Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en los mensajes de respuesta de detección ADDP en Digi RealPort para Windows (CVE-2021-35977)
Gravedad:
AltaAlta
Publication date: 08/10/2021
Last modified:
15/10/2021
Descripción:
Se ha detectado un problema en Digi RealPort para Windows versiones hasta 4.8.488.0. Se presenta un desbordamiento del búfer en el manejo de los mensajes de respuesta de detección ADDP. Esto podría dar lugar a una ejecución de código arbitrario
Vulnerabilidad en IBM Sterling File Gateway (CVE-2021-20489)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
15/10/2021
Descripción:
IBM Sterling File Gateway versiones 2.2.0.0 hasta 6.1.1.0, es vulnerable a un ataque de tipo cross-site request forgery, que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. IBM X-Force ID: 197790
Vulnerabilidad en la Interfaz de Usuario Web en IBM Sterling File Gateway (CVE-2021-20481)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
15/10/2021
Descripción:
IBM Sterling File Gateway versiones 2.2.0.0 hasta 6.1.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales en una sesión confiable. IBM X-Force ID: 197503
Vulnerabilidad en IBM Sterling File Gateway User Interface (CVE-2021-20473)
Gravedad:
MediaMedia
Publication date: 07/10/2021
Last modified:
15/10/2021
Descripción:
IBM Sterling File Gateway User Interface versiones 2.2.0.0 hasta 6.1.1.0, no invalida una sesión tras el cierre de sesión, que podría permitir a un usuario autenticado hacerse pasar por otro en el sistema. IBM X-Force ID: 196944

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: