windows Container Manager Service de Microsoft (CVE-2021-31208)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
18/05/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios del Windows Container Manager Service. Este ID de CVE es diferente de CVE-2021-31165, CVE-2021-31167, CVE-2021-31168, CVE-2021-31169
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-31209)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
26/05/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Microsoft Exchange Server
Vulnerabilidad en Visual Studio Code de Microsoft (CVE-2021-31211)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
18/05/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Visual Studio Code. Este ID de CVE es diferente de CVE-2021-31214
Vulnerabilidad en una URL en Jenkins Xray - Test Management para Jira Plugin (CVE-2021-21652)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins Xray - Test Management para Jira Plugin versiones 2.4.0 y anteriores, permite a atacantes conectarse a una URL especificada por el atacante utilizando unos ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins
Vulnerabilidad en SAP Commerce (Backoffice Search) (CVE-2021-27619)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
SAP Commerce (Backoffice Search), versiones: 1808, 1811, 1905, 2005, 2011, permite a un usuario poco privilegiado buscar atributos que no se supone que sean mostrados. Aunque los resultados de la búsqueda son enmascarados, el usuario puede ingresar iterativamente un carácter a la vez para buscar y determinar el valor del atributo enmascarado, conllevando a una divulgación de información
Vulnerabilidad en SAP Business One Chef cookbook (CVE-2021-27613)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Bajo determinadas condiciones SAP Business One Chef cookbook, versiones 9.2, 9.3, 10.0, usado para instalar SAP Business One, permite a un atacante explotar una carpeta temporal no segura para los datos de nómina entrantes y salientes y acceder a información que de otro modo sería restringida, lo que podría conllevar a una Divulgación de Información y a un impacto importante en la confidencialidad, integridad y disponibilidad del sistema
Vulnerabilidad en SAP NetWeaver AS ABAP (CVE-2021-27611)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
SAP NetWeaver AS ABAP, versiones - 700, 701, 702, 730, 731, permiten a un atacante muy privilegiado inyectar código malicioso al ejecutar un reporte ABAP cuando el atacante tiene acceso al sistema SAP local. El atacante puede entonces conseguir acceso a los datos, sobrescribirlos o ejecutar una denegación de servicio
Vulnerabilidad en el analizador XML en el plugin de integración de Jenkins Xcode (CVE-2021-21656)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
El plugin de integración de Jenkins Xcode versiones 2.0.14 y anteriores no configuran su analizador XML para impedir ataques de entidades externas XML (XXE)
Vulnerabilidad en varios endpoints HTTP en un servidor Perforce en Jenkins P4 Plugin (CVE-2021-21654)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Jenkins P4 Plugin versiones 1.11.4 y anteriores, no llevan a cabo comprobaciones de permisos en varios endpoints HTTP, permitiendo a atacantes con permiso Overall/Read conectarse a un servidor Perforce especificado por el atacante utilizar el nombre de usuario y la contraseña especificada por el atacante
Vulnerabilidad en Jenkins (CVE-2021-21651)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
El plugin de editor S3 de Jenkins versión 0.11.6 y anteriores no realiza una comprobación de permisos en un endpoint HTTP, lo que permite a los atacantes con permiso Overall/Read obtener la lista de perfiles configurados.
Vulnerabilidad en Jenkins (CVE-2021-21650)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
El plugin del editor de Jenkins versión S3 0.11.6 y anteriores no realiza comprobaciones de permisos de Run/Artifacts en varios endpoints HTTP y modelos de API, permitiendo a los atacantes con permiso de Item/Read obtener información sobre los artefactos subidos a S3, si el permiso opcional de Run/Artifacts está habilitado.
Vulnerabilidad en el proceso /nova/bin/resolver en Mikrotik RouterOs (CVE-2020-20267)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Mikrotik RouterOs versiones anteriores a 6.47 (stable tree), sufre una vulnerabilidad de corrupción de memoria en el proceso /nova/bin/resolver. Un atacante autenticado remoto puede causar una Denegación de Servicio debido a un acceso a la memoria no válido
Vulnerabilidad en un paquete en el proceso /ram/pckg/wireless/nova/bin/wireless en Mikrotik RouterOs (CVE-2020-20265)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
21/07/2021
Descripción:
Mikrotik RouterOs versiones anteriores a 6.47 (stable tree) sufre una vulnerabilidad de corrupción de memoria en el proceso /ram/pckg/wireless/nova/bin/wireless. Un atacante autenticado remoto puede causar una Denegación de Servicio debido a un paquete diseñado
Vulnerabilidad en los mensajes de error de la API en OctoPrint (CVE-2021-32561)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
26/05/2021
Descripción:
OctoPrint versiones anteriores a 1.6.0, permite un ataque de tipo XSS porque los mensajes de error de la API incluyen los valores de los parámetros de entrada
Vulnerabilidad en JetBrains WebStorm (CVE-2021-31897)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
En JetBrains WebStorm versiones anteriores a 2021.1, una ejecución de código sin la confirmación del usuario fue posible para proyectos que no eran confiable
Vulnerabilidad en el plugin TeamCity para IntelliJ (CVE-2021-26309)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Una divulgación de información en el plugin TeamCity para IntelliJ versiones anteriores a 2020.2.2.85899, fue posible porque un archivo temporal local tenía permisos no seguros
CVE-2021-26310
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
En el plugin TeamCity IntelliJ versiones anteriores a 2020.2.2.85899, DoS fue posible
Vulnerabilidad en JetBrains PyCharm (CVE-2021-30005)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
20/07/2021
Descripción:
En JetBrains PyCharm versiones anteriores a 2020.3.4, una ejecución de código local fue posible debido a comprobaciones insuficientes cuando se obtiene el proyecto desde VCS
Vulnerabilidad en una instrucción SELECT COUNT en el servidor JPA en HAPI FHIR (CVE-2021-32053)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
El servidor JPA en HAPI FHIR versiones anteriores a 5.4.0, permite a un usuario denegar el servicio (por ejemplo, deshabilitar el acceso a la base de datos después de que se detiene el ataque) por medio de peticiones de historial. Esto ocurre debido a una instrucción SELECT COUNT que requiere un escaneo de índice completo, acompañado de una gran cantidad de recursos del servidor si se presentan muchas peticiones de historial simultáneas
Vulnerabilidad en "File.createTempFile" en JDK OpenAPI Generator (CVE-2021-21430)
Gravedad:
BajaBaja
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
OpenAPI Generator permite la generación de bibliotecas de cliente API (generación de SDK), stubs de servidor, documentación y configuración de forma automática dada una especificación de OpenAPI. El uso de "File.createTempFile" en JDK dará como resultado la creación y el uso de archivos temporales no seguros que pueden dejar la aplicación y los datos del sistema vulnerables a los ataques. El código generado automáticamente (Java, Scala) que se ocupa de cargar o descargar datos binarios por medio de los endpoints de la API creará archivos temporales no seguros durante el proceso. Generadores afectados: "java" (jersey2, okhttp-gson (biblioteca predeterminada)),"scala-finch". El problema se corrigió con "Files.createTempFile" y se lanzó en la versión estable v5.1.0
Vulnerabilidad en la funcionalidad /proc/pid/syscall de Linux Kernel (CVE-2020-28588)
Gravedad:
BajaBaja
Publication date: 10/05/2021
Last modified:
18/05/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en la funcionalidad /proc/pid/syscall de Linux Kernel versiones 5.1 Stable y 5.4.66. Más específicamente, este problema ha sido introducido en la versión v5.1-rc4 (commit 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0) y todavía está presente en la versión v5.10-rc4, por lo que es probable que todas las versiones intermedias estén afectadas. Un atacante puede leer /proc/pid/syscall para activar esta vulnerabilidad, que conlleva a la perdida de contenido de la memoria del kernel
Vulnerabilidad en la funcionalidad upload en InvoicePlane (CVE-2021-29022)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
En InvoicePlane versión 1.5.11, la funcionalidad upload revela la ruta completa del directorio de carga de archivos
Vulnerabilidad en la configuración de una plantilla especifica en WarnSystem (CVE-2021-29502)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
21/05/2021
Descripción:
WarnSystem es un engranaje (plugin) para el bot Red discord. Se ha encontrado una vulnerabilidad en el código que permite a cualquier usuario acceder a información confidencial al configurar una plantilla específica que no está debidamente saneada. El problema ha sido parcheado en la versión 1.3.18. Los usuarios deben actualizar y escribir "!warnsysteminfo" para comprobar que su versión sea 1.3.18 o superior. Como solución alternativa, los usuarios pueden descargar el engranaje WarnSystem o deshabilitar el comando "!warnset description" globalmente
Vulnerabilidad en los privilegios de sudo en FortiNAC (CVE-2021-24011)
Gravedad:
AltaAlta
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en FortiNAC versiones por debajo de 8.8.2, puede permitir a un usuario administrador escalar privilegios a root al abusar de los privilegios de sudo
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31465)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13582
Vulnerabilidad en el manejo de objetos U3D en documentos PDF en instalaciones de Foxit Reader (CVE-2021-31468)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos U3D insertados en documentos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13620
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31472)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13011
Vulnerabilidad en el parámetro CONSOLE_COMMAND_STRING en el componente ConsoleAction de U.S. National Security Agency (NSA) Emissary (CVE-2021-32096)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
El componente ConsoleAction de U.S. National Security Agency (NSA) Emissary versión 5.9.0, permite un ataque de tipo CSRF que resulta en una inyección de código de Ruby arbitrario (para una llamada de eval) por medio del parámetro CONSOLE_COMMAND_STRING
Vulnerabilidad en las restricciones MS_MAP_NO_PATH y MS_MAP_PATTERN en MapServer (CVE-2021-32062)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
02/06/2021
Descripción:
MapServer versiones anteriores a 7.0.8, 7.1.xy versiones 7.2.x anteriores a 7.2.3, 7.3.xy versiones 7.4.x anteriores a 7.4.5, y 7.5.x y versiones 7.6.x anteriores a 7.6.3, no aplica apropiadamente las restricciones MS_MAP_NO_PATH y MS_MAP_PATTERN que son destinadas a controlar las ubicaciones desde las que un mapfile puede ser cargado (con MapServer CGI)
Vulnerabilidad en las etiquetas HTML en el plugin Stop Spammers WordPress (CVE-2021-24245)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
26/05/2021
Descripción:
El plugin Stop Spammers WordPress versiones anteriores a 2021.9, no escapó de la entrada del usuario al bloquear peticiones (como hacer coincidir una palabra de spam), emitiéndolo en un atributo después de sanearlo para eliminar etiquetas HTML, lo cual no es suficiente y conlleva a un problema de tipo Cross-Site Scripting Reflejado
Vulnerabilidad en el archivo imap/util.c en $imap_qresync en Mutt (CVE-2021-32055)
Gravedad:
MediaMedia
Publication date: 05/05/2021
Last modified:
01/06/2021
Descripción:
Mutt versiones 1.11.0 hasta 2.0.x versiones anteriores a 2.0.7 (y NeoMutt versiones del 25-10-2019 hasta 04-05-2021) presenta un problema de $imap_qresync en donde el archivo imap/util.c presenta una lectura fuera de límites en situaciones en las que un ajuste de secuencias IMAP termina con una coma. NOTA: la configuración $ imap_qresync para QRESYNC no está habilitada por defecto
Vulnerabilidad en Acceso Directo de NVRAM en READ_ del demonio luci_service en el puerto 7777 en los dispositivos Libre Wireless LS9 (CVE-2020-35755)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
19/05/2021
Descripción:
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un filtrado de información del Acceso Directo de NVRAM de Read_ de luci_service. El demonio luci_service que se ejecuta en el puerto 7777 proporciona una subcategoría de comandos para los que se antepone Read_. Los comandos de esta categoría pueden leer directamente el contenido de la NVRAM de configuración del dispositivo. La NVRAM contiene información confidencial, como la contraseña de Wi-Fi (en texto sin cifrar), así como tokens de cuentas conectadas para servicios como Spotify.
Vulnerabilidad en un acceso a ADB Root en TCP en la interfaz web en los dispositivos Libre Wireless LS9 (CVE-2020-35757)
Gravedad:
AltaAlta
Publication date: 03/05/2021
Last modified:
19/05/2021
Descripción:
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un acceso ADB Root No Autenticado a través de TCP. La interfaz web LS9 proporciona una funcionalidad para acceder a ADB a través de TCP. Esto no está habilitado por defecto, pero puede ser habilitado mediante el envío de una petición diseñada a un endpoint de la interfaz de administración web. Las peticiones realizadas a este endpoint no requieren autenticación. Como tal, cualquier usuario no autenticado que pueda acceder a la interfaz web podrá obtener privilegios de root en el módulo LS9.
Vulnerabilidad en la contraseña de configuración de luci_service en el comando GETPASS en los dispositivos Libre Wireless LS9 (CVE-2020-35756)
Gravedad:
MediaMedia
Publication date: 03/05/2021
Last modified:
19/05/2021
Descripción:
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un filtrado de información de contraseña de configuración de luci_service GETPASS. El demonio luci_service que se ejecuta en el puerto 7777 no requiere autenticación para devolver la contraseña de configuración del dispositivo en texto sin cifrar cuando se usa el comando GETPASS. Como tal, cualquier persona no autenticada con acceso al puerto 7777 en el dispositivo podrá filtrar la contraseña de configuración del dispositivo personal del usuario al emitir el comando GETPASS.
Vulnerabilidad en xorg-x11-server (CVE-2021-3472)
Gravedad:
AltaAlta
Publication date: 26/04/2021
Last modified:
19/05/2021
Descripción:
Se encontró un fallo en xorg-x11-server en versiones anteriores a 1.20.11. Se puede producir un subdesbordamiento de enteros en xserver que puede conllevar a una escalada de privilegios local. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la autenticación y los datos del canal de control de acceso en servidores en OpenVPN (CVE-2020-15078)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
30/07/2021
Descripción:
OpenVPN versiones 2.5.1 y anteriores, permiten a atacantes remotos omitir la autenticación y los datos del canal de control de acceso en servidores configurados con autenticación diferida, que pueden ser usados para desencadenar potencialmente más fugas de información
Vulnerabilidad en el analizador Go XML en el paquete github.com/tyktechnologies/tyk-identity-broker (CVE-2021-23365)
Gravedad:
MediaMedia
Publication date: 26/04/2021
Last modified:
19/05/2021
Descripción:
El paquete github.com/tyktechnologies/tyk-identity-broker versiones anteriores a 1.1.1, es vulnerable a una omisión de autenticación por medio del analizador Go XML, lo que puede causar una omisión de autenticación SAML. Esto es debido a que el analizador XML no garantiza la integridad en el viaje de ida y vuelta XML (datos XML encoding/decoding)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el tema Golo Laravel (CVE-2020-23790)
Gravedad:
AltaAlta
Publication date: 12/05/2021
Last modified:
09/09/2021
Descripción:
Se detectó una vulnerabilidad de Carga de Archivos Arbitraria en el tema Golo Laravel versión v 1.1.5
Vulnerabilidad en el flag A-MSDU en el campo de encabezado de QoS en el estándar 802.11 (CVE-2020-24588)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
09/08/2021
Descripción:
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que el flag A-MSDU en el campo de encabezado QoS de texto plano esté autenticada. Contra dispositivos que admiten la recepción de tramas A-MSDU que no son SSP (que es obligatorio como parte de 802.11n), un adversario puede abusar de esto para inyectar paquetes de red arbitrarios
Vulnerabilidad en la extensión del tipo de archivo en Integration Builder Framework de SAP Process Integration (CVE-2021-27618)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
27/08/2021
Descripción:
Integration Builder Framework de SAP Process Integration versiones - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, no comprueba la extensión del tipo de archivo del archivo cargado desde la fuente local. Un atacante podría crear un archivo malicioso y cargarlo en la aplicación, lo que podría conllevar a la denegación de servicio y afectar la disponibilidad de la aplicación
Vulnerabilidad en un documento XML en SAP Process Integration (CVE-2021-27617)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
27/08/2021
Descripción:
Integration Builder Framework de SAP Process Integration versiones - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, no comprueba suficientemente un documento XML cargado desde una fuente local. Un atacante puede crear un XML malicioso que, cuando la aplicación lo carga y lo analiza, podría conllevar a condiciones de Denegación de Servicio debido al consumo de una gran cantidad de memoria del sistema, impactando altamente la disponibilidad del sistema
Vulnerabilidad en SAP GUI para Windows (CVE-2021-27612)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
29/06/2021
Descripción:
En situaciones específicas, SAP GUI para Windows hasta e incluyendo las versiones 7.60 PL9, 7.70 PL0, reenvía a un usuario a un sitio web malicioso específico que podría contener malware o podría conllevar a ataques de phishing para robar las credenciales de la víctima
Vulnerabilidad en un paquete DHCP FORCERENEW en Systemd 245 (CVE-2020-13529)
Gravedad:
BajaBaja
Publication date: 10/05/2021
Last modified:
08/09/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio explotable en Systemd 245. Un paquete DHCP FORCERENEW especialmente diseñado puede hacer que un servidor que ejecuta el cliente DHCP sea vulnerable a un ataque de suplantación de DHCP ACK. Un atacante puede falsificar un par de paquetes FORCERENEW y DCHP ACK para reconfigurar el servidor
Vulnerabilidad en la funcionalidad calendar exportdata en vtiger crm (CVE-2020-22807)
Gravedad:
AltaAlta
Publication date: 29/04/2021
Last modified:
19/05/2021
Descripción:
Se detectó un problema en vtiger crm versión 7.2. Una Inyección sql de unión en la funcionalidad calendar exportdata.
Vulnerabilidad en el VMware Harbor Container Registry para la Pivotal Platform en Cloud Native Computing Foundation Harbor (CVE-2019-19025)
Gravedad:
MediaMedia
Publication date: 20/03/2020
Last modified:
19/05/2021
Descripción:
Cloud Native Computing Foundation Harbor versiones anteriores a 1.8.6 y 1.9.3, permite un ataque de tipo CSRF en el VMware Harbor Container Registry para la Pivotal Platform.
Vulnerabilidad en MaLion (CVE-2017-10819)
Gravedad:
MediaMedia
Publication date: 04/08/2017
Last modified:
19/05/2021
Descripción:
MaLion para Mac en sus versiones 4.3.0 a 5.2.1 no valida certificados correctamente, lo que podría permitir que un atacante escuche una comunicación cifrada.
Vulnerabilidad en MaLion (CVE-2017-10818)
Gravedad:
AltaAlta
Publication date: 04/08/2017
Last modified:
19/05/2021
Descripción:
MaLion para Windows y Mac de las versiones 3.2.1 a 5.2.1 utiliza una clave criptográfica embebida que podría permitir que un atacante modifique la configuración de conexión de Terminal Agent y suplante el Relay Service.
Vulnerabilidad en la función vrend_decode_set_framebuffer_state en vrend_decode.c en virglrenderer (CVE-2017-5957)
Gravedad:
BajaBaja
Publication date: 14/03/2017
Last modified:
19/05/2021
Descripción:
Desbordamiento del búfer basado en pila en la función vrend_decode_set_framebuffer_state en vrend_decode.c en virglrenderer en versiones anteriores a 926b9b3460a48f6454d8bbe9e44313d86a65447f, como se utiliza en Quick Emulator (QEMU), permite a un usuario local invitado provocar una denegación de servicio (caída de la aplicación) a través del argumento "nr_cbufs".
Vulnerabilidad en libc/string/arm/memset.S en uClibc y uClibc-ng (CVE-2016-6264)
Gravedad:
MediaMedia
Publication date: 27/01/2017
Last modified:
19/05/2021
Descripción:
Error de entero sin signo en libc/string/arm/memset.S en uClibc y uClibc-ng en versiones anteriores a 1.0.16 permite a atacantes dependientes de contexto provocar una denegación de servicio (caída) a través de un valor de longitud negativo para la función memset.
Vulnerabilidad en dispositivos Moxa ioLogik E2200 en versiones anteriores 3.12 e ioAdmin Configuration Utility (CVE-2016-2282)
Gravedad:
MediaMedia
Publication date: 04/03/2016
Last modified:
19/05/2021
Descripción:
Dispositivos Moxa ioLogik E2200 en versiones anteriores 3.12 e ioAdmin Configuration Utility en versiones anteriores a 3.18 no cifran correctamente las credenciales, lo que facilita a atacantes remotos obtener el texto plano asociado a través de vectores no especificados.