Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en Trace Financial CRESTBridge (CVE-2020-24663)
Gravedad:
BajaBaja
Publication date: 10/06/2021
Last modified:
11/06/2021
Descripción:
Trace Financial CRESTBridge versiones anteriores a 6.3.0.02 contiene una vulnerabilidad de tipo XSS almacenado, que fue corregida en la versión 6.3.0.03
Vulnerabilidad en Trace Financial CRESTBridge (CVE-2020-24667)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
11/06/2021
Descripción:
Trace Financial CRESTBridge versiones anteriores a 6.3.0.02 contiene una vulnerabilidad de inyección SQL autenticada, que fue corregida en la versión 6.3.0.03
Vulnerabilidad en Trace Financial Crest Bridge (CVE-2020-24668)
Gravedad:
BajaBaja
Publication date: 10/06/2021
Last modified:
11/06/2021
Descripción:
Trace Financial Crest Bridge versiones anteriores a 6.3.0.02 contiene una vulnerabilidad de tipo XSS almacenado, que fue corregida en la versión 6.3.0.03
Vulnerabilidad en Trace Financial CRESTBridge (CVE-2020-24671)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
11/06/2021
Descripción:
Trace Financial CRESTBridge versiones anteriores a 6.3.0.02 contiene una vulnerabilidad de inyección SQL autenticada, que fue corregida en la versión 6.3.0.03
Vulnerabilidad en la encabezado de respuesta de inicio de sesión en Brocade SANNav (CVE-2020-15384)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
Brocade SANNav versiones anteriores a 2.1.1, contiene una vulnerabilidad de divulgación de información. Una explotación con éxito de la información interna del servidor en la encabezado de respuesta de inicio de sesión
Vulnerabilidad en directorios y archivos en Brocade SANnav (CVE-2020-15385)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
Brocade SANNav versiones anteriores a 2.1.1, permite a un atacante autenticado listar directorios, y listar archivos sin permiso. Como resultado, los usuarios sin permiso pueden visualizar carpetas y archivos ocultos, y pueden crear directorios sin permiso
Vulnerabilidad en el nivel de registro "trace" en Brocade SANnav (CVE-2020-15380)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
Brocade SANNav versiones anteriores a 2.1.1, registra las credenciales de la cuenta en el nivel de registro "trace"
Vulnerabilidad en los puertos del contenedor Docker en Brocade SANnav (CVE-2020-15378)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
La versión OVA de Brocade SANNav versiones anteriores a 2.1.1, de instalación con red IPv6 expone los puertos del contenedor Docker a la red, incrementando la superficie de ataque potencial
Vulnerabilidad en las herramientas web de Brocade SANnav (CVE-2020-15377)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
11/06/2021
Descripción:
Las herramientas web de Brocade SANNav versiones anteriores a 2.1.1, permiten a usuarios no autenticados realizar peticiones a hosts arbitrarios debido a una configuración errónea; esto se conoce comúnmente como vulnerabilidad de tipo Server-Side Request Forgery (SSRF)

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Server para NFS (CVE-2021-31975)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Server para NFS. Este ID de CVE es diferente de CVE-2021-31976
Vulnerabilidad en Kerberos AppContainer (CVE-2021-31962)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
17/06/2021
Descripción:
Una vulnerabilidad de Omisión de la Característica de Seguridad en Kerberos AppContainer
Vulnerabilidad en Windows Remote Desktop Services (CVE-2021-31968)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows Remote Desktop Services
Vulnerabilidad en Windows TCP/IP Driver (CVE-2021-31970)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
13/09/2021
Descripción:
Una vulnerabilidad de Omisión de la Característica de Seguridad en Windows TCP/IP Driver
Vulnerabilidad en Windows HTML Platform Security (CVE-2021-31971)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Omisión de la Característica de Seguridad en Windows HTML Platform Security
Vulnerabilidad en Event Tracing para Windows (CVE-2021-31972)
Gravedad:
BajaBaja
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Event Tracing para Windows
Vulnerabilidad en Windows GPSVC (CVE-2021-31973)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en Windows GPSVC
Vulnerabilidad en Server para NFS (CVE-2021-31974)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en Server para NFS
Vulnerabilidad en Server para NFS (CVE-2021-31976)
Gravedad:
AltaAlta
Publication date: 08/06/2021
Last modified:
11/06/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Server para NFS. Este ID de CVE es diferente de CVE-2021-31975
Vulnerabilidad en la función libradius(3) en FreeBSD (CVE-2021-29629)
Gravedad:
MediaMedia
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
En FreeBSD versiones 13.0-STABLE anteriores a n245765-bec0d2c9c841, versiones 12.2-STABLE anteriores a r369859, versiones 11.4-STABLE anteriores a r369866, versiones 13.0-RELEASE anteriores a p1, versiones 12.2-RELEASE anteriores a p7 y versiones 11.4-RELEASE anteriores a p10, una falta comprobación de mensaje en la función libradius(3) podría permitir a clientes o servidores maliciosos desencadenar una denegación de servicio en servidores o clientes vulnerables, respectivamente
Vulnerabilidad en la URL en el directorio "StaticFile.fromUrl" en Http4s (CVE-2021-32643)
Gravedad:
MediaMedia
Publication date: 27/05/2021
Last modified:
10/06/2021
Descripción:
Http4s es una interfaz de Scala para servicios HTTP. el directorio "StaticFile.fromUrl" puede filtrar la presencia de un directorio en un servidor cuando el esquema "URL" no es "file://", y la URL apunta a un recurso recuperable bajo su esquema y autoridad. La función devuelve "F[None]", indicando que no hay recurso, si "url.getFile" es un directorio, sin comprobar primero el esquema o la autoridad de la URL. Si una conexión URL al esquema y la URL devolvieran una secuencia, y la ruta en la URL se presenta como un directorio en el servidor, la presencia del directorio en el servidor podría inferirse de la respuesta 404. No son expuestas los contenidos y otros metadatos sobre el directorio. Esto afecta a versiones de http4s: versiones 0.21.7 hasta 0.21.23, 0.22.0-M1 hasta 0.22.0-M8, 0.23.0-M1 y versiones 1.0.0-M1 hasta 1.0.0-M22. El [parche] (https://github.com/http4s/http4s/commit/52e1890665410b4385e37b96bc49c5e3c708e4e9) está disponible en las siguientes versiones: v0.21.24, v0.22.0-M9, v0.23.0-M2, v1.0.0-M23. Como solución alternativa, los usuarios pueden evitar llamar a "StaticFile.fromUrl" con URL que no sean archivos
Vulnerabilidad en el flag del compilador -fstack-protection-strong en ISC DHCP (CVE-2021-25217)
Gravedad:
BajaBaja
Publication date: 26/05/2021
Last modified:
09/06/2021
Descripción:
En ISC DHCP versiones 4.1-ESV-R1 anteriores a 4.1-ESV-R16, ISC DHCP versiones 4.4.0 anteriores a 4.4.2 (Otras ramas de ISC DHCP (es decir, versiones de la serie 4.0.x o inferiores y versiones de la serie 4.3.x) están más allá de su End-of-Life (EOL) y ya no son soportadas por ISC. El resultado de encontrar el fallo mientras se lee un contrato de arrendamiento que lo desencadena varía, según: el componente afectado (es decir, dhclient o dhcpd) si el paquete se construyó como un binario de 32 o 64 bits si fue usado el flag del compilador -fstack-protection-strong al compilar En dhclient, ISC no ha reproducido con éxito el error en un sistema de 64 bits. Sin embargo, en un sistema de 32 bits es posible causar a dhclient bloquearse cuando leen un contrato de arrendamiento inapropiado, lo que podría causar problemas de conectividad de red para un sistema afectado debido a la ausencia de un proceso de cliente DHCP en ejecución. En dhcpd, cuando se ejecuta en modo DHCPv4 o DHCPv6: si el binario del servidor dhcpd fue construido para una arquitectura de 32 bits Y se especificó el flag -fstack-protection-strong al compilador, dhcpd puede salir mientras analiza un archivo de arrendamiento que contiene un arrendamiento objetable, resultando en la falta de servicio a los clientes. Si el binario del servidor dhcpd fue construido para una arquitectura de 64 bits O si la flag -fstack-protection-strong del compilador NO fue especificado, el bloqueo no ocurrirá, pero es posible que el contrato de arrendamiento ofensivo y el que le sigue sean borrados inapropiadamente
Vulnerabilidad en SAP GUI para Windows (CVE-2021-27612)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
29/06/2021
Descripción:
En situaciones específicas, SAP GUI para Windows hasta e incluyendo las versiones 7.60 PL9, 7.70 PL0, reenvía a un usuario a un sitio web malicioso específico que podría contener malware o podría conllevar a ataques de phishing para robar las credenciales de la víctima
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2163)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
10/06/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., Código que proviene de Internet) y dependen del sandbox de Java para su seguridad. CVSS 3.1 Puntuación Base 5.3 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)
Vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-2161)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
22/10/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 7u291, 8u281, 11.0.10, 16; Java SE integrado: 8u281; Oracle GraalVM Enterprise Edition: 19.3.5, 20.3.1.2 y 21.0.0.2. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer a Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizada del acceso a datos críticos o todos los datos accesibles de Java SE, Java SE Embedded, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implementaciones de Java que cargan y ejecutan código que no es confiable (p. Ej., código que proviene de Internet) y confía en el sandbox de Java para la seguridad. También puede ser explotado proporcionando datos no confiables a las API en el Componente especificado. CVSS 3.1 Puntuación Base 5.9 (Impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Una Vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en Mitsubishi Electric FA Engineering Software (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8. 506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1.115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (Transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en algunos productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20587)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Vulnerabilidad de desbordamiento de búfer basada en Heap en el software de ingeniería de Mitsubishi Electric FA (herramienta de configuración y monitorización del módulo C Controller todas las versiones, herramienta de configuración del registro del módulo CPU versiones 1.112R y anteriores, CW Configurator versiones 1.011M y anteriores, Data Transfer versiones 3.44W y anteriores, EZSocket todas las versiones, FR Configurator todas las versiones, FR Configurator SW3 todas las versiones, FR Configurator2 versiones 1. 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8.506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1. 115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Data Transfer) todas las versiones, iQ Monozukuri Process Remote Monitoring (Data Transfer) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autenticado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software, aunque no se ha reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en el modo SSL/TLS Forward Proxy Decryption en la aplicación de políticas en las transacciones web HTTPS descifradas en la funcionalidad de filtrado de URL de PAN-OS (CVE-2020-2035)
Gravedad:
BajaBaja
Publication date: 12/08/2020
Last modified:
19/10/2021
Descripción:
Cuando se ha configurado el modo de descifrado SSL/TLS Forward Proxy para descifrar las transacciones web, la función de filtrado de URL de PAN-OS inspecciona las cabeceras HTTP Host y URL Path para la aplicación de políticas en las transacciones web HTTPS descifradas, pero no tiene en cuenta el campo Server Name Indication (SNI) dentro del handshake TLS Client Hello. Esto permite que un host comprometido en una red protegida evada cualquier política de seguridad que utilice el filtrado de URL en un cortafuegos configurado con descifrado SSL en el modo de proxy de reenvío. Un actor malicioso puede entonces utilizar esta técnica para evadir la detección de la comunicación en la fase de handshake TLS entre un host comprometido y un servidor remoto malicioso. Esta técnica no aumenta el riesgo de que un host se vea comprometido en la red. No afecta a la confidencialidad ni a la disponibilidad de un cortafuegos. Se considera que tiene un impacto bajo en la integridad del cortafuegos porque éste no aplica una política sobre cierto tráfico que debería haber sido bloqueado. Este problema no afecta a la aplicación de la política de filtrado de URL en las transacciones web de texto claro o cifrado. Esta técnica sólo puede utilizarse después de que un actor malicioso haya comprometido un host en la red protegida y la función de descifrado TLS/SSL esté habilitada para el tráfico que el atacante controla. Palo Alto Networks no tiene conocimiento de ningún malware que utilice esta técnica para exfiltrar datos. Este problema es aplicable a todas las versiones actuales de PAN-OS. Este problema no afecta a los dispositivos Panorama o WF-500
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
14/09/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones anteriores a V4 SP2), SIMATIC NET PC Software V16 (Todas las versiones anteriores a la versión V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a la versión V3.0 SP1), SIMATIC ProSave (Todas las versiones), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a la versión V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a la versión V5.6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a la versión V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a la versión V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a la versión V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a la versión V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a la versión P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a la versión P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a la versión V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a la versión V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la versión V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a la versión V16 Update 2), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a la versión V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a la versión V16 Update 3), SINEC NMS (Todas las versiones anteriores a la versión V1.0 SP2), SINEMA Server (Todas las versiones anteriores a la versión V14 SP3), SINUMERIK ONE virtual (Todas las versiones anteriores a la versión V6.14), SINUMERIK Operate (Todas las versiones anteriores a la versión V6.14). Un componente dentro de la aplicación afectada llama regularmente a un binario auxiliar con privilegios de SISTEMA, mientras que la ruta de la llamada no se cita
Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)
Gravedad:
AltaAlta
Publication date: 20/12/2019
Last modified:
18/10/2021
Descripción:
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Vulnerabilidad en microprocesadores Intel Core (CVE-2018-3665)
Gravedad:
MediaMedia
Publication date: 21/06/2018
Last modified:
09/06/2021
Descripción:
El software de sistema que emplea la técnica de restauración de estado Lazy FP en los sistemas que emplean microprocesadores de Intel Core podrían permitir que un proceso local infiera datos de otro proceso mediante un canal lateral de ejecución especulativa.
Vulnerabilidad en Google Guava (CVE-2018-10237)
Gravedad:
MediaMedia
Publication date: 26/04/2018
Last modified:
20/10/2021
Descripción:
Asignación de memoria sin restringir en Google Guava 11.0 hasta las versiones 24.x anteriores a la 24.1.1 permite que los atacantes remotos realicen ataques de denegación de servicio (DoS) contra servidores que dependen de esta librería y que deserialicen datos proporcionados por dichos atacantes debido a que la clase AtomicDoubleArray (cuando se serializa con serialización Java) y la clase CompoundOrdering (cuando se serializa con serialización GWT) realiza una asignación sin comprobar adecuadamente lo que ha enviado un cliente y si el tamaño de los datos es razonable.
CVE-2017-6458
Gravedad:
MediaMedia
Publication date: 27/03/2017
Last modified:
12/07/2021
Descripción:
Múltiples desbordamientos de búfer en las funciones ctl_put * en NTP en versiones anteriores a 4.2.8p10 y 4.3.x en versiones anteriores a 4.3.94 permiten a usuarios remotos autenticados tener un impacto no especificado a través de una variable larga.
Vulnerabilidad en la función MATCH_ASSOC en NTP (CVE-2016-2518)
Gravedad:
MediaMedia
Publication date: 30/01/2017
Last modified:
10/06/2021
Descripción:
La función MATCH_ASSOC en NTP en versiones anteriores 4.2.8p9 y 4.3.x en versiones anteriores a 4.3.92 permite a atacantes remotos provocar una referencia fuera de los límites a través de una solicitud addpeer con un valor hmode grande.
Vulnerabilidad en ntpd en NTP (CVE-2016-4953)
Gravedad:
MediaMedia
Publication date: 04/07/2016
Last modified:
16/07/2021
Descripción:
ntpd en NTP 4.x en versiones anteriores a 4.2.8p8 permite a atacantes remotos provocar una denegación de servicio (desmovilización de asociación efímera) mediante el envío de un paquete crypto-NAK falsificado con datos de autenticación incorrectos en un momento determinado.