Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo test-crypto.cpp en SerenityOS (CVE-2021-33186)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
SerenityOS en el archivo test-crypto.cpp contiene un desbordamiento del búfer de la pila que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en la función TestBitmap en la prueba set_range en SerenityOS (CVE-2021-33185)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
SerenityOS contiene un desbordamiento de búfer en la prueba set_range en la función TestBitmap que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en RIOT-OS (CVE-2021-31664)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
RIOT-OS 2021.01 anterior al commit 44741ff99f7a71df45420635b238b9c22093647a, contiene un desbordamiento de búfer que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en RIOT-OS (CVE-2021-31663)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
RIOT-OS 2021.01 anterior al commit bc59d60be60dfc0a05def57d74985371e4f22d79, contiene un desbordamiento de búfer que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en RIOT-OS (CVE-2021-31662)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
RIOT-OS 2021.01 anterior al commit 07f1254d8537497552e7dce80364aaead9266bbe, contiene un desbordamiento de búfer que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en RIOT-OS (CVE-2021-31661)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
RIOT-OS 2021.01 anterior al commit 609c9ada34da5546cffb632a98b7ba157c112658, contiene un desbordamiento de búfer que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en RIOT-OS (CVE-2021-31660)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
RIOT-OS 2021.01 anterior al commit 85da504d2dc30188b89f44c3276fc5a25b31251f, contiene un desbordamiento de búfer que podría permitir a atacantes obtener información confidencial
Vulnerabilidad en tar/unzip en SerenityOS (CVE-2021-31272)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
SerenityOS anterior al commit 3844e8569689dd476064a0759d704bc64fb3ca2c, contiene una vulnerabilidad de salto de directorio en tar/unzip que puede conllevar a una ejecución de comandos o a una escalada de privilegios
Vulnerabilidad en un paquete 6LoWPAN en Contiki-NG (CVE-2021-21280)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. Es posible causar una escritura fuera de límites en las versiones de Contiki-NG anteriores a 4.6, cuando se transmite un paquete 6LoWPAN con una cadena de encabezados de extensión. Desafortunadamente, el encabezado escrito no está comprobado que esté dentro del espacio disponible, por lo que es posible escribir fuera del búfer. El problema ha sido parcheado en Contiki-NG versión 4.6. Los usuarios pueden aplicar el parche para esta vulnerabilidad fuera de límite como solución alternativa
Vulnerabilidad en el procesamiento de los mensajes de neighbor solicitation (NS) IPv6 en Contiki-NG (CVE-2021-21279)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos del Internet de las cosas. En las versiones anteriores a 4.6, un atacante puede llevar a cabo un ataque de denegación de servicio al desencadenar un bucle infinito en el procesamiento de los mensajes de neighbor solicitation (NS) IPv6. Este tipo de ataque puede interrumpir efectivamente la operación del sistema debido a la programación cooperativa usada para las partes principales de Contiki-NG y su pila de comunicaciones. El problema ha sido parcheado en Contiki-NG versión 4.6. Los usuarios pueden aplicar el parche para esta vulnerabilidad fuera de límite como solución alternativa
Vulnerabilidad en un mensaje AS2 en Cleo LexiCom (CVE-2021-33577)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
Se ha detectado un problema en Cleo LexiCom versión 5.5.0.0. El requisito para que el remitente de un mensaje AS2 se identifique (por medio de la encriptación y la firma del mensaje) puede ser omitido al cambiar el Content-Type del mensaje a texto plano
Vulnerabilidad en un mensaje AS2 en Cleo LexiCom (CVE-2021-33576)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
Se ha detectado un problema en Cleo LexiCom versión 5.5.0.0. Dentro del mensaje AS2, el remitente puede especificar un nombre de archivo. Este nombre de archivo puede incluir caracteres de salto de ruta, permitiendo que el archivo sea escrito en una ubicación arbitraria del disco
Vulnerabilidad en la configuración del analizador XML en el Jenkins Generic Webhook Trigger Plugin (CVE-2021-21669)
Gravedad:
AltaAlta
Publication date: 18/06/2021
Last modified:
22/06/2021
Descripción:
El Jenkins Generic Webhook Trigger Plugin versión 1.72 y anteriores, no configura su analizador XML para prevenir ataques de tipo XML external entity (XXE)
Vulnerabilidad en el ARP en HashiCorp Nomad y Nomad Enterprise (CVE-2021-32575)
Gravedad:
BajaBaja
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
HashiCorp Nomad y Nomad Enterprise versiones hasta 1.0.4, el modo de red bridge permite la suplantación de ARP desde otras tareas de bridged en el mismo nodo. Corregido en versiones 0.12.12, 1.0.5 y 1.1.0 RC1
Vulnerabilidad en el formulario de configuración del CKEditor en CiviCRM y CiviCRM ESR (CVE-2020-36389)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
En CiviCRM versiones anteriores a 5.28.1 y CiviCRM ESR versiones anteriores a 5.27.5 ESR, el formulario de configuración del CKEditor permite ataques de tipo CSRF
Vulnerabilidad en un archivo PHAR en CiviCRM (CVE-2020-36388)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
En CiviCRM versiones anteriores a 5.21.3 y versiones 5.22.x hasta 5.24.x y versiones anteriores a 5.24.3, unos usuarios pueden ser capaces de cargar y ejecutar un archivo PHAR diseñado
Vulnerabilidad en la instalación de rastreo en IBM AIX (CVE-2021-29706)
Gravedad:
BajaBaja
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
IBM AIX versión 7.1, podría permitir a un usuario local no privilegiado explotar una vulnerabilidad en la instalación de rastreo para exponer información confidencial o causar una denegación de servicio. IBM X-Force ID: 200663
Vulnerabilidad en el parámetro "tag" en Fiyo CMS (CVE-2020-35373)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
En Fiyo CMS versión 2.0.6.1, el parámetro "tag" resulta en un ataque de tipo XSS no autenticado
Vulnerabilidad en el archivo arch/arm/mach-footbridge/personal-pci.c en el kernel de Linux (CVE-2021-32078)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
20/09/2021
Descripción:
Se ha detectado una lectura fuera de límites en el archivo arch/arm/mach-footbridge/personal-pci.c en el kernel de Linux versiones hasta 5.12.11, debido a una falta de comprobación de un valor que no debería ser negativo, por ejemplo, el acceso al elemento -2 de un array, también se conoce como CID-298a58e165e4
Vulnerabilidad en las respuestas de estado de monitorización en ConnectWise Automate (CVE-2021-32582)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
Se ha detectado un problema en ConnectWise Automate versiones anteriores a 2021.5. Se presenta una vulnerabilidad de inyección SQL ciega en la comunicación del inventario del agente principal que puede permitir a un atacante extraer información de la base de datos o credenciales administrativas de una instancia por medio de respuestas de estado de monitorización diseñadas
Vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Intelligence Center (CVE-2021-1395)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Intelligence Center, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta debido a que la interfaz de administración basada en web no comprueba apropiadamente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Vulnerabilidad en un parámetro "file" GET infectado en el archivo "/shared/view_source.php" en Jact OpenClinic (CVE-2020-20444)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
Jact OpenClinic versión 0.8.20160412, permite al atacante leer archivos del servidor después de iniciar sesión en la cuenta de administrador mediante un parámetro "file" GET infectado en el archivo "/shared/view_source.php" que "podría" conllevar a una vulnerabilidad RCE
Vulnerabilidad en el contenido de los scripts en Jenkins Scriptler Plugin (CVE-2021-21668)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
Jenkins Scriptler Plugin versiones 3.1 y anteriores, no escapan el contenido de los scripts, lo que resulta en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso de Scriptler/Configure
Vulnerabilidad en los nombres de los parámetros en los formularios de configuración de trabajos en Jenkins Scriptler Plugin (CVE-2021-21667)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
Jenkins Scriptler Plugin versiones 3.2 y anteriores no escapan los nombres de los parámetros mostrados en los formularios de configuración de trabajos, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso de Scriptler/Configure
Vulnerabilidad en la carga de un archivo en la aplicación web en ZOLL Defibrillator Dashboard (CVE-2021-27489)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
ZOLL Defibrillator Dashboard, versiones anteriores a 2.2. La aplicación web permite a un usuario no administrativo cargar un archivo malicioso. Este archivo podría permitir a un atacante ejecutar remotamente comandos arbitrarios
Vulnerabilidad en el almacenamiento de credenciales en ZOLL Defibrillator Dashboard (CVE-2021-27487)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
ZOLL Defibrillator Dashboard, versiones anteriores a 2.2. Los productos afectados contienen credenciales almacenadas en texto plano. Esto podría permitir a un atacante conseguir acceso a información confidencial
Vulnerabilidad en Wibu-Systems CodeMeter (CVE-2021-20094)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
05/08/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en las de Wibu-Systems CodeMeter versiones anteriores a 7.21a. Un atacante remoto no autenticado puede explotar este problema para bloquear el CodeMeter Runtime Server
Vulnerabilidad en Wibu-Systems CodeMeter (CVE-2021-20093)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
05/08/2021
Descripción:
Se presenta una vulnerabilidad de lectura excesiva del búfer en Wibu-Systems CodeMeter versiones anteriores a 7.21a. Un atacante remoto no autenticado puede explotar este problema para revelar el contenido de la memoria de la pila o bloquear el CodeMeter Runtime Server
Vulnerabilidad en el campo de búsqueda en Rapid7 Nexpose (CVE-2021-3535)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
22/06/2021
Descripción:
Rapid7 Nexpose es suceptible a una vulnerabilidad de tipo cross-site scripting no persistente que afecta a la funcionalidad Filtered Asset Search de Security Console. Un criterio de búsqueda específico y una combinación de operadores en la búsqueda de activos filtrados podrían haber permitido a un usuario pasar código mediante el campo de búsqueda proporcionado. Este problema afecta a la versión 6.6.80 y anteriores, y se ha corregido en la versión 6.6.81. Si su Security Console se encuentra actualmente dentro de este rango de versiones afectadas, asegúrese de actualizar su Security Console a la última versión
Vulnerabilidad en el parámetro manipulation en Raonwiz DEXT5Editor (CVE-2020-7864)
Gravedad:
AltaAlta
Publication date: 15/06/2021
Last modified:
22/06/2021
Descripción:
Un parámetro manipulation puede omitir la autenticación para causar una carga y ejecución de archivos. Esto ejecutaría el código remoto. Este problema afecta: Raonwiz DEXT5Editor versiones anteriores a 3.5.1405747.1100.03
Vulnerabilidad en la interfaz de usuario web en IBM Financial Transaction Manager (CVE-2020-5000)
Gravedad:
BajaBaja
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
IBM Financial Transaction Manager versiones 3.0.2 y 3.2.4, es vulnerable a ataques de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y puede conllevar potencialmente a una divulgación de credenciales en una sesión confiable . IBM X-Force ID: 192952
Vulnerabilidad en el archivo System/addemp.php en el parámetro /Employee Management en SourceCodester Employee Management System (CVE-2020-29215)
Gravedad:
BajaBaja
Publication date: 15/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting en SourceCodester Employee Management System versión 1.0, permite al usuario ejecutar mensajes de alerta por medio del parámetro /Employee Management en el archivo System/addemp.php en la cuenta de administrador
Vulnerabilidad en el archivo admin/login.php en SourceCodester Alumni Management System (CVE-2020-29214)
Gravedad:
AltaAlta
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad de inyección SQL en SourceCodester Alumni Management System versión 1.0, permite al usuario inyectar una carga útil SQL para omitir la autenticación por medio del archivo admin/login.php
Vulnerabilidad en el parámetro nickname en la sección de comentarios en ZrLog (CVE-2020-21316)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
21/06/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross-site scripting (XSS) en la sección de comentarios en ZrLog versión 2.1.3, que permite a atacantes remotos inyectar un script web arbitrario y robar las cookies del administrador por medio del parámetro nickname y conseguir acceso al panel de administración
Vulnerabilidad en el análisis de archivos DXF en OpenText Brava! Desktop (CVE-2021-31480)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
22/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop versión 16.6.3.84. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos DXF. El problema resulta de la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una condición de confusión de tipo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12654
Vulnerabilidad en el panel principal de Ellipse APM (CVE-2021-27887)
Gravedad:
BajaBaja
Publication date: 14/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting (XSS) en el panel principal de las versiones de Ellipse APM, permite a un usuario autenticado o a una aplicación integrada inyectar datos maliciosos en la aplicación que pueden ser ejecutados en el navegador de la víctima. Este problema afecta a: Hitachi ABB Power Grids Ellipse APM versiones 5.3, 5.3.0.1 y anteriores; versiones 5.2, 5.2.0.3 y anteriores; versiones 5.1, 5.1.0.6 y anteriores
Vulnerabilidad en la ejecución de código PHP en un archivo .phar en el paquete studio-42/elfinder (CVE-2021-23394)
Gravedad:
MediaMedia
Publication date: 13/06/2021
Last modified:
22/06/2021
Descripción:
El paquete studio-42/elfinder versiones anteriores a 2.1.58, es vulnerable a una ejecución de código remota (RCE) mediante la ejecución de código PHP en un archivo .phar. NOTA: Esto solo se aplica si el servidor analiza los archivos .phar como PHP
Vulnerabilidad en Thycotic Password Reset Server (CVE-2021-34679)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Thycotic Password Reset Server versiones anteriores a 5.3.0, permite una divulgación de credenciales
Vulnerabilidad en la interfaz OPCUA en diversos productos de Gallagher Command Centre (CVE-2021-23230)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de Inyección SQL en la interfaz OPCUA de Gallagher Command Centre, permite a un operador remoto no privilegiado de Command Centre modificar las bases de datos de Command Centre sin ser detectado. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3); versiones 8.30 anteriores a 8.30.1359 (MR3); versiones 8.20 anteriores a 8.20.1259 (MR5); versiones 8.10 anteriores a 8.10.1284 (MR7); versiones 8.00 y anteriores
Vulnerabilidad en la clave de cifrado de Cloud de extremo a extremo en Gallagher Command Centre Server (CVE-2021-23211)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
28/06/2021
Descripción:
Una vulnerabilidad de Almacenamiento en Texto sin Cifrar de Información Confidencial en la Memoria en Gallagher Command Centre Server, permite a la clave de cifrado de Cloud de extremo a extremo ser detectada en los volcados de memoria del servidor. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3)
Vulnerabilidad en la configuración de los Controladores y otros elementos de hardware en Gallagher Command Centre Server (CVE-2021-23205)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Una Codificación o Escape inapropiados en Gallagher Command Centre Server, permiten a un Operador de Command Centre alterar la configuración de los Controladores y otros elementos de hardware más allá de sus privilegios. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3); versiones 8.30 anteriores a 8.30.1359 (MR3); versiones 8.20 anteriores a 8.20.1259 (MR5); versiones 8.10 y anteriores
Vulnerabilidad en el material clave OSDP en Gallagher Command Centre Server (CVE-2021-23204)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de Exposición de Información Confidencial a un Actor No Autorizado en Gallagher Command Centre Server, permite al material clave OSDP ser expuesto a Operadores del Centro de Mando. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3); versiones 8.30 anteriores a 8.30.1359 (MR3)
Vulnerabilidad en las claves maestras de los lectores de OSDP en Gallagher Command Center Server (CVE-2021-23182)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de Almacenamiento de Texto sin Cifrar de Información Confidencial en la Memoria en Gallagher Command Center Server, permite a las claves maestras de los lectores de OSDP puedan ser detectadas en los volcados de memoria del servidor. Este problema afecta a: Gallagher Command Center versiones 8.40 anteriores a 8.40.1888 (MR3); todas las versiones 8.30
Vulnerabilidad en las macros de la línea de comandos en Gallagher Command Centre Server (CVE-2021-23140)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de Autorización Inapropiada en Gallagher Command Centre Server, permite a las macros de la línea de comandos ser modificados por un Operador de Command Centre no autorizado. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3); versiones 8.30 anteriores a 8.30.1359 (MR3); versiones 8.20 anteriores a 8.20.1259 (MR5); versiones 8.10 y anteriores
Vulnerabilidad en anulaciones de macros en Gallagher Command Centre Server (CVE-2021-23136)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de Autorización inapropiada en Gallagher Command Centre Server permite que un Operador del Centro de Comando no privilegiado llevar a cabo anulaciones de macros. Este problema afecta a: Gallagher Command Centre versiones 8.40 anteriores a 8.40.1888 (MR3); versiones 8.30 anteriores a 8.30.1359 (MR3); versiones 8.20 anteriores a 8.20.1259 (MR5); versiones 8.10 y anteriores
Vulnerabilidad en el servidor de búsqueda en Nextcloud iOS (CVE-2021-22912)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Nextcloud iOS versiones anteriores a 3.4.2, sufre una vulnerabilidad de divulgación de información cuando las búsquedas de recursos compartidos utilizan el servidor de búsqueda por defecto en lugar de sólo el servidor local de Nextcloud, a menos que una búsqueda global haya sido elegida explícitamente por el usuario
Vulnerabilidad en Nextcloud End-to-End Encryption (CVE-2021-22906)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Nextcloud End-to-End Encryption versiones anteriores a 1.5.3, 1.6.3 y 1.7.1, sufre una vulnerabilidad de denegación de servicio debido a que permite a cualquier usuario autenticado bloquear archivos de otros usuarios
Vulnerabilidad en el servidor de búsqueda en Nextcloud Android App (CVE-2021-22905)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Nextcloud Android App (com.nextcloud.client) versiones anteriores a v3.16.0, es vulnerable a una divulgación de información debido a que las búsquedas de compartidos se llevó a cabo por defecto en el servidor de búsqueda en lugar de usar únicamente el servidor local de Nextcloud, a menos que una búsqueda global haya sido elegida explícitamente por el usuario
Vulnerabilidad en las funciones "authenticate_or_request_with_http_token" o "authenticate_with_http_token" en actionpack ruby gem (CVE-2021-22904)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
20/09/2021
Descripción:
El actionpack ruby gem versiones anteriores a 6.1.3.2, 6.0.3.7, 5.2.4.6 y 5.2.6, sufre una posible vulnerabilidad de denegación de servicio en la lógica de autenticación de tokens en Action Controller debido a una expresión regular demasiado permisiva. El código afectado usa las funciones "authenticate_or_request_with_http_token" o "authenticate_with_http_token" para la autenticación de peticiones
Vulnerabilidad en el analizador de tipos Mime de Action Dispatch en actionpack ruby gem (CVE-2021-22902)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
18/08/2021
Descripción:
El actionpack ruby gem (un marco de trabajo para manejar y responder a peticiones web en Rails) versiones anteriores a 6.0.3.7, 6.1.3.2 sufre de una posible vulnerabilidad de denegación de servicio en el analizador de tipos Mime de Action Dispatch. Unas cabeceras Accept cuidadosamente diseñadas pueden hacer que el analizador de tipos mime de Action Dispatch realice un retroceso catastrófico en el motor de expresiones regulares
Vulnerabilidad en un ticket de sesión TLS en curl (CVE-2021-22901)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
30/07/2021
Descripción:
curl versiones 7.75.0 hasta 7.76.1 sufre de una vulnerabilidad de uso de la memoria previamente liberada que resulta en el uso de memoria ya liberada cuando un ticket de sesión TLS 1.3 llega a través de una conexión. Un servidor malicioso puede usar esto en raras circunstancias desafortunadas para alcanzar potencialmente la ejecución de código remota en el cliente. Cuando libcurl en tiempo de ejecución configura el soporte para tickets de sesión TLS 1.3 en una conexión usando OpenSSL, almacena punteros al objeto de transferencia en memoria para su posterior recuperación cuando llega un ticket de sesión. Si la conexión es usada por múltiples transferencias (como en el caso de una conexión HTTP/1.1 reutilizada o una conexión HTTP/2 multiplexada) ese primer objeto de transferencia podría ser liberado antes de que se establezca la nueva sesión en esa conexión y entonces la función accederá a un búfer de memoria que podría ser liberado. Al utilizar esa memoria, libcurl podría incluso llamar a un puntero de función en el objeto, haciendo posible una ejecución de código remota si el servidor pudiera de alguna manera conseguir el contenido de la memoria diseñada en el lugar correcto de la memoria
Vulnerabilidad en la función CURLOPT_SSL_CIPHER_LIST en curl (CVE-2021-22897)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
30/07/2021
Descripción:
curl versiones 7.61.0 hasta 7.76.1, sufre de exposición de un elemento de datos a una sesión equivocada debido a un error en el código para la función CURLOPT_SSL_CIPHER_LIST cuando libcurl es construído para usar la biblioteca TLS de Schannel. El ajuste de cifrado seleccionado se almacenaba en una única variable "static" en la biblioteca, lo que tiene el sorprendente efecto secundario de que si una aplicación establece múltiples transferencias concurrentes, la última que ajusta los cifrados controlará accidentalmente el ajuste usado por todas las transferencias. En el peor de los casos, esto debilita significativamente la seguridad del transporte
Vulnerabilidad en la creación de alias en Nextcloud Mail (CVE-2021-22896)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Nextcloud Mail versiones anteriores a 1.9.5, sufre de un control de acceso inapropiado debido a una falta de comprobación de permisos que permite a otros usuarios autenticados crear alias de correo para otros usuarios
Vulnerabilidad en el flujo "Register with a Provider" en Nextcloud Desktop Client (CVE-2021-22895)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
19/09/2021
Descripción:
Nextcloud Desktop Client versiones anteriores a 3.3.1, es vulnerable a una comprobación inapropiada de certificados debido a una falta de comprobación de certificados SSL cuando se usa el flujo "Register with a Provider"
Vulnerabilidad en el envío de una petición HTTP en el servidor web del módulo en Modicon X80 BMXNOR0200H RTU (CVE-2021-22749)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Un CWE-787: Se presenta una vulnerabilidad de Exposición de Información Confidencial a un Actor No Autorizado en Modicon X80 BMXNOR0200H RTU versiones SV1.70 IR22 y anteriores, que podría provocar un filtrado de información relativa a la configuración actual de la RTU, incluidos los parámetros de comunicación dedicados a la telemetría, cuando se envía una petición HTTP especialmente diseñada al servidor web del módulo
Vulnerabilidad en E-Series SANtricity OS Controller Software (CVE-2021-26996)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
E-Series SANtricity OS Controller Software versiones 11.x anteriores a 11.70.1, son susceptibles de una vulnerabilidad que, cuando se explota con éxito, podría permitir a un atacante remoto detectar información de configuración del sistema y de la aplicación que podría ayudar a diseñar ataques más complejos
Vulnerabilidad en E-Series SANtricity OS Controller Software (CVE-2021-26995)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
E-Series SANtricity OS Controller Software versiones 11.x anteriores a versión 11.70.1, son susceptibles a una vulnerabilidad que, cuando se explota con éxito, podría permitir a atacantes con privilegios ejecutar código arbitrario
Vulnerabilidad en el servidor web en E-Series SANtricity OS Controller Software (CVE-2021-26993)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
E-Series SANtricity OS Controller Software versiones 11.x anteriores a versión 11.70.1, son susceptibles a una vulnerabilidad que, cuando se explota con éxito, podría permitir a un atacante remoto causar una denegación de servicio (DoS) parcial en el servidor web
Vulnerabilidad en mensajes de error en E-Series SANtricity OS Controller Software (CVE-2021-26997)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
E-Series SANtricity OS Controller Software versiones 11.x anteriores a versión 11.70.1, son susceptibles a una vulnerabilidad que, si se explota con éxito, podría permitir a un atacante remoto detectar información por medio de mensajes de error que podrían ayudar a diseñar ataques más complejos
Vulnerabilidad en data/apport (CVE-2021-25684)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/06/2021
Descripción:
Se descubrió que apport en data/apport no abría correctamente un archivo de informes para evitar lecturas colgadas en un FIFO
Vulnerabilidad en data/apport (CVE-2021-25683)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Se descubrió que la función get_starttime() en data/apport no analizaba correctamente el archivo /proc/pid/stat del kernel
Vulnerabilidad en data/apport (CVE-2021-25682)
Gravedad:
AltaAlta
Publication date: 11/06/2021
Last modified:
22/06/2021
Descripción:
Se descubrió que la función get_pid_info() en data/apport no analizaba correctamente el archivo /proc/pid/status del kernel
Vulnerabilidad en la función _validate_redirect_url en paquete Flask-Unchained (CVE-2021-23393)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
22/06/2021
Descripción:
Esto afecta al paquete Flask-Unchained versiones anteriores a 0.9.0. Cuando se usa la función _validate_redirect_url, es posible omitir la comprobación de la URL y redireccionar a un usuario a una URL arbitraria proporcionando múltiples barras invertidas, como por ejemplo \\\evil.com/path. Esta vulnerabilidad sólo es explotable si un servidor WSGI alternativo a Werkzeug es usado, o se modifica el comportamiento por defecto de Werkzeug usando "autocorrect_location_header=False
Vulnerabilidad en precarga de DLL con DLL sin firmar en McAfee Agent para Windows (CVE-2021-31840)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Una vulnerabilidad en el mecanismo de precarga de determinadas bibliotecas de vínculos dinámicos en McAfee Agent para Windows anterior a versión 5.7.3 podría permitir a un atacante local autenticado llevar a cabo un ataque de precarga de DLL con DLL sin firmar. Para explotar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows. Esto resultaría que el usuario consiguiera permisos elevados y poder ejecutar código arbitrario
Vulnerabilidad en funcionalidad "save log to file" en NetSetMan Pro (CVE-2021-34546)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
21/06/2021
Descripción:
Un atacante no autenticado con acceso físico a un ordenador con NetSetMan Pro versiones anteriores a 5.0 instalado, que tenga activado el botón de cambio de perfil previo al inicio de sesión en la pantalla de inicio de sesión de Windows, es capaz de entrar en un shell administrativo y ejecutar comandos arbitrarios como SYSTEM por medio de la funcionalidad "save log to file". Para lograr esto, el atacante puede navegar al ejecutable cmd.exe
Vulnerabilidad en la API de guardado en LabCup (CVE-2021-33031)
Gravedad:
BajaBaja
Publication date: 10/06/2021
Last modified:
22/06/2021
Descripción:
En LabCup versiones anteriores a v2_next_18022, es posible usar la API de guardado para llevar a cabo acciones no autorizadas para los usuarios sin acceso a la gestión de usuarios para, después de una explotación con éxito, conseguir acceso a la cuenta de la víctima. Un usuario sin el privilegio de gestión de usuarios puede cambiar la dirección de correo electrónico de otro usuario si el atacante conoce los detalles de la víctima, como los roles exactos y los roles de grupo, la ID y la configuración de la ID de autenticación remota. Estos deben ser enviados en una petición modificada de la API de guardado. Se ha corregido en la versión 6.3.0.03
Vulnerabilidad en usuario existente en Annex Cloud Loyalty Experience Platform (CVE-2021-31927)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de Referencia Directa a Objetos Insegura (IDOR) en Annex Cloud Loyalty Experience Platform versiones anteriores a 2021.1.0.1 permite a cualquier atacante autenticado modificar cualquier usuario existente, incluyendo usuarios asignados a diferentes entornos y clientes. Se ha corregido en la versión 2021.1.0.2
Vulnerabilidad en un acceso local en Intel Unite® Client para Windows (CVE-2021-0112)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
Una ruta de servicio no cotizada en Intel Unite® Client para Windows, versiones anteriores a 4.2.25031, puede permitir a un usuario autenticado permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel Unite® Client para Windows (CVE-2021-0108)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
Una ruta de búsqueda no controlada en Intel Unite® Client para Windows versiones anteriores a 4.2.25031, puede permitir a un usuario autenticado permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en Intel Unite® Client para Windows (CVE-2021-0102)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
Unos permisos heredados no seguros en Intel Unite® Client para Windows versiones anteriores a 4.2.25031 pueden habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en el archivo SILUtility.vb en la función MOVEit.DMZ.WebApp Progress MOVEit Transfer (CVE-2021-33894)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
En Progress MOVEit Transfer versiones anteriores a 2019.0.6 (11.0.6), versiones 2019.1.x anteriores a 2019.1.5 (11.1.5), versiones 2019.2.x anteriores a 2019.2.2 (11.2.2), versiones 2020.x anteriores a 2020.0.5 (12.0.5), versiones 2020.1. x anteriores a 2020.1.4 (12.1.4), y versiones 2021.x anteriores a 2021.0.1 (13.0.1), se presenta una vulnerabilidad de inyección SQL en el archivo SILUtility.vb en la función MOVEit.DMZ.WebApp en la aplicación web MOVEit Transfer. Esto podría permitir a un atacante autenticado conseguir acceso no autorizado a la base de datos. Dependiendo del motor de la base de datos usado (MySQL, Microsoft SQL Server o Azure SQL), un atacante puede ser capaz de inferir información sobre la estructura y el contenido de la base de datos y/o ejecutar sentencias SQL que alteren o eliminen elementos de la base de datos
Vulnerabilidad en NAME, RDATA o RDLENGTH en el archivo dnsproxy.c en el parámetro uncompress en ConnMan (CVE-2021-33833)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
12/07/2021
Descripción:
ConnMan (también se conoce como Connection Manager) versiones 1.30 hasta 1.39, presenta un desbordamiento del búfer en la región stack de la memoria en el parámetro uncompress en el archivo dnsproxy.c por medio de NAME, RDATA o RDLENGTH (para A o AAAA)
Vulnerabilidad en el encabezado HTTP en las cámaras Bosch IP (CVE-2021-23853)
Gravedad:
AltaAlta
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
En las cámaras Bosch IP, una comprobación inapropiada del encabezado HTTP permite a un atacante inyectar encabezados HTTP arbitrarios por medio de URL diseñadas
Vulnerabilidad en el envío de peticiónes en las cámaras Bosch IP (CVE-2021-23847)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
Una Falta de Autenticación en una Función Crítica en las cámaras Bosch IP, permite a un atacante remoto no autenticado extraer información confidencial o cambiar la configuración de la cámara mediante el envío de peticiónes diseñadas al dispositivo. Solo los dispositivos de la familia CPP6, CPP7 y CPP7.3 con versiones de firmware 7.70, 7.72 y 7.80 anteriores a B128 están afectados por esta vulnerabilidad. Las versiones 7.62 o inferiores y las cámaras INTEOX no están afectadas
Vulnerabilidad en una extensión del administrador de ePO para McAfee Data Loss Prevention (DLP) Endpoint para Windows (CVE-2021-31832)
Gravedad:
BajaBaja
Publication date: 09/06/2021
Last modified:
22/06/2021
Descripción:
Una Neutralización Inapropiada de la Entrada en la extensión del administrador de ePO para McAfee Data Loss Prevention (DLP) Endpoint para Windows anterior a 11.6.200 permite a un administrador remoto de ePO DLP inyectar código JavaScript en el campo alert configuration text. Este JavaScript se ejecutará cuando un usuario final desencadena una política de DLP en su máquina
Vulnerabilidad en el directorio WEB-INF en Eclipse Jetty (CVE-2021-28169)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
20/10/2021
Descripción:
Para Eclipse Jetty versiones anteriores a 9.4.40 incluyéndola, versiones anteriores a 10.0.2 incluyéndola, versiones anteriores a 11.0.2 incluyéndola, es posible que las peticiónes al ConcatServlet con una ruta doblemente codificada acceder a recursos protegidos dentro del directorio WEB-INF. Por ejemplo, una petición a "/concat?/%2557EB-INF/web.xml" puede recuperar el archivo web.xml. Esto puede revelar información confidencial sobre la implementación de una aplicación web
Vulnerabilidad en la biblioteca jutil.dll en los archivos DFT en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2021-31343)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/09/2021
Descripción:
La biblioteca jutil.dll en todas las versiones de Solid Edge SE2020 antes de 2020MP14 y todas las versiones de Solid Edge SE2021 antes de SE2021MP5 carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos DFT. Esto podría dar lugar a una escritura fuera de límites más allá del final de una estructura de asignación. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en la biblioteca ugeom2d.dll en los archivos DFT en Solid Edge SE2020 y Solid Edge SE2021 (CVE-2021-31342)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/09/2021
Descripción:
La biblioteca ugeom2d.dll en todas las versiones de Solid Edge SE2020 antes de 2020MP14 y todas las versiones de Solid Edge SE2021 antes de SE2021MP5 carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos DFT. Esto podría dar lugar a una escritura fuera de los límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en diversos prosuctos de SIMATIC RF (CVE-2021-31340)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
22/06/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC RF166C (Todas las versiones posteriores a V1.1 y anteriores a V1.3.2), SIMATIC RF185C (Todas las versiones posteriores a V1.1 y anteriores a V1.3.2), SIMATIC RF186C (Todas las versiones posteriores a V1.1 y anteriores a V1.3.2), SIMATIC RF186CI (Todas las versiones posteriores a V1.1 y anteriores a V1.3. 2), SIMATIC RF188C (Todas las versiones posteriores a V1.1 y anteriores a V1.3.2), SIMATIC RF188CI (Todas las versiones posteriores a V1.1 y anteriores a V1.3.2), SIMATIC RF360R (Todas las versiones), SIMATIC RF615R (Todas las versiones posteriores a V3.0), SIMATIC RF680R (Todas las versiones posteriores a V3.0), SIMATIC RF685R (Todas las versiones posteriores a V3.0). Los dispositivos afectados no manejan apropiadamente un gran número de conexiones entrantes. Un atacante puede aprovechar esto para causar una situación de denegación de servicio
Vulnerabilidad en los archivos FEMAP en la aplicación femap.exe en Simcenter Femap (CVE-2021-27399)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
07/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Simcenter Femap versiones 2020.2 (Todas las versiones anteriores a V2020.2.MP3), Simcenter Femap versiones 2021.1 (Todas las versiones anteriores a V2021.1.MP3). La aplicación femap.exe carece de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan los archivos FEMAP. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada, una vulnerabilidad diferente de CVE-2021-27387. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12820)
Vulnerabilidad en git (CVE-2021-22550)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
22/06/2021
Descripción:
Un atacante puede modificar los punteros de la memoria del enclave para sobrescribir direcciones de memoria arbitrarias dentro del enclave seguro. Se recomienda actualizar a partir de la versión 0.6.3 o el git commit https://github.com/google/asylo/commit/a47ef55db2337d29de19c50cd29b0deb2871d31c
Vulnerabilidad en git (CVE-2021-22549)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
22/06/2021
Descripción:
Un atacante puede modificar la dirección para que apunte a la memoria confiable para sobrescribir la memoria confiable arbitraria. Se recomienda actualizar a partir de la versión 0.6.2 o del commit de git https://github.com/google/asylo/commit/53ed5d8fd8118ced1466e509606dd2f473707a5c
Vulnerabilidad en el cluster OpenShift en openshift/machine-config-operator (CVE-2020-1750)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
22/06/2021
Descripción:
Se ha encontrado un fallo en el machine-config-operator que causa que un nodo de OpenShift deje de responder cuando un contenedor consume una gran cantidad de memoria. Un atacante podría usar este fallo para denegar el acceso a la programación de nuevos pods en el clúster de OpenShift. Esto fue corregido en openshift/machine-config-operator versión 4.4.3, openshift/machine-config-operator versión 4.3.25, openshift/machine-config-operator versión 4.2.36
Vulnerabilidad en "proto" en las funciones mutate() y merge() en Node.js mixme (CVE-2021-29491)
Gravedad:
MediaMedia
Publication date: 06/05/2021
Last modified:
22/06/2021
Descripción:
Mixme es una biblioteca para la fusión recursiva de objetos Javascript. En Node.js mixme versión v0.5.0, un atacante puede agregar o alterar las propiedades de un objeto por medio de "proto" a través de las funciones mutate() y merge(). El atributo contaminado será directamente asignado a cada objeto del programa. Esto pondrá en riesgo la disponibilidad del programa causando una potencial denegación de servicio (DoS). El problema se corrige a partir de la versión 0.5.1; no se conocen soluciones alternativas

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el cuadro de texto "Title of Login Page" o del parámetro "TITLE" en la página del Captive Portal en IPFire (CVE-2020-19202)
Gravedad:
BajaBaja
Publication date: 17/06/2021
Last modified:
22/06/2021
Descripción:
Se presenta una vulnerabilidad de tipo XSS (Cross-site Scripting) autenticado en el Captive Portal "captive.cgi" por medio del cuadro de texto "Title of Login Page" o del parámetro "TITLE" en IPFire versión 2.21 (x86_64) - Core Update 130. Permite a un usuario autenticado de WebGUI con privilegios ejecutar Stored Cross-site Scripting en la página del Portal Cautivo
Vulnerabilidad en las cadenas en config.hosts en actionpack ruby gem (CVE-2021-22903)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
21/10/2021
Descripción:
El actionpack ruby gem versiones anteriores a 6.1.3.2, sufre una posible vulnerabilidad de redireccionamiento abierto. Las cabeceras de Host especialmente diseñadas en combinación con determinados formatos "allowed host" pueden hacer que el middleware Host Authorization de Action Pack redirija a usuarios hacia un sitio web malicioso. Esto es similar a CVE-2021-22881. Las cadenas en config.hosts que no tienen un punto inicial se convierten en expresiones regulares sin un escape apropiado. Esto hace que, por ejemplo, "config.hosts (( "sub.example.com"" permita una petición con un valor de cabecera Host de "sub-example.com"
Vulnerabilidad en la opción de línea de comandos "-t" en libcurl en curl (CVE-2021-22898)
Gravedad:
BajaBaja
Publication date: 11/06/2021
Last modified:
20/09/2021
Descripción:
curl versiones 7.7 hasta 7.76.1 sufre de una divulgacion de información cuando la opción de línea de comandos "-t", conocida como "CURLOPT_TELNETOPTIONS" en libcurl, se usa para enviar pares de variables=contenido a servidores TELNET. Debido a un fallo en el analizador de opciones para el envío de variables NEW_ENV, podría hacer que libcurl pasara datos no inicializados de un búfer basado en la pila al servidor, resultando en una potencial divulgación de información interna confidencial al servidor que usaba un protocolo de red de texto sin cifrar
Vulnerabilidad en Easergy (CVE-2021-22769)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
20/09/2021
Descripción:
Un CWE-552: Archivos o directorios accesibles a partes externas en el Easergy T300 con firmware versión V2.7.1 y anterior que podría exponer el contenido de archivos o directorios cuando el acceso de un atacante no está restringido o está restringido incorrectamente.
Vulnerabilidad en la función update_screen_layout() en XScreenSaver (CVE-2021-34557)
Gravedad:
BajaBaja
Publication date: 10/06/2021
Last modified:
21/09/2021
Descripción:
XScreenSaver versión 5.45 puede ser omitido si la máquina tiene más de diez salidas de vídeo desconectables. Un desbordamiento de búfer en la función update_screen_layout() permite a un atacante omitir el mecanismo de autenticación de bloqueo de pantalla estándar, al bloquear a XScreenSaver. El atacante debe desconectar físicamente muchas salidas de vídeo
Vulnerabilidad en un parámetro SessionHeader en Apache HTTP Server (CVE-2021-26691)
Gravedad:
AltaAlta
Publication date: 10/06/2021
Last modified:
20/10/2021
Descripción:
Apache HTTP Server versiones 2.4.0 a 2.4.46 , un parámetro SessionHeader especialmente diseñado enviado por un servidor de origen podría causar un desbordamiento de pila
Vulnerabilidad en la función mod_session en Apache HTTP Server (CVE-2021-26690)
Gravedad:
MediaMedia
Publication date: 10/06/2021
Last modified:
20/10/2021
Descripción:
Apache HTTP Server versiones 2.4.0 a 2.4.46, un encabezado de Cookie especialmente diseñado y gestionado por la función mod_session puede causar una desviación del puntero NULL y un fallo, lo que puede causar una denegación de servicio
Vulnerabilidad en cURL en el uso de encabezados HTTP en minúsculas en keycloak (CVE-2020-14359)
Gravedad:
AltaAlta
Publication date: 23/02/2021
Last modified:
22/06/2021
Descripción:
Se encontró una vulnerabilidad en todas las versiones de keycloak, donde al usar encabezados HTTP en minúsculas (por medio de cURL) podemos omitir nuestro Gatekeeper. Algunos servidores web también aceptan encabezados en minúsculas (por ejemplo, Jetty). Esto significa que no se presenta protección cuando colocamos un Gatekeeper frente a un servidor Jetty y usamos encabezados en minúsculas
Vulnerabilidad en el servlet Smart Update Manager (SUM) en Zoho ManageEngine OpManager Stable (CVE-2020-28653)
Gravedad:
AltaAlta
Publication date: 03/02/2021
Last modified:
21/09/2021
Descripción:
Zoho ManageEngine OpManager Stable build anterior a 125203 (y compilación Publicada anterior a 125233) permite una ejecución de código remota por medio del servlet Smart Update Manager (SUM)
Vulnerabilidad en la funcionalidad iconv en la codificación EUC-KR en la biblioteca GNU C (CVE-2019-25013)
Gravedad:
AltaAlta
Publication date: 04/01/2021
Last modified:
06/07/2021
Descripción:
La funcionalidad iconv en la biblioteca GNU C (también se conoce como glibc o libc6) versiones hasta 2.32, cuando se procesan secuencias de entrada multibyte no válidas en la codificación EUC-KR, puede tener una lectura excesiva del búfer.
Vulnerabilidad en la Interfaz de Administración HTTP en Brocade Fabric OS (CVE-2018-6447)
Gravedad:
BajaBaja
Publication date: 25/09/2020
Last modified:
23/08/2021
Descripción:
Una vulnerabilidad de tipo XSS Reflexivo en la Interfaz de Administración HTTP en Brocade Fabric OS versiones anteriores a Brocade Fabric OS v9.0.0, v8.2.2c, v8.2.1e, v8.1.2k, v8.2.0_CBN3, v7.4.2g, podría permitir a atacantes autenticados con acceso a la interfaz web secuestrar la sesión de un usuario y tomar el control de la cuenta
Vulnerabilidad en el campo password en la CLI de Supportlink en Brocade Fabric OS (CVE-2020-15369)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
23/08/2021
Descripción:
La CLI de Supportlink en Brocade Fabric OS Versiones v8.2.1 hasta v8.2.1d, y versiones 8.2.2 anteriores a v8.2.2c, no oculta el campo password, lo que podría exponer las credenciales de usuarios del servidor remoto. Un usuario autenticado podría obtener las credenciales de contraseña expuestas para conseguir acceso al host remoto
Vulnerabilidad en Brocade Fabric OS (CVE-2020-15371)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
23/08/2021
Descripción:
Brocade Fabric OS versiones anteriores a Brocade Fabric OS v9.0.0, v8.2.2c, v8.2.1e, v8.1.2k, v8.2.0_CBN3, contienen una inyección de código y una vulnerabilidad de escalada de privilegios
Vulnerabilidad en la interfaz de línea de comandos en Brocade Fabric OS (CVE-2020-15372)
Gravedad:
BajaBaja
Publication date: 25/09/2020
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad en la interfaz de línea de comandos en Brocade Fabric OS antes de Brocade Fabric OS versiones v8.2.2a1, 8.2.2c, v7.4.2g, v8.2.0_CBN3, v8.2.1e, v8.1.2k, v9.0.0, podría permitir a un atacante autenticado local modificar las variables de shell, lo que puede conllevar a una escalada de privilegios o una omisión del registro
Vulnerabilidad en la API REST en Brocade Fabric OS (CVE-2020-15373)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
23/08/2021
Descripción:
Múltiples vulnerabilidades de desbordamiento de búfer en la API REST en Brocade Fabric OS versiones v8.2.1 hasta v8.2.1d, y versiones 8.2.2 anteriores a v8.2.2c, podrían permitir a atacantes remotos no autenticados llevar a cabo varios ataques
Vulnerabilidad en la API Rest en Brocade Fabric OS (CVE-2020-15374)
Gravedad:
AltaAlta
Publication date: 25/09/2020
Last modified:
23/08/2021
Descripción:
La API Rest en Brocade Fabric OS versiones v8.2.1 hasta v8.2.1d y versiones 8.2.2 anteriores a v8.2.2c, es vulnerable a múltiples instancias de entrada reflejada
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2020-13818)
Gravedad:
MediaMedia
Publication date: 04/06/2020
Last modified:
22/06/2021
Descripción:
En Zoho ManageEngine OpManager versiones anteriores a 125144, cuando es usado (cachestart), una comprobación de salto de directorio puede ser omitida
CVE-2020-13645
Gravedad:
MediaMedia
Publication date: 28/05/2020
Last modified:
22/06/2021
Descripción:
En GNOME glib-networking versiones hasta 2.64.2, la implementación de GTlsClientConnection omite la verificación del nombre de host del certificado TLS del servidor si la aplicación presenta un fallo al especificar la identidad esperada del servidor. Esto está en contraste con su comportamiento documentado previsto, en el fallo de la verificación del certificado. Las aplicaciones que fallaron al proporcionar la identidad del servidor, incluidas Balsa versiones anteriores a 2.5.11 y versiones 2.6.x anteriores a 2.6.1, aceptan un certificado TLS si el certificado es válido para cualquier host.
Vulnerabilidad en una petición en el servidor en Zoho ManageEngine OpManager (CVE-2020-12116)
Gravedad:
MediaMedia
Publication date: 07/05/2020
Last modified:
21/07/2021
Descripción:
Zoho ManageEngine OpManager Stable build anterior a 124196 y Released build anterior a 125125, permite a un atacante no autenticado leer archivos arbitrarios en el servidor mediante el envío de una petición diseñada.
Vulnerabilidad en la función SSL_check_chain() en el protocolo de enlace de TLS en OpenSSL. (CVE-2020-1967)
Gravedad:
MediaMedia
Publication date: 21/04/2020
Last modified:
20/10/2021
Descripción:
Las aplicaciones de Servidor o Cliente que llaman a la función SSL_check_chain() durante o después del protocolo de enlace de TLS versión 1.3, puede bloquear debido a una desreferencia del puntero NULL como resultado de un manejo incorrecto de la extensión TLS "signature_algorithms_cert". El bloqueo ocurre si se recibe un algoritmo de firma no comprobada o ni reconocido del peer. Esto podría ser explotado por un peer malicioso en un ataque de Denegación de Servicio. OpenSSL versiones 1.1.1d, 1.1.1e y 1.1.1f están afectadas por este problema. Este problema no afectaba a OpenSSL versiones anteriores a la versión 1.1.1d. Corregido en OpenSSL versión 1.1.1g (Afectado en la versión 1.1.1d-1.1.1f).
Vulnerabilidad en una llamada del servlet en una clave de la API de Zoho ManageEngine OpManager (CVE-2020-11946)
Gravedad:
MediaMedia
Publication date: 20/04/2020
Last modified:
22/06/2021
Descripción:
Zoho ManageEngine OpManager versiones anteriores a la versión 125120, permite a un usuario no autenticado recuperar una clave de la API por medio de una llamada del servlet.
Vulnerabilidad en auth/lang.html?rurl= en el portal cautivo en los dispositivos Stormshield Network Security (CVE-2020-8430)
Gravedad:
MediaMedia
Publication date: 13/04/2020
Last modified:
22/06/2021
Descripción:
Los dispositivos Stormshield Network Security versión 310 3.7.10, presentan una vulnerabilidad de Redireccionamiento Abierto de auth/lang.html?rurl= en el portal cautivo. Por ejemplo, el atacante puede usar rurl=//example.com en lugar de rurl=https://example.com en la cadena de consulta.
Vulnerabilidad en las credenciales del servidor ESRS remoto en configuración del cliente ESRS en Brocade Fabric OS (CVE-2019-16203)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
22/06/2021
Descripción:
Brocade Fabric OS versiones anteriores a v8.2.2a y v8.2.1d, podrían exponer las credenciales del servidor ESRS remoto cuando estas credenciales son otorgadas como una opción de línea de comando cuando se configura el cliente ESRS.
Vulnerabilidad en datos confidenciales entre el switch y un servidor externo en Brocade Fabric OS (CVE-2019-16204)
Gravedad:
MediaMedia
Publication date: 05/02/2020
Last modified:
22/06/2021
Descripción:
Brocade Fabric OS versiones anteriores a v7.4.2f, v8.2.2a, v8.1.2j y v8.2.1d, podrían exponer contraseñas externas, secretos comunes o claves de autenticación usadas entre el switch y un servidor externo.
Vulnerabilidad en los archivos net/ipv4/sysctl_net_ipv4.c y net/ipv4/tcp_input.c en la función tcp_ack_update_rtt() en el kernel de Linux (CVE-2019-18805)
Gravedad:
AltaAlta
Publication date: 07/11/2019
Last modified:
22/06/2021
Descripción:
Se detectó un problema en el archivo net/ipv4/sysctl_net_ipv4.c en el kernel de Linux versiones anteriores a 5.0.11. Se presenta un desbordamiento de enteros firmado del archivo net/ipv4/tcp_input.c en la función tcp_ack_update_rtt() cuando el espacio de usuario escribe un entero muy grande en /proc/sys/net/ipv4/tcp_min_rtt_wlen, lo que conlleva a una denegación de servicio o posiblemente a otro impacto no especificado, también se conoce como CID -19fad20d15a6.
Vulnerabilidad en Llas cámarasWIFICAM de la cámara inalámbrica (P2P) (CVE-2017-18377)
Gravedad:
AltaAlta
Publication date: 11/06/2019
Last modified:
22/06/2021
Descripción:
Se descubrió un error en las cámaras WIFICAM de la cámara inalámbrica (P2P) . Hay una inyección en the set_ftp.cgi script a través de metacaracteres Shell en la variable pwd, así como se demuestra un set_ftp.cgi? Svr = 192.168.1.1 & port = 21 & user = ftp URI.
Vulnerabilidad en Knubus (CVE-2019-6531)
Gravedad:
MediaMedia
Publication date: 02/04/2019
Last modified:
22/06/2021
Descripción:
Un atacante podría recuperar contraseñas de una petición HTTP GET desde el gateway PR100088 Modbus de Knubus, en versiones anteriores a la distribución R02 (o versiones de software 1.1.113166) si el atacante se encuentra en una posición de Man-in-the-Middle (MitM).
Vulnerabilidad en Brocade Fabric OS (CVE-2018-6433)
Gravedad:
BajaBaja
Publication date: 08/11/2018
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad en el comando de exportación secryptocfg de las versiones de Brocade Fabric OS anteriores a la 8.2.1, 8.1.2f, 8.0.2f y 7.4.2d podría permitir a un atacante local omitir las restricciones de acceso a los archivos de exportación e iniciar una copia de los archivos desde el origen a un sistema remoto.
Vulnerabilidad en productos Brocade Fibre Channel SAN (CVE-2017-6225)
Gravedad:
MediaMedia
Publication date: 08/02/2018
Last modified:
22/06/2021
Descripción:
Vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz de gestión web de productos Brocade Fibre Channel SAN que ejecutan Brocade Fabric OS (FOS) en versiones anteriores a la 7.4.2b, 8.1.2 y la 8.2.0 podría permitir que los atacantes remotos ejecuten código arbitrario o accedan a información sensible del navegador.
Vulnerabilidad en Brocade Fibre Channel SAN (CVE-2017-6227)
Gravedad:
MediaMedia
Publication date: 08/02/2018
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad en la pila IPv6 de productos Brocade Fibre Channel SAN que ejecutan versiones de Brocade Fabric OS (FOS) anteriores a la 7.4.2b, 8.1.2 y 8.2.0 podría permitir que un atacante provoque una condición de denegación de servicio (consumo de CPU y bloqueo del dispositivo) enviando mensajes Router Advertisement (RA) manipulados a un sistema objetivo.
Vulnerabilidad en los productos de Brocade Fibre Channel SAN que ejecutan Brocade Fabric OS (FOS) (CVE-2016-8202)
Gravedad:
AltaAlta
Publication date: 08/05/2017
Last modified:
22/06/2021
Descripción:
Una vulnerabilidad de escalamiento de privilegios en los productos de Brocade Fibre Channel SAN que ejecutan Brocade Fabric OS (FOS) versiones anteriores a 7.4.1d y 8.0.1b, podría permitir a un atacante autenticado elevar los privilegios de las cuentas de usuario que acceden al sistema por medio de la interfaz de línea de comandos. En versiones afectadas, los usuarios no root pueden conseguir acceso root con una combinación de comandos y parámetros de shell.
Vulnerabilidad en HPE FOS (CVE-2016-4376)
Gravedad:
AltaAlta
Publication date: 22/08/2016
Last modified:
22/06/2021
Descripción:
HPE FOS en versiones anteriores a 7.4.1d y 8.x en versiones anteriores a 8.0.1 en interruptores StoreFabric B permite a atacantes remotos obtener información sensible a través de vectores no especificados.
Vulnerabilidad en Apache Geronimo (CVE-2011-5034)
Gravedad:
AltaAlta
Publication date: 29/12/2011
Last modified:
30/07/2021
Descripción:
Apache Geronimo v2.2.1 y anteriores calcula los valores hash de los parámetros de forma, sin restringir la capacidad de desencadenar colisiones hash predecible, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) mediante el envío de gran cantidad de parámetros a mano. NOTA: este podría superponerse CVE-2011-4461.
Vulnerabilidad en FreeType en CoreGraphics en Apple iOS (CVE-2011-3439)
Gravedad:
AltaAlta
Publication date: 11/11/2011
Last modified:
22/06/2021
Descripción:
FreeType en CoreGraphics en Apple iOS anterior a v5.0.1 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de una fuente manipulada en un documento.
Vulnerabilidad en syslog-ng (CVE-2008-5110)
Gravedad:
AltaAlta
Publication date: 17/11/2008
Last modified:
22/06/2021
Descripción:
syslog-ng no llama a chdir cuando llama a chroot, lo que podría permitir a los atacantes escapar de la jaula prevista. NOTA: esto es sólo una vulnerabilidad cuando una vulnerabilidad independiente esta presente. Esta fallo afecta a las versiones de syslog-ng anteriores e incluso a la versión 2.0.9