Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una carga útil en el parámetro "Title" en la funcionalidad "Users Alerts" de Rukovoditel (CVE-2020-35984)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Users Alerts" de Rukovoditel versión 2.7.2, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Title"
Vulnerabilidad en una carga útil en el parámetro "Name" en la funcionalidad "Users Access Groups" de Rukovoditel (CVE-2020-35986)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Users Access Groups" de Rukovoditel versión 2.7.2, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Name"
Vulnerabilidad en una carga útil en el parámetro "Name" en la funcionalidad "Entities List" de Rukovoditel (CVE-2020-35987)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en la funcionalidad "Entities List" de Rukovoditel versión 2.7.2, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en el parámetro "Name"
Vulnerabilidad en una carga útil en los parámetros "Title" y "Filename" en el archivo dotAdmin/#/c/c_Images de dotCMS (CVE-2021-35358)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) almacenado en el archivo dotAdmin/#/c/c_Images de dotCMS versión 21.05.1, permite a atacantes autenticados ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada introducida en los parámetros "Title" y "Filename"
Vulnerabilidad en una carga útil en el archivo dotAdmin/#/c/containers de dotCMS (CVE-2021-35360)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) reflejado en el archivo dotAdmin/#/c/containers de dotCMS versión 21.05.1, permite a atacantes ejecutar comandos o HTML arbitrario por medio de una carga útil diseñada
Vulnerabilidad en una carga útil en el archivo dotAdmin/#/c/links de dotCMS (CVE-2021-35361)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo cross site scripting (XSS) reflejado en el archivo dotAdmin/#/c/links de dotCMS versión 21.05.1, permite a atacantes ejecutar comandos o HTML arbitrarios por medio de una carga útil diseñada
Vulnerabilidad en el envío de un caso en PublicCMS (CVE-2020-21333)
Gravedad:
BajaBaja
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en PublicCMS versión 4.0, para obtener una cookie de administrador cuando el administrador revisa el envío de un caso
Vulnerabilidad en el parámetro list en el archivo upgradecontroller.php en la función update en PbootCMS (CVE-2020-22535)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de Control de Acceso Incorrecto en PbootCMS 2.0.6, por medio del parámetro list en la función update en el archivo upgradecontroller.php
Vulnerabilidad en la función LengthPrefixedMessageReader en gRPC Swift (CVE-2021-36155)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
La función LengthPrefixedMessageReader en gRPC Swift versiones 1.1.0 y anteriores asigna búferes de longitud arbitraria, lo que permite a atacantes remotos causar un consumo no controlado de recursos y denegar el servicio
Vulnerabilidad en la entrega de muchos mensajes en una sola trama HTTP/2 en la función HTTP2ToRawGRPCServerCodec en gRPC Swift (CVE-2021-36154)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
La función HTTP2ToRawGRPCServerCodec en gRPC Swift versiones 1.1.1 y anteriores, permite a atacantes remotos denegar el servicio por medio de la entrega de muchos mensajes pequeños dentro de una sola trama HTTP/2, conllevando a una Recursión no controlada y un consumo de la pila
Vulnerabilidad en el envío de peticiones en el archivo GRPCWebToHTTP2ServerCodec.swift en gRPC Swift (CVE-2021-36153)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Un estado administrado inapropiadamente en el archivo GRPCWebToHTTP2ServerCodec.swift en gRPC Swift versiones 1.1.0 y 1.1.1, permite a atacantes remotos denegar el servicio mediante el envío de peticiones malformadas
Vulnerabilidad en el archivo src/pkg/debug/gosym/pclntab_test.go en la función dotest() en golang/go (CVE-2012-2666)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
golang/go en versión 1.0.2 corrige all.bash en máquinas compartidas. La función dotest() en el archivo src/pkg/debug/gosym/pclntab_test.go crea un archivo temporal con nombre predecible y lo ejecuta como script de shell
Vulnerabilidad en el acceso al URI en Panasonic FPWIN Pro (CVE-2021-32972)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Panasonic FPWIN Pro, todas las versiones 7.5.1.1 y anteriores, permite a un atacante diseñar un archivo de proyecto especificando un URI que causa al analizador XML acceder al URI e insertar el contenido, lo que puede permitir al atacante divulgar información que es accesible en el contexto del usuario que ejecuta el software
Vulnerabilidad en el reenvío de un mensaje PTP en el programa ptp4l del paquete linuxptp (CVE-2021-3570)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
16/07/2021
Descripción:
Se ha encontrado un fallo en el programa ptp4l del paquete linuxptp. Una falta de comprobación de longitud al reenviar un mensaje PTP entre puertos permite a un atacante remoto causar un filtrado de información, un bloqueo o, potencialmente, una ejecución de código remota. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema. Este fallo afecta a linuxptp versiones anteriores a 3.1.1, anteriores a 2.0.1, anteriores a 1.9.3, anteriores a 1.8.1, anteriores a 1.7.1, anteriores a 1.6.1 y anteriores a 1.5.1
Vulnerabilidad en el envío de un mensaje en el programa ptp4l del paquete linuxptp (CVE-2021-3571)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
16/07/2021
Descripción:
Se ha encontrado un fallo en el programa ptp4l del paquete linuxptp. Cuando ptp4l está operando en una arquitectura little-endian como transparent clock PTP, un atacante remoto podría enviar un mensaje de sincronización de un paso diseñado para causar un filtrado de información o un bloqueo. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a versiones de linuxptp anteriores a 3.1.1 y anteriores a 2.0.1
Vulnerabilidad en una llamada a ioctl JSIOCSBTNMAP en el kernel de Linux joystick devices subsystem (CVE-2021-3612)
Gravedad:
AltaAlta
Publication date: 09/07/2021
Last modified:
21/07/2021
Descripción:
Se ha encontrado un fallo de escritura en memoria fuera de límites en el kernel de Linux joystick devices subsystem en versiones anteriores a 5.9-rc1, en la manera en que el usuario llama a la ioctl JSIOCSBTNMAP. Este fallo permite a un usuario local bloquear el sistema o posiblemente escalar sus privilegios en el sistema. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en el mapa authenticationSessions en RootAuthenticationSessionEntity en keycloak-model-infinispan (CVE-2021-3637)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
13/07/2021
Descripción:
Se ha encontrado un fallo en keycloak-model-infinispan en keycloak versiones anteriores a 14.0.0, donde el mapa authenticationSessions en RootAuthenticationSessionEntity crece ilimitadamente, lo que podría conllevar a un ataque de DoS
Vulnerabilidad en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras (CVE-2021-1598)
Gravedad:
BajaBaja
Publication date: 08/07/2021
Last modified:
13/07/2021
Descripción:
Múltiples vulnerabilidades en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras, podrían permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido al procesamiento incorrecto de determinados paquetes LLDP en el momento de la entrada. Un atacante podría explotar estas vulnerabilidades al enviar paquetes LLDP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consuma continuamente memoria, lo que podría causar que el dispositivo se bloquee y se recargue, resultando en una condición de DoS. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (capa 2 adyacente)
Vulnerabilidad en la interfaz de administración basada en web de Cisco Business Process Automation (BPA) (CVE-2021-1576)
Gravedad:
MediaMedia
Publication date: 08/07/2021
Last modified:
13/07/2021
Descripción:
Múltiples vulnerabilidades en la interfaz de administración basada en web de Cisco Business Process Automation (BPA) podrían permitir a un atacante remoto autenticado elevar los privilegios a Administrador. Estas vulnerabilidades son debido a la aplicación inapropiada de la autorización para funcionalidades específicas y para el acceso a archivos de registro que contienen información confidencial. Un atacante podría explotar estas vulnerabilidades al enviar mensajes HTTP diseñados hacia un sistema afectado y llevando a cabo acciones no autorizadas con los privilegios de un administrador, o recuperando datos confidenciales de los registros y utilizándolos para hacerse pasar por un usuario legítimo con privilegios. Una explotación con éxito podría permitir al atacante elevar los privilegios a administrador
Vulnerabilidad en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras (CVE-2021-1595)
Gravedad:
BajaBaja
Publication date: 08/07/2021
Last modified:
13/07/2021
Descripción:
Múltiples vulnerabilidades en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras, podrían permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido al procesamiento incorrecto de determinados paquetes LLDP en el momento de la entrada. Un atacante podría explotar estas vulnerabilidades al enviar paquetes LLDP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consuma continuamente memoria, lo que podría causar que el dispositivo se bloquee y se recargue, resultando en una condición de DoS. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (capa 2 adyacente)
Vulnerabilidad en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras (CVE-2021-1596)
Gravedad:
BajaBaja
Publication date: 08/07/2021
Last modified:
13/07/2021
Descripción:
Múltiples vulnerabilidades en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras, podrían permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido al procesamiento incorrecto de determinados paquetes LLDP en el momento de la entrada. Un atacante podría explotar estas vulnerabilidades al enviar paquetes LLDP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consuma continuamente memoria, lo que podría causar que el dispositivo se bloquee y se recargue, resultando en una condición de DoS. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (capa 2 adyacente)
Vulnerabilidad en en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras (CVE-2021-1597)
Gravedad:
BajaBaja
Publication date: 08/07/2021
Last modified:
13/07/2021
Descripción:
Múltiples vulnerabilidades en la implementación del Link Layer Discovery Protocol (LLDP) para Cisco Video Surveillance 7000 Series IP Cameras, podrían permitir a un atacante adyacente no autenticado causar una pérdida de memoria, lo que podría conllevar a una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido al procesamiento incorrecto de determinados paquetes LLDP en el momento de la entrada. Un atacante podría explotar estas vulnerabilidades al enviar paquetes LLDP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consuma continuamente memoria, lo que podría causar que el dispositivo se bloquee y se recargue, resultando en una condición de DoS. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (capa 2 adyacente)
Vulnerabilidad en los parámetros "photoid%5B%5D" y "photodesc%5B%5D" en el componente "index.php?app=photo" en ThinkSAAS (CVE-2020-18741)
Gravedad:
MediaMedia
Publication date: 08/07/2021
Last modified:
13/07/2021
Descripción:
Una autorización inapropiada en ThinkSAAS versión v2.7, permite a atacantes remotos modificar la descripción de la foto de cualquier usuario por medio de los parámetros "photoid%5B%5D" y "photodesc%5B%5D" en el componente "index.php?app=photo"
Vulnerabilidad en el parámetro podcast_feed en una acción secondline_import_initialize de la página secondlinepodcastimport en el plugin Podcast Importer SecondLine para WordPress (CVE-2020-24149)
Gravedad:
MediaMedia
Publication date: 07/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de tipo Server-side request forgery (SSRF) en el plugin Podcast Importer SecondLine (podcast-importer-secondline) versión 1.1.4 para WordPress, por medio del parámetro podcast_feed en una acción secondline_import_initialize de la página secondlinepodcastimport
Vulnerabilidad en telnet en SCT-40CM01SR y AT-40CM01SR (CVE-2021-20776)
Gravedad:
AltaAlta
Publication date: 07/07/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de autenticación inapropiada en SCT-40CM01SR y AT-40CM01SR permite a un atacante omitir la restricción de acceso y ejecutar un comando arbitrario por medio de telnet
Vulnerabilidad en el envío de una petición en plataformas SonicOS (CVE-2021-20027)
Gravedad:
MediaMedia
Publication date: 14/06/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en SonicOS permite a un atacante remoto causar una denegación de servicio (DoS) mediante el envío de una petición especialmente diseñada. Esta vulnerabilidad afecta a las plataformas SonicOS Gen5, Gen6, Gen7 y a los firewalls virtuales SonicOSv

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el puerto 102/tcp en diversos productos de la familia SIMATIC Drive Controller (CVE-2020-15782)
Gravedad:
AltaAlta
Publication date: 28/05/2021
Last modified:
13/07/2021
Descripción:
Se ha identificado una vulnerabilidad en la familia SIMATIC Drive Controller (Todas las versiones anteriores a V2.9.2), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a V4.5.0), familia SIMATIC S7-1500 CPU (incluyendo CPU ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a V2.9.2), SIMATIC S7-1500 Software Controller (Todas las versiones), SIMATIC S7-PLCSIM Advanced (Todas las versiones anteriores a V4.0), SINAMICS PERFECT HARMONY GH180 Drives (Todas las versiones), SINUMERIK MC (Todas las versiones), SINUMERIK ONE (Todas las versiones). Los dispositivos afectados son vulnerables a una omisión de protección de la memoria mediante una operación específica. Un atacante remoto no autenticado con acceso de red al puerto 102/tcp podría potencialmente escribir datos y código arbitrario en áreas de memoria protegidas o leer datos confidenciales para iniciar más ataques
Vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) del Software Cisco IOS XE Wireless Controller para los Controladores Wireless de la Familia Cisco Catalyst 9000 (CVE-2021-1373)
Gravedad:
AltaAlta
Publication date: 24/03/2021
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad en el procesamiento del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) del Software Cisco IOS XE Wireless Controller para los Controladores Wireless de la Familia Cisco Catalyst 9000, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CAPWAP malformado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se bloquee y se recargue, lo que resultará en una condición de DoS
Vulnerabilidad en los archivos mm/gup.c y mm/huge_memory.c en la función get_user_pages en el kernel de Linux (CVE-2020-29374)
Gravedad:
BajaBaja
Publication date: 28/11/2020
Last modified:
13/07/2021
Descripción:
Se detectó un problema en el kernel de Linux versiones anteriores a 5.7.3, relacionado con los archivos mm/gup.c y mm/huge_memory.c. La implementación de la función get_user_pages (también se conoce como gup), cuando se usa para una página copy-on-write, no considera apropiadamente la semántica de las operaciones de lectura y, por lo tanto, puede otorgar acceso de escritura involuntario, también se conoce como CID-17839856fd58
Vulnerabilidad en un paquete TCP en la funcionalidad packet filtering en Cisco SD-WAN Software (CVE-2020-3444)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad en la funcionalidad packet filtering de Cisco SD-WAN Software, podría permitir a un atacante remoto no autenticado omitir los filtros de tráfico L3 y L4. La vulnerabilidad es debido a condiciones de filtrado de tráfico inapropiadas en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al crear un paquete TCP malicioso con características específicas y enviándolo a un dispositivo apuntado. Una explotación con éxito podría permitir al atacante omitir los filtros de tráfico L3 y L4 e inyectar un paquete arbitrario en la red
Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3141)
Gravedad:
MediaMedia
Publication date: 24/09/2020
Last modified:
13/07/2021
Descripción:
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura elevar los privilegios al nivel de un usuario administrador en un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
CVE-2020-7588
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
13/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar un paquete especialmente diseñado hacia el servicio afectado podría causar una Denegación de Servicio remota parcial, lo que provocaría que el servicio se reiniciara
Vulnerabilidad en el envío de múltiples paquetes hacia el servicio en diversos productos de Siemens (CVE-2020-7587)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
13/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Opcenter Execution Discrete (Todas las versiones anteriores a V3.2), Opcenter Execution Foundation (Todas las versiones anteriores a V3.2), Opcenter Execution Process (Todas las versiones anteriores a V3.2), Opcenter Intelligence (Todas las versiones anteriores a V3.3), Opcenter Quality (Todas las versiones anteriores a V11.3), Opcenter RD&L (V8.0), SIMATIC IT LMS (Todas las versiones anteriores a V2.6), SIMATIC IT Production Suite (Todas las versiones anteriores a V8.0), SIMATIC Notifier Server for Windows (Todas las versiones), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMOCODE ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 4), SIMOCODE ES V16 (Todas las versiones anteriores a V16 Update 1), Soft Starter ES versiones anteriores o igual a la versión V15.1 (Todas las versiones anteriores a V15.1 Update 3), Soft Starter ES V16 (Todas las versiones anteriores a V16 Update 1). Al enviar múltiples paquetes especialmente diseñados al servicio afectado podría provocar una denegación de servicio remota parcial, lo que causaría que el servicio se reiniciara. En algunos casos, la vulnerabilidad podría filtrar inparamación aleatoria del servicio remoto
Vulnerabilidad en icedtea-web (CVE-2019-10185)
Gravedad:
MediaMedia
Publication date: 31/07/2019
Last modified:
13/07/2021
Descripción:
Se descubrió que icedtea-web hasta 1.7.2 y 1.8.2 inclusive, era vulnerable para un ataque zip slip durante la extracción automática de un archivo JAR. Un atacante podría usar este defecto para escribir archivos a localizaciones arbitrarias. Esto podría ser usado para reemplazar la aplicación principal en ejecución y salir de la caja de arena.
Vulnerabilidad en icedtea-web (CVE-2019-10181)
Gravedad:
MediaMedia
Publication date: 31/07/2019
Last modified:
13/07/2021
Descripción:
Se descubrió icedtea-web hasta 1.7.2 y 1.8.2 inclusive con código ejecutable podría ser inyectado en un archivo JAR sin comprometer la verificación de la firma. Un atacante podría usar este defecto para inyectar un código en un archivo JAR seguro. El código podría ser ejecutado dentro de sandbox
Vulnerabilidad en comando printenv de SSI en Apache Tomcat (CVE-2019-0221)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
13/07/2021
Descripción:
El comando printenv de SSI en Apache Tomcat versión 9.0.0.M1 hasta 9.0.0.17, versión 8.5.0 hasta 8.5.39 y versión 7.0.0 hasta 7.0.93, hace eco de los datos suministrados por el usuario sin escapar, y en consecuencia, es vulnerable a XSS. SSI está deshabilitado por defecto. El comando printenv está destinado a la depuración y es poco probable que esté presente en un sitio web de producción.
Vulnerabilidad en Cisco IOS XE (CVE-2019-1745)
Gravedad:
AltaAlta
Publication date: 27/03/2019
Last modified:
13/07/2021
Descripción:
Una vulnerabilidad en el software Cisco IOS XE podría permitir que un atacante local autenticado inyecte comandos arbitrarios que se ejecutan con privilegios elevados. La vulnerabilidad se debe a una validación insuficiente de entrada de comandos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando entradas manipuladas a los comandos afectados. Un exploit exitoso podría permitir que el atacante obtenga privilegios root en el dispositivo afectado.
Vulnerabilidad en Apache Tomcat (CVE-2018-11784)
Gravedad:
MediaMedia
Publication date: 04/10/2018
Last modified:
13/07/2021
Descripción:
Cuando el servlet por defecto en Apache Tomcat en versiones de la 9.0.0.M1 a la 9.0.11, de la 8.5.0 a la 8.5.33 y de la 7.0.23 a la 7.0.90 devolvía una redirección a un directorio (por ejemplo, redirigiendo a "/foo/'' cuando el usuario solicitó '"/foo") se pudo usar una URL especialmente manipulada para hacer que la redirección se generara a cualquier URI de la elección del atacante.
Vulnerabilidad en OPMN en Oracle Application Server (CVE-2009-0993)
Gravedad:
AltaAlta
Publication date: 15/04/2009
Last modified:
13/07/2021
Descripción:
Vulnerabilidad sin especificar en el componente OPMN en Oracle Application Server v10.1.2.3 permite a atacantes remotos afectar a la confidencialidad, la disponibilidad, y la integridad a través de vectores desconocidos.
Vulnerabilidad en el componente Portal en Oracle Application Server (CVE-2009-0983)
Gravedad:
MediaMedia
Publication date: 15/04/2009
Last modified:
13/07/2021
Descripción:
Vulnerabilidad no especificada en el componente Portal en Oracle Application Server 10.1.2.3 y 10.1.4.2 permite a atacantes remotos afectar la integridad a través de vectores desconocidos, una vulnerabilidad diferente de CVE-2009-0974 y CVE-2009-3407.
Vulnerabilidad en el componente Portal en Oracle Application Server (CVE-2009-0974)
Gravedad:
MediaMedia
Publication date: 15/04/2009
Last modified:
13/07/2021
Descripción:
Vulnerabilidad no especificada en el componente Portal en Oracle Application Server 10.1.2.3 y 10.1.4.2 permite a atacantes remotos afectar la integridad a través de vectores desconocidos, una vulnerabilidad diferente a CVE-2009-0983 y CVE-2009-3407.
Vulnerabilidad en componente Oracle Portal en Oracle Application Server (CVE-2008-5438)
Gravedad:
MediaMedia
Publication date: 13/01/2009
Last modified:
13/07/2021
Descripción:
Vulnerabilidad sin especificar en el componente Oracle Portal en Oracle Application Server 10.1.2.3 y 10.1.4.2, permite a atacantes remotos comprometer la integridad a través de vectores desconocidos.
Vulnerabilidad en el componente Oracle Portal en Oracle Application Server (CVE-2008-2593)
Gravedad:
MediaMedia
Publication date: 15/07/2008
Last modified:
13/07/2021
Descripción:
Vulnerabilidad no especificada en el componente Oracle Portal en Oracle Application Server 10.1.2.3 y 10.1.4.2 tiene impacto desconocido y vectores de ataque remotos, una vulnerabilidad diferente a CVE-2008-2594.