Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la función TextPage::restoreState de pdf2xml (CVE-2020-23872)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Una desreferencia de puntero NULL en la función TextPage::restoreState de pdf2xml versión v2.0, permite a atacantes causar una denegación de servicio (DoS)
Vulnerabilidad en la función TextPage::dump en pdf2xml (CVE-2020-23873)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado que pdf2xml versión v2.0, contenía un desbordamiento del búfer de la pila en la función TextPage::dump
Vulnerabilidad en la función TextPage::addAttributsNode en pdf2xml (CVE-2020-23874)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado que pdf2xml versión v2.0, contenía un desbordamiento del búfer de la pila en la función TextPage::addAttributsNode
Vulnerabilidad en la función TextPage::testLinkedText en pdf2xml (CVE-2020-23876)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado que pdf2xml versión v2.0, contenía una pérdida de memoria en la función TextPage::testLinkedText
Vulnerabilidad en el componente getObjectStream en pdf2xml (CVE-2020-23877)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado que pdf2xml versión v2.0, contenía un desbordamiento del buffer de la pila en el componente getObjectStream
Vulnerabilidad en el componente XRef::fetch en pdf2json (CVE-2020-23878)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado que pdf2json versión v0.71, contenía un desbordamiento del búfer de la pila en el componente XRef::fetch
Vulnerabilidad en el componente ObjectStream::getObject en pdf2json (CVE-2020-23879)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado que pdf2json versión v0.71, contiene una desreferencia de puntero NULL en el componente ObjectStream::getObject
Vulnerabilidad en un archivo MNG en Nomacs (CVE-2020-23884)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Un desbordamiento del búfer en Nomacs versión v3.15.0, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo MNG diseñado
Vulnerabilidad en la columna del nombre de la tabla de actualizaciones en los dispositivos Airangel HSMX Gateway (CVE-2021-40517)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Los dispositivos Airangel HSMX Gateway versiones hasta 5.2.04, son vulnerables a un ataque de tipo Cross Site Scripting almacenado. La carga útil de tipo XSS es colocada en la columna del nombre de la tabla de actualizaciones usando el acceso a la base de datos
Vulnerabilidad en los dispositivos Airangel HSMX Gateway (CVE-2021-40519)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Los dispositivos Airangel HSMX Gateway versiones hasta 5.2.04, presentan credenciales de base de datos codificadas
Vulnerabilidad en el parámetro choose_mac del archivo setup.cgi en Beeline Smart Box (CVE-2021-41427)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Beeline Smart Box versión 2.0.38, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio del parámetro choose_mac del archivo setup.cgi
Vulnerabilidad en el archivo mgt_end_user.htm en Beeline Smart box (CVE-2021-41426)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Beeline Smart box versión 2.0.38, es vulnerable a un ataque de tipo Cross Site Request Forgery (CSRF) por medio de el archivo mgt_end_user.htm
Vulnerabilidad en los dispositivos Airangel HSMX Gateway (CVE-2021-40521)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
Los dispositivos Airangel HSMX Gateway versiones hasta 5.2.04, permiten una ejecución de código remota
Vulnerabilidad en SAP ABAP Platform Kernel (CVE-2021-40501)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
SAP ABAP Platform Kernel - versiones 7.77, 7.81, 7.85, 7.86, no lleva a cabo las comprobaciones de autorización necesarias para un usuario empresarial autenticado, resultando en una escalada de privilegios. Esto significa que este usuario empresarial es capaz de leer y modificar datos más allá del sistema vulnerable. Sin embargo, el atacante no puede reducir significativamente el rendimiento del sistema ni detenerlo
Vulnerabilidad en IBM InfoSphere Information Server (CVE-2021-38887)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
IBM InfoSphere Information Server versión 11.7 podría permitir a un usuario autenticado conseguir información confidencial de las peticiones de respuesta de las aplicaciones que podría ser usada en otros ataques contra el sistema. IBM X-Force ID: 209401
Vulnerabilidad en el archivo html en publify (CVE-2021-25975)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
En publify, versiones v8.0 a v9.2.4, son vulnerables a un ataque de tipo XSS almacenado como resultado de una subida de archivos sin restricciones. Este problema permite a un usuario con rol de "publisher" inyectar JavaScript malicioso por medio del archivo html subido
Vulnerabilidad en Publify (CVE-2021-25974)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
12/11/2021
Descripción:
En Publify, versiones v8.0 a v9.2.4, son vulnerables a un ataque de tipo XSS almacenado. Un usuario con un rol "publisher" es capaz de inyectar y ejecutar código JavaScript arbitrario mientras crea una página/artículo
Vulnerabilidad en Active Directory Domain Services (CVE-2021-42278)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Active Directory Domain Services. Este ID de CVE es diferente de CVE-2021-42282, CVE-2021-42287, CVE-2021-42291
Vulnerabilidad en Windows Fast FAT File System Driver de Microsoft (CVE-2021-41377)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad en la Elevación de Privilegios de Windows Fast FAT File System Driver
Vulnerabilidad en Windows NTFS de Microsoft (CVE-2021-41378)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows NTFS
Vulnerabilidad en Windows Installer de Microsoft (CVE-2021-41379)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios del instalador de Windows
Vulnerabilidad en Windows Hyper-V Discrete Device Assignment (DDA) de Microsoft (CVE-2021-42274)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de denegación de servicio en Windows Hyper-V Discrete Device Assignment (DDA)
Vulnerabilidad en Microsoft COM para Windows (CVE-2021-42275)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft COM para Windows
Vulnerabilidad en Microsoft Windows Media Foundation (CVE-2021-42276)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Windows Media Foundation
Vulnerabilidad en Diagnostics Hub Standard Collector (CVE-2021-42277)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Diagnostics Hub Standard Collector
Vulnerabilidad en en OpenGamePanel OGP-Agent-Linux (CVE-2021-37158)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado un problema en OpenGamePanel OGP-Agent-Linux versiones hasta 14-08-2021. Un atacante autenticado podía inyectar comandos del sistema operativo iniciando un servidor de Counter-Strike y usando el campo map para introducir un comando Bash
Vulnerabilidad en el archivo $HOME/OGP/Cfg/Config.pm en OpenGamePanel OGP-Agent-Linux (CVE-2021-37157)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha detectado un problema en OpenGamePanel OGP-Agent-Linux versiones hasta 14-08-2021. El archivo $HOME/OGP/Cfg/Config.pm presenta la contraseña de root en texto sin cifrar
Vulnerabilidad en la función verify de Stark Bank Elixir ECDSA library (ecdsa-elixir) (CVE-2021-43568)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
La función verify de Stark Bank Elixir ECDSA library (ecdsa-elixir) versión1.0.0, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Vulnerabilidad en la función verify de Stark Bank .NET ECDSA library (ecdsa-dotnet) (CVE-2021-43569)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
La función verify de Stark Bank .NET ECDSA library (ecdsa-dotnet) versión 1.3.1, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Vulnerabilidad en la función verify de Stark Bank Java ECDSA library(ecdsa-java) (CVE-2021-43570)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
La función verify de Stark Bank Java ECDSA library (ecdsa-java) versión 1.0.0, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Vulnerabilidad en la función verify de Stark Bank Node.js ECDSA library (ecdsa-node) (CVE-2021-43571)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
La función verify de Stark Bank Node.js ECDSA library (ecdsa-node) versión 1.1.2, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Vulnerabilidad en la función verify de Stark Bank Python ECDSA library (ecdsa-python) (CVE-2021-43572)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
La función verify de Stark Bank Python ECDSA library (ecdsa-python) versión 2.0.0 no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Vulnerabilidad en una cadena de repositorios RRDP de longitud infinita en NLnet Labs Routinator (CVE-2021-43172)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
NLnet Labs Routinator versiones anteriores a 0.10.2 procesa felizmente una cadena de repositorios RRDP de longitud infinita causando que nunca termine una ejecución de comprobación. En RPKI, una CA puede elegir el repositorio RRDP en el que desea publicar sus datos. Al generar continuamente una nueva CA hija que sólo consiste en otra CA que usa un repositorio RRDP diferente, una CA maliciosa puede crear una cadena de CAs de longitud infinita de facto. Routinator versiones anteriores a 0.10.2, no contenía un límite en la longitud de dicha cadena y por lo tanto continuará procesando esta cadena para siempre. Como resultado, la ejecución de comprobación nunca terminará, conllevando a que Routinator continúe sirviendo el antiguo conjunto de datos o, si en la ejecución de comprobación inicial directamente después de comenzar, nunca sirva ningún dato
Vulnerabilidad en un repositorio RRDP en NLnet Labs Routinator (CVE-2021-43173)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
En NLnet Labs Routinator versiones anteriores a 0.10.2, una ejecución de comprobación puede ser retrasada significativamente por un repositorio RRDP, no respondiendo sino alimentando lentamente con bytes para mantener viva la conexión. Esto puede ser usado para detener efectivamente la comprobación. Mientras que Routinator presenta un valor de tiempo de espera configurable para las conexiones RRDP, este tiempo de espera sólo se aplicaba a las operaciones individuales de lectura o escritura y no a la petición completa. Por lo tanto, si un repositorio RRDP envía un poco de datos antes de que el tiempo de espera expire, puede extender continuamente el tiempo que toma para que la petición termine. Dado que la comprobación sólo continuará una vez que la actualización de un repositorio RRDP haya concluido, este retraso causará que la comprobación se detenga, conllevando a que Routinator continúe sirviendo el antiguo conjunto de datos o, si en la comprobación inicial se ejecuta directamente después de comenzar, nunca sirva ningún dato
Vulnerabilidad en una codificación de transferencia gzip cuando se consultan repositorios RRDP en NLnet Labs Routinator (CVE-2021-43174)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
28/11/2021
Descripción:
NLnet Labs Routinator versiones 0.9.0 hasta la 0.10.1 incluyéndola, soportan una codificación de transferencia gzip cuando se consultan repositorios RRDP. Esta codificación puede ser usada por un repositorio RRDP para causar un bloqueo de memoria en estas versiones de Routinator. RRDP usa XML que permite cantidades arbitrarias de espacio en blanco en los datos codificados. El esquema gzip comprime muy bien estos espacios en blanco, conllevando a archivos comprimidos muy pequeños que se vuelven enormes cuando se descomprimen para su posterior procesamiento, lo suficientemente grandes como para que Routinator agote la memoria cuando analiza los datos de entrada esperando el siguiente elemento XML
Vulnerabilidad en los paquetes TCP con una opción SACK en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31889)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). Los paquetes TCP malformados con una opción SACK corrupta conllevan a Filtrados de Información y condiciones de Denegación de Servicio. (FSMD-2021-0015)
Vulnerabilidad en el acceso de lectura para determinadas acciones del cliente en las aplicaciones de Mendix (CVE-2021-42026)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en las aplicaciones de Mendix que usan Mendix versión 8 (Todas las versiones anteriores a V8.18.13), aplicaciones de Mendix que usan Mendix versión 9 (Todas las versiones anteriores a V9.6.2). Las aplicaciones construidas con las versiones afectadas de Mendix Studio Pro no controlan apropiadamente el acceso de lectura para determinadas acciones del cliente. Esto podría permitir a los atacantes autenticados recuperar el atributo changedDate de objetos arbitrarios, incluso cuando no tienen acceso de lectura a ellos
Vulnerabilidad en el acceso de escritura para determinadas acciones del cliente en las aplicaciones de Mendix (CVE-2021-42025)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en las aplicaciones de Mendix usadas en Mendix versión 8 (Todas las versiones anteriores a V8.18.13), aplicaciones de Mendix usadas en Mendix versión 9 (Todas las versiones anteriores a V9.6.2). Las aplicaciones construidas con las versiones afectadas de Mendix Studio Pro no controlan apropiadamente el acceso de escritura para determinadas acciones del cliente. Esto podría permitir a atacantes autenticados manipular el contenido de los objetos System.FileDocument en algunos casos, independientemente de que tengan acceso de escritura
Vulnerabilidad en los documentos de archivo en las aplicaciones Mendix (CVE-2021-42015)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en las aplicaciones Mendix que usan Mendix versión 7 (Todas las versiones anteriores a V7.23.26), las aplicaciones Mendix que usan Mendix versión 8 (Todas las versiones anteriores a V8.18.12), las aplicaciones Mendix que usan Mendix versión 9 (Todas las versiones anteriores a V9.6.1). Las aplicaciones construidas con las versiones afectadas de Mendix Studio Pro no evitan que los documentos de archivo se almacenen en la caché cuando los archivos son abiertos o descargados usando un navegador. Esto podría permitir a un atacante local leer esos documentos explorando la caché del navegador
Vulnerabilidad en la longitud total de una carga útil TCP en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31890)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.1), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). La longitud total de una carga útil TCP (fijada en el encabezado IP) no está marcada. Esto puede conllevar a varios efectos secundarios, incluyendo condiciones de Filtrado de Información y Denegación de Servicio, dependiendo de la organización del buffer de red en la memoria. (FSMD-2021-0017)
Vulnerabilidad en la longitud del comando "USER" en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31886)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). El servidor FTP no comprueba correctamente la longitud del comando "USER", conllevando a desbordamientos de búfer en la región stack de la memoria. Esto puede resultar en condiciones de Denegación de Servicio y Ejecución de Código Remota. (FSMD-2021-0010)
Vulnerabilidad en la reutilización de claves SSH estáticas en el mecanismo de autenticación SSH basado en claves de Cisco Policy Suite (CVE-2021-40119)
Gravedad:
AltaAlta
Publication date: 04/11/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad en el mecanismo de autenticación SSH basado en claves de Cisco Policy Suite podría permitir a un atacante remoto no autenticado iniciar sesión en un sistema afectado como usuario root. Esta vulnerabilidad es debido a la reutilización de claves SSH estáticas entre instalaciones. Un atacante podría explotar esta vulnerabilidad al extraer una clave de un sistema bajo su control. Una explotación con éxito podría permitir al atacante iniciar sesión en un sistema afectado como usuario root

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un archivo WAV en el archivo speexenc.c de Speex (CVE-2020-23904)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
17/11/2021
Descripción:
Un desbordamiento del búfer de la pila en el archivo speexenc.c de Speex versión v1.2, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo WAV diseñado
Vulnerabilidad en SAP Commerce (CVE-2021-40502)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
28/11/2021
Descripción:
SAP Commerce - versiones 2105.3, 2011.13, 2005.18, 1905.34, no realiza las comprobaciones de autorización necesarias para un usuario autenticado, lo que da lugar a una escalada de privilegios. Los atacantes autentificados podrán acceder y editar datos de unidades b2b a las que no pertenecen
Vulnerabilidad en un mensaje DHCP OFFER en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31881)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
12/11/2021
Descripción:
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones), APOGEE PXC Modular (BACnet) (Todas las versiones), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones), Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017. 02.4), Nucleus Source Code (Todas las versiones), TALON TC Compact (BACnet) (Todas las versiones), TALON TC Modular (BACnet) (Todas las versiones). Cuando es procesado un mensaje DHCP OFFER, la aplicación cliente DHCP no comprueba la longitud de la(s) opción(es) del vendedor, conllevando a condiciones de Denegación de Servicio. (FSMD-2021-0008)
Vulnerabilidad en El archivo fs/nfs/nfs4client.c en el kernel de Linux (CVE-2021-38199)
Gravedad:
BajaBaja
Publication date: 08/08/2021
Last modified:
12/11/2021
Descripción:
El archivo fs/nfs/nfs4client.c en el kernel de Linux versiones anteriores a 5.13.4, presenta un ordenamiento incorrecto de la configuración de la conexión, que permite a operadores de servidores NFSv4 remotos causar una denegación de servicio (cuelgue de montajes) al disponer de que esos servidores sean inalcanzables durante la detección de trunking
Vulnerabilidad en el archivo drivers/net/ethernet/xilinx/xilinx_emaclite.c en el kernel de Linux (CVE-2021-38205)
Gravedad:
BajaBaja
Publication date: 08/08/2021
Last modified:
12/11/2021
Descripción:
El archivo drivers/net/ethernet/xilinx/xilinx_emaclite.c en el kernel de Linux versiones anteriores a 5.13.3, facilita a atacantes derrotar un mecanismo de protección ASLR porque imprime un puntero del kernel (es decir, el puntero real de IOMEM)
Vulnerabilidad en un ataque de canal lateral en el archivo kernel/bpf/verifier.c en el kernel de Linux (CVE-2021-33624)
Gravedad:
MediaMedia
Publication date: 23/06/2021
Last modified:
12/11/2021
Descripción:
En el archivo kernel/bpf/verifier.c en el kernel de Linux versiones anteriores a 5.12.13, una rama puede ser mal predicha (por ejemplo, debido a la confusión de tipos) y, en consecuencia, un programa BPF no privilegiado puede leer ubicaciones de memoria arbitrarias por medio de un ataque de canal lateral, también conocido como CID-9183671af6db
Vulnerabilidad en vmas VM_IO|VM_PFNMAP en Linux: KVM (CVE-2021-22543)
Gravedad:
MediaMedia
Publication date: 26/05/2021
Last modified:
12/11/2021
Descripción:
Se detectó un problema en Linux: KVM mediante del manejo inapropiado de Los vmas VM_IO|VM_PFNMAP en KVM pueden omitir unas comprobaciones RO y puede conllevar a que las páginas sean liberadas mientras el VMM y el invitado aún pueden acceder a ellas. Esto permite a usuarios con la capacidad de iniciar y controlar una máquina virtual leer y escribir páginas aleatorias de memoria y puede resultar en una escalada de privilegios local
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27738)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a un acceso de lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio
Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de parseo de la respuesta DNS no valida correctamente varias longitudes y recuentos de los registros. El análisis sintáctico de respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres terminados en cero en las respuestas DNS. El análisis sintáctico de las respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria de lectura
Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa las cabeceras de IPv6 no comprueba las longitudes de las opciones de las cabeceras de extensión, lo que permite a los atacantes poner esta función en un bucle infinito con valores de longitud manipulados
Vulnerabilidad en un socket DCCP con un objeto dccps_hc_tx_ccid en el kernel de Linux (CVE-2020-16119)
Gravedad:
MediaMedia
Publication date: 13/01/2021
Last modified:
12/11/2021
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada en el kernel de Linux explotable por un atacante local debido a la reutilización de un socket DCCP con un objeto dccps_hc_tx_ccid adjunto como oyente después de ser liberado. Corregido en el kernel de Ubuntu Linux versiones 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 y 3.2.0-149.196