Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo \c\t.php en OBottle (CVE-2020-36008)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
09/06/2021
Descripción:
OBottle versión 2.0 en el archivo \c\t.php contiene una vulnerabilidad de escritura de archivos arbitrarios
Vulnerabilidad en el archivo \c\g.php en Obottle (CVE-2020-36009)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
09/06/2021
Descripción:
OBottle versión 2.0 en el archivo \c\g.php contiene una vulnerabilidad de descarga de archivos arbitrarios
Vulnerabilidad en la gestión de colecciones en segundo plano en YzmCMS (CVE-2020-35970)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado un problema en YzmCMS 5.8. Se presenta una vulnerabilidad de tipo SSRF en la gestión de colecciones en segundo plano que permite una lectura arbitraria de archivos
Vulnerabilidad en la página /admin/system_manage/user_config_edit.html en YzmCMS (CVE-2020-35971)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
08/06/2021
Descripción:
Se ha encontrado una vulnerabilidad de tipo XSS almacenado en YzmCMS versión v5.8, que puede ser usada por atacantes para inyectar código JS y atacar una vulnerabilidad de tipo XSS malicioso en la página /admin/system_manage/user_config_edit.html
Vulnerabilidad en el archivo member/member/add.html en YzmCMS (CVE-2020-35972)
Gravedad:
MediaMedia
Publication date: 03/06/2021
Last modified:
08/06/2021
Descripción:
Se ha detectado un problema en YzmCMS versión V5.8. Se presenta una vulnerabilidad de tipo CSRF que puede añadir cuentas de usuarios miembros por medio del archivo member/member/add.html
Vulnerabilidad en el archivo /user/manage.php en zzcms2020 (CVE-2020-35973)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
08/06/2021
Descripción:
Se ha detectado un problema en zzcms2020. Se presenta una vulnerabilidad de tipo XSS que puede insertar y ejecutar código JS arbitrario por medio de el archivo /user/manage.php
Vulnerabilidad en los NAS que ejecutan QTS y QuTS hero en QNAP (CVE-2021-28806)
Gravedad:
BajaBaja
Publication date: 03/06/2021
Last modified:
09/06/2021
Descripción:
Se ha reportado una vulnerabilidad de tipo XSS basada en DOM que afecta a los NAS de QNAP que ejecutan QTS y QuTS hero. Si es explotada, esta vulnerabilidad permite a los atacantes inyectar código malicioso. Este problema afecta: QNAP Systems Inc. QTS versiones anteriores a 4.5.3.1652 Build 20210428. QNAP Systems Inc. QuTS hero versiones anteriores a h4.5.2.1638 Build 20210414. QNAP Systems Inc. versiones de QuTScloud anteriores a versión c4.5.5.1656 Build 20210503. Este problema no afecta: QNAP Systems Inc. QTS versiones 4.3.6; 4.3.3
Vulnerabilidad en el archivo /medical/inventories.php en el parámetro id en Pharmacy Medical Store and Sale Point (CVE-2020-24862)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado que el parámetro catID en Pharmacy Medical Store and Sale Point versión v1.0, es vulnerable a una inyección SQL ciega Basada en Tiempo por medio del archivo /medical/inventories.php que permite a atacantes recuperar todas las bases de datos
Vulnerabilidad en el archivo /alphaware/details.php en el parámetro id en Online Shopping Alphaware (CVE-2020-25362)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado que el parámetro id en Online Shopping Alphaware versión 1.0, es vulnerable a una inyección SQL ciega basada en errores en el archivo /alphaware/details.php. Esto permite a un atacante recuperar todas las bases de datos
Vulnerabilidad en el archivo aom_dsp/grain_table.c en la función libaom en AOMedia (CVE-2021-30474)
Gravedad:
AltaAlta
Publication date: 02/06/2021
Last modified:
09/06/2021
Descripción:
El archivo aom_dsp/grain_table.c en la función libaom en AOMedia hasta el 30-03-2021, presenta un uso de la memoria previamente liberada
Vulnerabilidad en la función EPSImageFile en la implementación readline en Pillow (CVE-2021-28677)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
14/09/2021
Descripción:
Se ha detectado un problema en Pillow versiones anteriores a 8.2.0,. Para los datos EPS, la implementación readline usada en la función EPSImageFile tiene que tratar con cualquier combinación de \r y \n como finales de línea. Usaba un método accidentalmente cuadrático de acumulación de líneas mientras buscaba un final de línea. Un archivo EPS malicioso podría usar esto para llevar a cabo un DoS de Pillow en la fase de apertura, antes de que una imagen fuera aceptada para su apertura
Vulnerabilidad en el parámetro loc o el parámetro con en Eclipse Mojarra (CVE-2020-6950)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad de Salto de Directorio en Eclipse Mojarra versiones anteriores a 2.3.14, permite a atacantes leer archivos arbitrarios por medio del parámetro loc o del parámetro con
Vulnerabilidad en la función client_work en avahi (CVE-2021-3468)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
09/06/2021
Descripción:
Se ha encontrado un fallo en avahi en versiones 0.6 hasta 0.8. El evento usado para señalar la terminación de la conexión del cliente en el socket Unix de avahi no se maneja correctamente en la función client_work, permitiendo a un atacante local desencadenar un bucle infinito. La mayor amenaza de esta vulnerabilidad es la disponibilidad del servicio avahi, que deja de responder después de que este fallo es activado
Vulnerabilidad en las etiquetas ID3v2 en Gstreamer (CVE-2021-3522)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
22/10/2021
Descripción:
GStreamer versiones anteriores a 1.18.4, puede llevar a cabo una lectura fuera de límites al manejar determinadas etiquetas ID3v2
Vulnerabilidad en las peticiones GET en Infinispan (CVE-2020-10771)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
27/08/2021
Descripción:
Se ha encontrado un fallo en Infinispan versión 10, donde es posible llevar a cabo varias acciones que podrían tener efectos secundarios utilizando peticiones GET. Este fallo permite a un atacante llevar a cabo un ataque de tipo cross-site request forgery (CSRF)
Vulnerabilidad en la biblioteca libavformat/aviobuf.c en la función url_open_dyn_buf_internal en FFmpeg (CVE-2020-22044)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio en FFmpeg versión 4.2, debido a una pérdida de memoria en la función url_open_dyn_buf_internal en la biblioteca libavformat/aviobuf.c
Vulnerabilidad en la función "Create New Feed" en el archivo /core/feeds/custom.php en BigTree CMS (CVE-2020-26668)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL en el archivo /core/feeds/custom.php en BigTree CMS versión 4.4.10 y anteriores que permite a un atacante autenticado inyectar una consulta SQL maliciosa en las aplicaciones por medio de la función "Create New Feed"
Vulnerabilidad en el contenido de la página site/index.php/admin/pages/update en BigTree CMS (CVE-2020-26669)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en BigTree CMS 4.4.10 y anteriores, que permite a un atacante autenticado ejecutar scripts web o HTML arbitrario por medio del contenido de la página site/index.php/admin/pages/update
Vulnerabilidad en la función "Create a New Setting" en una petición en BigTree CMS (CVE-2020-26670)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado una vulnerabilidad en BigTree CMS versión 4.4.10 y anteriores, que permite a un atacante autentificado ejecutar comandos arbitrarios mediante una petición diseñada enviada al servidor por medio de la función "Create a New Setting"
Vulnerabilidad en la explotación de la función load_balancer_monitor.php en pfSense (CVE-2020-26693)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en pfSense versión 2.4.5-p1, que permite a un atacante autentificado ejecutar scripts web arbitrarios por medio de la explotación de la función load_balancer_monitor.php
Vulnerabilidad en el panel del Administrador del módulo "Setting News" en CMS Made Simple (CVE-2020-27377)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo cross-site scripting (XSS) en el panel del Administrador del módulo "Setting News" en CMS Made Simple versión 2.2.14, que permite a un atacante ejecutar scripts web arbitrarios
Vulnerabilidad en usuario autenticado en la acción wp_ajax_upload-remote-file AJAX del plugin External Media para WordPress (CVE-2021-24311)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
22/06/2021
Descripción:
La acción wp_ajax_upload-remote-file AJAX del plugin External Media WordPress versiones anteriores a 1.0.34 era vulnerable a las cargas de archivos arbitrarios por medio de cualquier usuario autenticado
Vulnerabilidad en la función validateBaseUrl en react-native (CVE-2020-1920)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
21/09/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio de expresión regular (ReDoS) en la función validateBaseUrl puede hacer que la aplicación utilice recursos excesivos, deje de responder o se bloquee. Esto se introdujo en versión 0.59.0 de react-native y se corrigió en versión 0.64.1
Vulnerabilidad en la comprobación por correo electrónico en formularios de paquetes (CVE-2021-23388)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Los formularios de paquetes versiones anteriores a 1.2.1, desde versión 1.3.0 y versiones anteriores a 1.3.2, son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de la comprobación por correo electrónico
Vulnerabilidad en las opciones generales de la entrada en "Schedule Name" en el plugin de WordPress Weekly Schedule (CVE-2021-24309)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
La entrada "Schedule Name" en el plugin de WordPress Weekly Schedule versiones anteriores a 3.4.3, no saneaba apropiadamente las opciones generales la entrada, permitiendo al usuario inyectar código javascript usando las etiquetas HTML (script) y causar un problema de tipo XSS almacenado
Vulnerabilidad en el título de la galería en el plugin Photo Gallery by 10Web - Mobile-Friendly Image Gallery de WordPress (CVE-2021-24310)
Gravedad:
BajaBaja
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
El plugin de WordPress Photo Gallery by 10Web - Mobile-Friendly Image Gallery versiones anteriores a 1.5.67, no saneaba apropiadamente el título de la galería, permitiendo a usuarios muy privilegiados crear uno con carga útil de tipo XSS, el cual se desencadenará cuando otro usuario visualice la lista de la galería o la galería afectada en el panel de administración. Esto es debido a una correción incompleta de CVE-2019-16117
Vulnerabilidad en el parámetro "s" GET en la funcionalidad search del tema Mediumish de WordPress (CVE-2021-24316)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
La funcionalidad search del tema Mediumish de WordPress versiones hasta 1.0.47, no sanea apropiadamente el parámetro "s" GET antes de devolverlo a la página, conllevando a un problema de tipo Cross-SIte Scripting
Vulnerabilidad en vectores no especificados en el componente cgi en Synology DiskStation Manager (DSM) (CVE-2021-29088)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") en el componente cgi en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.4-25553 permite a usuarios locales ejecutar código arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente file management en Synology Photo Station (CVE-2021-29092)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Una vulnerabilidad de carga sin restricciones de archivos de tipo peligroso en el componente file management en Synology Photo Station versiones anteriores a 6.8.14-3500, permite a usuarios autenticados remotos ejecutar código arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente cgi en Synology Media Server (CVE-2021-33180)
Gravedad:
AltaAlta
Publication date: 01/06/2021
Last modified:
08/06/2021
Descripción:
Una vulnerabilidad de neutralización inapropiada de elementos especiales usados en un comando SQL ("SQL Injection") en el componente cgi en Synology Media Server versiones anteriores a 1.8.1-2876, permite a atacantes remotos ejecutar comandos SQL arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en el componente PDF Viewer en Synology DiskStation Manager (DSM) (CVE-2021-33182)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") en el componente PDF Viewer en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.4-25553, permite a usuarios autenticados remotos leer archivos limitados por medio de vectores no especificados
Vulnerabilidad en consultas SQL en In4Suite ERP (CVE-2021-27828)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/06/2021
Descripción:
Una inyección de SQL en In4Suite ERP versión 3.2.74.1370, permite a atacantes modificar o eliminar datos, causando cambios persistentes en el contenido o el comportamiento de la aplicación al usar consultas SQL maliciosas
Vulnerabilidad en el archivo config/configuration.php en la Interfaz de Usuario web de VoIPmonitor (CVE-2021-30461)
Gravedad:
AltaAlta
Publication date: 29/05/2021
Last modified:
09/06/2021
Descripción:
Se detectó un problema de ejecución de código remota en la Interfaz de Usuario web de VoIPmonitor versiones anteriores a 24.61.2020. Cuando la opción recheck es usada , el valor SPOOLDIR suministrado por el usuario (que puede contener código PHP) es inyectado en el archivo config/configuration.php
Vulnerabilidad en el nombre de host en el encabezado del host HTTP en Frontier ichris (CVE-2021-31702)
Gravedad:
MediaMedia
Publication date: 29/05/2021
Last modified:
09/06/2021
Descripción:
Frontier ichris versiones hasta 5.18, maneja inapropiadamente al hacer una petición de DNS para el nombre de host en el encabezado del Host HTTP, como es demostrado al enviar la dirección 127.0.0.1 múltiples veces para DoS
Vulnerabilidad en el código JavaScript en 1CDN (CVE-2021-32616)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
09/06/2021
Descripción:
1CDN es un software para compartir archivos de código abierto. En 1CDN versiones anteriores a commit f88a2730fa50fc2c2aeab09011f6f142fd90ec25, se presenta una vulnerabilidad de tipo cross-site scripting básica que permite a un atacante inyectar /(script)//code(/script) y ejecutar código JavaScript en el lado del cliente
Vulnerabilidad en la función nginx ngx_http_auth_request_module en Authelia (CVE-2021-32637)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
09/06/2021
Descripción:
Authelia es un portal multifactor de inicio de sesión único para aplicaciones web. Esto afecta a usuarios que usan la función nginx ngx_http_auth_request_module con Authelia, permite a un individuo malicioso que diseña una petición HTTP malformada omitir el mecanismo de autenticación. Además, podría afectar teóricamente a otros servidores proxy, pero todos los que admitimos oficialmente, excepto nginx, no permiten rutas URI malformadas. El problema es rectificado por completo en la versión v4.29.3. Como este parche es relativamente sencillo, podemos realizar un backport a cualquier versión a pedido. Alternativamente, estamos proporcionando un parche de git para la versión 4.25.1, que debería ser relativamente sencillo de aplicar a cualquier versión, los parches de git para versiones específicas se pueden encontrar en las referencias. La solución alternativa más relevante es la actualización. También puede añadir un bloque que falle las peticiones que contengan un URI malformado en el bloque de localización interna
Vulnerabilidad en el uso de un certificado en rsync (CVE-2020-14387)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/06/2021
Descripción:
Se encontró un fallo en rsync en versiones desde 3.2.0pre1. Rsync comprueba inapropiadamente el certificado con vulnerabilidad de discrepancia de host. Un atacante remoto no autenticado podría explotar el fallo llevando a cabo un de tipo ataque de tipo man-in-the-middle usando un certificado válido para otro nombre de host que podría comprometer la confidencialidad e integridad de los datos transmitidos usando rsync-ssl. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos. Este fallo afecta a rsync versiones anteriores a 3.2.4
Vulnerabilidad en la implementación de CHACHA20-POLY1305 en NSS (CVE-2020-12403)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/06/2021
Descripción:
Se encontró un fallo en la manera en que se implementó CHACHA20-POLY1305 en NSS en versiones anteriores a 3.55. Cuando es usado Chacha20 de múltiples partes, podría causar lecturas fuera de límites. Este problema fue corregido al desactivar explícitamente ChaCha20 de múltiples partes (que no funcionaba correctamente) y aplicando estrictamente la longitud de la etiqueta. La mayor amenaza de esta vulnerabilidad es la confidencialidad y la disponibilidad del sistema
Vulnerabilidad en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot (CVE-2021-27490)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/06/2021
Descripción:
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot Versiones v10.1 y anteriores, son vulnerables a una lectura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Vulnerabilidad en el analizador XML en un archivo 3DXM en KeyShot (CVE-2021-27492)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/06/2021
Descripción:
Cuando se abre un archivo 3DXML especialmente diseñado, la aplicación que contiene las bibliotecas de software Datakit CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en KeyShot Versiones v10.1 y anteriores, podría divulgar archivos arbitrarios a atacantes remotos. Esto es debido al paso de contenido especialmente diseñado al analizador XML subyacente sin tomar las restricciones apropiadas, como prohibir un DTD externo
Vulnerabilidad en el análisis de los archivos STP en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot (CVE-2021-27494)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/06/2021
Descripción:
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot Versiones v10.1 y anteriores carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos STP. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en el análisis de los archivos PRT en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot (CVE-2021-27496)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
09/06/2021
Descripción:
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot Versiones v10.1 y anteriores, carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos PRT. Esto podría conllevar a desreferencias de puntero de un valor obtenido de una fuente no confiable. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en una cadena de consulta corta no especificada en la API del administrador de caché en el analizador en Squid (CVE-2021-28652)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
14/06/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.15 y versiones 5.x anteriores a 5.0.6. Debido a una comprobación del analizador incorrecta, permite un ataque de Denegación de Servicio contra la API del administrador de caché. Esto permite a un cliente confiable desencadenar filtraciones de memoria. Con el tiempo, conlleva a una Denegación de Servicio por medio de una cadena de consulta corta no especificada. Este ataque está limitado a clientes con privilegios de acceso a la API de Cache Manager
Vulnerabilidad en un encabezado de respuesta HTTP o HTTPS en Squid (CVE-2021-28662)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Se detectó un problema en Squid versiones 4.x anteriores a 4.15 y versiones 5.x anteriores a 5.0.6. Si un servidor remoto envía un determinado encabezado de respuesta por medio de HTTP o HTTPS, ocurre una denegación de servicio. Este encabezado puede ocurrir plausiblemente en tráfico de red benigno

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el parámetro vhost-user-gpu en el proceso de QEMU (CVE-2021-3546)
Gravedad:
MediaMedia
Publication date: 02/06/2021
Last modified:
25/10/2021
Descripción:
Se ha encontrado una vulnerabilidad de escritura fuera de límites en el dispositivo GPU virtio vhost-user (vhost-user-gpu) de QEMU en las versiones hasta la 6.0 inclusive. El fallo se produce al procesar el comando 'VIRTIO_GPU_CMD_GET_CAPSET' del huésped. Podría permitir a un usuario invitado con privilegios colapsar el proceso de QEMU en el host, lo que resulta en una condición de denegación de servicio, o una potencial ejecución de código con los privilegios del proceso de QEMU
Vulnerabilidad en el archivo contrib/vhost-user-gpu/virgl.c en la función virgl_cmd_get_capset_info() en el dispositivo GPU virtio vhost-user (vhost-user-gpu) de QEMU (CVE-2021-3545)
Gravedad:
BajaBaja
Publication date: 02/06/2021
Last modified:
18/10/2021
Descripción:
Se ha encontrado una vulnerabilidad de divulgación de información en el dispositivo GPU virtio vhost-user (vhost-user-gpu) de QEMU en las versiones hasta 6.0 incluyéndola. El fallo se presenta en la función virgl_cmd_get_capset_info() en el archivo contrib/vhost-user-gpu/virgl.c y podría ocurrir debido a una lectura de memoria no inicializada. Un invitado malicioso podría explotar este problema para filtrar la memoria desde el host
Vulnerabilidad en la bibloteca libavfilter/vf_bwdif.c en la función filter_intra en FFmpeg (CVE-2020-22036)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
20/10/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento del búfer en la región heap de la memoria en FFmpeg versión 4.2, en la función filter_intra en la biblioteca libavfilter/vf_bwdif.c, que podría conllevar a una corrupción de la memoria y otras potenciales consecuencias
Vulnerabilidad en el nombre de los grupos de flujo en el editor BPMN (CVE-2021-20306)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
09/09/2021
Descripción:
Se encontró un fallo en el editor BPMN en versión jBPM 7.51.0.Final. Cualquier usuario autenticado de cualquier proyecto puede visualizar el nombre de los Ruleflow Groups de otros proyectos, a pesar de que el usuario no tenga acceso a esos proyectos. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Vulnerabilidad en unas líneas en el archivo src/interfaces/gtk/ec_gtk_conf.c en función gtkui_conf_read en la interfaz GTK en Ettercap (CVE-2010-3843)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
08/07/2021
Descripción:
La versión GTK de ettercap utiliza un archivo de configuración global en /tmp/.ettercap_gtk y no verifica la propiedad de este archivo. Cuando se analiza este archivo en busca de configuraciones en gtkui_conf_read() (src/interfacesgtk/ec_gtk_conf.c), una llamada a sscanf() no verificada permite que un archivo de configuraciones malintencionado desborde un búfer de tamaño estático en la pila
Vulnerabilidad en una petición HTTP Range en Squid (CVE-2021-31808)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
14/09/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.15 y versiones 5.x anteriores a 5.0.6. Debido a un bug de comprobación de entrada, es vulnerable a ataques de Denegación de Servicio (contra todos los clientes que usan el proxy). Un cliente envía una petición HTTP Range para desencadenar esto
Vulnerabilidad en el procesamiento de peticiones HTTP Range en Squid (CVE-2021-31806)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
14/09/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.15 y versiones 5.x anteriores a 5.0.6. Debido a un bug de administración de la memoria, es vulnerable a un ataque de Denegación de Servicio (contra todos los clientes que usan el proxy) por medio del procesamiento de peticiones HTTP Range
Vulnerabilidad en el esquema urn: en Squid (CVE-2021-28651)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
14/09/2021
Descripción:
Se detectó un problema en Squid versiones anteriores a 4.15 y versiones 5.x anteriores a 5.0.6. Debido a un bug de administración del búfer, permite una denegación de servicio. Cuando se resuelve una petición con el esquema urn:, el analizador filtra una pequeña cantidad de memoria. Sin embargo, se presenta una metodología de ataque no especificada que puede desencadenar fácilmente una gran cantidad de consumo de memoria
Vulnerabilidad en el flag del compilador -fstack-protection-strong en ISC DHCP (CVE-2021-25217)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
09/06/2021
Descripción:
En ISC DHCP versiones 4.1-ESV-R1 anteriores a 4.1-ESV-R16, ISC DHCP versiones 4.4.0 anteriores a 4.4.2 (Otras ramas de ISC DHCP (es decir, versiones de la serie 4.0.x o inferiores y versiones de la serie 4.3.x) están más allá de su End-of-Life (EOL) y ya no son soportadas por ISC. El resultado de encontrar el fallo mientras se lee un contrato de arrendamiento que lo desencadena varía, según: el componente afectado (es decir, dhclient o dhcpd) si el paquete se construyó como un binario de 32 o 64 bits si fue usado el flag del compilador -fstack-protection-strong al compilar En dhclient, ISC no ha reproducido con éxito el error en un sistema de 64 bits. Sin embargo, en un sistema de 32 bits es posible causar a dhclient bloquearse cuando leen un contrato de arrendamiento inapropiado, lo que podría causar problemas de conectividad de red para un sistema afectado debido a la ausencia de un proceso de cliente DHCP en ejecución. En dhcpd, cuando se ejecuta en modo DHCPv4 o DHCPv6: si el binario del servidor dhcpd fue construido para una arquitectura de 32 bits Y se especificó el flag -fstack-protection-strong al compilador, dhcpd puede salir mientras analiza un archivo de arrendamiento que contiene un arrendamiento objetable, resultando en la falta de servicio a los clientes. Si el binario del servidor dhcpd fue construido para una arquitectura de 64 bits O si la flag -fstack-protection-strong del compilador NO fue especificado, el bloqueo no ocurrirá, pero es posible que el contrato de arrendamiento ofensivo y el que le sigue sean borrados inapropiadamente
Vulnerabilidad en "Content-Type:application/octet-stream" en ../media/images/ un URI admin/index.php?mode=tools&page=upload en ../media/images/ en bloofoxCMS (CVE-2020-35709)
Gravedad:
MediaMedia
Publication date: 25/12/2020
Last modified:
09/06/2021
Descripción:
bloofoxCMS versión 0.5.2.1, permite a administradores cargar archivos .php arbitrarios (con "Content-Type:application/octet-stream") en ../media/images/ por medio de un URI admin/index.php?mode=tools&page=upload, también se conoce como salto de directorio
Vulnerabilidad en microprocesadores Intel Core (CVE-2018-3665)
Gravedad:
MediaMedia
Publication date: 21/06/2018
Last modified:
09/06/2021
Descripción:
El software de sistema que emplea la técnica de restauración de estado Lazy FP en los sistemas que emplean microprocesadores de Intel Core podrían permitir que un proceso local infiera datos de otro proceso mediante un canal lateral de ejecución especulativa.
Vulnerabilidad en springframework-social (CVE-2015-5258)
Gravedad:
MediaMedia
Publication date: 22/08/2017
Last modified:
09/06/2021
Descripción:
Existe una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en springframework-social en versiones anteriores a la 1.1.3.
CVE-2017-6458
Gravedad:
MediaMedia
Publication date: 27/03/2017
Last modified:
12/07/2021
Descripción:
Múltiples desbordamientos de búfer en las funciones ctl_put * en NTP en versiones anteriores a 4.2.8p10 y 4.3.x en versiones anteriores a 4.3.94 permiten a usuarios remotos autenticados tener un impacto no especificado a través de una variable larga.
Vulnerabilidad en la función MATCH_ASSOC en NTP (CVE-2016-2518)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
10/06/2021
Descripción:
La función MATCH_ASSOC en NTP en versiones anteriores 4.2.8p9 y 4.3.x en versiones anteriores a 4.3.92 permite a atacantes remotos provocar una referencia fuera de los límites a través de una solicitud addpeer con un valor hmode grande.
Vulnerabilidad en ntpd en NTP (CVE-2016-4953)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
16/07/2021
Descripción:
ntpd en NTP 4.x en versiones anteriores a 4.2.8p8 permite a atacantes remotos provocar una denegación de servicio (desmovilización de asociación efímera) mediante el envío de un paquete crypto-NAK falsificado con datos de autenticación incorrectos en un momento determinado.