Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en varias funciones del archivo CryptoPlugin.cpp en Android (CVE-2021-0509)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En varias funciones del archivo CryptoPlugin.cpp, se presenta un posible uso de la memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-176444161
Vulnerabilidad en el archivo CryptoPlugin.cpp en la función decrypt_1_2 en Android (CVE-2021-0510)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En la función decrypt_1_2 del archivo CryptoPlugin.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-176444622
Vulnerabilidad en el archivo dex2oat.cc en la función Dex2oat en Android (CVE-2021-0511)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En la función Dex2oat del archivo dex2oat.cc, se presenta una posible forma de inyectar bytecode en una aplicación debido a una comprobación inapropiada de entrada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11, ID de Android: A-178055795
Vulnerabilidad en el archivo hid-input.c en la función __hidinput_change_resolution_multipliers en Android (CVE-2021-0512)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En la función __hidinput_change_resolution_multipliers del archivo hid-input.c, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-173843328, Referencias: Kernel ascendente
Vulnerabilidad en servicios ocultos en el archivo NotificationManagerService.java en la función deleteNotificationChannel en Android (CVE-2021-0513)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En la función deleteNotificationChannel y las funciones relacionadas del archivo NotificationManagerService.java, se presenta una posible omisión de permisos debido a una comprobación inapropiada de estado. Esto podría conllevar a una escalada de privilegios local por medio de servicios ocultos sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.1, ID de Android: A-156090809
Vulnerabilidad en el archivo p2p_pd.c en la función p2p_process_prov_disc_req en Android (CVE-2021-0516)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En la función p2p_process_prov_disc_req del archivo p2p_pd.c, se presenta una posible lectura y escritura fuera de límites debido a un uso de la memoria previamente liberada. Esto podría conllevar a una escalada de privilegios remota sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-8.1 Android-9 Android-10, ID de Android: A-181660448
Vulnerabilidad en el archivo ConnectivityService.java en la función updateCapabilities en Android (CVE-2021-0517)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
En la función updateCapabilities del archivo ConnectivityService.java, se presenta una posible determinación incorrecta del estado de la red debido a un error lógico en el código. Esto podría conllevar a un sesgo de las tareas de red que ocurren en redes non-VPN, lo que podría conllevar a una divulgación de información remota, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-179053823
Vulnerabilidad en la red en el analizador XML en ConeXware PowerArchiver (CVE-2021-28684)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
El analizador XML usado en ConeXware PowerArchiver versiones anteriores a 20.10.02, permite el procesamiento de entidades externas, lo que podría conllevar a la exfiltración de archivos locales a través de la red (por medio de un ataque de tipo XXE)
Vulnerabilidad en los archivos log_edit.php en el parámetro csa_to_user en White Shark System (WSS) (CVE-2020-20469)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, presenta una vulnerabilidad de inyección SQL. La vulnerabilidad es debido a que los archivos log_edit.php presentan un fallo en filtrar el parámetro csa_to_user, unos atacantes remotos pueden explotar la vulnerabilidad para obtener información confidencial de la base de datos
Vulnerabilidad en el archivo default_task_edituser.php en el parámetro csa_to_user en White Shark System (WSS) (CVE-2020-20474)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, presenta una vulnerabilidad de inyección SQL. La vulnerabilidad es debido a que los archivos default_task_edituser.php presentan un fallo en filtrar el parámetro csa_to_user. Unos atacantes remotos pueden explotar la vulnerabilidad para obtener información confidencial de la base de datos
Vulnerabilidad en los archivos control_task.php, control_project.php, default_user.php en el parámetro sort en White Shark System (WSS) (CVE-2020-20473)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, presenta una vulnerabilidad de inyección SQL. La vulnerabilidad es debido a que los archivos control_task.php, control_project.php, default_user.php, presentan un fallo en filtrar el parámetro sort. Unos atacantes remotos pueden explotar la vulnerabilidad para obtener información confidencial de la base de datos
Vulnerabilidad en el archivo if_get_addbook.php en White Shark System (WSS) (CVE-2020-20472)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, presenta una vulnerabilidad de divulgación de información confidencial. El archivo if_get_addbook.php no presenta una operación de autenticación. Unos atacantes remotos pueden obtener información sobre el nombre de usuario de todos los usuarios del sitio actual
Vulnerabilidad en el archivo default_user_edit.php en White Shark System (WSS) (CVE-2020-20471)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, presenta una vulnerabilidad de acceso no autorizado en el archivo default_user_edit.php, unos atacantes remotos pueden explotar esta vulnerabilidad para escalar a privilegios de administrador
Vulnerabilidad en la ruta física del sitio web en White Shark System (WSS) (CVE-2020-20470)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, presenta una vulnerabilidad en la ruta física del sitio web
Vulnerabilidad en el archivo user_edit_password.php en White Shark System (WSS) (CVE-2020-20468)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, es vulnerable a un ataque de tipo CSRF. unos atacantes pueden usar el archivo user_edit_password.php para modificar la contraseña del usuario
Vulnerabilidad en el archivo default_task_add.php en White Shark System (WSS) (CVE-2020-20467)
Gravedad:
MediaMedia
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2 es vulnerable a la divulgación de información confidencial por medio del archivo default_task_add.php, unos atacantes remotos pueden explotar la vulnerabilidad para crear una tarea
Vulnerabilidad en el archivo user_edit_password.php en White Shark System (WSS) (CVE-2020-20466)
Gravedad:
AltaAlta
Publication date: 21/06/2021
Last modified:
23/06/2021
Descripción:
White Shark System (WSS) versión 1.3.2, es vulnerable a un acceso no autorizado por medio del archivo user_edit_password.php, unos atacantes remotos pueden modificar la contraseña de cualquier usuario
Vulnerabilidad en el componente cgi de Synology Media Server (CVE-2021-34808)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
23/06/2021
Descripción:
La vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en el componente cgi de Synology Media Server anterior a la versión 1.8.3-2881 permite a los atacantes remotos acceder a recursos de la intranet a través de vectores no especificados
Vulnerabilidad en Synology Download Station (CVE-2021-34811)
Gravedad:
MediaMedia
Publication date: 18/06/2021
Last modified:
23/06/2021
Descripción:
Una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en el componente de gestión de tareas de Synology Download Station anterior a la versión 3.8.16-3566 permite a los usuarios remotos autentificados acceder a recursos de la intranet a través de vectores no especificados
Vulnerabilidad en la aplicación Nextcloud Android (CVE-2021-32695)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
23/06/2021
Descripción:
La aplicación Nextcloud Android es el cliente Android para Nextcloud. En versiones anteriores a 3.16.1, una aplicación maliciosa en el mismo dispositivo podía acceder a las preferencias compartidas de la aplicación Android de Nextcloud. Esto requería la interacción del usuario, ya que la víctima tenía que iniciar el flujo compartido y elegir la aplicación maliciosa. Las preferencias compartidas contienen algunos datos privados limitados, como los tokens push y el nombre de la cuenta. La vulnerabilidad está parcheada en versión 3.16.1
Vulnerabilidad en el acceso local en el instalador de Intel(R) Brand Verification Tool (CVE-2021-0143)
Gravedad:
MediaMedia
Publication date: 17/06/2021
Last modified:
23/06/2021
Descripción:
Los permisos inapropiados en el instalador de Intel® Brand Verification Tool versiones anteriores a 11.0.0.1225, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio del acceso local
Vulnerabilidad en D-Link AC2600 (DIR-2640) (CVE-2021-34202)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Se presentan múltiples vulnerabilidades fuera de límites en algunos procesos de D-Link AC2600(DIR-2640) versión 1.01B04. Los permisos ordinarios pueden ser elevados a permisos de administrador, resultando en una ejecución de código arbitrario local. Un atacante puede combinar otras vulnerabilidades para lograr aun más el propósito de una ejecución de código remota
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches (CVE-2021-1542)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches podrían permitir a un atacante hacer lo siguiente: Secuestrar una sesión de usuario, Ejecutar comandos arbitrarios como usuario root en el sistema operativo subyacente, Conducir un ataque de tipo cross-site scripting (XSS), Conducir un ataque de inyección HTML. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches (CVE-2021-1541)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches podrían permitir a un atacante hacer lo siguiente: Secuestrar una sesión de usuario, Ejecutar comandos arbitrarios como usuario root en el sistema operativo subyacente, Conducir un ataque de tipo cross-site scripting (XSS), Conducir un ataque de inyección HTML. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches (CVE-2021-1543)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches podrían permitir a un atacante hacer lo siguiente: Secuestrar una sesión de usuario, Ejecutar comandos arbitrarios como usuario root en el sistema operativo subyacente, Conducir un ataque de tipo cross-site scripting (XSS), Conducir un ataque de inyección HTML. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el envio de un paquete TLS en el certificado en conexiones TLS en Cisco Advanced Malware Protection (AMP) for Endpoints de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco Web Security Appliance (WSA) (CVE-2021-1566)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Una vulnerabilidad en la integración de Cisco Advanced Malware Protection (AMP) for Endpoints de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco Web Security Appliance (WSA) podría permitir a un atacante remoto no autenticado interceptar el tráfico entre un dispositivo afectado y los servidores AMP. Esta vulnerabilidad es debido a una comprobación inapropiada del certificado cuando un dispositivo afectado establece conexiones TLS. Un atacante tipo "man-in-the-middle" podría explotar esta vulnerabilidad mediante el envio de un paquete TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante falsificar un host confiable y luego extraer información confidencial o alterar determinadas peticiones de la API
Vulnerabilidad en el envio de una serie de mensajes de comunicación entre procesos (IPC) al proceso AnyConnect en un dispositivo en Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-1567)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Una vulnerabilidad en el mecanismo de carga de DLL de Cisco AnyConnect Secure Mobility Client para Windows, podría permitir a un atacante local autentificado llevar a cabo un ataque de secuestro DLL en un dispositivo afectado si el módulo VPN Posture (HostScan) está instalado en el cliente AnyConnect. Esta vulnerabilidad es debido a una condición de carrera en el proceso de comprobación de la firma de los archivos DLL que son cargados en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envio de una serie de mensajes de comunicación entre procesos (IPC) diseñados al proceso AnyConnect. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el dispositivo afectado con privilegios SYSTEM. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema Windows
Vulnerabilidad en Cisco AnyConnect Secure Mobility Client para Windows (CVE-2021-1568)
Gravedad:
BajaBaja
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Una vulnerabilidad en Cisco AnyConnect Secure Mobility Client para Windows, podría permitir a un atacante local autenticado causar una condición de denegación de servicio (DoS) en un sistema afectado. Esta vulnerabilidad es debido a una asignación no controlada de la memoria. Un atacante podría explotar esta vulnerabilidad copiando un archivo diseñado en una carpeta específica del sistema. Una explotación con éxito podría permitir al atacante bloquear el servicio de Agente VPN cuando es lanzada la aplicación afectada, causando que no esté disponible para todos los usuarios del sistema. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en un sistema Windows multiusuario
Vulnerabilidad en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches (CVE-2021-1571)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Small Business 220 Series Smart Switches, podrían permitir a un atacante hacer lo siguiente: Secuestrar una sesión de usuario, Ejecutar comandos arbitrarios como usuario root en el sistema operativo subyacente, Conducir un ataque de tipo cross-site scripting (XSS), Conducir un ataque de inyección HTML. Para mayor información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Vulnerabilidad en el usuario RFC en SAP NetWeaver ABAP Server y ABAP Platform (CVE-2021-27610)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
SAP NetWeaver ABAP Server y ABAP Platform, versiones - 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 804, no crea información sobre el usuario RFC interno y externo en un formato consistente y distinguible, lo que podría conllevar a una autenticación inapropiada y podría ser explotado por usuarios maliciosos para obtener acceso ilegítimo al sistema
Vulnerabilidad en una extensión del navegador en Zoho ManageEngine Password Manager Pro (CVE-2021-31857)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
En Zoho ManageEngine Password Manager Pro versiones anteriores a 11.1 build 11104, unos atacantes son capaces de recuperar credenciales por medio de una extensión del navegador para tipos de recursos que no son del sitio web
Vulnerabilidad en mecanismo de almacenamiento sin restricciones en myQNAPcloud Link en los NAS de QNAP (CVE-2021-28815)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/06/2021
Descripción:
Se ha reportado de que el almacenamiento no seguro de información confidencial afecta a los NAS de QNAP que ejecutan myQNAPcloud Link. Si es explotado, esta vulnerabilidad permite a atacantes remotos leer información confidencial accediendo al mecanismo de almacenamiento sin restricciones. Este problema afecta a: Versiones de myQNAPcloud Link de QNAP Systems Inc. anteriores a 2.2.21 en QTS versiones 4.5.3; versiones anteriores a 2.2.21 en QuTS hero versiones h4.5.2; versiones anteriores a 2.2.21 en QuTScloud versiones c4.5.4
Vulnerabilidad en el método "verifyWithMessage" del parámetro "tEnvoyNaClSigningKey" en tEnvoy (CVE-2021-32685)
Gravedad:
AltaAlta
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
tEnvoy contiene el PGP, NaCl, y PBKDF2 en el archivo node.js y el navegador (hashing, aleatorio, cifrado, descifrado, firmas, conversiones), usado por TogaTech.org. En versiones anteriores a 7.0.3, el método "verifyWithMessage" del parámetro "tEnvoyNaClSigningKey" siempre devuelve "true" para cualquier firma que tenga un hash SHA-512 que coincida con el hash SHA-512 del mensaje, incluso si la firma no es válida. Este problema se ha corregido en la versión 7.0.3. Como solución: En "tenvoy.js", en la definición del método "verifyWithMessage" dentro de la clase "tEnvoyNaClSigningKey", asegúrese de que la llamada a la sentencia return de "this.verify" termine en ".verified"
Vulnerabilidad en una petición HTTP en Opencast (CVE-2021-32623)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
Opencast es una solución gratuita y de código abierto para la captura y distribución automática de vídeo. Las versiones de Opencast anteriores a versión 9.6 son vulnerables al ataque de los mil millones de risas, que permite a un atacante ejecutar fácilmente un ataque de denegación de servicio (aparentemente permanente), esencialmente derribando Opencast usando una única petición HTTP. Para explotar esto, los usuarios necesitan tener privilegios de ingesta, limitando el grupo de atacantes potenciales. El problema se ha corregido en Opencast versión 9.6. No se conoce ninguna solución para este problema
Vulnerabilidad en la cookie de sesión en Nextcloud Talk (CVE-2021-32676)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
Nextcloud Talk es un servicio de comunicación de audio/vídeo y chat totalmente local. Los chats compartidos protegidos por contraseña en Talk versiones anteriores a 9.0.10, 10.0.8 y 11.2.2 no rotaban la cookie de sesión después de un evento de autenticación con éxito. Es recomendado actualizar la aplicación Nextcloud Talk a las versiones 9.0.10, 10.0.8 o 11.2.2. No se conocen soluciones para esta vulnerabilidad
Vulnerabilidad en JavaScript en hermes (CVE-2021-24037)
Gravedad:
AltaAlta
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
Un uso de la memoria previamente liberada en hermes, mientras se emiten determinados mensajes de error, antes del commit d86e185e485b6330216dee8e854455c694e3a36e permite a atacantes ejecutar potencialmente código arbitrario por medio de JavaScript diseñado. Tome en cuenta que esto sólo es explotable si la aplicación que usa Hermes permite la evaluación de JavaScript no confiable. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas
Vulnerabilidad en la cookie en TP-Link TL-WPA4220 (CVE-2021-28857)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
TP-Link TL-WPA4220 Versión 4.0.2 Build 20180308 Rel.37064, un nombre de usuario y la contraseña son enviados por medio de la cookie
Vulnerabilidad en la cookie en TP-Link TL-WPA4220 (CVE-2021-28858)
Gravedad:
BajaBaja
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
TP-Link TL-WPA4220 versión 4.0.2 Build 20180308 Rel.37064 no usa SSL por defecto. El atacante en la red local puede monitorear el tráfico y capturar la cookie y otra información confidencial
Vulnerabilidad en el componente Sm@rtServer en los productos enrutables de tensión media SINAMICS (CVE-2021-27388)
Gravedad:
AltaAlta
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
Los productos enrutables de tensión media SINAMICS están afectados por una vulnerabilidad en el componente Sm@rtServer para el acceso remoto que podría permitir a un atacante no autenticado causar una condición de denegación de servicio, y/o una ejecución de modificaciones de configuración limitadas y/o la ejecución de comandos de control limitados en los productos de media tensión SINAMICS, acceso remoto (SINAMICS SL150: Todas las versiones, SINAMICS SM150: Todas las versiones, SINAMICS SM150i: Todas las versiones)
Vulnerabilidad en el análisis de archivos PDF en OpenText Brava! Desktop (CVE-2021-31502)
Gravedad:
MediaMedia
Publication date: 15/06/2021
Last modified:
23/06/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de OpenText Brava! Desktop Build versión 16.6.4.55. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos PDF. El problema resulta de la falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones sobre el mismo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13673
Vulnerabilidad en los sistemas con Intel Optane DC Persistent Memory en Dell PowerEdge y Dell Precision 7920 (CVE-2021-21554)
Gravedad:
AltaAlta
Publication date: 14/06/2021
Last modified:
23/06/2021
Descripción:
Dell PowerEdge R640, R740, R740XD, R840, R940, R940xa, MX740c, MX840c, y, Dell Precision 7920 Rack Workstation BIOS, contienen una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en los sistemas con Intel Optane DC Persistent Memory instalado. Un usuario local malicioso con privilegios elevados puede explotar potencialmente esta vulnerabilidad, conllevando a una denegación de servicio, una ejecución de código arbitrario o una divulgación de información en UEFI o BIOS Preboot Environment
Vulnerabilidad en los sistemas con NVDIMM-N en Dell PowerEdge y T640 Server BIOS (CVE-2021-21555)
Gravedad:
AltaAlta
Publication date: 14/06/2021
Last modified:
23/06/2021
Descripción:
Dell PowerEdge R640, R740, R740XD, R840, R940, R940xa, MX740c, MX840c, y T640 Server BIOS contienen una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en sistemas con NVDIMM-N instalados. Un usuario local malicioso con privilegios elevados puede explotar potencialmente esta vulnerabilidad, conllevando a una denegación de servicio, una ejecución de código arbitrario o una divulgación de información en UEFI o BIOS Preboot Environment
Vulnerabilidad en UEFI o BIOS Preboot Environment. de múltiples servidores Dell PowerEdge (CVE-2021-21556)
Gravedad:
AltaAlta
Publication date: 14/06/2021
Last modified:
23/06/2021
Descripción:
Dell PowerEdge R640, R740, R740XD, R840, R940, R940xa, MX740c, MX840c, y T640 Server BIOS contienen una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en sistemas con NVDIMM-N instalados. Un usuario local malicioso con privilegios elevados puede explotar potencialmente esta vulnerabilidad, conllevando a una denegación de servicio, una ejecución de código arbitrario o una divulgación de información en UEFI o BIOS Preboot Environment
Vulnerabilidad en el archivo backends/packaging-apt-dpkg.py en la función get_modified_conffiles() en dpkg(1) (CVE-2021-32556)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
23/06/2021
Descripción:
Se ha detectado que la función get_modified_conffiles() en el archivo backends/packaging-apt-dpkg.py permitía inyectar nombres de paquetes modificados de forma que se confundía la llamada a dpkg(1)
Vulnerabilidad en los enlaces simbólicos en la función process_report() en la ruta data/whoopsie-upload-all (CVE-2021-32557)
Gravedad:
BajaBaja
Publication date: 12/06/2021
Last modified:
23/06/2021
Descripción:
Se ha detectado que la función process_report() en la ruta data/whoopsie-upload-all permitía la escritura arbitraria de archivos por medio de enlaces simbólicos
Vulnerabilidad en un archivo en Estsoft UnEGG en linux (CVE-2020-7860)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
23/06/2021
Descripción:
UnEGG versión v0.5 y versiones anteriores, presentan una vulnerabilidad de desbordamiento de enteros, desencadenada cuando el usuario abre un archivo específico malformado que es manejado inapropiadamente por UnEGG. Unos atacantes podrían explotar esto y ejecutar código arbitrario. Este problema afecta: Estsoft UnEGG versiones 0.5 anteriores a 1.0 en linux
Vulnerabilidad en el servidor de búsqueda en Nextcloud Deck (CVE-2021-22913)
Gravedad:
MediaMedia
Publication date: 11/06/2021
Last modified:
23/06/2021
Descripción:
Nextcloud Deck versiones anteriores a 1.2.7, 1.4.1, sufre una vulnerabilidad de divulgación de información cuando las búsquedas de compartidos utilizan el servidor de búsqueda por defecto en lugar de sólo el servidor local de Nextcloud a menos que una búsqueda global haya sido elegida explícitamente por el usuario

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la cuenta del sistema del dispositivo en D-Link DIR-2640-US (CVE-2021-34204)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
28/06/2021
Descripción:
D-Link DIR-2640-US versión 1.01B04, está afectado por Credenciales insuficientemente protegidas. D-Link AC2600(DIR-2640) almacena la contraseña de la cuenta del sistema del dispositivo en texto plano. No usa la administración de usuarios de Linux. Además, las contraseñas de todos los dispositivos son las mismas, y no pueden ser modificadas por usuarios normales. Un atacante puede entrar fácilmente en el router objetivo mediante el puerto serie y alcanzar privilegios de root
Vulnerabilidad en una función de la SMRAM en un SMI de software en IdeBusDxe en InsydeH2O (CVE-2020-27339)
Gravedad:
AltaAlta
Publication date: 16/06/2021
Last modified:
30/09/2021
Descripción:
En el kernel de Insyde InsydeH2O 5.x, algunos controladores SMM no validaban correctamente los parámetros CommBuffer y CommBufferSize, lo que permitía a los llamantes corromper el firmware o la memoria del sistema operativo. Las versiones corregidas para este problema en los controladores AhciBusDxe, IdeBusDxe, NvmExpressDxe, SdHostDriverDxe y SdMcDeviceDxe son 05.16.25, 05.26.25, 05.35.25, 05.43.25 y 05.51.25 (para los núcleos 5.1 a 5.5)
Vulnerabilidad en un archivo PDF en Apache PDFBox (CVE-2021-31812)
Gravedad:
MediaMedia
Publication date: 12/06/2021
Last modified:
07/09/2021
Descripción:
En Apache PDFBox, un archivo PDF cuidadosamente diseñado puede desencadenar un bucle infinito mientras se carga el archivo. Este problema afecta a versión 2.0.23 de Apache PDFBox anterior a versiones 2.0.x