Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una búsqueda en Google inurl:/examples/uploadbutton.html en KindEditor (CVE-2021-42227)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross SIte Scripting (XSS) en KindEditor versión 4.1.x, por medio de una búsqueda en Google inurl:/examples/uploadbutton.html y luego el archivo .html en el sitio web que usa este editor (el sufijo del archivo está permitido)
Vulnerabilidad en PHPMyWind (CVE-2020-19964)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Se ha detectado una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en PHPMyWind versión 5.6, que permite a atacantes crear una nueva cuenta de administrador sin autenticación
Vulnerabilidad en el archivo /lib/tinwin.class.php en la función getClientIp de Chaoji CMS (CVE-2020-19962)
Gravedad:
BajaBaja
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenada en la función getClientIp en el archivo /lib/tinwin.class.php de Chaoji CMS 2.39, permite a atacantes ejecutar scripts web arbitrarios
Vulnerabilidad en el componente subzs.php en zz cms (CVE-2020-19961)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL en zz cms versión 2019, que permite a atacantes recuperar datos confidenciales por medio del componente subzs.php
Vulnerabilidad en el parámetro dlid en la cookie de la página /dl/dl_sendsms.php en zz cms (CVE-2020-19960)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL en zz cms versión 2019, que permite a atacantes recuperar datos confidenciales por medio del parámetro dlid en la cookie de la página /dl/dl_sendsms.php
Vulnerabilidad en el parámetro dlid en la cookie de la página /dl/dl_sendmail.php en zz cms (CVE-2020-19959)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL en zz cms versión 2019, que permite a atacantes recuperar datos confidenciales por medio del parámetro dlid en la cookie de la página /dl/dl_sendmail.php
Vulnerabilidad en el parámetro id en la página /dl/dl_print.php en zz cms (CVE-2020-19957)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Se ha detectado una vulnerabilidad de inyección SQL en zz cms versión 2019, que permite a atacantes recuperar datos confidenciales por medio del parámetro id en la página /dl/dl_print.php
Vulnerabilidad en la API del módulo de ataques en el analizador de NetFlow en Zoho ManageEngine OpManger (CVE-2021-41075)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
El analizador de NetFlow en Zoho ManageEngine OpManger versiones anteriores a 125455, es vulnerable a una inyección SQL en la API del módulo de ataques
Vulnerabilidad en el parámetro pollingObject de la API getDataCollectionFailureReason en el módulo de diagnósticos de soporte en OpManager de Zoho ManageEngine (CVE-2021-40493)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
OpManager de Zoho ManageEngine versiones anteriores a 125437, es vulnerable a una inyección SQL en el módulo de diagnósticos de soporte. Esto ocurre por medio del parámetro pollingObject de la API getDataCollectionFailureReason
Vulnerabilidad en el parámetro searchifsccode POST en el archivo /search.php en IFSC Code Finder Project (CVE-2021-42224)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en IFSC Code Finder Project versión 1.0, por medio del parámetro searchifsccode POST en el archivo /search.php
Vulnerabilidad en el archivo view-booking-detail.php en Online DJ Booking Management System (CVE-2021-42223)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Online DJ Booking Management System versión 1.0 en el archivo view-booking-detail.php
Vulnerabilidad en Proofpoint Insider Threat Management Server (CVE-2021-40843)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Proofpoint Insider Threat Management Server contiene una vulnerabilidad de deserialización no segura en la consola web. Un atacante con acceso de escritura a la base de datos local podría causar la ejecución de código arbitrario con privilegios SYSTEM en el servidor subyacente cuando un usuario de la Consola Web desencadena la recuperación de esos datos. Cuando se encadena con una vulnerabilidad de inyección SQL, la vulnerabilidad podría ser explotada remotamente si usuarios de la Consola Web hacen clic en una serie de URLs maliciosamente diseñadas. Todas las versiones anteriores a 7.11.2 están afectadas
Vulnerabilidad en la entrada del parámetro del nombre de la base de datos en Proofpoint Insider Threat Management Server (CVE-2021-40842)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Proofpoint Insider Threat Management Server contiene una vulnerabilidad de inyección SQL en la consola web. La vulnerabilidad se presenta debido a que no se comprueba la entrada del parámetro del nombre de la base de datos que se requiere en determinadas API no autenticadas. Una URL maliciosa visitada por cualquier persona con acceso a la red del servidor podría ser usada para ejecutar ciegamente sentencias SQL arbitrarias en la base de datos del backend. La versión 7.12.0 y todas las versiones anteriores a 7.11.2 están afectadas
Vulnerabilidad en interfaz de Personalización en ManageEngine ADManager Plus (CVE-2021-20131)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
ManageEngine ADManager Plus versión Build 7111 contiene una vulnerabilidad de ejecución de código remota después de la autenticación debido a una carga de archivos comprobada inapropiadamente en la interfaz de Personalización
Vulnerabilidad en la interfaz de PasswordExpiry en ManageEngine ADManager Plus (CVE-2021-20130)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
ManageEngine ADManager Plus versión Build 7111, contiene una vulnerabilidad de ejecución de código remota posterior a la autenticación debido una cargas de archivos comprobada inapropiadamente en la interfaz de PasswordExpiry
Vulnerabilidad en VMware vRealize Operations (CVE-2021-22033)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Las versiones anteriores a VMware vRealize Operations versión 8.6, contienen una vulnerabilidad de tipo Server Side Request Forgery (SSRF)
Vulnerabilidad en Draytek VigorConnect (CVE-2021-20129)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en Draytek VigorConnect versión 1.6.0-B3, que permite a un atacante no autenticado exportar los registros del sistema
Vulnerabilidad en El campo Profile Name en la página floor plan (Network Menu) en Draytek VigorConnect (CVE-2021-20128)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
El campo Profile Name en la página floor plan (Network Menu) en Draytek VigorConnect versión 1.6.0-B3 se ha encontrado que es vulnerable a un ataque de tipo XSS almacenado, ya que la entrada del usuario no está saneada apropiadamente
Vulnerabilidad en la funcionalidad file delete del endpoint Html5Servlet de Draytek VigorConnect (CVE-2021-20127)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de eliminación arbitraria de archivos en la funcionalidad file delete del endpoint Html5Servlet de Draytek VigorConnect versión 1.6.0-B3. Esto permite a un usuario autenticado eliminar arbitrariamente archivos en cualquier ubicación del sistema operativo de destino con privilegios de root
Vulnerabilidad en Draytek VigorConnect (CVE-2021-20126)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Draytek VigorConnect versión 1.6.0-B3, carece de protecciones contra vulnerabilidades de tipo cross-site request forgery y no comprueba suficientemente si una petición bien formada, válida y consistente fue proporcionada intencionadamente por el usuario que envió la petición
Vulnerabilidad en la funcionalidad upload functionality de DownloadFileServlet en Draytek VigorConnect (CVE-2021-20125)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de carga arbitraria de archivos y de salto de directorio en la funcionalidad upload functionality de DownloadFileServlet en Draytek VigorConnect versión 1.6.0-B3. Un atacante no autenticado podría aprovechar esta vulnerabilidad para subir archivos a cualquier ubicación en el sistema operativo de destino con privilegios de root
Vulnerabilidad en la funcionalidad file download del endpoint WebServlet en Draytek VigorConnect (CVE-2021-20124)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de inclusión de archivos locales en Draytek VigorConnect versión 1.6.0-B3, en la funcionalidad file download del endpoint WebServlet. Un atacante no autenticado podría aprovechar esta vulnerabilidad para descargar archivos arbitrarios desde el sistema operativo subyacente con privilegios de root
Vulnerabilidad en la funcionalidad file download del endpoint DownloadFileServlet en Draytek VigorConnect (CVE-2021-20123)
Gravedad:
AltaAlta
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de inclusión de archivos locales en Draytek VigorConnect versión 1.6.0-B3, en la funcionalidad file download del endpoint DownloadFileServlet. Un atacante no autenticado podría aprovechar esta vulnerabilidad para descargar archivos arbitrarios del sistema operativo subyacente con privilegios de root
Vulnerabilidad en Proofpoint Enterprise Protection (CVE-2021-39304)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Proofpoint Enterprise Protection versiones anteriores a 8.12.0-2108090000 permite una omisión del control de seguridad
Vulnerabilidad en Proofpoint Spam Engine (CVE-2021-34814)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Proofpoint Spam Engine versiones anteriores a 8.12.0-2106240000 presenta una Omisión de Control de Seguridad
Vulnerabilidad en las restricciones de las políticas de los usuarios normales en Minio (CVE-2021-41137)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Minio es una aplicación nativa de Kubernetes para el almacenamiento en la nube. Todos los usuarios de la versión "RELEASE.2021-10-10T16-53-30Z" están afectados por una vulnerabilidad que implica omitir las restricciones de las políticas de los usuarios normales. Normalmente, checkKeyValid() debería devolver el propietario true para rootCreds. En la versión afectada, la restricción de políticas no funcionaba correctamente para usuarios que no tenían cuentas de servicio (svc) o de servicio de token de seguridad (STS). Este problema es corregido en la versión "RELEASE.2021-10-13T00-23-17Z". Como solución, es posible volver a la versión "RELEASE.2021-10-08T23-58-24Z"
Vulnerabilidad en la clase DataCommunicator en com.vaadin:vaadin-server (CVE-2021-33609)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una falta de comprobación en la clase DataCommunicator en com.vaadin:vaadin-server versiones 8.0.0 hasta 8.14.0 (Vaadin 8.0.0 hasta 8.14.0) permite a un atacante de red autenticado causar el agotamiento de la pila al solicitar demasiadas filas de datos
Vulnerabilidad en el esquema de URL personalizado en Nike App de Android y Nike App para iOS (CVE-2021-20834)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una autorización inapropiada en el manejador para la vulnerabilidad del esquema de URL personalizado en Nike App de Android versiones anteriores a 2.177 y Nike App para iOS versiones anteriores a 2.177.1, permite que un atacante remoto conlleve a un usuario a acceder a un sitio web arbitrario por medio de la aplicación vulnerable
Vulnerabilidad en un certificado del servidor en SNKRDUNK Market Place App para iOS (CVE-2021-20833)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
SNKRDUNK Market Place App para iOS versiones anteriores a la 2.2.0, no verifica correctamente el certificado del servidor, que permite a atacantes de tipo man-in-the-middle espiar y/o alterar la comunicación cifrada por medio de un certificado diseñado
Vulnerabilidad en el analizador de composición corporal InBody Dial en InBody App para iOS y InBody App para Android (CVE-2021-20832)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
InBody App para iOS versiones anteriores a 2.3.30 y InBody App para Android versiones anteriores a 2.2.90(510), contienen una vulnerabilidad que puede conllevar a una divulgación de información sólo cuando funciona con el analizador de composición corporal InBody Dial. Esto puede permitir que un atacante que pueda conectarse a InBody Dial con InBody App pueda obtener el resultado de la medición de la víctima medida por InBody Dial
Vulnerabilidad en vectores no especificados en OG Tags (CVE-2021-20831)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en OG Tags versiones anteriores a 2.0.2, permite a un atacante remoto secuestrar la autenticación de los administradores y es posible llevar a cabo operaciones no deseadas por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20807)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de administración de Cybozu Remote Service versiones 3.0.0 a 3.1.9, permite a un atacante remoto inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en Cybozu Remote Service (CVE-2021-20806)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de redireccionamiento abierto en Cybozu Remote Service versiones 3.0.0 a 3.1.9, permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios y conducir ataques de phishing por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20805)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting en la pantalla de administración de Cybozu Remote Service versiones 3.1.7 a 3.1.9, permite a un atacante remoto autenticado inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en Cybozu Remote Service (CVE-2021-20804)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Cybozu Remote Service versiones 3.1.8 hasta 3.1.9 permite a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) por medio de vectores no especificados
Vulnerabilidad en la pantalla de administración de Cybozu Remote Service (CVE-2021-20803)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una omisión de la restricción de operaciones en la pantalla de administración de Cybozu Remote Service versiones 3.1.8 hasta 3.1.9, permite a un atacante remoto autenticado alterar los datos de la pantalla de administración
Vulnerabilidad en el encabezado HTTP en Cybozu Remote Service (CVE-2021-20802)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de inyección del encabezado HTTP en Cybozu Remote Service versiones 3.1.8 hasta 3.1.9 permite a un atacante remoto alterar la información almacenada en el producto
Vulnerabilidad en vectores no especificados en Cybozu Remote Service (CVE-2021-20801)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Cybozu Remote Service versiones 3.1.8 hasta 3.1.9 permite a un atacante remoto autenticado conducir ataques de tipo XML External Entity (XXE) y obtener la información almacenada en el producto por medio de vectores no especificados. Este problema sólo se produce cuando es usado Mozilla Firefox
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20800)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de administración de Cybozu Remote Service versión 3.1.8, permite a un atacante remoto autenticado inyectar un script arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20799)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de administración de Cybozu Remote Service versiones 3.1.8 hasta 3.1.9, permite a un atacante remoto autenticado inyectar un script arbitrario por vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20798)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting en la pantalla de administración de Cybozu Remote Service versiones 3.1.8 hasta 3.1.9, permite a un atacante remoto autenticado inyectar un script arbitrario por vectores no especificados
Vulnerabilidad en la pantalla de administración de Cybozu Remote Service (CVE-2021-20797)
Gravedad:
BajaBaja
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de inclusión de Cross-site script en la pantalla de administración de Cybozu Remote Service versión 3.1.8, permite a un atacante remoto autenticado conseguir la información almacenada en el producto. Este problema sólo se produce cuando es usado Mozilla Firefox
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20796)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de salto de directorio en la pantalla de administración de Cybozu Remote Service versión 3.1.8, permite a un atacante remoto autenticado cargar un archivo arbitrario por medio de vectores no especificados
Vulnerabilidad en vectores no especificados en la pantalla de administración de Cybozu Remote Service (CVE-2021-20795)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en la pantalla de administración de Cybozu Remote Service versiones 3.1.8 hasta 3.1.9, permite a un atacante remoto secuestrar la autenticación de los administradores y pueden llevarse a cabo operaciones no deseadas por medio de vectores no especificados
Vulnerabilidad en Intune Management Extension de Microsoft (CVE-2021-41363)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Intune Management Extension
Vulnerabilidad en Active Directory Federation Server de Microsoft (CVE-2021-41361)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Active Directory Federation Server
Vulnerabilidad en Win32k de Microsoft (CVE-2021-41357)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es único de CVE-2021-40449, CVE-2021-40450
Vulnerabilidad en .NET Core y Visual Studio (CVE-2021-41355)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en .NET Core y Visual Studio
Vulnerabilidad en Microsoft Dynamics 365 (CVE-2021-41354)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-site Scripting de Microsoft Dynamics 365 (on-premises)
Vulnerabilidad en Microsoft Dynamics 365 (CVE-2021-41353)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Microsoft Dynamics 365 (on-premises)
Vulnerabilidad en SCOM (CVE-2021-41352)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en SCOM
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-41350)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Microsoft Exchange Server
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-41348)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Microsoft Exchange Server
Vulnerabilidad en Windows AppX Deployment Service de Microsoft (CVE-2021-41347)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows AppX Deployment Service
Vulnerabilidad en Console Window Host de Microsoft (CVE-2021-41346)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Console Window Host
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-41345)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-26441, CVE-2021-40478, CVE-2021-40488, CVE-2021-40489
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-41344)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
04/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-40487
Vulnerabilidad en Windows Fast FAT File System Driver de Microsoft (CVE-2021-41343)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows Fast FAT File System Driver. Este ID de CVE es diferente de CVE-2021-38662
Vulnerabilidad en Windows MSHTML Platform de Microsoft (CVE-2021-41342)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows MSHTML Platform
Vulnerabilidad en Windows Graphics Component de Microsoft (CVE-2021-41340)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Graphics Component
Vulnerabilidad en Microsoft DWM Core Library (CVE-2021-41339)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Microsoft DWM Core Library
Vulnerabilidad en Windows AppContainer de Microsoft (CVE-2021-41338)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad en Omisión de la Funcionalidad de Seguridad de las Reglas de Firewall en Windows AppContainer
Vulnerabilidad en Active Directory de Microsoft (CVE-2021-41337)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Active Directory
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2021-41336)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows Kernel
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2021-41335)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Kernel
Vulnerabilidad en Windows Desktop Bridge de Microsoft (CVE-2021-41334)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Desktop Bridge
Vulnerabilidad en Windows Print Spooler de Microsoft (CVE-2021-41332)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad en la Divulgación de Información de Windows Print Spooler
Vulnerabilidad en Windows Media Audio Decoder de Microsoft (CVE-2021-41331)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Media Audio Decoder
Vulnerabilidad en Microsoft Windows Media Foundation (CVE-2021-41330)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad en la Ejecución de Código Remota de Microsoft Windows Media Foundation
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-40489)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-26441, CVE-2021-40478, CVE-2021-40488, CVE-2021-41345
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-40488)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-26441, CVE-2021-40478, CVE-2021-40489, CVE-2021-41345
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-40487)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
04/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-41344
Vulnerabilidad en Microsoft Word (CVE-2021-40486)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Word
Vulnerabilidad en Microsoft Excel (CVE-2021-40485)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-40471, CVE-2021-40473, CVE-2021-40474, CVE-2021-40479
Vulnerabilidad en Microsoft SharePoint (CVE-2021-40484)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Microsoft SharePoint. Este ID de CVE es diferente de CVE-2021-40483
Vulnerabilidad en Microsoft SharePoint (CVE-2021-40483)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Microsoft SharePoint. Este ID de CVE es diferente de CVE-2021-40484
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-40482)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft SharePoint Server
Vulnerabilidad en Microsoft Office Visio (CVE-2021-40481)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office Visio. Este ID de CVE es diferente de CVE-2021-40480
Vulnerabilidad en Microsoft Office Visio (CVE-2021-40480)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Office Visio. Este ID de CVE es diferente de CVE-2021-40481
Vulnerabilidad en Microsoft Excel (CVE-2021-40479)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-40471, CVE-2021-40473, CVE-2021-40474, CVE-2021-40485
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-40478)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-26441, CVE-2021-40488, CVE-2021-40489, CVE-2021-41345
Vulnerabilidad en Windows Event Tracing de Microsoft (CVE-2021-40477)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Event Tracing
Vulnerabilidad en Windows AppContainer de Microsoft (CVE-2021-40476)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows AppContainer
Vulnerabilidad en Windows Cloud Files Mini Filter Driver de Microsoft (CVE-2021-40475)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Cloud Files Mini Filter Driver
Vulnerabilidad en Microsoft Excel (CVE-2021-40474)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-40471, CVE-2021-40473, CVE-2021-40479, CVE-2021-40485
Vulnerabilidad en Microsoft Excel (CVE-2021-40473)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-40471, CVE-2021-40474, CVE-2021-40479, CVE-2021-40485
Vulnerabilidad en Microsoft Excel (CVE-2021-40472)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft Excel
Vulnerabilidad en Microsoft Excel (CVE-2021-40471)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-40473, CVE-2021-40474, CVE-2021-40479, CVE-2021-40485
Vulnerabilidad en DirectX Graphics Kernel de Microsoft (CVE-2021-40470)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en DirectX Graphics Kernel
Vulnerabilidad en Windows DNS Server de Microsoft (CVE-2021-40469)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows DNS Server
Vulnerabilidad en Windows Bind Filter Driver de Microsoft (CVE-2021-40468)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad en la Divulgación de Información de Windows Bind Filter Driver
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-40467)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-40443, CVE-2021-40466
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-40466)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-40443, CVE-2021-40467
Vulnerabilidad en Windows NAT de Microsoft (CVE-2021-40463)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio de Windows NAT
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2021-40461)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de ejecución de código remota de Windows Hyper-V. Este ID de CVE es diferente de CVE-2021-38672
Vulnerabilidad en Windows Remote Procedure Call Runtime de Microsoft (CVE-2021-40460)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Remote Procedure Call Runtime
Vulnerabilidad en Microsoft Dynamics 365 Customer Engagement de Microsoft (CVE-2021-40457)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting de Microsoft Dynamics 365 Customer Engagement
Vulnerabilidad en Windows AD FS de Microsoft (CVE-2021-40456)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows AD FS
Vulnerabilidad en Windows Installer de Microsoft (CVE-2021-40455)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Windows Installer
Vulnerabilidad en Rich Text Edit Control de Microsoft (CVE-2021-40454)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Rich Text Edit Control
Vulnerabilidad en Win32k de Microsoft (CVE-2021-40450)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40449, CVE-2021-41357
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-40443)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-40466, CVE-2021-40467
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2021-38672)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Hyper-V. Este ID de CVE es diferente de CVE-2021-40461
Vulnerabilidad en Windows exFAT File System de Microsoft (CVE-2021-38663)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows exFAT File System
Vulnerabilidad en Windows Fast FAT File System Driver de Microsoft (CVE-2021-38662)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows Fast FAT File System Driver. Este ID de CVE es diferente de CVE-2021-41343
Vulnerabilidad en Windows Print Spooler de Microsoft (CVE-2021-36970)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Windows Print Spooler
Vulnerabilidad en Windows TCP/IP de Microsoft (CVE-2021-36953)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio de Windows TCP/IP
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-34453)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Denegación de Servicio en Microsoft Exchange Server
Vulnerabilidad en Windows HTTP.sys de Microsoft (CVE-2021-26442)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows HTTP.sys
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-26441)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-40478, CVE-2021-40488, CVE-2021-40489, CVE-2021-41345
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-26427)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft Exchange Server
Vulnerabilidad en SonicOS (CVE-2021-20031)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de Redirección de Encabezado de Host en SonicOS permite potencialmente a un atacante remoto redirigir a usuarios de la administración del firewall a dominios web arbitrarios
Vulnerabilidad en un nombre de base de datos en el archivo Database/Manager/DbManagerMySQL.php en Froxlor (CVE-2021-42325)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
26/11/2021
Descripción:
Froxlor versiones hasta 0.10.29.1, permite una inyección SQL en el archivo Database/Manager/DbManagerMySQL.php por medio de un nombre de base de datos personalizado
Vulnerabilidad en Redmine (CVE-2021-42326)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Redmine versiones anteriores a 4.1.5 y versiones 4.2.x anteriores a 4.2.3, pueden revelar los nombres de usuarios en las vistas de actividad debido a un filtro de acceso insuficiente
Vulnerabilidad en los parámetros 1) ADDR_CONT_USRN, 2) ADDR_CONT_PSWD, 3) SECN_CONT_USRN o 4) SECN_CONT_PSWD en el archivo HoldAddressFields.php en openSIS Classic (CVE-2021-40618)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en openSIS Classic versión 8.0 por medio de los parámetros 1) ADDR_CONT_USRN, 2) ADDR_CONT_PSWD, 3) SECN_CONT_USRN o 4) SECN_CONT_PSWD en el archivo HoldAddressFields.php
Vulnerabilidad en el parámetro settingnew en DzzOffice (CVE-2021-40292)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Sripting (XSS) almacenado en DzzOffice versión 2.02.1, por medio del parámetro settingnew
Vulnerabilidad en un sname faltante en TGS-REQ en el servidor kerberos de Samba (CVE-2021-3671)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se ha encontrado una desreferencia de puntero null en la forma en que el servidor kerberos de Samba manejaba el sname faltante en TGS-REQ (Ticket Granting Server - Request). Un usuario autenticado podría usar este fallo para bloquear el servidor samba
Vulnerabilidad en el componente Scheduler Connection de múltiples aplicaciones de TIBCO Software Inc (CVE-2021-35495)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
El componente Scheduler Connection de TIBCO Software Inc. de TIBCO Software Inc., TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server para AWS Marketplace, TIBCO JasperReports Server para ActiveMatrix BPM, y TIBCO JasperReports Server para Microsoft Azure contiene una vulnerabilidad fácilmente explotable que permite a un atacante autenticado con acceso a la red obtener las contraseñas del servidor FTP de otros usuarios del sistema afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO JasperReports Server: versiones 7.2.1 y por debajo, TIBCO JasperReports Server: versiones 7.5.0 y 7.5.1, TIBCO JasperReports Server: versión 7.8.0, TIBCO JasperReports Server: versión 7.9.0, TIBCO JasperReports Server - Community Edition: versiones 7.8. 0 y por debajo, TIBCO JasperReports Server - Developer Edition: versiones 7.9.0 y por debajo, TIBCO JasperReports Server para AWS Marketplace: y por debajo, TIBCO JasperReports Server para ActiveMatrix BPM: versiones 7.9.0 y por debajo, y TIBCO JasperReports Server para Microsoft Azure: versión 7.8.0
Vulnerabilidad en la API REST en el componente Rest API de múltiples aplicaciones de TIBCO Software Inc (CVE-2021-35494)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
El componente Rest API de TIBCO Software Inc. de TIBCO Software Inc., TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server para AWS Marketplace, TIBCO JasperReports Server para ActiveMatrix BPM y TIBCO JasperReports Server para Microsoft Azure contienen una condición de carrera que permite a un atacante autenticado con pocos privilegios por medio de la API REST conseguir acceso de lectura a objetos temporales creados por otros usuarios en el sistema afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO JasperReports Server: versiones 7.2.1 y por debajo, TIBCO JasperReports Server: versiones 7.5.0 y 7.5.1, TIBCO JasperReports Server: versión 7.8.0, TIBCO JasperReports Server: versión 7.9.0, TIBCO JasperReports Server - Community Edition: versiones 7.8. 0 y por debajo, TIBCO JasperReports Server - Developer Edition: versiones 7.9.0 y por debajo, TIBCO JasperReports Server para AWS Marketplace: versiones 7.9.0 y por debajo, TIBCO JasperReports y por debajo, y TIBCO JasperReports Server para Microsoft Azure: versión 7.8.0
Vulnerabilidad en el encabezado HTTP que contengan el carácter LF en Puma (CVE-2021-41136)
Gravedad:
BajaBaja
Publication date: 12/10/2021
Last modified:
27/10/2021
Descripción:
Puma es un servidor HTTP versión 1.1 para aplicaciones Ruby/Rack. Antes de las versiones 5.5.1 y 4.3.9, usar "puma" con un proxy que reenvíe valores del encabezado HTTP que contengan el carácter LF podía permitir el contrabando de peticiones HTTP. Un cliente podía pasar una petición mediante un proxy, causando que el proxy enviara una respuesta a otro cliente desconocido. El único proxy que presenta este comportamiento, hasta donde el equipo de Puma sabe, es Apache Traffic Server. Si el proxy usa conexiones persistentes y el cliente añade otra petición por medio de HTTP pipelining, el proxy puede confundirla con el cuerpo de la primera petición. Puma, sin embargo, lo vería como dos peticiones, y cuando procese la segunda petición, devolverá una respuesta que el proxy no espera. Si el proxy ha reusado la conexión persistente con Puma para enviar otra petición para un cliente diferente, la segunda respuesta del primer cliente será enviada al segundo cliente. Esta vulnerabilidad fue parcheada en Puma versiones 5.5.1 y 4.3.9. Como solución, no use Apache Traffic Server con "puma"
Vulnerabilidad en SAP Internet Communication framework (ICM) (CVE-2021-40496)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
28/11/2021
Descripción:
SAP Internet Communication framework (ICM) - versiones 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 785, permite a un atacante con la funcionalidad logon, explotar la función de autenticación mediante el uso de POST y el campo form para repetir las ejecuciones del comando inicial mediante una petición GET y exponer datos confidenciales. Esta vulnerabilidad es normalmente expuesta a través de la red y su explotación con éxito puede conllevar a una exposición de datos como detalles del sistema
Vulnerabilidad en SAP NetWeaver Application Server for ABAP y ABAP Platform (CVE-2021-40495)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se presentan múltiples vulnerabilidades de denegación de servicio en SAP NetWeaver Application Server for ABAP y ABAP Platform - versiones 740, 750, 751, 752, 753, 754, 755. Un atacante no autorizado puede usar el servicio público SICF /sap/public/bc/abap para reducir el rendimiento de SAP NetWeaver Application Server ABAP y ABAP Platform
Vulnerabilidad en SAP NetWeaver (CVE-2021-38183)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
SAP NetWeaver - versiones 700, 701, 702, 730, no codifica suficientemente las entradas controladas por el usuario, permitiendo a un atacante causar que una víctima potencial suministre un contenido malicioso a una aplicación web vulnerable, que luego es reflejado a la víctima y ejecutado por el navegador web, resultando en una vulnerabilidad de tipo Cross-Site Scripting
Vulnerabilidad en SAP NetWeaver AS ABAP y ABAP Platform (CVE-2021-38181)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
SAP NetWeaver AS ABAP y ABAP Platform - versiones 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, permite a un atacante impedir que los usuarios legítimos accedan a un servicio, ya sea al bloquear o inundar el servicio
Vulnerabilidad en la exportación de datos en SAP Business One (CVE-2021-38180)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
SAP Business One - versión 10.0, permite a un atacante inyectar fórmulas cuando se exportan datos a Excel (inyección CSV) debido a un saneo inapropiado durante la exportación de datos. Un atacante podría así ejecutar comandos arbitrarios en el ordenador de la víctima, pero sólo si ésta permite ejecutar macros mientras abre el archivo y la configuración de seguridad de Excel permite una ejecución de comandos
Vulnerabilidad en La función de depuración de la Interfaz de Usuario de administración de SAP Business One Integration (CVE-2021-38179)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
La función de depuración de la Interfaz de Usuario de administración de SAP Business One Integration está habilitada por defecto. Esto permite al usuario administrador visualizar el contenido del paquete capturado, que puede incluir las credenciales del Usuario
Vulnerabilidad en El sistema de logística de software de SAP NetWeaver AS ABAP y ABAP Platform (CVE-2021-38178)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
El sistema de logística de software de SAP NetWeaver AS ABAP y ABAP Platform versiones - 700, 701, 702, 710, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, permite a un usuario malicioso transferir artefactos o contenido de código ABAP, omitiendo las puertas de calidad establecidas. Mediante esta vulnerabilidad el código malicioso puede llegar a calidad y producción, y puede comprometer la confidencialidad, integridad y disponibilidad del sistema y sus datos
Vulnerabilidad en Moxa MXview Network Management software (CVE-2021-38460)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de salto de ruta en Moxa MXview Network Management software Versiones 3.x a 3.2.2, puede permitir a un atacante crear o sobrescribir archivos críticos usados para ejecutar código, como programas o bibliotecas
Vulnerabilidad en Moxa MXview Network Management software (CVE-2021-38458)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de salto de ruta en Moxa MXview Network Management software Versiones 3.x a 3.2.2, puede permitir a un atacante crear o sobrescribir archivos críticos usados para ejecutar código, como programas o bibliotecas
Vulnerabilidad en Moxa MXview Network Management software (CVE-2021-38454)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de salto de ruta en Moxa MXview Network Management software Versiones 3.x a 3.2.2, puede permitir a un atacante crear o sobrescribir archivos críticos usados para ejecutar código, como programas o bibliotecas
Vulnerabilidad en Moxa MXview Network Management software (CVE-2021-38452)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad de salto de ruta en Moxa MXview Network Management software versiones 3.x a 3.2.2, puede permitir a un atacante crear o sobrescribir archivos críticos usados para ejecutar código, como programas o bibliotecas
Vulnerabilidad en la funcionalidad pushMuxer CreatePushThread de Anker Eufy Homebase (CVE-2021-21941)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de uso de memoria previamente liberada en la funcionalidad pushMuxer CreatePushThread de Anker Eufy Homebase versión 2 2.1.6.9h. Un conjunto de paquetes de red especialmente diseñado puede conllevar a una ejecución de código remota
Vulnerabilidad en la funcionalidad pushMuxer processRtspInfo de Anker Eufy Homebase (CVE-2021-21940)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la funcionalidad pushMuxer processRtspInfo de Anker Eufy Homebase versión 2 2.1.6.9h. Un paquete de red especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede enviar un paquete malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en una escritura de crashdumps en múltiples dispositivos RUGGEDCOM ROX (CVE-2021-41546)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1400 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1500 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1501 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1510 (Todas las versiones anteriores a V2. 14.1), RUGGEDCOM ROX RX1511 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1512 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1524 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX1536 (Todas las versiones anteriores a V2.14.1), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.14.1). Los dispositivos afectados escriben crashdumps sin comprobar si presentan suficiente espacio disponible en el sistema de archivos. Una vez que el crashdump llena todo el sistema de archivos root, los dispositivos afectados no pueden arrancar con éxito. Un atacante puede aprovechar esta vulnerabilidad para causar una Denegación de Servicio permanente
Vulnerabilidad en determinados paquetes enviados al puerto 102/tcp en SINUMERIK 808D y SINUMERIK 828D (CVE-2021-37199)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
19/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK 808D (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a V4.95). Los dispositivos afectados no procesan correctamente determinados paquetes especialmente diseñados enviados al puerto 102/tcp, lo que podría permitir a un atacante causar una denegación de servicio en el dispositivo
Vulnerabilidad en una interfaz en el software en diversas aplicaciones SIMATIC Process Historian (CVE-2021-27395)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Process Historian 2013 y anteriores (Todas las versiones), SIMATIC Process Historian 2014 (Todas las versiones anteriores a SP3 Update 6), SIMATIC Process Historian 2019 (Todas las versiones), SIMATIC Process Historian 2020 (Todas las versiones). Una interfaz en el software que es usada para funcionalidades críticas carece de autenticación, lo que podría permitir a un usuario malicioso insertar, modificar o eliminar datos de forma maliciosa
Vulnerabilidad en Apache Traffic Control Traffic Ops (CVE-2021-42009)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
18/10/2021
Descripción:
Un usuario autenticado de Apache Traffic Control Traffic Ops con privilegios de nivel de portal puede enviar una petición con un asunto de correo electrónico especialmente diseñado al endpoint /deliveryservices/request Traffic Ops para enviar un correo electrónico, desde el servidor Traffic Ops, con un cuerpo arbitrario a una dirección de correo electrónico arbitraria. Los usuarios de Apache Traffic Control versiones 5.1.x deben actualizar a la versión 5.1.3 o 6.0.0. Los usuarios de la versión 4.1.x deben actualizar a la versión 5.1.3
Vulnerabilidad en los archivos de configuración en el paquete config-handler (CVE-2021-23448)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Todas las versiones del paquete config-handler son vulnerables a una Contaminación de Prototipos cuando se cargan archivos de configuración
Vulnerabilidad en check_smart (CVE-2021-42257)
Gravedad:
BajaBaja
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
check_smart versiones anteriores a 6.9.1, permite un acceso involuntario a unidades de disco por parte de un usuario sin privilegios porque sólo comprueba la coincidencia de una subcadena de una ruta de dispositivo (la subcadena /dev/bus y un número), también se conoce como una expresión regular no anclada
Vulnerabilidad en el archivo ForgotPassUserName.php en openSIS Community Edition (CVE-2021-40617)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en openSIS Community Edition versión 8.0, por medio del archivo ForgotPassUserName.php
Vulnerabilidad en el archivo ftpproto.c en la función do_retr en Miniftpd (CVE-2021-40239)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la última versión de Miniftpd en la función do_retr en el archivo ftpproto.c
Vulnerabilidad en la función theme en PHPFusion (CVE-2021-40189)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
PHPFusion versión 9.03.110, está afectado por una vulnerabilidad de ejecución de código remota . La función theme extrae un archivo a "webroot/themes/{Theme Folder], donde un atacante puede acceder y ejecutar código arbitrario
Vulnerabilidad en una claves RSA en keypair (CVE-2021-41117)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
18/10/2021
Descripción:
keypair es un generador de claves RSA PEM escrito en javascript. keypair implementa un montón de primitivas criptográficas por sí mismo o tomando prestado de otras bibliotecas cuando es posible, incluyendo node-forge. Se ha detectado un problema en el que esta biblioteca estaba generando claves RSA idénticas a las usadas en SSH. Esto significaría que la biblioteca está generando valores P, Q (y por lo tanto N) idénticos, lo cual, en términos prácticos, es imposible con claves RSA-2048. Generar valores idénticos, repetidamente, usualmente indica un problema de generación de números aleatorios pobre, o, un manejo inapropiado de la salida del CSPRNG. Problema 1: Generación inapropiada de números aleatorios ("GHSL-2021-1012"). La biblioteca no se basa completamente en un CSPRNG proporcionado por la plataforma, sino que usa su propio enfoque CMAC basado en contadores. Donde las cosas van inapropiadamente es al sembrar la implementación de CMAC con datos aleatorios "true" en la función "defaultSeedFile". Para sembrar el generador de AES-CMAC, la biblioteca tomará dos enfoques diferentes dependiendo del entorno de ejecución de JavaScript. En un navegador, la biblioteca usará ["window.crypto.getRandomValues()"](https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L971). Sin embargo, en un entorno de ejecución nodeJS, el objeto "window" no está definido, por lo que se recurre a una solución mucho menos segura, que además presenta un bug. Parece que la librería intenta usar el CSPRNG de node cuando es posible, desafortunadamente, parece que el objeto "crypto" es nulo porque se declaró una variable con el mismo nombre, y se estableció como "null". Así que la ruta del CSPRNG del nodo nunca se toma. Sin embargo, cuando "window.crypto.getRandomValues()" no está disponible, se usa un generador de números aleatorios LCG de Lehmer para sembrar el contador CMAC, y el LCG es sembrado con "Math.random". Mientras que esto es pobre y probablemente calificaría en un fallo de seguridad en sí mismo, no explica la extrema frecuencia en la que se producen claves duplicadas. El principal fallo: la salida del LCG de Lehmer está codificada incorrectamente. La [línea][https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L1008] específica con el fallo es: "b.putByte(String.fromCharCode(next & 0xFF))" La [definición](https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L350-L352) de "putByte" es "util.ByteBuffer.prototype.putByte = function(b) {this.data += String.fromCharCode(b);};". Simplificado, esto es "String.fromCharCode(String.fromCharCode(next & 0xFF))". El doble "String.fromCharCode" es casi seguro que no es intencionado y es el origen de una semilla débil. Desafortunadamente, esto no resulta en un error. Más bien, hace que la mayor parte del buffer contenga ceros. Como estamos enmascarando con 0xFF, podemos determinar que el 97% de las salidas del LCG se convierten en ceros. Las únicas salidas que resultan en valores significativos son las salidas 48 a 57, inclusive. El impacto es que cada byte en la semilla RNG presenta un 97% de posibilidades de ser 0 debido a una conversión incorrecta. Cuando no lo es, los bytes son del 0 al 9. En resumen, se presentan tres preocupaciones inmediatas: 1. La biblioteca presenta una ruta de retorno de números aleatorios no segura. Lo ideal sería que la biblioteca requiriera un CSPRNG fuerte en lugar de intentar usar un LCG y "Math.random". 2. La librería no usa correctamente un generador de números aleatorios fuerte cuando se ejecuta en NodeJS, incluso cuando un CSPRNG fuerte está disponible. 3. La ruta de retorno presenta un problema en la implementación donde la mayoría de los datos de la semilla van a ser efectivamente cero. Debido a la pobre generación de números aleatorios, keypair genera claves RSA que son relativamente fáciles de adivinar. Esto podría permitir a un atacante descifrar mensajes confidenciales o conseguir acceso autorizado a una cuenta perteneciente a la víctima
Vulnerabilidad en el plugin Weather Effect de WordPress (CVE-2021-24683)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
El plugin Weather Effect de WordPress versiones anteriores a 1.3.4 no presenta ninguna comprobación de tipo CSRF cuando guarda sus ajustes, y no los comprueba ni escapa, lo que podría conllevar a un problema de tipo Cross-Site Scripting Almacenado
Vulnerabilidad en la acción ays_finish_poll AJAX en el plugin Poll Maker de WordPress (CVE-2021-24651)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
El plugin Poll Maker de WordPress versiones anteriores a 3.4.2, permite a usuarios no autenticados llevar a cabo una inyección SQL por medio de la acción ays_finish_poll AJAX. Mientras que el resultado no se revela en la respuesta, es posible usar un ataque de tiempo para exfiltrar datos como el hash de la contraseña
Vulnerabilidad en el archivo password.php en CMSUno (CVE-2021-40889)
Gravedad:
AltaAlta
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
CMSUno versión 1.7.2, está afectada por una vulnerabilidad de ejecución de código PHP. La acción sauvePass en el archivo {webroot}/uno/central.php llama a la función file_put_contents() para escribir el nombre de usuario en el archivo password.php cuando un usuario ha cambiado su contraseña con éxito. El atacante puede inyectar código PHP malicioso en password.php y luego usar la función login para ejecutar código
Vulnerabilidad en el parámetro /way4acs/enroll en OpenWay WAY4 ACS (CVE-2021-35060)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
El parámetro /way4acs/enroll en OpenWay WAY4 ACS versiones anteriores a 1.2.278-2693, permite a atacantes no autenticados aprovechar las diferencias de respuesta para detectar si un número de tarjeta de pago específico está almacenado en el sistema
Vulnerabilidad en la extensión ReplaceText (CVE-2021-41801)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
La extensión ReplaceText hasta la 1.41 para MediaWiki presenta un Control de Acceso Incorrecto. Cuando un usuario está bloqueado después de enviar un trabajo de reemplazo, el trabajo se sigue ejecutando, incluso si es posible ejecutar en un momento posterior (debido a una cola de espera de trabajos)
Vulnerabilidad en Apache OpenOffice (CVE-2021-41832)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
Es posible que un atacante manipule los documentos para que parezcan estar firmados por una fuente confiable. Todas las versiones de Apache OpenOffice hasta la 4.1.10 están afectadas. Se recomienda a usuarios que actualicen a la versión 4.1.11. Consulte CVE-2021-25635 para el aviso de LibreOffice
Vulnerabilidad en Apache OpenOffice (CVE-2021-41831)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
Es posible que un atacante manipule la marca de tiempo de los documentos firmados. Todas las versiones de Apache OpenOffice hasta la 4.1.10 están afectadas. Se recomienda a usuarios que actualicen a la versión 4.1.11. Consulte CVE-2021-25634 para el aviso de LibreOffice
Vulnerabilidad en Apache OpenOffice (CVE-2021-41830)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
Es posible que un atacante manipule documentos y macros firmados para que parezcan proceder de una fuente confiable. Todas las versiones de Apache OpenOffice hasta la 4.1.10 están afectadas. Se recomienda a usuarios que actualicen a la versión 4.1.11. Consulte CVE-2021-25633 para el aviso de LibreOffice
Vulnerabilidad en el requisito de privilegio en Zammad (CVE-2021-42137)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
Se ha detectado un problema en Zammad versiones anteriores a 5.0.1. En algunos casos, se presenta una aplicación inapropiada del requisito de privilegio para visualizar una lista de tickets que muestra el título, el estado, etc
Vulnerabilidad en las políticas en glob y el motor de secretos de Google Cloud en HashiCorp Vault y Vault Enterprise (CVE-2021-42135)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
HashiCorp Vault y Vault Enterprise versiones 1.8.x a 1.8.4, pueden tener una interacción inesperada entre las políticas relacionadas con glob y el motor de secretos de Google Cloud. Los usuarios pueden, en algunas situaciones, tener más privilegios de los previstos, por ejemplo, un usuario con permiso de lectura para la ruta /gcp/roleset/* puede ser capaz de emitir credenciales de cuentas de servicio de Google Cloud
Vulnerabilidad en un mensaje XMPP Last Message Correction en Gajim (CVE-2021-41055)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
19/10/2021
Descripción:
Gajim versiones 1.2.x y 1.3.x anteriores a 1.3.3, permite a atacantes remotos causar una denegación de servicio (bloqueo) por medio de un mensaje XMPP Last Message Correction (XEP-0308) diseñado en el chat multiusuario, donde el ID del mensaje es igual al ID de la corrección
Vulnerabilidad en la aplicación "Orchard core CMS" (CVE-2021-25966)
Gravedad:
MediaMedia
Publication date: 10/10/2021
Last modified:
19/10/2021
Descripción:
En la aplicación "Orchard core CMS", versiones 1.0.0-beta1-3383 a 1.0.0, son vulnerables a una terminación de sesión inapropiada tras el cambio de contraseña. Cuando una contraseña ha sido cambiada por el usuario o por un administrador, un usuario que ya había iniciado sesión, seguirá teniendo acceso a la aplicación incluso después de haber cambiado la contraseña
Vulnerabilidad en los productos VITEC Exterity IPTV (CVE-2021-42109)
Gravedad:
AltaAlta
Publication date: 08/10/2021
Last modified:
19/10/2021
Descripción:
Los productos VITEC Exterity IPTV versiones hasta el 30-04-2021, permiten luna escalada de privilegios a root
Vulnerabilidad en HashiCorp Vault y Vault Enterprise (CVE-2021-41802)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
19/10/2021
Descripción:
HashiCorp Vault y Vault Enterprise versiones hasta 1.7.4 y 1.8.3, permitían que un usuario con permiso de escritura en un ID de alias de entidad que compartía un accesorio de montaje con otro usuario adquiriera las políticas de este otro usuario al fusionar sus identidades. Corregido en Vault y Vault Enterprise versiones 1.7.5 y 1.8.4
Vulnerabilidad en la autenticación en Digi RealPort (CVE-2021-36767)
Gravedad:
AltaAlta
Publication date: 08/10/2021
Last modified:
19/10/2021
Descripción:
En Digi RealPort versiones hasta 4.8.488.0, la autenticación se basa en un mecanismo de desafío-respuesta que da acceso a la contraseña del servidor, haciendo que la protección no sea eficaz. Un atacante puede enviar una petición no autenticada al servidor. El servidor responderá con una versión débilmente codificada de la contraseña de acceso al servidor. El atacante puede entonces descifrar este hash fuera de línea con el fin de iniciar sesión con éxito en el servidor
Vulnerabilidad en el navegador de archivos en Jenkins y LTS (CVE-2021-21683)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
19/10/2021
Descripción:
El navegador de archivos en Jenkins versiones 2.314 y anteriores, LTS versiones 2.303.1 y anteriores, puede interpretar algunas rutas de archivos como absolutas en Windows, resultando en una vulnerabilidad de salto de ruta que permite a atacantes con permiso de Overall/Read (controlador de Windows) o permiso de Job/Workspace (agentes de Windows) obtener el contenido de archivos arbitrarios
Vulnerabilidad en Jenkins y LTS (CVE-2021-21682)
Gravedad:
MediaMedia
Publication date: 06/10/2021
Last modified:
19/10/2021
Descripción:
Jenkins versiones 2.314 y anteriores, LTS versiones 2.303.1 y anteriores, aceptan nombres de trabajos y otras entidades con un carácter de punto al final, reemplazando potencialmente la configuración y los datos de otras entidades en Windows
Vulnerabilidad en el procesamiento de paquetes de entrada ICMP de Cisco Firepower Threat Defense (FTD) Software para dispositivos Cisco Firepower 4110 (CVE-2020-3571)
Gravedad:
AltaAlta
Publication date: 21/10/2020
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad en el procesamiento de paquetes de entrada ICMP de Cisco Firepower Threat Defense (FTD) Software para dispositivos Cisco Firepower 4110, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada incompleta al recibir paquetes ICMP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una gran cantidad de paquetes ICMP o ICMPv6 diseñados a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una condición de agotamiento de la memoria que puede resultar en una recarga inesperada. No se necesita ninguna intervención manual para recuperar el dispositivo después de la recarga
Vulnerabilidad en el envío de tramas Ethernet en la ruta de procesamiento de paquetes de entrada de Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3577)
Gravedad:
MediaMedia
Publication date: 21/10/2020
Last modified:
19/10/2021
Descripción:
Una vulnerabilidad en la ruta de procesamiento de paquetes de entrada de Cisco Firepower Threat Defense (FTD) Software para interfaces que están configuradas como Inline Pair o en modo Passive podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente cuando son procesadas las tramas Ethernet. Un atacante podría explotar esta vulnerabilidad mediante el envío de tramas Ethernet maliciosas por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una de las siguientes acciones: Llenar la partición /ngfw en el dispositivo: una partición /ngfw completa podría resultar en que los administradores no puedan iniciar sesión en el dispositivo (incluido el inicio de sesión por medio del puerto de la consola) o el dispositivo no puede arrancar correctamente. Nota: Se requiere una intervención manual para recuperarse de esta situación. Se recomienda a los clientes que se comuniquen con el Cisco Technical Assistance Center (TAC) para ayudar a recuperar un dispositivo en esta condición. Causar un bloqueo del proceso: el bloqueo del proceso haría que el dispositivo se recargara. No es necesaria ninguna intervención manual para recuperar el dispositivo después de la recarga

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo html en KindEdirot (CVE-2021-42228)
Gravedad:
MediaMedia
Publication date: 14/10/2021
Last modified:
19/10/2021
Descripción:
Existe una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en KindEditor 4.1.x, como se demuestra en examples/uploadbutton.html
Vulnerabilidad en Windows Text Shaping de Microsoft (CVE-2021-40465)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Text Shaping
Vulnerabilidad en Windows Nearby Sharing de Microsoft (CVE-2021-40464)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Nearby Sharing
Vulnerabilidad en Windows Media Foundation Dolby Digital Atmos Decoders de Microsoft (CVE-2021-40462)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Media Foundation Dolby Digital Atmos Decoders
Vulnerabilidad en Win32k de Microsoft (CVE-2021-40449)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
30/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k . Este ID de CVE es diferente de CVE-2021-40450, CVE-2021-41357
Vulnerabilidad en el componente XMLA Connections de múltiples aplicaciones de TIBCO Software Inc (CVE-2021-35496)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
23/11/2021
Descripción:
El componente XMLA Connections de TIBCO Software Inc. de TIBCO Software Inc., TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server para AWS Marketplace, TIBCO JasperReports Server para ActiveMatrix BPM, y TIBCO JasperReports Server para Microsoft Azure contiene una vulnerabilidad difícil de explotar que permite a un atacante con pocos privilegios y acceso a la red interferir con el procesamiento XML en el componente afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO JasperReports Server: versiones 7.2.1 e inferiores, TIBCO JasperReports Server: versiones 7.5.0 y 7.5.1, TIBCO JasperReports Server: versión 7.8.0, TIBCO JasperReports Server: versión 7.9.0, TIBCO JasperReports Server - Community Edition: versiones 7.8. 0 y siguientes, TIBCO JasperReports Server - Developer Edition: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para AWS Marketplace: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para ActiveMatrix BPM: versiones 7.9.0 y siguientes, y TIBCO JasperReports Server para Microsoft Azure: versión 7.8.0
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37730)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución de comandos remota arbitrarias en HPE Aruba Instant (IAP) versiones: Aruba Instant 6.4.x.x: 6.4.4.8-4.2.4.18 y por debajo; Aruba Instant 6.5.x.x: 6.5.4.20 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.12 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.11 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.3 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37727)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de ejecución de comandos remota arbitrarias en HPE Aruba Instant (IAP) versiones: 6.4.x.x: 6.4.4.8-4.2.4.18 y por debajo; Aruba Instant 6. 5.x.x: 6.5.4.20 y por debajo; Aruba Instant 8.5.x.x: 8.5.0.12 y por debajo; Aruba Instant 8.6.x.x: 8.6.0.11 y por debajo; Aruba Instant 8.7.x.x: 8.7.1.3 y por debajo. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en HPE Aruba Instant (IAP) (CVE-2021-37726)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
24/11/2021
Descripción:
Se ha detectado una vulnerabilidad de desbordamiento de búfer remoto en HPE Aruba Instant (IAP) versiones: Aruba Instant 8.7.x.x: 8.7.0.0 hasta 8.7.1.2. Aruba ha publicado parches para Aruba Instant (IAP) que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en Moxa MXview Network Management software (CVE-2021-38456)
Gravedad:
AltaAlta
Publication date: 12/10/2021
Last modified:
04/11/2021
Descripción:
Una vulnerabilidad en el uso de contraseñas codificadas en el software de gestión de red Moxa MXview, versiones 3.x a la versión 3.2.2, puede permitir a un atacante obtener acceso a través de cuentas que utilizan contraseñas predeterminadas
Vulnerabilidad en el caso TIXML_UTF_LEAD_0 en el archivo tinyxmlparser.cpp en la función TiXmlParsingData::Stamp en TinyXML (CVE-2021-42260)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
30/11/2021
Descripción:
TinyXML versiones hasta 2.6.2, presenta un bucle infinito en la función TiXmlParsingData::Stamp en el archivo tinyxmlparser.cpp por medio del caso TIXML_UTF_LEAD_0. Puede ser activado por un mensaje XML diseñado y conlleva una denegación de servicio
Vulnerabilidad en el archivo drivers/soc/aspeed/aspeed-lpc-ctrl.c en la función aspeed_lpc_ctrl_mmap en el kernel de Linux (CVE-2021-42252)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
02/12/2021
Descripción:
Se ha detectado un problema en la función aspeed_lpc_ctrl_mmap en el archivo drivers/soc/aspeed/aspeed-lpc-ctrl.c en el kernel de Linux versiones anteriores a 5.14.6. Unos atacantes locales capaces de acceder a la interfaz de control de Aspeed LPC podrían sobrescribir memoria en el kernel y potencialmente ejecutar privilegios, también se conoce como CID-b49a0e69a7b1. Esto ocurre porque una determinada comparación usa valores que no son de tamaño de memoria
Vulnerabilidad en ApiQueryBacklinks en MediaWiki (CVE-2021-41799)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
26/11/2021
Descripción:
MediaWiki versiones anteriores a 1.36.2, permite una denegación de servicio (consumo de recursos debido a un largo tiempo de procesamiento de la consulta). ApiQueryBacklinks (action=query&list=backlinks) puede causar un escaneo completo de la tabla
Vulnerabilidad en un archivo YAML Deno (CVE-2021-42139)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
04/11/2021
Descripción:
Deno Standard Modules versiones anteriores a 0.107.0, permite una inyección de código por medio de un archivo YAML no confiable en determinadas configuraciones
Vulnerabilidad en ansi-regex (CVE-2021-3807)
Gravedad:
AltaAlta
Publication date: 17/09/2021
Last modified:
19/10/2021
Descripción:
ansi-regex es vulnerable a una Complejidad de Expresiones Regulares Ineficientes
Vulnerabilidad en el archivo genepic.c en la función bezier_spline fig2dev (CVE-2020-21529)
Gravedad:
MediaMedia
Publication date: 16/09/2021
Last modified:
19/10/2021
Descripción:
fig2dev versión 3.2.7b, contiene un desbordamiento del búfer de la pila en la función bezier_spline en el archivo genepic.c
Vulnerabilidad en el controlador de host en la generación de conexiones en WildFly (CVE-2020-25689)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
19/10/2021
Descripción:
Se encontró una fallo de filtrado de memoria en WildFly en todas las versiones hasta 21.0.0.Final, donde el controlador de host intenta reconectarse en un bucle, generando nuevas conexiones que no son cerradas apropiadamente mientras no es capaz de conectar al controlador de dominio. Este fallo permite a un atacante causar un problema de Falta de Memoria (OOM), conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en el servicio Winbind de samba (CVE-2020-14323)
Gravedad:
BajaBaja
Publication date: 29/10/2020
Last modified:
19/10/2021
Descripción:
Se encontró uno fallo de desreferencia del puntero null en el servicio Winbind de samba en versiones anteriores a 4.11.15, 4.12.9 y 4.13.1. Un usuario local podría utilizar este fallo para bloquear el servicio winbind causando una denegación de servicio
Vulnerabilidad en el acceso a datos de sesión de usuarios en PcVue (CVE-2020-26869)
Gravedad:
MediaMedia
Publication date: 12/10/2020
Last modified:
19/10/2021
Descripción:
ARC Informatique PcVue anterior a la versión 12.0.17 es vulnerable a la exposición de la información, lo que permite a los usuarios no autorizados acceder a los datos de sesión de los usuarios legítimos. Este problema también afecta a los sistemas de terceros basados en el Web Services Toolkit
Vulnerabilidad en el módulo HDLC_PPP en el protocolo PPP en el kernel de Linux (CVE-2020-25643)
Gravedad:
AltaAlta
Publication date: 06/10/2020
Last modified:
19/10/2021
Descripción:
Se encontró un fallo de corrupción de la memoria en el kernel de Linux en versiones anteriores a 5.9-rc7, en el módulo HDLC_PPP en la manera en que recibe paquetes malformados por el protocolo PPP. Un usuario remoto podría usar este fallo para bloquear el sistema o causar una denegación de servicio
Vulnerabilidad en una sesión HTTP en WildFly OpenSSL (CVE-2020-25644)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
19/10/2021
Descripción:
Se encontró un fallo de pérdida de memoria en WildFly OpenSSL en versiones anteriores a 1.1.3.Final, donde se elimina una sesión HTTP. Puede permitir a un atacante causar OOM conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la función dbd_db_login6_sv() en Perl-DBI (CVE-2020-14392)
Gravedad:
BajaBaja
Publication date: 16/09/2020
Last modified:
19/10/2021
Descripción:
Se encontró un fallo de desreferencia del puntero no confiable en Perl-DBI versiones anteriores a 1.643. Un atacante local que es capaz de manipular llamadas a la función dbd_db_login6_sv() podría causar una corrupción de la memoria, afectando la disponibilidad del servicio
Vulnerabilidad en contenido y salida json en el módulo uri en Ansible (CVE-2020-14330)
Gravedad:
BajaBaja
Publication date: 11/09/2020
Last modified:
02/11/2021
Descripción:
Se encontró un fallo de Neutralización de Salida Inapropiada para Registros en Ansible al usar el módulo uri, donde los datos confidenciales están expuestos en contenido y salida json. Este fallo permite a un atacante acceder a los registros o salidas de las tareas realizadas para leer las claves usadas en los libros de jugadas de otros usuarios dentro del módulo uri. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en la función read_section_as_string() en el nombre de la fuente en grub2 (CVE-2020-14310)
Gravedad:
BajaBaja
Publication date: 31/07/2020
Last modified:
19/10/2021
Descripción:
Se presenta un problema en grub2 versiones anteriores a 2.06, en la función read_section_as_string(). Se espera que el nombre de la fuente sea una longitud máxima UINT32_MAX - 1 en bytes, pero no lo verifica antes de proceder con la asignación del búfer para leer el valor desde el valor de la fuente. Un atacante puede aprovechar esto mediante el diseño de un archivo de fuente malicioso que tenga un nombre con UINT32_MAX, conduciendo a la función read_section_as_string () a un desbordamiento aritmético, asignación de tamaño cero y un nuevo desbordamiento de búfer en la región heap de la memoria
Vulnerabilidad en el manejo de un symlink en los sistemas de archivos ext en grub2 (CVE-2020-14311)
Gravedad:
BajaBaja
Publication date: 31/07/2020
Last modified:
19/10/2021
Descripción:
Se presenta un problema con grub2 versiones anteriores a 2.06, mientras se maneja un symlink en los sistemas de archivos ext. Un sistema de archivos que contiene un enlace simbólico con un tamaño de inode de UINT32_MAX causa un desbordamiento aritmético conllevando a una asignación de memoria de tamaño cero con el posterior desbordamiento del búfer en la región heap de la memoria
Vulnerabilidad en IPv4 o IPv6 en mbuf en un flujo de paquetes TCP enviados al Routing Engine (RE) en los dispositivos de Juniper Networks Junos OS (CVE-2020-1653)
Gravedad:
MediaMedia
Publication date: 17/07/2020
Last modified:
19/10/2021
Descripción:
En los dispositivos de Juniper Networks Junos OS, un flujo de paquetes TCP enviados al Routing Engine (RE) puede causar un filtrado de mbuf que puede conllevar a un bloqueo del Flexible PIC Concentrator (FPC) o el sistema se bloquea y reinicia (vmcore). Este problema puede ser desencadenado mediante IPv4 o IPv6 y solo es causado por paquetes TCP. Este problema no está relacionado con ninguna configuración específica y afecta a Junos OS versiones a partir de 17.4R1. Sin embargo, este problema no afecta a las versiones de Junos OS anteriores a 18.2R1 cuando el enrutamiento activo Sin Escalas (NSR) es configurado [edit routing-options nonstop-routing]. El número de mbufs depende de la plataforma. El siguiente comando proporciona el número de contadores mbufs que están actualmente en uso y el número máximo de mbufs que pueden ser asignados en una plataforma: user@host> muestra búferes del sistema 2437/3143/5580 mbufs en uso (current/cache/total). Una vez el dispositivo se queda sin mbufs, el FPC se bloquea o se produce el vmcore y el dispositivo puede quedar inaccesible, requiriendo un reinicio manual. Este problema afecta a las versiones de Juniper Networks Junos OS 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S5; versiones 18.2X75 anteriores a 18.2X75-D41, 18.2X75-D420.12, 18.2X75-D51, 18.2X75-D60, 18.2X75-D34; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S1; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S3, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Las versiones de Junos OS anteriores a 17.4R1 no están afectadas por esta vulnerabilidad
Vulnerabilidad en los módulos de la comunidad ldap_attr y ldap_entry en el bind_pw en el campo parameters en Ansible Engine y Ansible Tower (CVE-2020-1746)
Gravedad:
BajaBaja
Publication date: 12/05/2020
Last modified:
19/10/2021
Descripción:
Se detectó un fallo en el Ansible Engine que afectaba a las versiones 2.7.x anteriores a 2.7.17 y versiones 2.8.x anteriores a 2.8.11 y versiones 2.9.x anteriores a 2.9.7 así como en Ansible Tower versiones anteriores e incluyendo a 3.4.5 y 3.5.5 y 3.6.3, cuando son usados los módulos de la comunidad ldap_attr y ldap_entry. El problema revela la contraseña de enlace de LDAP en stdout o un archivo de registro si una tarea del playbook se escribe usando el bind_pw en el campo parameters. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.