Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en La implementación del operador TFLite "OneHot" en TensorFlow (CVE-2021-29600)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador TFLite "OneHot" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/f61c57bd425878be108ec787f4d96390579fb83e/tensorflow/lite/kernels/one_hot.cc#L68-L72). Un atacante puede diseñar un modelo de modo que al menos una de las dimensiones de "índices" sea 0. A su vez, el valor de "prefix_dim_size" se convertiría en 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación de "tf.raw_ops.FractionalMaxPoolGrad" en TensorFlow (CVE-2021-29580)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
20/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.FractionalMaxPoolGrad" desencadena un comportamiento indefinido si uno de los tensores de entrada está vacío. El código también es vulnerable a un ataque de denegación de servicio, ya que una condición "CHECK" se vuelve falsa y aborta el proceso. La implementación (https://github.com/tensorflow/tensorflow/blob/169054888d50ce488dfde9ca55d91d6325efbd5b/tensorflow/core/kernels/fractional_max_pool_op.cc#L215) no comprueba que los tensores de entrada y salida no están vacíos y presentan el mismo rango. Cada una de estas suposiciones no comprobadas es responsable de los problemas anteriores. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en el archivo MagickCore/quantize.c. en "float" en ImageMagick (CVE-2020-27769)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
En ImageMagick versiones anteriores a 7.0.9-0, están fuera del rango de valores representables de tipo "float" en el archivo MagickCore/quantize.c
Vulnerabilidad en una implementación "tf.raw_ops.SparseDenseCwiseMul" en TensorFlow (CVE-2021-29567)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Debido a una falta de comprobación en "tf.raw_ops.SparseDenseCwiseMul", un atacante puede desencadenar una denegación de servicio por medio de fallos de "CHECK" o accesos fuera de límites de los datos asignados a la pila. Dado que la implementación (https://github.com/tensorflow/tensorflow/blob/38178a2f7a681a7835bb0912702a134bfe3b4d84/tensorflow/core/kernels/sparse_dense_binary_op_shared.cc#L68-L80) solo comprueba el rango de los argumentos de entrada (pero sin restricciones) //www.tensorflow.org/api_docs/python/tf/raw_ops/SparseDenseCwiseMul), un atacante puede abusar de ellos para activar aserciones internas "CHECK" (y causar la terminación del programa, denegación de servicio) o para escribir en una memoria fuera de límites de búferes tensoriales asignados a la pila. La corrección será incluida en TensorFlow versión 2.5.0
Vulnerabilidad en la implementación de "tf.raw_ops.MaxPoolGradWithArgmax" en TensorFlow (CVE-2021-29569)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
20/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPoolGradWithArgmax" puede causar una lectura fuera de límites de los datos asignados a la pila si el atacante suministra entradas especialmente diseñadas. La implementación (https://github.com/tensorflow/tensorflow/blob/ac328eaa3870491ababc147822cd04e91a790643/tensorflow/core/kernels/requantization_range_op.cc#L49-L50) asume que los tensores "input_min" y" input_max" tienen al menos un elemento, a medida que accede al primer elemento en dos matrices. Si los tensores están vacíos, ".flat (T) ()" es un objeto vacío, respaldado por una matriz vacía. Por lo tanto, acceder incluso al elemento 0 es una lectura fuera de límites. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4
Vulnerabilidad en la implementación de "tf.raw_ops.MaxPoolGradWithArgmax" en TensorFlow (CVE-2021-29573)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
20/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPoolGradWithArgmax" es vulnerable a una división por 0. La implementación (https://github.com/tensorflow/tensorflow/blob/279bab6efa22752a2827621b7edb56a730233bd8/tensorflow/core/kernels/maxpooling_op.op. ) no comprueba que la dimensión del lote del tensor no sea cero, antes de dividir por esta cantidad. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la función "RaggedBincount" en TensorFlow (CVE-2021-29512)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Si el argumento "splits" de "RaggedBincount" no especifica un "SparseTensor" válido (https://www.tensorflow.org/api_docs/python/tf/sparse/SparseTensor), entonces un atacante puede desencadenar un desbordamiento del búfer de la pila. Esto causará una lectura desde fuera de límites del búfer tensorial "splits" en una implementación de la operación "RaggedBincount" (https://github.com/tensorflow/tensorflow/blob/8b677d79167799f71c42fd3fa074476e0295413a/tensorflow/core/kernels/bincount_op. cc#L430-L433). Antes del bucle "for","batch_idx" es ajustado en 0. El usuario controla la matriz "splits", haciendo que contenga solo un elemento, 0. Por lo tanto, el código en el bucle "while" incrementaría "batch_idx" y luego intenta leer "splits(1)", que está fuera de límites. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2 y TensorFlow versión 2.3.3, ya que estos también están afectados
Vulnerabilidad en las plantillas de correo electrónico en Deskpro Cloud Platform (CVE-2020-28722)
Gravedad:
BajaBaja
Publication date: 12/05/2021
Last modified:
19/05/2021
Descripción:
Deskpro Cloud Platform y en las instalaciones 2020.2.3.48207 versiones desde 30-07-2020, contiene una vulnerabilidad de tipo cross-site scripting (XSS) que puede conllevar a una toma de control de una cuenta por medio de plantillas de correo electrónico personalizadas
Vulnerabilidad en el archivo eXcall_api.c en Antisip eXosip2 (CVE-2021-32611)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
19/05/2021
Descripción:
Se presenta una vulnerabilidad de desreferencia del puntero NULL en el archivo eXcall_api.c en Antisip eXosip2 versiones hasta 5.2.0, cuando se manejan determinadas respuestas de redireccionamiento 3xx
Vulnerabilidad en el análisis de archivos SPP en la biblioteca PlantSimCore.dll en Tecnomatix Plant Simulation (CVE-2021-27396)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
19/05/2021
Descripción:
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation (Todas las versiones anteriores a V16.0.5). La biblioteca PlantSimCore.dll carece de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos SPP. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria, una vulnerabilidad diferente de CVE-2021-27398. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN?13279)
Vulnerabilidad en el análisis de archivos SPP en la biblioteca PlantSimCore.dll en Tecnomatix Plant Simulation (CVE-2021-27398)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
19/05/2021
Descripción:
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation (Todas las versiones anteriores a V16.0.5). La biblioteca PlantSimCore.dll carece de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos SPP. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria, una vulnerabilidad diferente de CVE-2021-27396. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI ? CAN-13290)
Vulnerabilidad en el análisis de archivos SPP en la biblioteca PlantSimCore.dll en Tecnomatix Plant Simulation (CVE-2021-27397)
Gravedad:
MediaMedia
Publication date: 12/05/2021
Last modified:
19/05/2021
Descripción:
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation (Todas las versiones anteriores a V16.0.5). La biblioteca PlantSimCore.dll carece de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos SPP. Esto podría resultar en una condición de corrupción de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI?CAN?13287)
Vulnerabilidad en un URI en el parámetro keys en zzzcms zzzphp (CVE-2021-32605)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
zzzcms zzzphp versiones anteriores a 2.0.4, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo al colocarlos en el parámetro keys de un URI ?location=search, como es demostrado por un comando del Sistema Operativo dentro de un bloque "if" "end if"
Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA3 en el controlador ALFA de Windows 10 (CVE-2020-26140)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en el controlador ALFA de Windows 10 versión 6.1316.1209 para AWUS036H. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas de texto plano en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red
Vulnerabilidad en la implementación de Wi-Fi en el controlador ALFA de Windows 10 para AWUS036H (CVE-2020-26141)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en el controlador ALFA de Windows 10 versión 6.1316.1209 para AWUS036H. La implementación de Wi-Fi no verifica la Comprobación de Integridad del Mensaje (autenticidad) de las tramas TKIP fragmentadas. Un adversario puede abusar de esto para inyectar y posiblemente descifrar paquetes en redes WPA o WPA2 que admitan el protocolo de confidencialidad de datos TKIP
Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA en el controlador ALFA Windows 10 para AWUS036ACH (CVE-2020-26143)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
13/07/2021
Descripción:
Se detectó un problema en el controlador ALFA Windows 10 versión 1030.36.604 para AWUS036ACH. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas de texto plano fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red
Vulnerabilidad en Microsoft Accessibility Insights (CVE-2021-31936)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Una vulnerabilidad de Divulgación de Información Web en Microsoft Accessibility Insights
Vulnerabilidad en un endpoint HTTP en las ID de credenciales en Jenkins Xray - Test Management para Jira Plugin (CVE-2021-21653)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
Jenkins Xray - Test Management para Jira Plugin versiones 2.4.0 y anteriores no lleva a cabo una comprobación de permisos en un endpoint HTTP, permitiendo, con el permiso Overall/Read, enumerar los ID de credenciales almacenadas en Jenkins
Vulnerabilidad en los archivos rewe/prod/web/index.php y /rewe/prod/web/rewe_go_check.php en SIS SIS-REWE Go (CVE-2021-31537)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
19/05/2021
Descripción:
SIS SIS-REWE Go versiones anteriores a 7.7 SP17, permite un ataque de tipo XSS: los archivos rewe/prod/web/index.php (los parámetros afectados son config, version, win, db, pwd y user) y /rewe/prod/web/rewe_go_check.php (version y todos los demás parámetros)
Vulnerabilidad en la comprobación de las peticiones en lal inscripción del dispositivo en la Consola de VMware Workspace one UEM (CVE-2021-21990)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
17/06/2021
Descripción:
Consola de VMware Workspace one UEM (versiones 2102 anteriores a 21.2.0.8, versiones 2101 anteriores a 21.1.0.14, versiones 2011 anteriores a 20.11.0.27, versiones 2010 anteriores a 20.10.0.16,2008 versiones anteriores a 20.8.0.28, versiones 2007 anteriores a 20.7.0.14, versiones 2006 anteriores a 20.6.0.19, versiones 2005 anteriores a 20.5.0.46, versiones 2004 anteriores a 20.4.0.21, versiones 2003 anteriores a 20.3.0.23, versiones 2001 anteriores a 20.1.0.32, versiones 1912 anteriores a 19.12.0.24), contienen una vulnerabilidad de tipo cross-site scripting. La consola VMware Workspace ONE UEM no comprueba las peticiones entrantes durante la inscripción del dispositivo después de generar una entrada no saneada en el dispositivo usuario en respuesta
Vulnerabilidad en la función _send_secure_msg() de Yubico yubihsm-shell (CVE-2021-32489)
Gravedad:
BajaBaja
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
Se detectó un problema en la función _send_secure_msg() de Yubico yubihsm-shell versiones hasta 2.0.3. La función no comprueba correctamente el campo de longitud insertado de un mensaje autenticado recibido del dispositivo porque response_msg.st.len=8 puede ser aceptado pero desencadena un desbordamiento de enteros, lo que causa a CRYPTO_cbc128_decrypt (en OpenSSL) encuentre un búfer de tamaño insuficiente y experimente un fallo de segmentación. El proyecto yubihsm-shell está incluido en el producto YubiHSM 2 SDK
Vulnerabilidad en el engranaje en Ticketer (CVE-2021-29501)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
Ticketer es un engranaje del sistema (plugin) de tickets basado en comandos para el bot red discord. Una vulnerabilidad permite a usuarios de discord exponer información confidencial que ha sido encontrada en el Ticketer cog. Actualice a la versión 1.0.1 lo antes posible. Como solución alternativa, los usuarios pueden descargar el engranaje de ticketer cog para deshabilitar el código explotable
Vulnerabilidad en el procesamiento de peticiones de WebSocket con cargas útiles JSON en el sistema BIG-IP ASM/Advanced WAF en BIG-IP (CVE-2021-23010)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
En las versiones 16.0.x anterior a 16.0.1.1, 15.1.x anteriores a 15.1.2, 14.1.x anterior a 14.1.3.1, 13.1.x anterior a 13.1.3.5 y 12.1.x anterior a 12.1.5.3, cuando el sistema BIG-IP ASM/Advanced WAF procesa peticiones de WebSocket con cargas útiles JSON utilizando el perfil de contenido JSON predeterminado en la política de seguridad ASM, el proceso bd de BIG-IP ASM puede producir un archivo core. Nota: No se evalúan las versiones de software que hayan alcanzado el End of Technical Support (EoTS)
Vulnerabilidad en una respuesta AS-REP (Kerberos Authentication Service Response) en una conexión KDC en BIG-IP APM AD (Active Directory) (CVE-2021-23008)
Gravedad:
AltaAlta
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
En la versión 15.1.x anteriores a 15.1.3, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.4, versiones 12.1.x anteriores a 12.1.6 y todas las versiones de 16.0.xy 11.6.x., BIG-IP APM AD (Active Directory) una autenticación puede ser omitida por medio de una respuesta AS-REP (Kerberos Authentication Service Response) falsificada enviada por medio de una conexión KDC (Kerberos Key Distribution Center) secuestrada o desde un servidor AD comprometido por un atacante. Nota: Las versiones de Software que hayan alcanzado End of Technical Support (EoTS) no son evaluadas
Vulnerabilidad en un token de sesión en el acceso a la interfaz de administración web en Trend Micro IM Security (CVE-2021-31520)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
Una vulnerabilidad de omisión de autenticación de token de sesión débil en Trend Micro IM Security versiones 1.6 y 1.6.5, podría permitir a un atacante remoto adivinar el token de sesión de los administradores que han iniciado sesión actualmente para obtener acceso a la interfaz de administración web del producto
Vulnerabilidad en HTTP en el servidor jws.agenziaentrate.it en Agenzia delle Entrate Desktop Telematico (CVE-2021-3003)
Gravedad:
MediaMedia
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
Agenzia delle Entrate Desktop Telematico versión 1.0.0, contacta con el servidor jws.agenziaentrate.it por medio de HTTP de texto sin cifrar, lo que permite a atacantes man-in-the-middle falsificar actualizaciones de productos
Vulnerabilidad en la implementación de Marvin Minsky 1967 de Universal Turing Machine (CVE-2021-32471)
Gravedad:
AltaAlta
Publication date: 10/05/2021
Last modified:
19/05/2021
Descripción:
Una comprobación insuficiente de la entrada en la implementación de Marvin Minsky 1967 de Universal Turing Machine, permite a usuarios del programa ejecutar código arbitrario por medio de datos diseñados. Por ejemplo, un cabezal de cinta puede tener una ubicación inesperada después del procesamiento de una entrada compuesta por As y Bs (en lugar de 0s y 1s). NOTA: el descubridor afirma que "this vulnerability has no real-world implications"
Vulnerabilidad en el comando "siftool new" y func siftool.New() en el módulo` github.com/satori/go.uuid" en SIF (CVE-2021-29499)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
SIF es una implementación de código abierto del Singularity Container Image Format. El comando "siftool new" y func siftool.New() producen identificadores UUID predecibles debido a una aleatoriedad no segura en la versión del módulo `github.com/satori/go.uuid" usado como dependencia. Un parche disponible en la versión posteriores a v1.2.3 incluyéndo la del módulo. Los usuarios están decididos a actualizar. Como solución alternativa, los usuarios que pasen la estructura CreateInfo deben asegurarse de que el campo "ID" se genere utilizando una versión de "github.com/satori/go.uuid" que no es vulnerable a este problema
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31470)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D en archivos PDF. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12947
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31471)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.1.37576. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-12955
Vulnerabilidad en las API de Grafana en el panel de WISE-PaaS/RMM (CVE-2021-27437)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
El producto afectado permite a atacantes obtener información confidencial del panel de WISE-PaaS. El sistema contiene un nombre de usuario y una contraseña de administrador embebido que pueden ser utilizados para consultar las API de Grafana. No es requerida una autenticación para su explotación en WISE-PaaS/RMM (versiones anteriores a 9.0.1)
Vulnerabilidad en los archivos PAR2 en la función "filesystem.renamer() en SABnzbd (CVE-2021-29488)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
SABnzbd es un lector de noticias binario de código abierto. Se detectó una vulnerabilidad en SABnzbd que podría engañar a la función "filesystem.renamer()" para escribir archivos descargados fuera de la carpeta de descarga configurada por medio de archivos PAR2 maliciosos. Un parche se lanzó como parte de SABnzbd versión 3.2.1RC1. Como solución alternativa, el límite descargas a los NZB sin archivos PAR2, niegue los permisos de escritura al proceso SABnzbd fuera de las áreas a las que debe acceder para llevar a cabo su trabajo o actualizar a una versión fija
Vulnerabilidad en un mensaje de correo electrónico con un archivo adjunto en Proofpoint Enterprise Protection (PPS/PoD) (CVE-2020-14009)
Gravedad:
MediaMedia
Publication date: 07/05/2021
Last modified:
19/05/2021
Descripción:
Proofpoint Enterprise Protection (PPS/PoD) versiones anteriores a 8.16.4, contiene una vulnerabilidad que podría permitir a un atacante entregar un mensaje de correo electrónico con un archivo adjunto malicioso que omita las reglas de escaneo y bloqueo de archivos. La vulnerabilidad se presenta porque los mensajes con determinadas estructuras multiparte malformadas y diseñadas no se manejan correctamente
Vulnerabilidad en VerityStream MSOW Solutions (CVE-2021-32077)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
19/05/2021
Descripción:
Primary Source Verification en VerityStream MSOW Solutions versiones anteriores a 3.1.1, permite a un usuario de Internet anónimo detectar los valores del Social Security Number (SSN) por medio de un ataque de fuerza bruta en un campo de búsqueda (a veces oculto), porque los últimos cuatro dígitos del SSN son parte del combinación compatible de selectores de búsqueda. Esto divulga los números de seguro social y la PII de los médicos y enfermeras
Vulnerabilidad en una respuesta HTTP en Django (CVE-2021-32052)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
11/06/2021
Descripción:
En Django 2.2 versiones anteriores a 2.2.22, 3.1 versiones anteriores a 3.1.10 y 3.2 versiones anteriores a 3.2.2 (con Python 3.9.5+), URLValidator no prohíbe nuevas líneas y pestañas (a menos que sea usado el campo URLField form). Si una aplicación usa valores con nuevas líneas en una respuesta HTTP, puede ocurrir una inyección de encabezado. Django en sí no está afectado porque HttpResponse prohíbe las nuevas líneas en los encabezados HTTP
Vulnerabilidad en AVE DOMINAplus (CVE-2020-21996)
Gravedad:
MediaMedia
Publication date: 28/04/2021
Last modified:
19/05/2021
Descripción:
AVE DOMINAplus versiones anteriores a 1.10.x incluyéndola, sufre de una ejecución de comando de reinicio no autenticado. Los atacantes pueden explotar este problema para causar un escenario de denegación de servicio
Vulnerabilidad en un archivo XML "/xml/authClients.xml" en AVE DOMINAplus (CVE-2020-21994)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
19/05/2021
Descripción:
AVE DOMINAplus versiones anteriores a 1.10.x incluyéndola, sufre una vulnerabilidad de divulgación de credenciales de texto plano que permite a un atacante no autenticado enviar una petición hacia un directorio desprotegido que aloja un archivo XML "/xml/authClients.xml" y obtener información de inicio de sesión administrativa que permite una ataque de omisión de autenticación con éxito
Vulnerabilidad en el parámetro GET autologin en el archivo script changeparams.php en AVE DOMINAplus (CVE-2020-21991)
Gravedad:
AltaAlta
Publication date: 28/04/2021
Last modified:
19/05/2021
Descripción:
AVE DOMINAplus versiones anteriores a 1.10.x, sufre una vulnerabilidad de omisión de autenticación debido a una falta de comprobación de control cuando se llama directamente al parámetro GET autologin en el archivo script changeparams.php. Ajustando el valor de inicio de sesión automático en 1 permite a un atacante no autenticado deshabilitar permanentemente el control de seguridad de autenticación y acceder a la interfaz de administración con privilegios de administrador sin proporcionar credenciales

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo net/can/isotp.c en la función isotp_setsockopt en el kernel de Linux (CVE-2021-32606)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
07/09/2021
Descripción:
En el kernel de Linux versiones 5.11 hasta 5.12.2, la función isotp_setsockopt en el archivo net/can/isotp.c permite una escalada de privilegios a root al aprovechar un uso de la memoria previamente liberada. (Esto no afecta a las versiones anteriores que carecen de compatibilidad con CAN ISOTP SF_BROADCAST)
Vulnerabilidad en un archivo Windows Registry (hive) en la función hivex_open en hivex library (CVE-2021-3504)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
21/06/2021
Descripción:
Se encontró un fallo en hivex library en versiones anteriores a 1.3.20. Debido a una falta de comprobación de límites dentro de la función hivex_open. Un atacante podría ingresar un archivo Windows Registry (hive) que causaría a hivex leer la memoria más allá de sus límites normales o causar que el programa se bloquee. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la CLI de Cisco SD-WAN SoftwareCisco SD-WAN Software (CVE-2021-1514)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
27/08/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco SD-WAN Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios para que sean ejecutados con privilegios de administrador en el Sistema Operativo subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada en determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad si se autentica en el dispositivo y envía una entrada diseñada a la CLI. El atacante debe estar autenticado como un usuario poco privilegiado para ejecutar los comandos afectados. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de administrador
Vulnerabilidad en un periférico de parche ROM en Microcontroladores NXP (CVE-2021-31532)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
09/06/2021
Descripción:
Microcontroladores NXP LPC55S6x (0A y 1B), i.MX RT500 (silicio rev B1 y B2), i. MX RT600 (silicio rev A0, B0), LPC55S6x, LPC55S2x, LPC552x (silicio rev 0A, 1B), LPC55S1x, LPC551x (silicio rev 0A) y LPC55S0x, LPC550x (silicio rev 0A) incluyen un periférico de parcheo de ROM no documentado que permite la modificación sin firma y no persistente de la ROM interna
Vulnerabilidad en la URL de referencia en la nueva consola de cuentas en keycloak (CVE-2021-20222)
Gravedad:
MediaMedia
Publication date: 23/03/2021
Last modified:
19/05/2021
Descripción:
Se encontró un fallo en keycloak. La nueva consola de cuentas en keycloak puede permitir que sea ejecutado un código malicioso usando la URL de referencia. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en Moxa ioLogik (CVE-2016-8350)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
19/05/2021
Descripción:
Ha sido descubierto un problema en Moxa ioLogik E1210, firmware Versión V2.4 y anterior, ioLogik E1211, firmware Versión V2.3 y anteriores, ioLogik E1212, firmware Versión V2.4 y anteriores, ioLogik E1213, firmware Versión V2.5 y anteriores, IoLogik E1214, firmware Versión V2.4 y anteriores, ioLogik E1240, firmware Versión V2.3 y anteriores, ioLogik E1241, firmware Versión V2.4 y anteriores, ioLogik E1242, firmware Versión V2.4 y anteriores, ioLogik E1260, firmware Versión V2 .4 y anteriores, ioLogik E1262, versiones de firmware V2.4 y anteriores, ioLogik E2210, versiones de firmware anteriores a V3.13, ioLogik E2212, versiones de firmware anteriores a V3.14, ioLogik E2214, versiones de firmware anteriores a V3.12, ioLogik E2240, versiones de firmware anteriores a V3.12, ioLogik E2242, versiones de firmware anteriores a V3.12, ioLogik E2260, versiones de firmware anteriores a V3.13 y ioLogik E2262, versiones de firmware anteriores a V3.12. Es posible que la aplicación web no verifique suficientemente si una solicitud fue proporcionada por un usuario válido (CROSS-SITE REQUEST FORGERY).
Vulnerabilidad en Moxa ioLogik (CVE-2016-8379)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
19/05/2021
Descripción:
Ha sido descubierto un problema en Moxa ioLogik E1210, firmware Version V2.4 y anteriores, ioLogik E1211, firmware Version V2.3 y anteriores, ioLogik E1212, firmware Version V2.4 y anteriores, ioLogik E1213, firmware Version V2.5 y anteriores, ioLogik E1214, firmware Version V2.4 y anteriores, ioLogik E1240, firmware Version V2.3 y anteriores, ioLogik E1241, firmware Version V2.4 y anteriores, ioLogik E1242, firmware Version V2.4 y anteriores, ioLogik E1260, firmware Version V2.4 y anteriores, ioLogik E1262, firmware Version V2.4 y anteriores, ioLogik E2210, versiones de firmware anteriores a V3.13, ioLogik E2212, versiones de firmware anteriores a V3.14, ioLogik E2214, versiones de firmware anteriores a V3.12, ioLogik E2240, versiones de firmware anteriores a V3.12, ioLogik E2242, versiones de firmware anteriores a V3.12, ioLogik E2260, versiones de firmware anteriores a V3.13 y ioLogik E2262, versiones de firmware anteriores a V3.12. Los usuarios están restringidos a usar contraseñas cortas.
Vulnerabilidad en Moxa ioLogik (CVE-2016-8372)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
19/05/2021
Descripción:
Ha sido descubierto un problema en Moxa ioLogik E1210, firmware Version V2.4 y anteriores, ioLogik E1211, firmware Version V2.3 y anteriores, ioLogik E1212, firmware Version V2.4 y anteriores, ioLogik E1213, firmware Version V2.5 y anteriores, ioLogik E1214, firmware Version V2.4 y anteriores, ioLogik E1240, firmware Version V2.3 y anteriores, ioLogik E1241, firmware Version V2.4 y anteriores, ioLogik E1242, firmware Version V2.4 y anteriores, ioLogik E1260, firmware Version V2.4 y anteriores, ioLogik E1262, firmware Version V2.4 y anteriores, ioLogik E2210, versiones de firmware anteriores a V3.13, ioLogik E2212, versiones de firmware anteriores a V3.14, ioLogik E2214, versiones de firmware anteriores a V3.12, ioLogik E2240, versiones de firmware anteriores a V3.12, ioLogik E2242, versiones de firmware anteriores a V3.12, ioLogik E2260, versiones de firmware anteriores a V3.13 y ioLogik E2262, versiones de firmware anteriores a V3.12. Una contraseña es transmitida en un formato que no es suficientemente seguro.
Vulnerabilidad en Moxa ioLogik (CVE-2016-8359)
Gravedad:
MediaMedia
Publication date: 13/02/2017
Last modified:
19/05/2021
Descripción:
Ha sido descubierto un problema en Moxa ioLogik E1210, firmware Versión V2.4 y anteriores, ioLogik E1211, firmware Versión V2.3 y anteriores, ioLogik E1212, firmware Versión V2.4 y anteriores, ioLogik E1213, firmware Versión V2.5 y anteriores, IoLogik E1214, firmware Versión V2.4 y anteriores, ioLogik E1240, firmware Versión V2.3 y anteriores, ioLogik E1241, firmware Versión V2.4 y anteriores, ioLogik E1242, firmware Versión V2.4 y anteriores, ioLogik E1260, firmware Versión V2 .4 y anteriores, ioLogik E1262, versiones de firmware V2.4 y anteriores, ioLogik E2210, versiones de firmware anteriores a V3.13, ioLogik E2212, versiones de firmware anteriores a V3.14, ioLogik E2214, versiones de firmware anteriores a V3.12, ioLogik E2240, versiones de firmware anteriores a V3.12, ioLogik E2242, versiones de firmware anteriores a V3.12, ioLogik E2260, versiones de firmware anteriores a V3.13 y ioLogik E2262, versiones de firmware anteriores a V3.12. La aplicación web no puede desinfectar la entrada del usuario, lo que puede permitir a un atacante inyectar secuencias de comandos o ejecutar código arbitrario (CROSS-SITE SCRIPTING).