Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo ClientModeImpl.java en la función startIpClient en Android (CVE-2021-0466)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
14/06/2021
Descripción:
En la función startIpClient del archivo ClientModeImpl.java, se presenta un posible identificador que podría ser usado para rastrear un dispositivo. Esto podría conllevar a una divulgación de información remota a un atacante proximal, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-154114734
Vulnerabilidad en el archivo LockTaskController.java en la función shouldLockKeyguard en Android (CVE-2021-0472)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
14/06/2021
Descripción:
En la función shouldLockKeyguard del archivo LockTaskController.java, se presenta una posible manera de salir de App Pinning sin un PIN debido a una omsión de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-9 Android-10, ID de Android: A-176801033
Vulnerabilidad en el archivo rw_t3t.cc en la función rw_t3t_process_error en Android (CVE-2021-0473)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
14/06/2021
Descripción:
En la función rw_t3t_process_error del archivo rw_t3t.cc, se presenta una posible doble liberación debido a datos no inicializados. Esto podría conllevar a una ejecución de código remota sobre NFC sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-179687208
Vulnerabilidad en el archivo avrc_api.cc En la función avrc_msg_cback en Android (CVE-2021-0474)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
14/06/2021
Descripción:
En la función avrc_msg_cback del archivo avrc_api.cc, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una ejecución de código remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-8.1 Android-9 Android-10, ID de Android: A-177611958
Vulnerabilidad en el archivo btif_sock_l2cap.cc en la función on_l2cap_data_ind en Android (CVE-2021-0475)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
14/06/2021
Descripción:
En la función on_l2cap_data_ind del archivo btif_sock_l2cap.cc, se presenta una posible corrupción de memoria debido a uso de la memoria previamente liberada. Esto podría conllevar a una ejecución de código remota a través de Bluetooth sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-10, ID de Android: A-175686168

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la entrada ParseFragment en la ruta golang.org/x/net/html en Go (CVE-2021-33194)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
11/06/2021
Descripción:
golang.org/x/net antes de v0.0.0-20210520170846-37e1c6afe023 permite a los atacantes provocar una denegación de servicio (bucle infinito) a través de una entrada ParseFragment manipulada
Vulnerabilidad en la función regional_alloc en Unbound (CVE-2019-25032)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en el asignador regional por medio de la función regional_alloc. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en el archivo dnscrypt/dnscrypt.c en Unbound (CVE-2019-25038)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo dnscrypt/dnscrypt.c. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función synth_cname en Unbound (CVE-2019-25036)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un error de aserción y denegación de servicio en la función synth_cname. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en el archivo create_unbound_ad_servers.sh en Unbound (CVE-2019-25031)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite la inyección de configuración en el archivo create_unbound_ad_servers.sh tras un ataque de tipo man-in-the-middle con éxito contra una sesión HTTP de texto sin cifrar. NOTA: El proveedor no considera que esto sea una vulnerabilidad del software de Unbound. create_unbound_ad_servers.sh es un script contribuido por la comunidad que facilita la creación automática de la configuración. No forma parte de la instalación de Unbound
Vulnerabilidad en la función sldns_bget_token_par en Unbound (CVE-2019-25035)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite una escritura fuera de límites en la función sldns_bget_token_par. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función sldns_str2wire_dname_buf_origin en Unbound (CVE-2019-25034)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en la función sldns_str2wire_dname_buf_origin, conllevando a una escritura fuera de límites. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la macro ALIGN_UP en Unbound (CVE-2019-25033)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en el asignador regional por medio de la macro ALIGN_UP. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en el archivo respip/respip.c en Unbound (CVE-2019-25039)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo respip/respip.c. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en un paquete en la función dname_pkt_copy en Unbound (CVE-2019-25037)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un fallo de aserción y denegación de servicio en la función dname_pkt_copy por medio de un paquete no válido. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en un nombre comprimido en la función rdata_copy en Unbound (CVE-2019-25042)
Gravedad:
AltaAlta
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5 permite una escritura fuera de límites por medio de un nombre comprimido en la función rdata_copy. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Vulnerabilidad en la función dname_pkt_copy en Unbound (CVE-2019-25041)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un fallo de aserción por medio de un nombre comprimido en la función dname_pkt_copy. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local.
Vulnerabilidad en la función dname_pkt_copy en Unbound (CVE-2019-25040)
Gravedad:
MediaMedia
Publication date: 27/04/2021
Last modified:
11/06/2021
Descripción:
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un bucle infinito por medio de un nombre comprimido en la función dname_pkt_copy. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local.
Vulnerabilidad en una comprobación de integridad en Acrobat Reader DC (CVE-2021-28545)
Gravedad:
MediaMedia
Publication date: 01/04/2021
Last modified:
08/09/2021
Descripción:
Las versiones de Acrobat Reader DC 2020.013.20074 (y anteriores), 2020.001.30018 (y anteriores) y 2017.011.30188 (y anteriores) carecen de soporte para una comprobación de integridad. Un atacante no autentificado podría manipular completamente los datos de un PDF certificado sin invalidar la certificación original. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir el archivo manipulado
Vulnerabilidad en la funcionalidad export en el formulario de registro en Adobe Connect (CVE-2021-21085)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
28/06/2021
Descripción:
La versión 11.0.7 de Adobe Connect (y anteriores) se ve afectada por una vulnerabilidad de Validación de Entradas en la función de exportación. Un atacante podría aprovechar esta vulnerabilidad inyectando una carga útil en un formulario de eventos en línea y lograr la ejecución de código si la víctima exporta y abre los datos en su máquina local
Vulnerabilidad en los Parámetros de Longitud en diferentes productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20588)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Una Vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en Mitsubishi Electric FA Engineering Software (herramienta de configuración y supervisión del módulo del controlador C todas las versiones, herramienta de configuración del registro del módulo de la CPU versiones 1.112R y anteriores, configurador CW versiones 1.011M y anteriores, transferencia de datos versiones 3.44W y anteriores, EZSocket todas las versiones, configurador FR todas las versiones, configurador FR SW3 todas las versiones, configurador FR2 versiones 1.24A y anteriores, diseñador GT3 versión1(GOT1000) versiones 1.250L y anteriores, configurador GT SoftGOT1000 versión3 versiones 1.250L y anteriores). 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8. 506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1.115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Transferencia de datos) todas las versiones, iQ Monozukuri Process Remote Monitoring (Transferencia de datos) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autentificado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software aunque no se haya reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en algunos productos de Mitsubishi Electric FA Engineering Software (CVE-2021-20587)
Gravedad:
AltaAlta
Publication date: 19/02/2021
Last modified:
05/08/2021
Descripción:
Vulnerabilidad de desbordamiento de búfer basada en Heap en el software de ingeniería de Mitsubishi Electric FA (herramienta de configuración y monitorización del módulo C Controller todas las versiones, herramienta de configuración del registro del módulo CPU versiones 1.112R y anteriores, CW Configurator versiones 1.011M y anteriores, Data Transfer versiones 3.44W y anteriores, EZSocket todas las versiones, FR Configurator todas las versiones, FR Configurator SW3 todas las versiones, FR Configurator2 versiones 1. 24A y anteriores, GT Designer3 Versión1(GOT1000) versiones 1.250L y anteriores, GT Designer3 Versión1(GOT2000) versiones 1.250L y anteriores, GT SoftGOT1000 Versión3 versiones 3.245F y anteriores, GT SoftGOT2000 Versión1 versiones 1.250L y anteriores, GX Configurator-DP versiones 7.14Q y anteriores, GX Configurator-QP todas las versiones, GX Developer versiones 8.506C y anteriores, GX Explorer todas las versiones, GX IEC Developer todas las versiones, GX LogViewer versiones 1. 115U y anteriores, GX RemoteService-I todas las versiones, GX Works2 versiones 1.597X y anteriores, GX Works3 versiones 1. 070Y y anteriores, iQ Monozukuri ANDON (Data Transfer) todas las versiones, iQ Monozukuri Process Remote Monitoring (Data Transfer) todas las versiones, M_CommDTM-HART todas las versiones, M_CommDTM-IO-Link todas las versiones, MELFA-Works todas las versiones, MELSEC WinCPU Setting Utility todas las versiones, MELSOFT EM Software Development Kit (EM Configurator) todas las versiones, MELSOFT Navigator versiones 2. 74C y anteriores, MH11 SettingTool Version2 todas las versiones, MI Configurator todas las versiones, MT Works2 todas las versiones, MX Component todas las versiones, Network Interface Board CC IE Control utility todas las versiones, Network Interface Board CC IE Field Utility todas las versiones, Network Interface Board CC-Link Ver.2 Utilidad todas las versiones, Network Interface Board MNETH utility todas las versiones, PX Developer versiones 1.53F y anteriores, RT ToolBox2 todas las versiones, RT ToolBox3 versiones 1. 82L y anteriores, Setting/monitoring tools for the C Controller module all versions, SLMP Data Collector all versions) permite a un atacante remoto no autenticado provocar una condición de DoS de los productos de software, y posiblemente ejecutar un programa malicioso en el ordenador personal que ejecuta los productos de software, aunque no se ha reproducido, mediante la suplantación de MELSEC, GOT o FREQROL y el retorno de paquetes de respuesta manipulados
Vulnerabilidad en Acrobat Reader DC (CVE-2021-21042)
Gravedad:
MediaMedia
Publication date: 11/02/2021
Last modified:
14/09/2021
Descripción:
Las versiones 2020.013.20074 (y anteriores), 2020.001.30018 (y anteriores) y 2017.011.30188 (y anteriores) de Acrobat Reader DC están afectadas por una vulnerabilidad de lectura fuera de los límites que podría conducir a la divulgación arbitraria de información en la pila de memoria. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en las credenciales de inicio de sesión en Easergy Builder (CVE-2020-7516)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
11/06/2021
Descripción:
CWE-316: Se presenta una vulnerabilidad de Almacenamiento de Información Confidencial en la Memoria en Texto sin Cifrar en Easergy Builder versión 1.4.7.2 y anteriores que podría permitir a un atacante acceder a las credenciales de inicio de sesión
Vulnerabilidad en clave criptográfica embebida en Easergy Builder (CVE-2020-7515)
Gravedad:
BajaBaja
Publication date: 23/07/2020
Last modified:
11/06/2021
Descripción:
CWE-321: Se presenta una vulnerabilidad de uso de clave criptográfica embebida almacenada en texto sin cifrar en Easergy Builder versión 1.4.7.2 que podría permitir a un atacante descifrar una contraseña
Vulnerabilidad en archivador tar en Easergy T300 (CVE-2020-7506)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
11/06/2021
Descripción:
Una CWE-538: Se presenta una vulnerabilidad de Exposición de Información de Archivos y Directorios en Easergy T300 versiones de Firmware 1.5.2 y anteriores, que podría permitir a un atacante paquetizar o despaquetizar el archivo con el firmware para el controlador y módulos utilizando el archivador tar habitual, resultando en una exposición de información