Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la información de la base de datos del back-end en IBM Datacap Taskmaster Capture (CVE-2020-4902)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
IBM Datacap Taskmaster Capture (IBM Datacap Navigator versión 9.1.7) es vulnerable a una inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente diseñadas, lo que podría permitir al atacante visualizar, añadir, modificar o eliminar información en la base de datos del back-end. IBM X-Force ID: 191045
Vulnerabilidad en la Interfaz de Usuario Web en IBM Datacap Fastdoc Capture (CVE-2020-4935)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
IBM Datacap Fastdoc Capture (IBM Datacap Navigator versión 9.1.7) es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales en una sesión confiable. IBM X-Force ID: 191753
Vulnerabilidad en Stormshield SNS (CVE-2021-28127)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Se ha detectado un problema en Stormshield SNS versiones hasta 4.2.1. Puede ocurrir un ataque de fuerza bruta
Vulnerabilidad en el parámetro GET "editid" en los archivos edit-subjects-detail.php, edit-teacher-detail.php, o el parámetro POST "searchdata" en el archivo search.php Teachers Record Management System (CVE-2021-28423)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Múltiples vulnerabilidades de inyección SQL en Teachers Record Management System versión 1.0, permiten a usuarios autenticados remotos ejecutar comandos SQL arbitrario por medio del parámetro GET "editid" en los archivos edit-subjects-detail.php, edit-teacher-detail.php, o el parámetro POST "searchdata" en el archivo search.php
Vulnerabilidad en el parámetro POST "email" en el archivo adminprofile.php en Teachers Record Management System (CVE-2021-28424)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en Teachers Record Management System versión 1.0, permite a usuarios autenticados remotos inyectar script web o HTML arbitrario por medio de el parámetro POST "email" en el archivo adminprofile.php
Vulnerabilidad en el envío de mensajes web en el Controlador de Supervisión de la Serie SNC de Facility Explorer (F4-SNC) (CVE-2021-27661)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Una explotación con éxito de esta vulnerabilidad podría dar a un usuario autenticado del Controlador de Supervisión de la Serie SNC de Facility Explorer (F4-SNC) un nivel de acceso no deseado al sistema de archivos del controlador, permitiéndole acceder o modificar los archivos del sistema mediante el envío de mensajes web específicamente diseñados al F4-SNC.
Vulnerabilidad en el parámetro id en Sourcecodester Phone Shop Sales Managements System (CVE-2021-35337)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Sourcecodester Phone Shop Sales Managements System versión 1.0, es vulnerable a Referencia Directa a Objetos No Segura (IDOR). Cualquier atacante podrá visualizar las facturas de diferentes usuarios cambiando el parámetro id
Vulnerabilidad en la Interfaz Administrativa Web en Tieline IP Audio Gateway (CVE-2021-35336)
Gravedad:
AltaAlta
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Tieline IP Audio Gateway versiones 2.6.4.8 y por debajo están afectadas por un Control de Acceso Incorrecto. Una vulnerabilidad en la Interfaz Administrativa Web de Tieline podría permitir a un usuario no autenticado acceder a una parte confidencial del sistema con una cuenta de alto privilegio
Vulnerabilidad en la función Unpack::CopyString en UnRAR (CVE-2017-20006)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
UnRAR versiones 5.6.1.2 y 5.6.1.3, presenta un desbordamiento de búfer en la región heap de la memoria en la función Unpack::CopyString (llamado desde Unpack::Unpack5 y CmdExtract::ExtractCurrentFile)
Vulnerabilidad en la función cil_reset_classpermission en el compilador CIL en SELinux (CVE-2021-36086)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
26/07/2021
Descripción:
El compilador CIL en SELinux versión 3.2, presenta un uso de la memoria previamente liberada en la función cil_reset_classpermission (llamado desde cil_reset_classperms_set y cil_reset_classperms_list)
Vulnerabilidad en la función QuickOpen::ReadRaw en UnRAR (CVE-2018-25018)
Gravedad:
MediaMedia
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
UnRAR versiones 5.6.1.7 hasta 5.7.4 y versión 6.0.3, presenta una escritura fuera de límites durante un memcpy en la función QuickOpen::ReadRaw cuando se llama desde QuickOpen::ReadNext
Vulnerabilidad en una aplicación en QTS y QuTS hero (CVE-2021-28804)
Gravedad:
AltaAlta
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Se ha reportado de una vulnerabilidad de inyección de comandos que afecta a QTS y QuTS hero. Si es explotada, esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios en una aplicación comprometida. Este problema afecta a: QNAP Systems Inc. versiones de QTS anteriores a 4.5.1.1540 build 20210107. QNAP Systems Inc. QuTS hero versiones anteriores a h4.5.1.1582 build 20210217
Vulnerabilidad en QNAP Systems Inc. Q'center (CVE-2021-28803)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
07/07/2021
Descripción:
Este problema afecta a: QNAP Systems Inc. Q'center versiones anteriores a 1.11.1004
Vulnerabilidad en las modificaciones de los atributos del prototipo del objeto en think-helper (CVE-2021-32736)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
21/09/2021
Descripción:
think-helper define un conjunto de funciones de ayuda para ThinkJS. En las versiones de think-helper anteriores a 1.1.3, el software recibe entradas de un componente ascendente que especifica atributos que deben ser inicializados o actualizados en un objeto, pero no controla apropiadamente las modificaciones de los atributos del prototipo del objeto. La vulnerabilidad está parcheada en la versión 1.1.3
Vulnerabilidad en la lista de peticiones pendientes en el Plugin Jenkins requests-plugin (CVE-2021-21674)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
07/07/2021
Descripción:
Una comprobación de permisos faltante en Jenkins requests-plugin Plugin versiones 2.2.6 y anteriores permite a atacantes con permiso Overall/Read ver la lista de peticiones pendientes
Vulnerabilidad en un endpoint HTTP en el Plugin Jenkins requests-plugin (CVE-2021-21676)
Gravedad:
MediaMedia
Publication date: 30/06/2021
Last modified:
07/07/2021
Descripción:
El Plugin Jenkins requests-plugin versiones 2.2.7 y anteriores no lleva a cabo una comprobación de permisos en un endpoint HTTP, permitiendo a atacantes con permiso General y de lectura enviar correos electrónicos de prueba a una dirección de correo electrónico especificada por el atacante
Vulnerabilidad en /usr/sbin/mini_httpd en los dispositivos NETGEAR WAC104 (CVE-2021-35973)
Gravedad:
AltaAlta
Publication date: 30/06/2021
Last modified:
07/07/2021
Descripción:
Los dispositivos NETGEAR WAC104 versiones anteriores a 1.0.4.15 están afectados por una vulnerabilidad de omisión de autenticación en /usr/sbin/mini_httpd, que permite a un atacante no autenticado invocar cualquier acción añadiendo la subcadena &currentsetting.htm a la consulta HTTP, un problema relacionado con CVE-2020-27866. Esto permite directamente al atacante cambiar la contraseña de la interfaz web, y eventualmente habilitar el modo de depuración (telnetd) y obtener un shell en el dispositivo como la cuenta de usuario limitado admin (sin embargo, la escalada a root es sencilla debido a los permisos débiles en el directorio /etc/)
Vulnerabilidad en la licencia del dispositivo en algunos productos de Huawei (CVE-2021-22329)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
07/07/2021
Descripción:
Se presenta una vulnerabilidad en la administración de licencias en algunos productos de Huawei. Un atacante con altos privilegios necesita llevar a cabo operaciones específicas para explotar la vulnerabilidad en el dispositivo afectado. Debido a la administración inapropiada de la licencia del dispositivo, como resultado, el archivo de licencia se puede aplicar y afectar a la integridad del dispositivo. Las versiones de producto afectadas son: S12700 V200R007C01,V200R007C01B102,V200R008C00,V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10;S1700 V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10; S2700 V200R008C00,V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10;S5700 V200R008C00,V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10,V200R011C10SPC100; S6700 V200R008C00,V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10,V200R011C10SPC100;S7700 V200R008C00,V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10; S9700 V200R007C01,V200R007C01B102,V200R008C00,V200R010C00SPC300,V200R011C00,V200R011C00SPC100,V200R011C10
Vulnerabilidad en la configuración de las sesiones del lado del cliente en valores de cookies en Ratpack (CVE-2021-29481)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
07/07/2021
Descripción:
Ratpack es un kit de herramientas para crear aplicaciones web. En las versiones anteriores a 1.9.0, la configuración por defecto de las sesiones del lado del cliente resulta en datos no encriptados, pero firmados, que han sido establecidos como valores de cookies. Esto significa que si se introduce algo confidencial en la sesión, podría ser leído por alguien con acceso a las cookies. Para que esto sea una vulnerabilidad, algún tipo de dato confidencial tendría que ser almacenado en la sesión y la cookie de sesión tendría que filtrarse. Por ejemplo, las cookies no están configuradas con httpOnly y una vulnerabilidad de tipo XSS adyacente dentro del sitio permitió la captura de las cookies. A partir de la versión 1.9.0, se usa una clave de firma generada aleatoriamente de forma segura. Como solución, se puede proporcionar una clave de cifrado, según la recomendación de la documentación
Vulnerabilidad en el módulo de sesión del lado del cliente en Ratpack (CVE-2021-29480)
Gravedad:
BajaBaja
Publication date: 29/06/2021
Last modified:
07/07/2021
Descripción:
Ratpack es un kit de herramientas para crear aplicaciones web. En las versiones anteriores a 1.9.0, el módulo de sesión del lado del cliente usa por defecto la hora de inicio de la aplicación como clave de firma. Esto significa que si un atacante puede determinar esta hora, y si no se usa también el cifrado (que se recomienda, pero no está activado por defecto), los datos de la sesión podrían ser manipulados por alguien con la capacidad de escribir cookies. La configuración por defecto es inapropiada para su uso en producción, ya que un reinicio de la aplicación invalida todas las sesiones y no es compatible con varios hosts, pero no se impide activamente su uso. A partir de Ratpack versión 1.9.0, el valor por defecto es un valor generado aleatoriamente de forma segura, generado en el momento de iniciar la aplicación. Como solución, proporcione una clave de firma alternativa, según la recomendación de la documentación
Vulnerabilidad en múltiples hilos en el producto Huawei (CVE-2021-22340)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
07/07/2021
Descripción:
Se presenta una vulnerabilidad de condición de carrera de múltiples hilos en el producto de Huawei. Se presenta una condición de carrera para la lectura concurrente de I/O por múltiples hilos. Un atacante con el permiso de root puede explotar esta vulnerabilidad al llevar a cabo algunas operaciones. Una explotación con éxito de esta vulnerabilidad puede causar el bloqueo del sistema. Las versiones del producto afectadas incluyen: ManageOne 6.5.1.SPC200, 8.0.0,8.0.0-LCND81, 8.0.0.SPC100, 8.0.1,8.0.RC2, 8.0.RC3, 8.0.RC3.SPC100;SMC2. 0 V600R019C10SPC700,V600R019C10SPC702, V600R019C10SPC703,V600R019C10SPC800, V600R019C10SPC900, V600R019C10SPC910, V600R019C10SPC920, V600R019C10SPC921, V600R019C10SPC922, V600R019C10SPC930, V600R019C10SPC931
Vulnerabilidad en el componente de instalación en diversos productos Windows de TIBCO Software Inc (CVE-2021-23275)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
07/07/2021
Descripción:
El componente de instalación en Windows de TIBCO Software Inc. 's TIBCO Enterprise Runtime for R - Server Edition, TIBCO Enterprise Runtime for R - Server Edition, TIBCO Enterprise Runtime for R - Server Edition, TIBCO Spotfire Analytics Platform for AWS Marketplace, TIBCO Spotfire Server, TIBCO Spotfire Server, TIBCO Spotfire Statistics Services, TIBCO Spotfire Statistics Services, y TIBCO Spotfire Statistics Services contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado y con acceso local en algunas versiones del sistema operativo Windows insertar software malicioso. El componente afectado puede ser abusado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a una falta de restricciones de acceso a determinados archivos y/o carpetas de la instalación. Las versiones afectadas son TIBCO Enterprise Runtime for R - Server Edition de TIBCO Software Inc.: versiones 1.2.4 y posteriores, TIBCO Enterprise Runtime for R - Server Edition: versiones 1.3.0 y 1.3.1, TIBCO Enterprise Runtime for R - Server Edition: versiones 1.4.0, 1.5.0 y 1.6.0, TIBCO Spotfire Analytics Platform for AWS Marketplace: versiones 11.3.0 y posteriores, TIBCO Spotfire Server: versiones 10.3. 12 y por debajo TIBCO Spotfire Server: versiones 10.4.0, 10.5.0, 10.6.0, 10.6.1, 10.7.0, 10.8.0, 10.8.1, 10.9.0, 10.10.0, 10.10.1, 10.10.2, 10.10.3 y 10.10.4, TIBCO Spotfire Server: versiones 11.0.0, 11.1.0, 11.2.0 y 11. 3.0, TIBCO Spotfire Statistics Services: versiones 10.3.0 y posteriores, TIBCO Spotfire Statistics Services: versiones 10.10.0, 10.10.1 y 10.10.2, y TIBCO Spotfire Statistics Services: versiones 11.1.0, 11.2.0 y 11.3.0
Vulnerabilidad en el servicio SSH en Arlo Q Plus (CVE-2021-31505)
Gravedad:
AltaAlta
Publication date: 29/06/2021
Last modified:
07/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes con acceso físico escalar privilegios en las instalaciones afectadas de Arlo Q Plus versión 1.9.0.3_278. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el servicio SSH. El dispositivo puede ser arrancado en un modo de funcionamiento especial en donde credenciales embebidas son aceptadas para la autenticación SSH. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de root. Fue ZDI-CAN-12890
Vulnerabilidad en IBM Security Identity Manager Adapters (CVE-2021-20574)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
07/07/2021
Descripción:
IBM Security Identity Manager Adapters versiones 6.0 y 7.0, podrían permitir a un atacante remoto autenticado conducir una inyección LDAP. Al usar una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad y tomar el contro de otras cuentas. IBM X-Force ID: 199252
Vulnerabilidad en vectores no especificados en diversos productos de Fudousan plugin (CVE-2021-20749)
Gravedad:
BajaBaja
Publication date: 27/06/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en Fudousan plugin versiones 5.7.0 y anteriores, Fudousan Plugin Pro Single-User Type versiones 5.7.0 y anteriores, y Fudousan Plugin Pro Multi-User Type versiones 5.7.0 y anteriores permite a un atacante remoto autenticado inyectar un script arbitrario por medio de vectores no especificados

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función ebitmap_match_any en el compilador CIL en SELinux (CVE-2021-36087)
Gravedad:
BajaBaja
Publication date: 01/07/2021
Last modified:
26/07/2021
Descripción:
El compilador CIL en SELinux 3.2 tiene una sobrelectura del búfer basada en el montón en ebitmap_match_any (llamado indirectamente desde cil_check_neverallow). Esto ocurre porque a veces no se comprueban las declaraciones no válidas en un bloque opcional
Vulnerabilidad en la cabecera Content-Length en Apache Traffic Server (CVE-2021-32565)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
20/09/2021
Descripción:
Unos valores no válidos en la cabecera Content-Length enviada a Apache Traffic Server, permiten a un atacante contrabandear peticiones. Este problema afecta a Apache Traffic Server versiones 7.0.0 hasta 7.1.12, versiones 8.0.0 hasta 8.1.1, versiones 9.0.0 hasta 9.0.1
Vulnerabilidad en la ejecución de consultas de búsqueda en Acrobat Reader (CVE-2021-28562)
Gravedad:
MediaMedia
Publication date: 28/06/2021
Last modified:
08/09/2021
Descripción:
Acrobat Reader versiones DC 2021.001.20150 (y anteriores), versiones 2020.001.30020 (y anteriores) y versiones 2017.011.30194 (y anteriores), están afectadas por una vulnerabilidad de Uso de la Memoria Previamente Liberada cuando se ejecutan consultas de búsqueda mediante Javascript. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una ejecución de código arbitrario en el contexto del usuario actual. Una explotación de este problema requiere una interacción del usuario, en que la víctima debe abrir un archivo malicioso
Vulnerabilidad en ASP.NET de Microsoft (CVE-2021-31957)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en ASP.NET
Vulnerabilidad en .NET y Visual Studio de Microsoft (CVE-2021-31204)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios de .NET y Visual Studio
Vulnerabilidad en .NET Core de Microsoft (CVE-2021-24112)
Gravedad:
AltaAlta
Publication date: 25/02/2021
Last modified:
07/07/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de .NET Core. Este ID de CVE es diferente de CVE-2021-26701
Vulnerabilidad en .NET Core y Visual Studio de Microsoft (CVE-2021-1721)
Gravedad:
MediaMedia
Publication date: 25/02/2021
Last modified:
16/08/2021
Descripción:
Una Vulnerabilidad de Denegación de Servicio de .NET Core y Visual Studio
Vulnerabilidad en un encabezado PROXY en mod_remoteip en Apache HTTP Server. (CVE-2019-10097)
Gravedad:
MediaMedia
Publication date: 26/09/2019
Last modified:
07/07/2021
Descripción:
En Apache HTTP Server versiones 2.4.32 hasta 2.4.39, cuando mod_remoteip se configuró para usar un servidor proxy intermediario de confianza que utiliza el protocolo "PROXY", un encabezado PROXY especialmente diseñado podría desencadenar un desbordamiento del búfer de la pila o una deferencia del puntero NULL. Esta vulnerabilidad solo puede ser activada por un proxy confiable y no por clientes HTTP no confiables.
Vulnerabilidad en Oracle Solaris en Sun Systems Products Suite de Oracle (CVE-2019-2787)
Gravedad:
MediaMedia
Publication date: 23/07/2019
Last modified:
07/07/2021
Descripción:
Una vulnerabilidad en el componente Oracle Solaris de Sun Systems Products Suite de Oracle (subcomponente: Automount). Las versiones compatibles que están afectadas son 11.4 y 10. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de NFS comprometer a Oracle Solaris. Los ataques con éxito requieren la interacción humana de una persona distinta al atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en actualizaciones no autorizadas, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Solaris, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Solaris. CVSS 3.0 Puntuación Base 4.2 (Impactos de confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:N/ UI: R / S: U / C: L / I: L / A: N).
Vulnerabilidad en xprt_set_caller en rpcb_svc_com.c en rpcbind (CVE-2015-7236)
Gravedad:
MediaMedia
Publication date: 01/10/2015
Last modified:
07/07/2021
Descripción:
Vulnerabilidad de uso después de liberación de memoria en xprt_set_caller en rpcb_svc_com.c en rpcbind 0.2.1 y versiones anteriores, permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de paquetes manipulados, implicando un código PMAP_CALLIT.
Vulnerabilidad en función SfnINSTRING de win32k.sys en el kernel de Microsoft Windows 2000, XP y Server 2003 (CVE-2010-1734)
Gravedad:
MediaMedia
Publication date: 06/05/2010
Last modified:
07/07/2021
Descripción:
La función SfnINSTRING de win32k.sys en el kernel de Microsoft Windows 2000, XP y Server 2003 permite a usuarios locales provocar una denegación de servicio (caída del sistema) mediante un valor 0x18d en el segundo argumento (conocido como el argumento Msg) de una llamada a la función PostMessage para la ventana DDEMLEvent.
Vulnerabilidad en implementación del protocolo TCP en Linux, BSD Unix, Microsoft Windows y productos Cisco (CVE-2008-4609)
Gravedad:
AltaAlta
Publication date: 20/10/2008
Last modified:
07/07/2021
Descripción:
La implementación del protocolo TCP en (1) Linux, (2) plataformas basadas en BSD Unix, (3) Microsoft Windows, (4) productos Cisco, y probablemente otros sistemas operativos, permite a atacantes remotos provocar una denegación de servicio (agotamiento de cola de conexión) a través de múltiples vectores que manipulan información en la tabla de estados del TCP, como lo demuestra sockstress.
Vulnerabilidad en el kernel de Microsoft Windows (CVE-2007-0066)
Gravedad:
AltaAlta
Publication date: 08/01/2008
Last modified:
12/09/2021
Descripción:
El kernel de Microsoft Windows 2000 SP4, XP SP2 y Server 2003, cuando se habilita el protocolo de detección de enrutador ICMP (RDP), permite a los atacantes remotos provocar una denegación de servicio mediante paquetes ICMP de anuncios de enrutador fragmentados que desencadenan una vulnerabilidad de lectura fuera de límites, también se conoce como "Windows Kernel TCP/IP/ICMP Vulnerability".
CVE-2007-3898
Gravedad:
MediaMedia
Publication date: 13/11/2007
Last modified:
07/07/2021
Descripción:
El servidor DNS en Microsoft Windows 2000 Server SP4, y Server 2003 SP1 y SP2, utiliza transacciones predecibles IDs cuando consultan otros servidores DNS, lo cual permite a atacantes remotos suplantando respuestas DNS, envenenar la cache DNS, y facilitar vectores de ataque más adelante.
Vulnerabilidad en Vulnerabilidad en Microsoft Windows Explorer (CVE-2007-5133)
Gravedad:
AltaAlta
Publication date: 27/09/2007
Last modified:
07/07/2021
Descripción:
Microsoft Windows Explorer (explorer.exe) permite a atacantes remotos con la complicidad del usuario provocar una denegación de servicio (consumo de CPU) mediante cierto fichero PNG con un trozo de texto grande que posiblemente provoca un desbordamiento de entero en el manejo del tamaño de trozos PNG, como ha sido demostrado por badlycrafted.png.