Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-34855)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
27/10/2021
Descripción:
Esta vulnerabilidad permite a atacantes locales revelar información confidencial en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente Toolgate. El problema resulta de una falta de inicialización apropiada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13592
Vulnerabilidad en una petición GET en el parámetro path del módulo "list" y "download" en Dropouts Technologies LLP Super Backup (CVE-2020-23042)
Gravedad:
MediaMedia
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado que Dropouts Technologies LLP Super Backup versión v2.0.5, contiene una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro path del módulo "list" y "download". Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una petición GET diseñada
Vulnerabilidad en algunas funciones de la API (CVE-2021-38449)
Gravedad:
AltaAlta
Publication date: 22/10/2021
Last modified:
27/10/2021
Descripción:
Algunas funciones de la API permiten por diseño escribir o copiar datos en un búfer determinado. Dado que el cliente controla estos parámetros, un atacante podría reescribir la memoria en cualquier ubicación del producto afectado
Vulnerabilidad en la funcionalidad de carga de un archivo "tar.gz" en Rasa (CVE-2021-41127)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Rasa es un marco de aprendizaje automático de código abierto para automatizar conversaciones basadas en texto y voz. En las versiones afectadas se presenta una vulnerabilidad en la funcionalidad que carga un archivo "tar.gz" de modelo entrenado que permite a un actor malicioso diseñar un archivo "model.tar.gz" que puede sobrescribir o reemplazar los archivos del bot en el directorio del bot. La vulnerabilidad es corregida en Rasa versión 2.8.10. Para usuarios que no puedan actualizar, asegúrese de que los usuarios no suban archivos de modelo no confiables, y restrinja el acceso a la CLI o al endpoint de la API donde un actor malicioso podría apuntar a una instancia de Rasa desplegada
Vulnerabilidad en la entrada de HTML en los nombres de las etiquetas en Sulu (CVE-2021-41169)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En versiones anteriores a 1.6.43, está sujeto a ataques de tipo cross site scripting almacenados. La entrada de HTML en los nombres de las etiquetas no está saneada apropiadamente. Sólo usuarios administradores pueden crear etiquetas. Se aconseja a los usuarios que actualicen
Vulnerabilidad en varios parámetros en el archivo ~/templates/settings.php en el plugin Content Staging de WordPress (CVE-2021-39356)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Content Staging de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a una comprobación insuficiente de entradas y escapes por medio de varios parámetros que se hacen eco a través del archivo ~/templates/settings.php, que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.0.1 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y los sitios en los que unfiltered_html está deshabilitado
Vulnerabilidad en los parámetros $start_date y $end_date en el archivo ~/includes/admin/payments/class-payments-table.php en el plugin Easy Digital Downloads de WordPress (CVE-2021-39354)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Easy Digital Downloads de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Reflejado por medio de los parámetros $start_date y $end_date encontrados en el archivo ~/includes/admin/payments/class-payments-table.php que permite a atacantes inyectar scripts web arbitrarios, en versiones hasta la 2.11.2 incluyéndola
Vulnerabilidad en la funcionalidad import en el archivo ~/inc/CatchThemesDemoImport.php en el plugin Catch Themes Demo Import de WordPress (CVE-2021-39352)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Catch Themes Demo Import de WordPress es vulnerable a una carga de archivos arbitrarios por medio de la funcionalidad import que se encuentra en el archivo ~/inc/CatchThemesDemoImport.php, en versiones hasta la 1.7 incluyéndola, debido a una comprobación insuficiente del tipo de archivo. Esto hace posible que un atacante con privilegios administrativos cargue archivos maliciosos que pueden ser usados para lograr una ejecución de código remota
Vulnerabilidad en el archivo ~/inc/admin/views/backend-user-profile.php en el parámetro $custom_profile en el plugin LearnPress de WordPress (CVE-2021-39348)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
El plugin LearnPress de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente en el parámetro $custom_profile que se encuentra en el archivo ~/inc/admin/views/backend-user-profile.php y que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 4.1.3.1 incluyéndola. Esto afecta a las instalaciones multi-sitio donde unfiltered_html está deshabilitado para los administradores, y los sitios donde unfiltered_html está deshabilitado. Tenga en cuenta que esto es independiente de CVE-2021-24702
Vulnerabilidad en VMware vRealize Operations Tenant App (CVE-2021-22034)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Las versiones anteriores a VMware vRealize Operations Tenant App versión 8.6, contienen una vulnerabilidad de Divulgación de Información
Vulnerabilidad en el archivo ~/admin/settings/class-simple-job-board-settings-privacy.php en la variable $job_board_privacy_policy_label en el plugin Simple Job Board de WordPress (CVE-2021-39328)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
El plugin Simple Job Board de WordPress es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado debido a un escape insuficiente en la variable $job_board_privacy_policy_label que se hace eco por medio del archivo ~/admin/settings/class-simple-job-board-settings-privacy.php que permite a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 2.9.4 incluyéndola. Esto afecta a las instalaciones multisitio donde unfiltered_html está deshabilitado para los administradores, y los sitios donde unfiltered_html está deshabilitado
Vulnerabilidad en la interfaz web de administración de la Arris Surfboard SB8200 (CVE-2021-20120)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
La interfaz web de administración de la Arris Surfboard SB8200 carece de protecciones contra los ataques de tipo cross-site request forgery. Esto significa que un atacante podría realizar cambios de configuración (como cambiar la contraseña administrativa) sin el consentimiento del usuario
Vulnerabilidad en un archivo HTML en Hyland org.alfresco:alfresco-content-services y org.alfresco:alfresco-transform-services (CVE-2021-41792)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado un problema en Hyland org.alfresco:alfresco-content-services versiones hasta 6.2.2.18 y org.alfresco:alfresco-transform-services versiones hasta 1.3. Un archivo HTML diseñado, una vez cargado, podría desencadenar una petición inesperada por parte del motor de transformación. La respuesta a la petición no está disponible para el atacante, es decir, se trata de una vulnerabilidad de tipo SSRF ciega
Vulnerabilidad en Hyland org.alfresco:alfresco-content-services (CVE-2021-41790)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado un problema en Hyland org.alfresco:alfresco-content-services versiones hasta 7.0.1.2. La ejecución de acciones de script permite ejecutar scripts cargados fuera del diccionario de datos. Esto podría permitir a un atacante con sesión iniciada ejecutar código arbitrario dentro de un entorno sandbox
Vulnerabilidad en Hyland org.alfresco:share y org.alfresco:community-share (CVE-2021-41791)
Gravedad:
BajaBaja
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Se ha detectado un problema en Hyland org.alfresco:share versiones hasta 7.0.0.2 y org.alfresco:community-share versiones hasta 7.0. Una omisión del filtro de tipo XSS para la comprobación de entradas HTML en la Interfaz de Usuario de Alfresco Share conlleva a un ataque de tipo XSS almacenado que podría ser explotado por un atacante (dado que presenta privilegios en las funcionalidades content collaboration)
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security (CVE-2021-42012)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security versión 10.0 SP1, podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en Trend Micro Apex One y Apex One as a Service (CVE-2021-42103)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de elemento de ruta de búsqueda no controlada en Trend Micro Apex One y Apex One as a Service podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar pero no idéntica a la CVE-2021-42101
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión y Worry-Free Business Security Services (CVE-2021-42104)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Unas vulnerabilidades de privilegios no necesarios en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión 10.0 SP1 y Worry-Free Business Security Services podrían permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar pero no idéntica a las CVE-2021-42105, 42106 y 42107
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2021-42105)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Unas vulnerabilidades de privilegios no necesarios en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión 10.0 SP1 y Worry-Free Business Security Services podrían permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar pero no idéntica a las CVE-2021-42104, 42106 y 42107
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión y Worry-Free Business Security Services (CVE-2021-42106)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Unas vulnerabilidades de privilegios no necesarios en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión 10.0 SP1 y Worry-Free Business Security Services podrían permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar pero no idéntica a las CVE-2021-42104, 42105 y 42107
Vulnerabilidad en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2021-42107)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Unas vulnerabilidades de privilegios no necesarios en Trend Micro Apex One, Apex One as a Service, Worry-Free Business Security versión 10.0 SP1 y Worry-Free Business Security Services podrían permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar pero no idéntica a las CVE-2021-42104, 42105 y 42106
Vulnerabilidad en la consola web de Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security (CVE-2021-42108)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Unas vulnerabilidades de privilegios no necesarios en la consola web de Trend Micro Apex One, Apex One as a Service y Worry-Free Business Security versión 10.0 SP1, podrían permitir a un atacante local escalar privilegios en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en Trend Micro Apex One and Apex One as a Service agents (CVE-2021-42102)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de elemento de ruta de búsqueda no controlada en Trend Micro Apex One and Apex One as a Service agents podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en Trend Micro Apex One y Apex One as a Service (CVE-2021-42101)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Unas vulnerabilidades de un elemento de ruta de búsqueda no controlada en Trend Micro Apex One y Apex One as a Service podrían permitir a un atacante local escalar privilegios en las instalaciones afectadas. Un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad. Esta vulnerabilidad es similar pero no idéntica a CVE-2021-42103
Vulnerabilidad en Trend Micro Apex One y Apex One as a Service (CVE-2021-42011)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de asignación de permisos incorrecta en Trend Micro Apex One y Apex One as a Service podría permitir a un atacante local cargar una DLL con privilegios escalados en las instalaciones afectadas. Nota: un atacante debe obtener primero la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad
Vulnerabilidad en Microsoft Surface Pro 3 (CVE-2021-42299)
Gravedad:
BajaBaja
Publication date: 20/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad en Microsoft Surface Pro 3
Vulnerabilidad en el producto Oracle Content Manager de Oracle E-Business Suite (componente: Content Item Manager) (CVE-2021-2483)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
26/10/2021
Descripción:
Una vulnerabilidad en el producto Oracle Content Manager de Oracle E-Business Suite (componente: Content Item Manager). Las versiones compatibles que están afectadas son 12.1.1-12.1.3. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de HTTP comprometer a Oracle Content Manager. Los ataques con éxito de esta vulnerabilidad pueden resultar en una creación no autorizada, la eliminación o el acceso a la modificación de los datos críticos o de todos los datos accesibles de Oracle Content Manager, así como el acceso no autorizado a los datos críticos o el acceso completo a todos los datos accesibles de Oracle Content Manager. CVSS 3.1 Puntuación Base 8.1 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
Vulnerabilidad en el producto Oracle Operations Intelligence de Oracle E-Business Suite (componente: BIS Operations Intelligence) (CVE-2021-2484)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
26/10/2021
Descripción:
Una vulnerabilidad en el producto Oracle Operations Intelligence de Oracle E-Business Suite (componente: BIS Operations Intelligence). Las versiones compatibles que están afectadas son 12.1.1-12.1.3. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de HTTP comprometer a Oracle Operations Intelligence. Los ataques con éxito de esta vulnerabilidad pueden resultar en una creación no autorizada, la eliminación o el acceso a la modificación de los datos críticos o de todos los datos accesibles de Oracle Operations Intelligence, así como el acceso no autorizado a los datos críticos o el acceso completo a todos los datos accesibles de Oracle Operations Intelligence. CVSS 3.1 Puntuación Base 8.1 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
Vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Quotes) (CVE-2021-2485)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
26/10/2021
Descripción:
Una vulnerabilidad en el producto Oracle Trade Management de Oracle E-Business Suite (componente: Quotes). Las versiones compatibles que están afectadas son 12.1.1-12.1.3. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de HTTP comprometer a Oracle Trade Management. Los ataques con éxito de esta vulnerabilidad pueden resultar en una creación no autorizada, la eliminación o el acceso a la modificación de los datos críticos o de todos los datos accesibles de Oracle Trade Management, así como el acceso no autorizado a los datos críticos o el acceso completo a todos los datos accesibles de Oracle Trade Management. CVSS 3.1 Puntuación Base 8.1 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
Vulnerabilidad en el producto Oracle Deal Management de Oracle E-Business Suite (componente: Miscellaneous) (CVE-2021-35536)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
26/10/2021
Descripción:
Una vulnerabilidad en el producto Oracle Deal Management de Oracle E-Business Suite (componente: Miscellaneous). Las versiones compatibles que están afectadas son 12.1.1-12.1.3. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de HTTP comprometer a Oracle Deal Management. Los ataques con éxito de esta vulnerabilidad pueden resultar en una creación no autorizada, la eliminación o el acceso a la modificación de los datos críticos o de todos los datos accesibles de Oracle Deal Management, así como el acceso no autorizado a los datos críticos o el acceso completo a todos los datos accesibles de Oracle Deal Management. CVSS 3.1 Puntuación Base 8.1 (impactos en la Confidencialidad y la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
Vulnerabilidad en el proceso flowd/srxpfe en el demonio de flujo (flowd) en Juniper Networks Junos OS (CVE-2021-31364)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
26/10/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de condiciones inusuales o excepcionales combinada con una condición de carrera en el demonio de flujo (flowd) de Juniper Networks Junos OS en las series SRX300, SRX500, SRX1500 y SRX5000 con SPC2 permite a un atacante no autenticado basado en la red enviar un tráfico específico cause un bloqueo del proceso flowd/srxpfe, responsable del reenvío de tráfico en SRX, que causará una Denegación de Servicio (DoS). La recepción y el procesamiento continuado de este tráfico específico creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo puede producirse cuando se presentan paquetes específicos que intentan crear la misma sesión y el registro para el cierre de la sesión está configurado como una acción de política. Las plataformas afectadas son: Serie SRX300, Serie SRX500, Serie SRX1500 y Serie SRX5000 con SPC2. Las plataformas no afectadas son: Serie SRX4000, Serie SRX5000 con SPC3 y Serie vSRX. Este problema afecta a las series SRX300, SRX500, SRX1500 y SRX5000 de Juniper Networks con SPC2: Todas las versiones anteriores a 17.4R3-S5; las versiones 18.3 anteriores a 18.3R3-S5; las versiones 18.4 anteriores a 18.4R3-S9; las versiones 19.1 anteriores a 19.1R3-S6; las versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S2; las versiones 19.3 anteriores a 19. 3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R2
Vulnerabilidad en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS (CVE-2021-31379)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de orden de comportamiento incorrecto en el mecanismo de tunelización automática MAP-E de Juniper Networks Junos OS permite a un atacante enviar determinados paquetes IPv4 o IPv6 malformados para causar una Denegación de Servicio (DoS) al PFE del dispositivo que se deshabilita como resultado del procesamiento de estos paquetes. Si se siguen recibiendo y procesando estos paquetes IPv4 o IPv6 malformados, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo afecta a las tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP de MAP-E está habilitado en estas tarjetas. Un indicador de compromiso es la salida: FPC ["FPC ID" # p. ej. "0"] PFE #{PFE ID # p. ej. "1"] : Tejido deshabilitado Ejemplo: FPC 0 PFE #1 : Fabric Disabled cuando se usa el comando: show chassis fabric fpcs Un ejemplo de resultado sano del uso del comando sería: user@device-re1> show chassis fabric fpcs Fabric management FPC state: FPC 0 PFE #0 Plane 0: Plane enabled Plane 1: Plane enabled Plane 2: Plane enabled Plane 3: Plane enabled Plane 4: Plane enabled Plane 5: Plane enabled Plane 6: Plane enabled Plane 7: Plane enabled Este problema afecta a: Juniper Networks Junos OS en la serie MX con tarjetas MPC 7/8/9/10/11, cuando el reensamblaje de IP MAP-E está habilitado en estas tarjetas. 17.2 versión 17.2R1 y posteriores; versiones 17.3 anteriores a 17.3R3-S9; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S3; versiones 18.1 anteriores a 18.1R3-S11; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S3; versiones 18.3 anteriores a 18. 3R2-S4, 18.3R3-S1; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S5, 18.4R3; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 17.2R1
Vulnerabilidad en el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS (CVE-2021-31382)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
27/10/2021
Descripción:
En los sistemas PTX1000 y PTX10002-60C, tras la actualización a una versión afectada, una vulnerabilidad de condición de carrera entre el demonio de chasis (chassisd) y el proceso de firewall (dfwd) de Juniper Networks Junos OS puede actualizar las interfaces del dispositivo con filtros de firewall incorrectos. Este problema sólo se produce cuando se actualiza el dispositivo a una versión afectada de Junos OS. Es posible que las interfaces destinadas a tener protecciones no tengan asignadas protecciones. Las interfaces con un tipo de patrón de protección pueden tener asignadas protecciones alternativas. Las interfaces que no debían tener protecciones pueden tenerlas asignadas. Estas asignaciones erróneas de reglas de firewall pueden permitir que el tráfico genuino que se pretende detener en la interfaz se propague más allá, causando potencialmente interrupciones en los servicios al propagar tráfico no deseado. Un atacante podría aprovecharse de estas asignaciones erróneas. Este problema afecta a Juniper Networks Junos OS en el Sistema PTX1000: versiones 17.2 17.2R1 y posteriores anteriores a versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R1-S8, 18. 4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R2-S4, 19. 4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3; versiones 20.4 anteriores a 20.4R1-S1, 20.4R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 17.2R1 en el sistema PTX1000. Este problema afecta al Juniper Networks Junos OS en el sistema PTX10002-60C: versiones 18.2 18.2R1 y posteriores anteriores a versiones 18.4 anteriores a 18.4R3-S9; versiones 19.1 posteriores a 19.1R1 anteriores a versiones 19.4 anteriores a 19.4R2-S5, 19.4R3-S5; versiones 20. 1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; 20.4 versiones 20.4R1 y posteriores versiones anteriores a versiones 21.1 anteriores a 21.1R2; 21.2 versiones 21.2R1 y posteriores versiones anteriores a 21.3 versiones anteriores a 21.3R2. Este problema no afecta a Juniper Networks Junos OS anterior a la versión 18.2R1 en el sistema PTX10002-60C. Este problema afecta a todas las familias de filtros (inet, inet6, etc.) y a todos los filtros de bucle invertido. No depende de la ubicación en la que se establece un filtro, afectando tanto a las interfaces lógicas como a las físicas
Vulnerabilidad en la interfaz J-Web en Juniper Networks Junos OS (CVE-2021-31373)
Gravedad:
BajaBaja
Publication date: 19/10/2021
Last modified:
27/10/2021
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) persistente en Juniper Networks Junos OS en la serie SRX, la interfaz J-Web puede permitir que un usuario remoto autenticado inyecte scripts persistentes y maliciosos. Un atacante puede aprovechar esta vulnerabilidad para robar datos confidenciales y credenciales de una sesión de administración web, o secuestrar la sesión activa de otro usuario para llevar a cabo acciones administrativas. Este problema afecta a: Juniper Networks Junos OS Serie SRX: versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R3-S8; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19. 3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R2-S1, 20.3R3

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el cargador de PNM en stb stb_image.h (CVE-2021-42716)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
26/11/2021
Descripción:
Se ha detectado un problema en stb stb_image.h versión 2.27. El cargador de PNM interpretaba incorrectamente los archivos PGM de 16 bits como de 8 bits cuando los convertía a RGBA, conllevando a un desbordamiento del búfer cuando se reinterpreta posteriormente el resultado como un búfer de 16 bits. Un atacante podría potencialmente bloquear un servicio usando stb_image, o leer hasta 1024 bytes de datos de la pila no consecutivos sin control sobre la ubicación de lectura
Vulnerabilidad en el cargador HDR en stb stb_image.h (CVE-2021-42715)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
26/11/2021
Descripción:
Se ha detectado un problema en stb stb_image.h versiones 1.33 hasta 2.27. El cargador HDR analizaba líneas de exploración RLE truncadas al final del archivo como una secuencia infinita de ejecuciones de longitud cero. Un atacante podría haber causado potencialmente una denegación de servicio en las aplicaciones usando stb_image al enviar archivos HDR diseñados
Vulnerabilidad en un servidor en FreeRDP (CVE-2021-41160)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
29/11/2021
Descripción:
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. En las versiones afectadas, un servidor malicioso podría desencadenar escrituras fuera de límites en un cliente conectado. Las conexiones que usan GDI o SurfaceCommands para enviar actualizaciones de gráficos al cliente podrían enviar rectángulos de anchura/altura "0" o fuera de límites para desencadenar escrituras fuera de límites. Con una anchura o altura de "0" la asignación de memoria será "0" pero las comprobaciones de límites faltantes permiten escribir en el puntero en esta región (no asignada). Este problema ha sido parcheado en FreeRDP versión 2.4.1
Vulnerabilidad en los datos de entrada en las conexiones de puerta de enlace ("/gt:rpc") en FreeRDP (CVE-2021-41159)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
30/11/2021
Descripción:
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicada bajo la licencia Apache. Todos los clientes de FreeRDP versiones anteriores a 2.4.1, que usaban conexiones de puerta de enlace ("/gt:rpc") no comprueban los datos de entrada. Una puerta de enlace maliciosa podría permitir que la memoria del cliente se escribiera fuera de límites. Este problema se ha resuelto en la versión 2.4.1. Si no puede actualizar, use conexiones "/gt:http" en lugar de /gt:rdp si es posible o use una conexión directa sin puerta de enlace
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE) (CVE-2021-35603)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de TLS comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 3.7 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot) (CVE-2021-35588)
Gravedad:
BajaBaja
Publication date: 20/10/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 3.1 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)
Vulnerabilidad en archivo MXF en XMP Toolkit (CVE-2021-40732)
Gravedad:
MediaMedia
Publication date: 13/10/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desreferencia de puntero null que podría resultar en un filtrado de datos de determinadas ubicaciones de memoria y causar una denegación de servicio local en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que la víctima tendrá que abrir un archivo MXF especialmente diseñado
Vulnerabilidad en un archivo .cpp XMP Toolkit SDK (CVE-2021-36051)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versión 2020.1 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. La explotación requiere una interacción del usuario, ya que la víctima debe abrir un archivo .cpp especialmente diseñado
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36045)
Gravedad:
MediaMedia
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria arbitraria. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36058)
Gravedad:
MediaMedia
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de Desbordamiento de Enteros resultando potencialmente en una denegación de servicio a nivel de aplicación en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en XMP Toolkit (CVE-2021-36064)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de desbordamiento de búfer que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36057)
Gravedad:
BajaBaja
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de condición de escritura en cualquier lugar causada durante el proceso de asignación de memoria de la aplicación. Esto puede causar que las funciones de administración de la memoria se desajusten, resultando en una denegación de servicio de la aplicación local en el contexto del usuario actual
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36056)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36055)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de uso de memoria previamente liberada que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36054)
Gravedad:
MediaMedia
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer que puede dar lugar a una denegación de servicio de la aplicación local en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36053)
Gravedad:
MediaMedia
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria arbitraria. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en XMP Toolkit (CVE-2021-36052)
Gravedad:
MediaMedia
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36050)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36048)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de comprobación Inapropiada de Entrada resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-36047)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de comprobación Inapropiada de Entrada, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en XMP Toolkit (CVE-2021-36046)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit versiones 2020.1 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en XMP Toolkit SDK (CVE-2021-39847)
Gravedad:
AltaAlta
Publication date: 01/09/2021
Last modified:
26/10/2021
Descripción:
XMP Toolkit SDK versiones 2020.1 (y anteriores), está afectado por una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Una explotación requiere la interacción del usuario, ya que la víctima debe abrir un archivo diseñado
Vulnerabilidad en los campos quote en el plugin Request a Quote de WordPress (CVE-2021-24420)
Gravedad:
BajaBaja
Publication date: 12/07/2021
Last modified:
27/10/2021
Descripción:
El plugin Request a Quote de WordPress versiones anteriores a 2.3.4, no saneaba y escapaba de algunos de sus campos quote cuando se añadía/editaba un quote como administrador, conllevando a problemas de tipo Cross-Site Scripting Almacenado cuando el quote se mostraba en la tabla "All Quotes"