Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-20499)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en otros ataques contra el sistema. IBM X-Force ID: 197973
Vulnerabilidad en el manejo del encabezado HTTP Cookie en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34830)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
20/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP Cookie. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12028
Vulnerabilidad en el manejo del encabezado HTTP HNAP_AUTH en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34829)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
20/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP HNAP_AUTH. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12065
Vulnerabilidad en el manejo del encabezado HTTP SOAPAction en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34828)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
20/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP SOAPAction. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12066
Vulnerabilidad en el manejo del encabezado HTTP SOAPAction en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34827)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
20/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP SOAPAction. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12029
Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-29742)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un usuario hacerse pasar por otro en el sistema. IBM X-Force ID: 201483
Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-29699)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un usuario privilegiado remotos cargar archivos arbitrarios con un tipo de archivo peligroso que podría ser ejecutado por un usuario. IBM X-Force ID: 200600
Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-20537)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, contiene credenciales embebidas, como una contraseña o una clave criptográfica, que usa para su propia autenticación de entrada, la comunicación de salida a componentes externos o el cifrado de datos internos. IBM X-Force ID:198918
Vulnerabilidad en la URL en IBM Security Verify Access Docker (CVE-2021-20534)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto conducir ataques de suplantación de identidad, usando un ataque de redirección abierta. Al persuadir a una víctima de visitar un sitio Web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL mostrada para redirigir a un usuario a un sitio Web malicioso que parecería ser confiable. Esto podría permitir al atacante obtener información altamente confidencial o conducir otros ataques contra la víctima. IBM X-Force ID: 198814
Vulnerabilidad en el envío de una petición en IBM Security Verify Access Docker (CVE-2021-20533)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema mediante el envío de una petición especialmente diseñada. IBM X-Force ID: 198813
Vulnerabilidad en la Interfaz de Usuario Web en IBM Security Verify Access Docker (CVE-2021-20524)
Gravedad:
BajaBaja
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 198661
Vulnerabilidad en un mensaje de error técnico en IBM Security Verify Access Docker (CVE-2021-20523)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en otros ataques contra el sistema. IBM X-Force ID: 198660
Vulnerabilidad en el envío de una petición URL en IBM Security Verify Access Docker (CVE-2021-20511)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto saltar los directorios del sistema. Un atacante podría enviar una petición de URL especialmente diseñada que contenga secuencias de "dot dot" (/../) para visualizar archivos arbitrarios en el sistema. IBM X-Force ID: 198300
Vulnerabilidad en el almacenamiento de credenciales en IBM Security Verify Access Docker (CVE-2021-20510)
Gravedad:
BajaBaja
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, almacena unas credenciales de usuario en texto sin cifrar que puede ser leído por un usuario local. IBM X-Force ID: 198299
Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-20500)
Gravedad:
BajaBaja
Publication date: 15/07/2021
Last modified:
29/09/2021
Descripción:
IBM Security Verify Access Docker versión 10.0.0, podría revelar información altamente confidencial a un usuario local privilegiado. IBM X-Force ID: 197980
Vulnerabilidad en el reinicio del servicio o sistema en RAONWIZ K Editor (CVE-2020-29157)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Un problema en RAONWIZ K Editor versión v2018.0.0.10, permite a atacantes llevar a cabo un ataque de secuestro DLL cuando es reiniciado el servicio o el sistema
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-34513)
Gravedad:
AltaAlta
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-33751, CVE-2021-34460, CVE-2021-34510, CVE-2021-34512
Vulnerabilidad en Microsoft Excel (CVE-2021-34518)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-34501
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-34512)
Gravedad:
AltaAlta
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-33751, CVE-2021-34460, CVE-2021-34510, CVE-2021-34513
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-34510)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
21/09/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-33751, CVE-2021-34460, CVE-2021-34512, CVE-2021-34513
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-34509)
Gravedad:
BajaBaja
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller
Vulnerabilidad en múltiples secciones en Booking Core - Ultimate Booking System Booking Core (CVE-2020-25444)
Gravedad:
BajaBaja
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Booking Core - Ultimate Booking System Booking Core versión 1.7.0, por medio de la sección (1) "About Yourself" en la página "My Profile", " (2) campo "Hotel Policy" en la página "Hotel Details", (3) campos "Pricing code" y "name" en la página "Manage Tour", y (4) todas las etiquetas en la sección "Menu"
Vulnerabilidad en el acceso físico en la función MdeModulePkg en EDKII (CVE-2019-11098)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una comprobación insuficiente de entrada en la función MdeModulePkg en EDKII, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios, Denegación de Servicio y/o Divulgación de Información por medio de acceso físico
Vulnerabilidad en el proceso /nova/bin/detnet en Mikrotik RouterOs (CVE-2020-20231)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Mikrotik RouterOs versión estable hasta 6.48.3, sufre una vulnerabilidad de corrupción de memoria en el proceso /nova/bin/detnet. Un atacante remoto autenticado puede causar una Denegación de Servicio (desreferencia de puntero NULL)
Vulnerabilidad en el archivo TaskThumbnailView.java en la función isRealSnapshot en Android (CVE-2021-0654)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
En la función isRealSnapshot del archivo TaskThumbnailView.java, se presenta una posible exposición de datos debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local desde perfiles bloqueados sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-168802517Referencias: N/A
Vulnerabilidad en el campo password de la aplicación web de Hitachi ABB Power Grids eSOMS (CVE-2021-35527)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
16/09/2021
Descripción:
Una vulnerabilidad de autocompletar la contraseña en el campo password de la aplicación web de Hitachi ABB Power Grids eSOMS, permite a un atacante conseguir acceso a unas credenciales de usuario almacenadas por el navegador. Este problema afecta a: Hitachi ABB Power Grids eSOMS versión 6.3 y versiones anteriores
Vulnerabilidad en el envío de peticiones en Teamcenter Active Workspace (CVE-2021-33709)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
20/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Teamcenter Active Workspace versiones V4 (Todas las versiones anteriores a V4.3.9), Teamcenter Active Workspace versiones V5.0 (Todas las versiones anteriores a V5.0.7), Teamcenter Active Workspace versiones V5.1 (Todas las versiones anteriores a V5.1.4). Mediante el envío de peticiones malformadas, un atacante remoto podría filtrar un token de la aplicación debido a un error manejado inapropiadamente por el sistema
Vulnerabilidad en el análisis de los archivos JT en JT Utilities (CVE-2021-33715)
Gravedad:
BajaBaja
Publication date: 13/07/2021
Last modified:
20/07/2021
Descripción:
Se ha identificado una vulnerabilidad en JT Utilities (Todas las versiones anteriores a V13.0.2.0). Cuando se analizan los archivos JT especialmente diseñados, una condición de carrera podría hacer a un objeto ser liberado antes de ser operado, conllevando a una condición de desreferencia de puntero NULL y causando el bloqueo de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para causar una condición de Denegación de Servicio en la aplicación
Vulnerabilidad en el análisis de los archivos JT en JT Utilities (CVE-2021-33714)
Gravedad:
BajaBaja
Publication date: 13/07/2021
Last modified:
20/07/2021
Descripción:
Se ha identificado una vulnerabilidad en JT Utilities (Todas las versiones anteriores a V13.0.2.0). Cuando se analizan los archivos JT especialmente diseñados, la falta de comprobación de la validez de un iterador conlleva a una condición de desreferencia del puntero NULL, causando el bloqueo de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para causar una condición de Denegación de Servicio en la aplicación
Vulnerabilidad en el análisis de los archivos JT en JT Utilities (CVE-2021-33713)
Gravedad:
BajaBaja
Publication date: 13/07/2021
Last modified:
20/07/2021
Descripción:
Se ha identificado una vulnerabilidad en JT Utilities (Todas las versiones anteriores a V13.0.2.0). Cuando se analizan los archivos JT especialmente diseñados, se llama a una función hash con un argumento incorrecto, conllevando al bloqueo de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para causar una condición de Denegación de Servicio en la aplicación
Vulnerabilidad en unos mensajes de error en Teamcenter Active Workspace (CVE-2021-33711)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
20/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Teamcenter Active Workspace versiones V4 (Todas las versiones anteriores a V4.3.9), Teamcenter Active Workspace versiones V5.0 (Todas las versiones anteriores a V5.0.7), Teamcenter Active Workspace versiones V5.1 (Todas las versiones anteriores a V5.1.4). La aplicación afectada permite mensajes de error verboso que permiten el filtrado de información confidencial, tal y como rutas completas
Vulnerabilidad en la interfaz web en Teamcenter Active Workspace (CVE-2021-33710)
Gravedad:
MediaMedia
Publication date: 13/07/2021
Last modified:
20/07/2021
Descripción:
Se ha identificado una vulnerabilidad en Teamcenter Active Workspace versiones V4 (Todas las versiones anteriores a V4.3.9), Teamcenter Active Workspace versiones V5.0 (Todas las versiones anteriores a V5.0.7), Teamcenter Active Workspace versiones V5.1 (Todas las versiones anteriores a V5.1.4). Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en la interfaz web de los dispositivos afectados que podría permitir a un atacante ejecutar código JavaScript malicioso engañando a usuarios para que accedan a un enlace malicioso
Vulnerabilidad en los archivos PDF en Autodesk Design Review (CVE-2021-27033)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Doble Liberación permite a atacantes remotos ejecutar código arbitrario en archivos PDF dentro de las instalaciones afectadas de Autodesk Design Review. Es requerida una interacción del usuario para explotar esta vulnerabilidad en el sentido de que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una aserción alcanzable en el análisis de un encabezado Range en Polipo (CVE-2020-36420)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/09/2021
Descripción:
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Polipo versiones hasta 1.1.1, cuando se omite NDEBUG, permite una denegación de servicio por medio de una aserción alcanzable durante el análisis de un encabezado Range malformado. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor.
Vulnerabilidad en Win32k de Microsoft Windows (CVE-2021-34516)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
23/09/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-34449
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2021-34514)
Gravedad:
AltaAlta
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Kernel Este CVE ID es diferente de CVE-2021-31979, CVE-2021-33771
Vulnerabilidad en Windows Installer de Microsoft (CVE-2021-34511)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows Installer
Vulnerabilidad en un ataque de canal controlado y de canal lateral en la decodificación de archivos PEM base64 en Apache Teaclave Rust SGX SDK (CVE-2021-24117)
Gravedad:
MediaMedia
Publication date: 14/07/2021
Last modified:
10/08/2021
Descripción:
En Apache Teaclave Rust SGX SDK versión 1.1.3, una vulnerabilidad de canal lateral en la decodificación de archivos PEM base64, permite a atacantes a nivel de sistema (administrador) obtener información sobre claves RSA secretas por medio de un ataque de canal controlado y de canal lateral en software ejecutándose entornos aislados que pueden ser de un solo paso, especialmente Intel SGX
Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus MSP (CVE-2021-31530)
Gravedad:
MediaMedia
Publication date: 29/06/2021
Last modified:
21/09/2021
Descripción:
Zoho ManageEngine ServiceDesk Plus MSP versiones anteriores a 10522, es vulnerable a una Divulgación de Información
Vulnerabilidad en el parámetro connection name en type-conn en WebPort (CVE-2020-18664)
Gravedad:
BajaBaja
Publication date: 24/06/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en WebPort versiones anteriores a 1.19.1 incluyéndola, por medio del parámetro connection name en type-conn
Vulnerabilidad en las etiquetas de la configuración del sistema en WebPort (CVE-2020-18665)
Gravedad:
MediaMedia
Publication date: 24/06/2021
Last modified:
20/07/2021
Descripción:
Una vulnerabilidad de Salto de Directorio en WebPort versiones anteriores a 1.19.1 incluyéndola, en las etiquetas de la configuración del sistema
Vulnerabilidad en el mensaje ICMPv6 en el manejador para una opción de enrutamiento en FreeBSD (CVE-2020-7469)
Gravedad:
MediaMedia
Publication date: 04/06/2021
Last modified:
20/07/2021
Descripción:
En FreeBSD versiones 12.2-STABLE anteriores a r367402, versiones 11.4-STABLE anteriores a r368202, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, el manejador para una opción de enrutamiento almacena en caché un puntero en el búfer de paquetes que contiene el mensaje ICMPv6. Sin embargo, cuando se procesan opciones posteriores, el búfer de paquetes puede ser liberado, renderizando el puntero inválido en caché. La pila de la red puede luego desreferenciar el puntero, potencialmente desencadenando un uso de la memoria previamente liberada
Vulnerabilidad en el servicio WCF OneTimeJobSchedulerEventsService en SolarWinds Orion Virtual Infrastructure Monitor (CVE-2021-27277)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
20/07/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales escalar los privilegios en las instalaciones afectadas de SolarWinds Orion Virtual Infrastructure Monitor versión 2020.2. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio WCF OneTimeJobSchedulerEventsService. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-11955
Vulnerabilidad en Apache Tomcat (CVE-2021-25329)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
20/10/2021
Descripción:
La corrección para el CVE-2020-9484 estaba incompleta. Cuando se usa Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41, versiones 8.5.0 hasta 8.5.61 o versiones 7.0.0. hasta 7.0.107, con un caso de borde de configuración que era muy poco probable que se usara, la instancia de Tomcat seguía siendo vulnerable a CVE-2020-9494. Tome en cuenta que tanto los requisitos previos publicados anteriormente para CVE-2020-9484 como las mitigaciones publicadas anteriormente para CVE-2020-9484 también se aplican a este problema
Vulnerabilidad en Apache Tomcat (CVE-2021-25122)
Gravedad:
MediaMedia
Publication date: 01/03/2021
Last modified:
20/10/2021
Descripción:
Cuando se responde a nuevas peticiones de conexión h2c, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0, versiones 9.0.0.M1 hasta 9.0.41 y versiones 8.5.0 hasta 8.5.61, podrían duplicar los encabezados de petición y una cantidad limitada del cuerpo de petición de una petición a otra, lo que significa que el usuario A y el usuario B podrían visualizar los resultados de la petición del usuario A
Vulnerabilidad en la función File.getCanonicalPath() de la API JRE en Apache Tomcat (CVE-2021-24122)
Gravedad:
MediaMedia
Publication date: 14/01/2021
Last modified:
20/07/2021
Descripción:
Cuando se sirven recursos desde una ubicación de red usando el sistema de archivos NTFS, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0.M1 hasta 9.0.39, versiones 8.5.0 hasta 8.5.59 y versiones 7.0.0 hasta 7.0.106, fueron susceptibles a una divulgación del código fuente JSP en algunas configuraciones. La causa raíz fue el comportamiento inesperado de la función File.getCanonicalPath() de la API JRE que a su vez fue causado por el comportamiento incoherente de la API de Windows (FindFirstFileW) en algunas circunstancias
Vulnerabilidad en la revocación del certificado en la respuesta OCSP en curl (CVE-2020-8286)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.41.0 hasta 7.73.0, es vulnerable a una comprobación inapropiada para la revocación del certificado debido a una verificación insuficiente de la respuesta OCSP
Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)
Gravedad:
MediaMedia
Publication date: 14/12/2020
Last modified:
20/07/2021
Descripción:
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Vulnerabilidad en un valor de encabezado de petición HTTP de la transmisión anterior en Apache Tomcat (CVE-2020-17527)
Gravedad:
MediaMedia
Publication date: 03/12/2020
Last modified:
14/09/2021
Descripción:
Al investigar el error 64830, se detectó que Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0-M1 hasta 9.0.39 y versiones 8.5.0 hasta 8.5.59, podría reutilizar un valor de encabezado de petición HTTP de la transmisión anterior recibida en una conexión HTTP/2 para la petición asociada con la transmisión posterior. Si bien esto probablemente conllevaría a un error y al cierre de la conexión HTTP/2, es posible que la información podría filtrarse entre peticiones
Vulnerabilidad en una aplicación en el uso de variables de entorno DYLD en Western Digital WD Discovery (CVE-2020-15816)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
21/07/2021
Descripción:
En Western Digital WD Discovery versiones anteriores a 4.0.251.0, una aplicación maliciosa que se ejecuta con permisos de usuario estándar podría ejecutar potencialmente código en el proceso de la aplicación por medio de una inyección de la biblioteca mediante el uso de variables de entorno DYLD
Vulnerabilidad en la longitud de la carga útil en una trama de WebSocket en Apache Tomcat (CVE-2020-13935)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
20/10/2021
Descripción:
La longitud de la carga útil en una trama de WebSocket no fue comprobada correctamente en Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M1 hasta 9.0.36, versiones 8.5.0 hasta 8.5.56 y versiones 7.0.27 hasta 7.0. 104. Las longitudes de carga útil no válidas podrían desencadenar un bucle infinito. Múltiples peticiones con longitudes de carga no válidas podrían conllevar a una denegación de servicio
Vulnerabilidad en el procesador HTTP/1.1 en la actualización a HTTP/2 en una conexión directa h2c en Apache Tomcat (CVE-2020-13934)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
21/07/2021
Descripción:
Una conexión directa h2c a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M6, versiones 9.0.0.M5 hasta 9.0.36 y versiones 8.5.1 hasta 8.5.56, no publicó el procesador HTTP/1.1 después de la actualización a HTTP/2. Si un número suficiente de tales peticiones fueron hechas, podría ocurrir una OutOfMemoryException conllevando a una denegación de servicio
Vulnerabilidad en la aplicación stashcat para macOS, Windows, Android, iOS y posiblemente otras plataformas (CVE-2020-13637)
Gravedad:
MediaMedia
Publication date: 17/06/2020
Last modified:
20/07/2021
Descripción:
Se detectó un problema en la aplicación stashcat versiones hasta 3.9.2 para macOS, Windows, Android, iOS y posiblemente otras plataformas. Almacena la clave del cliente, el ID del dispositivo y la clave pública para el cifrado de extremo a extremo en texto sin cifrar, permitiendo a un atacante (copiando o teniendo acceso al archivo de la base de datos de almacenamiento local) iniciar sesión en el sistema desde cualquier otra computadora y obtener acceso ilimitado a todos los datos en el contexto de los usuarios
Vulnerabilidad en los gadgets de serialización y escritura en FasterXML jackson-databind (CVE-2020-14195)
Gravedad:
MediaMedia
Publication date: 16/06/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja inapropiadamente la interacción entre los gadgets de serialización y escritura, relacionada con org.jsecurity.realm.jndi.JndiRealmFactory (también se conoce como org.jsecurity)
Vulnerabilidad en apache/drill en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14060)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oadd.org.apache.xalan.lib.sql.JNDIConnectionPool (también se conoce como apache/drill)
Vulnerabilidad en xalan2 en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14062)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con com.sun.org.apache.xalan.internal.lib.sql.JNDIConnectionPool (también se conoce como xalan2)
Vulnerabilidad en weblogic/oracle-aqjms en los gadgets de serialización en FasterXML jackson-databind (CVE-2020-14061)
Gravedad:
MediaMedia
Publication date: 14/06/2020
Last modified:
20/10/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.5, maneja incorrectamente la interacción entre los gadgets de serialización y la escritura, relacionada con oracle.jms.AQjmsQueueConnectionFactory, oracle.jms.AQjmsXATopicConnectionFactory, oracle.jms.AQjmsTopicConnectionFactory, oracle.jms.AQjmsXAQueueConnectionFactory, y oracle.jms.AQjmsXAConnectionFactory (también se conoce como weblogic/oracle-aqjms)
Vulnerabilidad en la Interfaz de Usuario Gráfica de administración webconsole en Apache ActiveMQ (CVE-2020-1941)
Gravedad:
MediaMedia
Publication date: 14/05/2020
Last modified:
20/07/2021
Descripción:
En Apache ActiveMQ versiones 5.0.0 hasta 5.15.11, la Interfaz de Usuario Gráfica de administración webconsole está abierta a un ataque de tipo XSS, en la vista que enumera el contenido de una cola.
Vulnerabilidad en Query,puede ejecutar HTML desde fuentes no seguras (CVE-2020-11022)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En las versiones de jQuery mayores o iguales a 1.2 y anteriores a la versión 3.5.0, se puede ejecutar HTML desde fuentes no seguras, incluso después de desinfectarlo, a uno de los métodos de manipulación DOM de jQuery (es decir .html (), .append () y otros). código no seguro Este problema está corregido en jQuery 3.5.0.
Vulnerabilidad en passing HTML contiene elementos de fuentes no seguras (CVE-2020-11023)
Gravedad:
MediaMedia
Publication date: 29/04/2020
Last modified:
20/10/2021
Descripción:
En jQuery versiones mayores o iguales a 1.0.3 y anteriores a la versión 3.5.0, passing HTML contiene elementos de fuentes no seguras – incluso después de sanearlo – para uno de los métodos de manipulación de jQuery ´s DOM ( i.e. html t(), adjunto (), y otros ) podrían ejecutar códigos no seguros. Este problema está corregido en JQuery 3.5.0.
Vulnerabilidad en un paquete en modo server en ntpd en ntp. (CVE-2020-11868)
Gravedad:
MediaMedia
Publication date: 17/04/2020
Last modified:
21/07/2021
Descripción:
ntpd en ntp versiones anteriores a 4.2.8p14 y versiones 4.3.x anteriores a 4.3.100, permite a un atacante fuera de ruta bloquear una sincronización no autenticada por medio de un paquete en modo server con una dirección IP de origen falsificado, porque las transmisiones son reprogramados aun cuando un paquete carece de una marca de tiempo de origen valido.
Vulnerabilidad en el atributo filename en un encabezado "Content-Disposition" en Spring Framework (CVE-2020-5398)
Gravedad:
AltaAlta
Publication date: 16/01/2020
Last modified:
20/10/2021
Descripción:
En Spring Framework, versiones 5.2.x anteriores a 5.2.3, versiones 5.1.x anteriores a 5.1.13 y versiones 5.0.x anteriores a 5.0.16, una aplicación es vulnerable a un ataque de tipo reflected file download (RFD) cuando se establece un encabezado "Content-Disposition" en la respuesta donde el atributo filename es derivado de la entrada suministrada por el usuario.
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (CVE-2020-2555)
Gravedad:
AltaAlta
Publication date: 15/01/2020
Last modified:
20/07/2021
Descripción:
Vulnerabilidad en el producto Oracle Coherence de Oracle Fusion Middleware (componente: Caching, CacheStore, Invocation). Las versiones compatibles que se ven afectadas son 3.7.1.0, 12.1.3.0.0, 12.2.1.3.0 y 12.2.1.4.0. La vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de T3 comprometa Oracle Coherence. Los ataques exitosos de esta vulnerabilidad pueden resultar en la adquisición de Oracle Coherence. Puntaje base CVSS 3.0 9.8 (Confidencialidad, integridad y impactos de disponibilidad). Vector CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H).
Vulnerabilidad en clúster de Connect en Apache Kafka (CVE-2019-12399)
Gravedad:
MediaMedia
Publication date: 14/01/2020
Last modified:
21/09/2021
Descripción:
Cuando los trabajadores de Connect en Apache Kafka versiones 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1 o 2.3.0, son configurados con uno o más proveedores de configuración, y un conector es creado y actualizado sobre este clúster Connect para usar una variable secreta externalizada en una subcadena de un valor de propiedad de configuración del conector, cualquier cliente puede emitir una petición al mismo clúster de Connect para obtener la configuración de tareas del conector y la respuesta contendrá el secreto de texto plano en lugar de las variables secretas externalizadas.
Vulnerabilidad en net.sf.ehcache en FasterXML jackson-databind (CVE-2019-20330)
Gravedad:
AltaAlta
Publication date: 03/01/2020
Last modified:
20/07/2021
Descripción:
FasterXML jackson-databind versiones 2.x anteriores a la versión 2.9.10.2, carece de cierto bloqueo de net.sf.ehcache.
Vulnerabilidad en un servicio JNDI en Default Typing en FasterXML jackson-databind (CVE-2019-17531)
Gravedad:
MediaMedia
Publication date: 12/10/2019
Last modified:
20/07/2021
Descripción:
Se detectó un problema de escritura polimórfica en FasterXML jackson-databind versiones 2.0.0 hasta 2.9.10. Cuando Default Typing está habilitado (globalmente o para una propiedad específica) para un endpoint JSON expuesto externamente y el servicio presenta el jar apache-log4j-extra (versión 1.2.x) en el classpath, y un atacante puede proveer un servicio JNDI para acceder, es posible hacer que el servicio ejecute una carga útil maliciosa.
Vulnerabilidad en el dispositivo de sonido virtual en ESXi, Horizon Client de VMware. (CVE-2019-5527)
Gravedad:
AltaAlta
Publication date: 10/10/2019
Last modified:
20/07/2021
Descripción:
ESXi, Workstation, Fusion, VMRC y Horizon Client contienen una vulnerabilidad uso de la memoria previamente liberada en el dispositivo de sonido virtual. VMware ha evaluado la gravedad de este problema para estar en el rango de gravedad Importante con un puntaje base CVSSv3 máximo de 8.5.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16943)
Gravedad:
MediaMedia
Publication date: 01/10/2019
Last modified:
20/07/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versiones 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar p6spy (versión 3.8.6) en el classpath, y un atacante puede encontrar un end point del servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido al manejo inapropiado de com.p6spy.engine.spy.P6DataSource.
Vulnerabilidad en un end point de servicio RMI en FasterXML jackson-databind (CVE-2019-16942)
Gravedad:
AltaAlta
Publication date: 01/10/2019
Last modified:
20/07/2021
Descripción:
Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind versión 2.0.0 hasta 2.9.10. Cuando la Escritura Predeterminada está habilitada (tanto globalmente o para una propiedad específica) para un end point JSON expuesto externamente y el servicio posee el jar commons-dbcp (versión 1.4) en el classpath, y un atacante puede encontrar un end point de servicio RMI para acceder, es posible lograr que el servicio ejecute una carga maliciosa. Este problema se presenta debido a un manejo inapropiado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource
Vulnerabilidad en Wind River VxWorks (CVE-2019-12260)
Gravedad:
AltaAlta
Publication date: 09/08/2019
Last modified:
07/09/2021
Descripción:
Wind River VxWorks versiones 6.9 y vx7, presenta un Desbordamiento de Búfer en el componente TCP (problema 2 de 4). Se trata de una vulnerabilidad de seguridad de IPNET: Confusión de estado de TCP Urgent Pointer causada por una opción AO de TCP malformada.
Vulnerabilidad en el framework security en la API de xstream (CVE-2019-10173)
Gravedad:
AltaAlta
Publication date: 23/07/2019
Last modified:
20/07/2021
Descripción:
Se encontró que la API de xstream versión 1.4.10 anterior a 1.4.11, introdujo una regresión para un fallo de deserialización anterior. Si el framework security no ha sido inicializado, puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios cuando se deserializa un XML o cualquier formato compatible. p.ej. JSON. (Regresión de CVE-2013-7285)
Vulnerabilidad en Hay un problema presente en Apache ZooKeeper (CVE-2019-0201)
Gravedad:
MediaMedia
Publication date: 23/05/2019
Last modified:
16/08/2021
Descripción:
Hay un problema presente en Apache ZooKeeper 1.0.0 a 3.4.13 y 3.5.0-alpha a 3.5.4-beta. El comando getACL () de ZooKeeper no verifica ningún permiso cuando recupera las ACL del nodo solicitado y devuelve toda la información contenida en el campo Id. De ACL como cadena de texto sin formato. DigestAuthenticationProvider sobrecarga el campo Id con el valor hash que se utiliza para la autenticación del usuario. Como consecuencia, si la autenticación implícita está en uso, el valor hash sin sal será revelado por la solicitud getACL () para usuarios no autenticados o no privilegiados.
Vulnerabilidad en jQuery (CVE-2019-11358)
Gravedad:
MediaMedia
Publication date: 19/04/2019
Last modified:
20/10/2021
Descripción:
jQuery, en versiones anteriores a 3.4.0, como es usado en Drupal, Backdrop CMS, y otros productos, maneja mal jQuery.extend(true, {}, ...) debido a la contaminación de Object.prototype. Si un objeto fuente no sanitizado contenía una propiedad enumerable __proto__, podría extender el Object.prototype nativo.
Vulnerabilidad en systemd 239 (CVE-2019-6454)
Gravedad:
MediaMedia
Publication date: 21/03/2019
Last modified:
20/07/2021
Descripción:
Se ha descubierto un problema en sd-bus en systemd 239. bus_process_object() en libsystemd/sd-bus/bus-objects.c asigna un búfer de pila de longitud variable para almacenar temporalmente la ruta de objeto de los mensajes D-Bus entrantes. Un usuario local sin privilegios puede explotar esto enviando un mensaje especialmente manipulado a PID1, provocando que el puntero de la pila salte por las páginas guard de la pila hasta una región de memoria no mapeada y desencadene una denegación de servicio (cierre inesperado del PID1 en systemd y pánico del kernel).
Vulnerabilidad en systemd-journald (CVE-2018-16865)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
20/07/2021
Descripción:
Se ha descubierto una asignación de memoria sin límites que podría resultar en que la pila choque con otra región de memoria, en systemd-journald, cuando se envían muchas entradas al socket de journal. Un atacante local, o uno remoto si se emplea systemd-journal-remote, podría emplear este error para provocar el cierre inesperado de systemd-journald o ejecutar código con privilegios de journald. Son vulnerables las versiones hasta la v240.
Vulnerabilidad en systemd-journald (CVE-2018-16864)
Gravedad:
MediaMedia
Publication date: 11/01/2019
Last modified:
20/07/2021
Descripción:
Se ha descubierto una asignación de memoria sin límites, que podría resultar en que la pila choque con otra región de memoria, en systemd-journald, cuando un programa con argumentos largos de la línea de comandos llama a syslog. Un atacante local podría emplear este error para provocar el cierre inesperado de systemd-journald o escalar sus privilegios. Son vulnerables las versiones hasta la v240.
Vulnerabilidad en systemd (CVE-2018-15686)
Gravedad:
AltaAlta
Publication date: 26/10/2018
Last modified:
28/07/2021
Descripción:
Una vulnerabilidad en unit_deserialize de systemd permite que un atacante proporcione estados arbitrarios en la reejecución de systemd mediante NotifyAccess. Esto puede emplearse para influenciar incorrectamente la ejecución de systemd y podría conducir a un escalado de privilegios root. Las versiones afectadas de systemd son todas hasta la 239 incluida.
Vulnerabilidad en el kernel de Linux (CVE-2018-14634)
Gravedad:
AltaAlta
Publication date: 25/09/2018
Last modified:
20/07/2021
Descripción:
Se ha encontrado un error de desbordamiento de enteros en la función create_elf_tables() del kernel de Linux. Un usuario local sin privilegios con acceso al binario SUID (o a otro privilegiado) podría emplear este error para escalar sus privilegios en el sistema. Se cree que las versiones 2.6.x, 3.10.x y 4.14.x del kernel se han visto afectadas.
Vulnerabilidad en el plugin WP Live Chat Support Pro para WordPress (CVE-2018-12426)
Gravedad:
AltaAlta
Publication date: 02/07/2018
Last modified:
20/07/2021
Descripción:
El plugin WP Live Chat Support Pro en versiones anteriores a la 8.0.07 para WordPress es vulnerable a la ejecución remota de código no autenticado debido a la validación del lado del cliente de los tipos de archivo permitidos. Esto queda demostrado por una petición v1/remote_upload con un nombre de archivo .php y el tipo de contenido image/jpeg.
Vulnerabilidad en Eclipse Jetty (CVE-2017-7657)
Gravedad:
AltaAlta
Publication date: 26/06/2018
Last modified:
20/07/2021
Descripción:
En Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones) y versiones 9.4.x (configuración personalizada con el cumplimiento RFC2616 habilitado), los fragmentos transfer-encoding se gestionan de forma incorrecta. El análisis de longitud de fragmento era vulnerable a un desbordamiento de enteros. Así, podría interpretarse un tamaño de fragmento grande como un tamaño menor y el contenido enviado como cuerpo del fragmento podría interpretarse como una petición pipelined. Si Jetty se despliega tras un intermediario que imponía autorización y el intermediario permitía que se pasasen o no se cambiasen grandes fragmentos arbitrarios, este error podría emplearse para omitir la autorización impuesta por el intermediario, ya que la petición pipelined falsa no sería interpretada por el intermediario como una petición.
Vulnerabilidad en los tipos Constructed ASN.1 (CVE-2018-0739)
Gravedad:
MediaMedia
Publication date: 27/03/2018
Last modified:
20/07/2021
Descripción:
Los tipos constructed ASN.1 con una definición recursiva (como la que podemos encontrar en PKCS7) podrían acabar excediendo la pila debido a entradas maliciosas con recursión excesiva. Esto podría dar como resultado un ataque de denegación de servicio (DoS). No hay estructuras de este tipo empleadas en SSL/TLS que provengan de fuentes no fiables, por lo que se consideran seguras. Solucionado en OpenSSL 1.1.0h (versiones 1.1.0-1.1.0g afectadas). Solucionado en OpenSSL 1.0.2o (versiones 1.0.2b-1.0.2n afectadas).
Vulnerabilidad en la función decodearr en ntp (CVE-2018-7183)
Gravedad:
AltaAlta
Publication date: 08/03/2018
Last modified:
20/07/2021
Descripción:
Desbordamiento de búfer en la función decodearr en ntpq en ntp, desde la versión 4.2.8p6 hasta la 4.2.8p10, permite que atacantes remotos ejecuten código arbitrario aprovechando una consulta ntpq y enviando una respuesta con un array manipulado.
Vulnerabilidad en Apache ZooKeeper (CVE-2017-5637)
Gravedad:
MediaMedia
Publication date: 09/10/2017
Last modified:
20/07/2021
Descripción:
Dos comandos con palabras de cuatro letras "wchp/wchc" provocan un gran consumo de CPU y podrían dar lugar a que se alcance el máximo uso de CPU en el servidor Apache ZooKeeper si se abusa de ellos, lo que da lugar a que el servidor quede deshabilitado para servir a peticiones de clientes legítimos. Las versiones de la 3.4.9 a la 3.5.2 de Apache ZooKeeper tienen este problema, que fue solucionado en las versiones 3.4.10, 3.5.3 y posteriores.
Vulnerabilidad en la extensión IPAddressFamily en OpenSSL (CVE-2017-3735)
Gravedad:
MediaMedia
Publication date: 28/08/2017
Last modified:
20/07/2021
Descripción:
Al analizar una extensión IPAddressFamily en un certificado X.509, es posible realizar una sobrelectura de un bit. Esto tendría como resultado que el texto del certificado se muestre de forma incorrecta. Este error ha existido desde 2006 y está presente en todas las versiones de OpenSSL anteriores a la 1.0.2m y 1.1.0g.
Vulnerabilidad en implementaciones Realm en Apache Tomcat (CVE-2016-0762)
Gravedad:
MediaMedia
Publication date: 10/08/2017
Last modified:
20/10/2021
Descripción:
Las implementaciones Realm en Apache Tomcat versiones 9.0.0.M1 a 9.0.0.M9, 8.5.0 a 8.5.4, 8.0.0.RC1 a 8.0.36, 7.0.0 a 7.0.70, y 6.0.0 a 6.0.45 no procesaban la contraseña proporcionada si el nombre de usuario proporcionado no existía. Esto hizo posible la realización de un ataque basado en tiempo para determinar nombres de usuario válidos. Tenga en cuenta que la configuración por defecto incluye LockOutRealm, lo que hace que sea más difícil explotar esta vulnerabilidad.
Vulnerabilidad en la función ssl_do_connect en common/server.c en HexChat, XChat y XChat-GNOME (CVE-2013-7449)
Gravedad:
MediaMedia
Publication date: 21/04/2016
Last modified:
20/07/2021
Descripción:
La función ssl_do_connect en common/server.c en HexChat en versiones anteriores a 2.10.2, XChat y XChat-GNOME no verifica que el nombre de host del servidor coincide con un nombre de dominio en el certificado X.509, lo que permite a atacantes man-in-the-middle suplantar servidores SSL a través de un certificado válido arbitrario.
Vulnerabilidad en el plugin FancyBox for WordPress para WordPress (CVE-2015-1494)
Gravedad:
MediaMedia
Publication date: 17/02/2015
Last modified:
13/09/2021
Descripción:
El plugin FancyBox for WordPress en versiones anteriores a 3.0.3 para WordPress no restringe adecuadamente el acceso, lo que permite a atacantes remotos llevar a cabo ataques de secuencias de comandos en sitios cruzados (XSS) a través de un parámetro mfbfw[*] en una acción de actualización para wp-admin/admin-post.php, según lo demostrado por el parámetro mfbfw[padding] y explotado activamente en Febrero 2015.
Vulnerabilidad en Apache Xalan-Java (CVE-2014-0107)
Gravedad:
AltaAlta
Publication date: 15/04/2014
Last modified:
20/10/2021
Descripción:
El TransformerFactory en Apache Xalan-Java anterior a 2.7.2 no restringe debidamente el acceso a ciertas propiedades cuando FEATURE_SECURE_PROCESSING está habilitado, lo cual permite a atacantes remotos evadir restricciones y cargar clases arbitrarias o acceder a recursos externos a través de una propiedad (1) xalan:content-header, (2) xalan:entities, (3) xslt:content-header o (4) xslt:entities manipulada, o una propiedad Java que está ligada a la función XSLT 1.0 system-property.