Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función evalInContext en Obsidian Dataview (CVE-2021-42057)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
08/11/2021
Descripción:
Obsidian Dataview versiones hasta 0.4.12-hotfix1, permite una inyección de eval. La función evalInContext ejecuta la entrada del usuario, que permite a un atacante diseñar archivos Markdown maliciosos que ejecutarán código arbitrario una vez abiertos. NOTA: La versión 0.4.13 proporciona una mitigación para algunos casos de uso
Vulnerabilidad en los parámetros del navegador Firefox (CVE-2021-35053)
Gravedad:
AltaAlta
Publication date: 03/11/2021
Last modified:
09/11/2021
Descripción:
Una posible denegación de servicio del sistema en caso de cambio arbitrario de los parámetros del navegador Firefox. Un atacante podría cambiar un archivo específico de parámetros del navegador Firefox de una manera determinada y luego reiniciar el sistema para hacer que el sistema no pueda arrancar
Vulnerabilidad en una red en Disk Agent CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20700)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Disk Agent CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores, permite a un atacante una ejecución de código remota por medio de una red
Vulnerabilidad en una red en Disk Agent CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20701)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Disk Agent CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores permite a un atacante una ejecución de código remota por medio de una red
Vulnerabilidad en una red en Transaction Server CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20702)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
La vulnerabilidad de desbordamiento del búfer en Transaction Server CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores permite a un atacante una ejecución de código remota por medio de una red
Vulnerabilidad en una red en Transaction Server CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20703)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en Transaction Server CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores permite a un atacante una ejecución de código remota por medio de una red
Vulnerabilidad en una red en CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20704)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la API compatible con versiones anteriores CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores, permite a un atacante una ejecución de código remota por medio de una red
Vulnerabilidad en una red en WebManager CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20705)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en WebManager CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores permite a un atacante una carga remota de archivos por medio de una red
Vulnerabilidad en una red en WebManager CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20706)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en WebManager CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores permite a un atacante la carga remota de archivos por medio de una red
Vulnerabilidad en una red en Transaction Server CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20707)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de comprobación de entrada inapropiada en Transaction Server CLUSTERPRO X para Windows versiones 1.0 y posteriores, EXPRESSCLUSTER X para Windows versiones 1.0 y posteriores permite a un atacante leer archivos subidos por medio de una red
Vulnerabilidad en AyaCMS (CVE-2020-23686)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de tipo Cross site request forgery (CSRF) en AyaCMS versión 3.1.2, permite a atacantes cambiar la contraseña de un administrador u otros impactos no especificados
Vulnerabilidad en un paquete de control de entrada y salida de dispositivos en el archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio (CVE-2021-36925)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
El archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio versiones hasta 1.14.0.0, permite a usuarios locales poco privilegiado realizar una operación de lectura o escritura arbitraria desde/a la memoria física (conllevando a una escalada de privilegios, una denegación de servicio, una ejecución de código y una divulgación de información) por medio de un paquete de control de entrada y salida de dispositivos diseñado
Vulnerabilidad en una cuenta en la función SSL Certificates Loading en Sonatype Nexus Repository Manager (CVE-2021-42568)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Sonatype Nexus Repository Manager versiones 3.x hasta 3.35.0, permite a atacantes acceder a la función SSL Certificates Loading por medio de una cuenta poco privilegiado
Vulnerabilidad en un paquete de control de entrada y salida de dispositivos en el archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio (CVE-2021-36924)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
El archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio versiones hasta 1.14.0.0, permite a usuarios locales poco privilegiado conseguir un desbordamiento de la reserva (conllevando a una escalada de privilegios, una denegación de servicio y una ejecución de código) por medio de un paquete de control de entrada y salida de dispositivos manipulado
Vulnerabilidad en un paquete de control de entrada y salida del dispositivo en el archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio (CVE-2021-36923)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
El archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio versiones hasta 1.14.0.0, permite a usuarios locales poco privilegiado lograr un acceso no autorizado a las instrucciones de entrada y salida privilegiadas del dispositivo USB (conllevando a una escalada de privilegios, denegación de servicio, ejecución de código y divulgación de información) por medio de un paquete de control de entrada y salida del dispositivo diseñado
Vulnerabilidad en un paquete de control de entrada y salida del dispositivo en el archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio (CVE-2021-36922)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
El archivo RtsUpx.sys en Realtek RtsUpx USB Utility Driver for Camera/Hub/Audio versiones hasta 1.14.0.0, permite a usuarios locales poco privilegiado conseguir acceso no autorizado a los dispositivos USB (escalada de privilegios, denegación de servicio, ejecución de código y divulgación de información) por medio de un paquete de control de entrada y salida del dispositivo diseñado
Vulnerabilidad en las credenciales de cluster XDCR en metakv en Couchbase Server (CVE-2021-37842)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
metakv en Couchbase Server versión 7.0.0, usa texto sin Cifrar para el almacenamiento de información confidencial. Las credenciales de cluster remoto XDCR pueden filtrarse en los registros de depuración. Se ha añadido la purga de claves de configuración en Couchbase Server versión 7.0.0. Este problema se produce cuando una clave de configuración, que se está registrando, presenta una marca de tiempo de purga de tumbas adjunta
Vulnerabilidad en Couchbase Server (CVE-2021-42763)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
08/11/2021
Descripción:
Couchbase Server versiones anteriores a 6.6.3 y 7.x anteriores a 7.0.2, almacena información confidencial en texto sin cifrar. El problema se produce cuando el administrador de clústeres reenvía una petición HTTP desde la UI pluggable (query workbench, etc.) al servicio específico. En el backtrace, el Basic Auth Header incluido en la petición HTTP, presenta las credenciales de usuario "@" del nodo que procesa la petición de UI
Vulnerabilidad en el archivo TopicMapper.xml de PybbsCMS (CVE-2020-28702)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad de inyección SQL en el archivo TopicMapper.xml de PybbsCMS versión v5.2.1, permite a atacantes acceder a información confidencial de la base de datos
Vulnerabilidad en el parámetro catName en AVideo/YouPHPTube AVideo/YouPHPTube (CVE-2021-25874)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
AVideo/YouPHPTube versiones 10.0 y anteriores, están afectados por una inyección SQL en el parámetro catName que permite a un atacante remoto no autenticado recuperar información de bases de datos como los hashes de las contraseñas de la aplicación
Vulnerabilidad en el parámetro searchPhrase en AVideo/YouPHPTube AVideo/YouPHPTube (CVE-2021-25875)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
AVideo/YouPHPTube versiones 10.0 y anteriores, presentan múltiples vulnerabilidades de tipo Cross Script Scripting reflejado por medio del parámetro searchPhrase que permite a un atacante remoto robar las cookies de sesión de los administradores o llevar a cabo acciones como administrador
Vulnerabilidad en el parámetro u en AVideo/YouPHPTube (CVE-2021-25876)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
AVideo/YouPHPTube versiones 10.0 y anteriores, presentan múltiples vulnerabilidades de tipo Cross Script Scripting reflejado por medio del parámetro u que permite a un atacante remoto robar las cookies de sesión de los administradores o llevar a cabo acciones como administrador
Vulnerabilidad en el archivo save.php en AVideo/YouPHPTube (CVE-2021-25877)
Gravedad:
AltaAlta
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
AVideo/YouPHPTube versiones 10.0 y anteriores, están afectados por la escritura no segura de archivos. Un usuario con privilegios de administrador puede escribir archivos en el sistema de archivos usando variables de flag y código en el archivo save.php
Vulnerabilidad en el parámetro videoName en AVideo/YouPHPTube (CVE-2021-25878)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
AVideo/YouPHPTube versiones 10.0 y anteriores, están afectados por múltiples vulnerabilidades de tipo Cross Script Scripting reflejado por medio del parámetro videoName que permite a un atacante remoto robar las cookies de sesión de los administradores o llevar a cabo acciones como administrador
Vulnerabilidad en el acceso a la API en Jeedom (CVE-2021-42557)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
08/11/2021
Descripción:
En Jeedom versiones hasta 4.1.19, un bug permite a un atacante remoto omitir el acceso a la API y recuperar las credenciales de los usuarios

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo iconvdata/iso-2022-jp-3.c de GNU C Library (CVE-2021-43396)
Gravedad:
MediaMedia
Publication date: 04/11/2021
Last modified:
17/11/2021
Descripción:
** EN DISPUTA ** En el archivo iconvdata/iso-2022-jp-3.c de la Biblioteca C de GNU (también conocida como glibc) 2.34, los atacantes remotos pueden forzar a iconv() a emitir un carácter espurio '\0' a través de datos ISO-2022-JP-3 manipulados que van acompañados de un reinicio de estado interno. Esto puede afectar a la integridad de los datos en ciertos casos de uso de iconv(). NOTA: el proveedor afirma que "el fallo no puede ser invocado a través de la entrada del usuario y requiere que iconv sea invocado con un inbuf NULL, lo que debería requerir un fallo de aplicación separado para hacerlo involuntariamente. Por lo tanto, el fallo no tiene impacto en la seguridad".
Vulnerabilidad en un documento XML en Office Server Document Converter (CVE-2021-20838)
Gravedad:
MediaMedia
Publication date: 31/10/2021
Last modified:
08/11/2021
Descripción:
Office Server Document Converter versiones V7.2MR4 y anteriores y versiones V7.1MR7 y anteriores, permiten a un atacante remoto no autenticado realizar un ataque de tipo XML External Entity (XXE) para causar una condición de denegación de servicio (DoS) al procesar un documento XML especialmente diseñado
Vulnerabilidad en un documento XML en Office Server Document Converter (CVE-2021-20839)
Gravedad:
MediaMedia
Publication date: 31/10/2021
Last modified:
08/11/2021
Descripción:
Office Server Document Converter versiones V7.2MR4 y anteriores y versiones V7.1MR7 y anteriores, permiten a un atacante remoto no autenticado llevar a cabo un ataque de tipo XML External Entity (XXE) para causar una condición de denegación de servicio (DoS) a los otros servidores al procesar un documento XML especialmente diseñado
Vulnerabilidad en una página HTML en Memory en Google Chrome (CVE-2021-37976)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
17/11/2021
Descripción:
Una implementación inapropiada en Memory en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto conseguir información potencialmente confidencial de la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-37975)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
17/11/2021
Descripción:
Un uso de memoria previamente liberada en V8 en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Safebrowsing en Google Chrome (CVE-2021-37974)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
24/11/2021
Descripción:
Un uso de memoria previamente liberada en Safebrowsing en Google Chrome versiones anteriores a 94.0.4606.71, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el parámetro de configuración proto-max-bulk-len en Redis (CVE-2021-41099)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
17/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un fallo de desbordamiento de enteros en la biblioteca de cadenas subyacente puede ser usado para corromper la pila y resultar potencialmente en una denegación de servicio o una ejecución de código remota. La vulnerabilidad implica cambiar el parámetro de configuración proto-max-bulk-len predeterminado a un valor muy grande y construir cargas útiles o comandos de red especialmente diseñados. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin necesidad de parchear el ejecutable de redis-server es prevenir que los usuarios modifiquen el parámetro de configuración proto-max-bulk-len. Esto puede hacerse usando ACL para restringir a usuarios no privilegiados el uso del comando CONFIG SET
Vulnerabilidad en los parámetros de configuración proto-max-bulk-len y client-query-buffer-limit en Redis (CVE-2021-32627)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
17/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas, un bug de desbordamiento de enteros en Redis puede ser explotado para corromper la pila y resultar potencialmente en una ejecución de código remota . La vulnerabilidad consiste en cambiar los parámetros de configuración predeterminados proto-max-bulk-len y client-query-buffer-limit a valores muy grandes y construir elementos de flujo muy grandes especialmente diseñados. El problema es corregido en Redis 6.2.6, 6.0.16 y 5.0.14. Para usuarios que no puedan actualizar, una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es evitar que los usuarios modifiquen el parámetro de configuración proto-max-bulk-len. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en la estructura de datos ziplist en los parámetros de configuración de ziplist en Redis (CVE-2021-32628)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
17/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un bug de desbordamiento de enteros en la estructura de datos ziplist usada por todas las versiones de Redis puede ser explotado para corromper la pila y potencialmente resultar en una ejecución de código remota. La vulnerabilidad implica la modificación de los parámetros de configuración de ziplist por defecto (hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries o zset-max-ziplist-value) a un valor muy grande, y luego la construcción de comandos especialmente diseñados para crear ziplists muy grandes. El problema es corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin necesidad de parchear el ejecutable de redis-server es evitar que los usuarios modifiquen los parámetros de configuración anteriores. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en el depurador Lua en Redis (CVE-2021-32672)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
17/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Cuando es usado el depurador Lua de Redis, unos usuarios pueden enviar peticiones malformadas que causan que el analizador de protocolo del depurador lea datos más allá del búfer real. Este problema afecta a todas las versiones de Redis con soporte de depuración Lua (3.2 o más reciente). El problema es corregido en las versiones 6.2.6, 6.0.16 y 5.0.14
Vulnerabilidad en el parámetro de configuración set-max-intset-entries en Redis (CVE-2021-32687)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
17/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. Un error de desbordamiento de enteros que afecta a todas las versiones de Redis puede ser explotado para corromper la pila y potencialmente ser usado para filtrar contenidos arbitrarios de la pila o desencadenar una ejecución de código remota . La vulnerabilidad implica cambiar el parámetro de configuración por defecto set-max-intset-entries a un valor muy grande y construir comandos especialmente diseñados para manipular conjuntos. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14. Una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es evitar que los usuarios modifiquen el parámetro de configuración set-max-intset-entries. Esto puede hacerse usando ACL para restringir a usuarios sin privilegios el uso del comando CONFIG SET
Vulnerabilidad en las respuestas de red en la herramienta de línea de comandos redis-cli y el servicio redis-sentinel en Redis (CVE-2021-32762)
Gravedad:
AltaAlta
Publication date: 04/10/2021
Last modified:
17/11/2021
Descripción:
Redis es una base de datos en memoria de código abierto que persiste en el disco. La herramienta de línea de comandos redis-cli y el servicio redis-sentinel pueden ser vulnerables a un desbordamiento de enteros cuando analizan respuestas de red de gran tamaño especialmente diseñadas. Esto es resultado de una vulnerabilidad en la biblioteca hiredis subyacente que no lleva a cabo una comprobación de desbordamiento antes de llamar a la función de asignación de pila calloc(). Este problema sólo afecta a los sistemas con asignadores de pila que no llevan a cabo sus propias comprobaciones de desbordamiento. La mayoría de los sistemas modernos lo hacen y, por lo tanto, no es probable que estén afectados. Además, por defecto redis-sentinel usa el asignador jemalloc que tampoco es vulnerable. El problema se ha corregido en las versiones de Redis 6.2.6, 6.0.16 y 5.0.14
Vulnerabilidad en la función ReadSymbol en libwebp (CVE-2018-25014)
Gravedad:
AltaAlta
Publication date: 21/05/2021
Last modified:
17/11/2021
Descripción:
Se encontró un fallo en libwebp en versiones anteriores a 1.0.1. Se utiliza una variable unitaria en la función ReadSymbol. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la función ChunkVerifyAndAssign en libwebp (CVE-2020-36330)
Gravedad:
MediaMedia
Publication date: 21/05/2021
Last modified:
17/11/2021
Descripción:
Se encontró un fallo en libwebp en versiones anteriores a 1.0.1. Se encontró una lectura fuera de límites en la función ChunkVerifyAndAssign. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del servicio
Vulnerabilidad en la funcionalidad de "password" en TriStation (CVE-2020-7483)
Gravedad:
MediaMedia
Publication date: 16/04/2020
Last modified:
08/11/2021
Descripción:
**VERSIÓN NO COMPATIBLE CUANDO SE ASIGNÓ** Una vulnerabilidad podría causar que determinados datos sean visibles en la red cuando la funcionalidad "password" está activada. Esta vulnerabilidad fue descubierta y corregida en las versiones v4.9.1 y v4.10.1 el 30 de mayo de 2013. La funcionalidad de "password" es una comprobación adicional opcional realizada por TS1131 que está conectada a un controlador específico. Estos datos se envían como texto plano y son visibles en la red. Esta funcionalidad no está presente en TriStation 1131 versiones v4.9.1 y v4.10.1 hasta la actual. Por lo tanto, la vulnerabilidad no está presente en estas versiones.
Vulnerabilidad en la generación de claves DSA en RSA BSAFE Crypto-J (CVE-2019-3740)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
08/11/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son susceptibles a una vulnerabilidad de Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves DSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves DSA.
Vulnerabilidad en la generación de claves ECDSA en RSA BSAFE Crypto-J (CVE-2019-3739)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
08/11/2021
Descripción:
RSA BSAFE Crypto-J versiones anteriores a 6.2.5, son vulnerables a la Exposición de Información por medio de vulnerabilidades de Discrepancia de Sincronización durante la generación de claves ECDSA. Un atacante remoto malicioso podría explotar potencialmente esas vulnerabilidades para recuperar claves ECDSA.
Vulnerabilidad en RSA BSAFE Crypto-J (CVE-2019-3738)
Gravedad:
MediaMedia
Publication date: 18/09/2019
Last modified:
08/11/2021
Descripción:
RSA BSAFE Crypto-J en versiones anteriores a la 6.2.5, son susceptibles a una vulnerabilidad Missing Required Cryptographic Step. Un atacante remoto malicioso podría explotar potencialmente esta vulnerabilidad para obligar a dos partes a calcular la misma clave compartida predecible.
Vulnerabilidad en Webbukkit Dynmap (CVE-2019-12395)
Gravedad:
MediaMedia
Publication date: 28/05/2019
Last modified:
08/11/2021
Descripción:
En Webbukkit Dynmap 3.0-beta-3 o inferior, debido a una falta de comprobación de inicio de sesión en servlet / MapStorageHandler.java, un atacante puede ver una imagen del mapa sin iniciar sesión, incluso si la víctima habilita el inicio de sesión requerido en la configuración.
Vulnerabilidad en la función tcpmss_mangle_packet en el kernel de Linux (CVE-2017-18017)
Gravedad:
AltaAlta
Publication date: 03/01/2018
Last modified:
17/11/2021
Descripción:
La función tcpmss_mangle_packet en net/netfilter/xt_TCPMSS.c en el kernel de Linux, en versiones anteriores a la 4.11 y en versiones 4.9.x anteriores a la 4.9.36, permite que atacantes remotos provoquen una denegación de servicio (uso de memoria previamente liberada y corrupción de memoria) o, posiblemente, otro tipo de impacto sin especificar aprovechando la presencia de xt_TCPMSS en una acción iptables.
Vulnerabilidad en dnsmasq (CVE-2017-14491)
Gravedad:
AltaAlta
Publication date: 03/10/2017
Last modified:
17/11/2021
Descripción:
Un desbordamiento de búfer basado en memoria dinámica (heap) en dnsmasq en versiones anteriores a la 2.78 permite a los atacantes provocar una denegación de servicio (cierre inesperado) o ejecutar código arbitrario utilizando una respuesta DNS manipulada.
Vulnerabilidad en la interfaz de administración web del software Cisco Wireless LAN Controller (CVE-2017-3832)
Gravedad:
AltaAlta
Publication date: 06/04/2017
Last modified:
08/11/2021
Descripción:
Una vulnerabilidad en la interfaz de administración web del software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a que falta un controlador interno para la solicitud específica. Un atacante podría explotar esta vulnerabilidad accediendo a una URL oculta específica en la interfaz de administración web de la GUI. Una explotación exitosa podría permitir al atacante provocar una recarga del dispositivo, resultando en una condición DoS. Esta vulnerabilidad sólo afecta a la versión de Cisco Wireless LAN Controller 8.3.102.0. Cisco Bug IDs: CSCvb48198.
Vulnerabilidad en El kernel de Linux (CVE-2016-5195)
Gravedad:
AltaAlta
Publication date: 10/11/2016
Last modified:
17/11/2021
Descripción:
La condición de carrera en mm / gup.c en el kernel de Linux 2.x a 4.x antes de 4.8.3 permite a los usuarios locales obtener privilegios aprovechando el manejo incorrecto de una función copy-on-write (COW) para escribir en un read- only la cartografía de la memoria, como explotados en la naturaleza en octubre de 2016, vulnerabilidad también conocida como "Dirty COW".
Vulnerabilidad en el analizador certificado en OpenSSL (CVE-2016-6306)
Gravedad:
MediaMedia
Publication date: 26/09/2016
Last modified:
17/11/2021
Descripción:
El analizador certificado en OpenSSL en versiones anteriores a 1.0.1u y 1.0.2 en versiones anteriores a 1.0.2i podría permitir a atacantes remotos provocar una denegación de servicio (lectura fuera de rango) a través de operaciones certificadas manipuladas, relacionado con s3_clnt.c y s3_srvr.c.
Vulnerabilidad en t1_lib.c en OpenSSL (CVE-2016-6304)
Gravedad:
AltaAlta
Publication date: 26/09/2016
Last modified:
17/11/2021
Descripción:
Múltiples fugas de memoria en t1_lib.c en OpenSSL en versiones anteriores a 1.0.1u, 1.0.2 en versiones anteriores a 1.0.2i y 1.1.0 en versiones anteriores a 1.1.0a permiten a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de grandes extensiones OCSP Status Request
Vulnerabilidad en la función BN_bn2dec en crypto/bn/bn_print.c en OpenSSL (CVE-2016-2182)
Gravedad:
AltaAlta
Publication date: 16/09/2016
Last modified:
17/11/2021
Descripción:
La función BN_bn2dec en crypto/bn/bn_print.c en OpenSSL en versiones anteriores a 1.1.0 no valida adecuadamente resultados de la división, lo que permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites y caída de la aplicación) o tener otro posible impacto no especificado a través de vectores desconocidos.
Vulnerabilidad en la funcionalidad Anti-Replay en la implementación DTLS en OpenSSL (CVE-2016-2181)
Gravedad:
MediaMedia
Publication date: 16/09/2016
Last modified:
17/11/2021
Descripción:
La funcionalidad Anti-Replay en la implementación DTLS en OpenSSL en versiones anteriores a 1.1.0 no maneja adecuadamente el uso temprano de un número de época nuevo en conjunción con un número de secuencia larga, lo que permite a atacantes remotos provocar una denegación de servicio (gotas de paquetes falsos positivos) a través de registros DTLS suplantados, relacionado con rec_layer_d1.c y ssl3_record.c.
Vulnerabilidad en la función dsa_sign_setup en crypto/dsa/dsa_ossl.c en OpenSSL (CVE-2016-2178)
Gravedad:
BajaBaja
Publication date: 19/06/2016
Last modified:
17/11/2021
Descripción:
La función dsa_sign_setup en crypto/dsa/dsa_ossl.c en OpenSSL hasta la versión 1.0.2h no asegura correctamente la utilización de operaciones de tiempo constante, lo que facilita a usuarios locales descubrir una clave privada DSA a través de un ataque de sincronización de canal lateral.
Vulnerabilidad en OpenSSL (CVE-2016-2177)
Gravedad:
AltaAlta
Publication date: 19/06/2016
Last modified:
17/11/2021
Descripción:
OpenSSL hasta la versión 1.0.2h no utiliza correctamente la aritmética de puntero para comprobaciones de límites de buffer de memoria dinámica, lo que podría permitir a atacantes remotos provocar una denegación de servicio (desbordamiento de entero y caída de aplicación) o posiblemente tener otro impacto no especificado aprovechando un comportamiento malloc no esperado, relacionado con s3_srvr.c, ssl_sess.c, y t1_lib.c.
Vulnerabilidad en IBM Flex System Chassis Management Module (CVE-2012-4838)
Gravedad:
BajaBaja
Publication date: 08/12/2012
Last modified:
08/11/2021
Descripción:
IBM Flex System Chassis Management Module (CMM) y Integrated Management Module 2 (IMM2) permite a usuarios locales obtener información sensible sobre (1) cuantas locales, (2) claves SSH privadas, (3) claves SSL/TSL privadas, (4) comunidades SNMPv3 y (5) credenciales LDAP mediante el aprovechamiento de un efecto secundario del servicio o de la actividad de mantenimiento.
Vulnerabilidad en Safari de Apple y Chrome de Google (CVE-2009-2816)
Gravedad:
MediaMedia
Publication date: 13/11/2009
Last modified:
08/11/2021
Descripción:
La implementación de Cross-Origin Resource Sharing (CORS) en WebKit, tal como es usado en Safari de Apple anterior a versión 4.0.4 y Chrome de Google anterior a versión 3.0.195.33, incluye ciertos encabezados HTTP personalizados en la petición OPTIONS durante operaciones entre orígenes con comprobación previa, lo que facilita a los atacantes remotos conducir ataques de tipo cross-site request forgery (CSRF) por medio de una página web especialmente diseñada.
Vulnerabilidad en la configuración por defecto del Huawei D100 (CVE-2009-2273)
Gravedad:
MediaMedia
Publication date: 01/07/2009
Last modified:
08/11/2021
Descripción:
La configuración por defecto del componente Wi-Fi del Huawei D100 no emplea cifrado, lo que facilita a atacantes remotos el conseguir información sensible espiando la red.
Vulnerabilidad en clase ThreadPool en Windows Vista y Server (CVE-2009-0080)
Gravedad:
MediaMedia
Publication date: 15/04/2009
Last modified:
08/11/2021
Descripción:
La clase ThreadPool en Windows Vista Gold y SP1, y Server 2008, no implementa adecuadamente el aislamiento entre un conjunto de procesos distintos que (1) se ejecutan bajo la cuenta NetworkService o (2) se ejecutan bajo la cuenta LocalService, lo cual permite a usuarios locales conseguir privilegios aprovechando hilos incorrectos ACLs para acceder a los recursos de uno de los procesos, también conocido como "Vulnerabilidad Windows Thread Pool ACL Weakness".
Vulnerabilidad en función GpFont::SetData en gdiplus.dll en Microsoft GDI+ en Windows XP (CVE-2009-1217)
Gravedad:
MediaMedia
Publication date: 01/04/2009
Last modified:
08/11/2021
Descripción:
Error Off-by-one en la función GpFont::SetData en gdiplus.dll en Microsoft GDI+ en Windows XP permite a atacantes remotos provocar una denegación de servicio (corrupción de pila y terminación de la aplicación) a través de un fichero EMF manipulado que dispara un desbordamiento de entero, como lo demostrado por voltage-exploit.emf, también conocido como el "desbordamiento de entero Microsoft GdiPlus EMF GpFont.SetData"
Vulnerabilidad en Denegación de servicio y ejecución de código en libxml versión anterior a 2.7.0 (CVE-2008-3529)
Gravedad:
AltaAlta
Publication date: 12/09/2008
Last modified:
08/11/2021
Descripción:
Desbordamiento de búfer basado en pila en la función xmlParseAttValueComplex en el módulo parser.c de libxml2 versiones anteriores a 2.7.0 permite a atacantes dependientes del contexto provocar una denegación de servicio (parada inesperada) o la posibilidad de ejecutar código de su elección al utilizar un nombre largo de entidad XML.
Vulnerabilidad en el archivo item_cmpfunc.cc en la función in_decimal::set en mySQL (CVE-2007-2583)
Gravedad:
MediaMedia
Publication date: 09/05/2007
Last modified:
08/11/2021
Descripción:
La función in_decimal::set en el archivo item_cmpfunc.cc en mySQL versiones anteriores a 5.0.40, y versiones 5.1 anteriores a 5.1.18-beta, permite a atacantes dependiendo del contexto causar una denegación de servicio (bloqueo) por medio de una cláusula IF especialmente diseñada que resulta en un error de división por cero y una desreferencia del puntero NULL.
CVE-2004-0079
Gravedad:
MediaMedia
Publication date: 23/11/2004
Last modified:
08/11/2021
Descripción:
La función do_change_cipher_spec en OpenSSL 0.9.6c hasta 0.9.6.k y 0.9.7a hasta 0.9.7c permite que atacantes remotos provoquen una denegación de servicio (caída) mediante una hábil unión SSL/TLS que provoca un puntero nulo.
CVE-2004-0081
Gravedad:
MediaMedia
Publication date: 23/11/2004
Last modified:
08/11/2021
Descripción:
OpenSSL 0.9.6 anteriores a la 0.9.6d no manejan adecuadamente los tipos de mensajes desconocidos, lo que permite a atacantes remotos causar una denegación de servicios (por bucle infinito), como se demuestra utilizando la herramienta de testeo Codenomicon TLS.
CVE-2004-0112
Gravedad:
MediaMedia
Publication date: 23/11/2004
Last modified:
08/11/2021
Descripción:
El código que une SSL/TLS en OpenSSL 0.9.7a, 0.9.7b y 0.9.7c, usando Kerberos, no comprueba adecuadamente la longitud de los tickets de Kerberos, lo que permite que atacantes remotos provoquen una denegación de servicio.