Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el uso de algoritmos criptográficos en IBM Tivoli Key Lifecycle Manager (CVE-2021-38984)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 212793
Vulnerabilidad en la Interfaz de Usuario Web en IBM Tivoli Key Lifecycle Manager (CVE-2021-38982)
Gravedad:
BajaBaja
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 212791
Vulnerabilidad en el uso de algoritmos criptográficos en IBM Tivoli Key Lifecycle Manager (CVE-2021-38983)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 212792
Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Tivoli Key Lifecycle Manager (CVE-2021-38981)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en posteriores ataques contra el sistema. IBM X-Force ID: 212788
Vulnerabilidad en IBM Tivoli Key Lifecycle Manager (CVE-2021-38979)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, usa un hash criptográfico unidireccional contra una entrada que no debería ser reversible, como una contraseña, pero el software no usa también una salt como parte de la entrada. IBM X-Force ID: 212785
Vulnerabilidad en IBM Tivoli Key Lifecycle Manager (CVE-2021-38978)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, podría permitir a un atacante remoto obtener información confidencial, causado por el fallo en la habilitación inapropiada de HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo de man in the middle. IBM X-Force ID: 212783
Vulnerabilidad en las peticiones HTTP en IBM Tivoli Key Lifecycle Manager (CVE-2021-38974)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, podría permitir a un usuario autenticado causar una denegación de servicio mediante peticiones HTTP especialmente diseñadas. IBM X-Force ID: 212779
Vulnerabilidad en una petición HTTP en IBM Tivoli Key Lifecycle Manager (CVE-2021-38975)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1 podría permitir a un usuario autenticado obtener información confidencial a partir de una petición HTTP especialmente diseñada. IBM X-Force ID: 212780
Vulnerabilidad en las credenciales de usuario en IBM Tivoli Key Lifecycle Manager (CVE-2021-38976)
Gravedad:
BajaBaja
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, almacena las credenciales de usuario en texto sin cifrar que puede ser leído por un usuario local. IBM X-Force ID: 212781
Vulnerabilidad en los tokens de autorización o las cookies de sesión en IBM Tivoli Key Lifecycle Manager (CVE-2021-38977)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1 no establece el atributo de seguridad en los tokens de autorización o las cookies de sesión. los atacantes pueden ser capaces de obtener los valores de las cookies mediante el envío de un enlace http:// a un usuario o al plantar este enlace en un sitio al que el usuario vaya. La cookie se enviará al enlace no seguro y el atacante podrá entonces obtener el valor de la cookie al espiar el tráfico. IBM X-Force ID: 212782
Vulnerabilidad en los tokens de cookies/sesión en el navegador (CVE-2021-42703)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
Esta vulnerabilidad podría permitir a un atacante enviar código Javascript malicioso resultando en el secuestro de los tokens de cookies/sesión del usuario, redirigiendo al usuario a una página web maliciosa y llevando a cabo una acción no deseada en el navegador
Vulnerabilidad en los caracteres en la función file upload de Grand Vice info Co. Webopac7 (CVE-2021-42839)
Gravedad:
AltaAlta
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
La función file upload de Grand Vice info Co. webopac7 falla al filtrar caracteres especiales. Mientras es iniciada la sesión con el permiso del usuario general, atacantes remotos pueden cargar un script malicioso y ejecutar código arbitrario para controlar el sistema o interrumpir los servicios
Vulnerabilidad en la entrada de caracteres en el parámetro search field de Grand Vice info Co (CVE-2021-42838)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
16/11/2021
Descripción:
El parámetro search field de Grand Vice info Co. no restringe apropiadamente la entrada de caracteres especiales, por lo que atacantes no autenticados pueden inyectar sintaxis de JavaScript de forma remota, y además llevar a cabo ataques de tipo XSS reflexivos
Vulnerabilidad en la importación de plantillas para el tema midwinter en Cacti (CVE-2020-14424)
Gravedad:
MediaMedia
Publication date: 14/11/2021
Last modified:
16/11/2021
Descripción:
Cacti versiones anteriores a 1.2.18, permite a atacantes remotos desencadenar un ataque de tipo XSS por medio de la importación de plantillas para el tema midwinter
Vulnerabilidad en una carga útil en un campo de entrada de dirección IP en la función PING en el router TP-Link TL-WR840N EU (CVE-2021-41653)
Gravedad:
AltaAlta
Publication date: 13/11/2021
Last modified:
17/11/2021
Descripción:
La función PING en el router TP-Link TL-WR840N EU versión v5 con firmware hasta TL-WR840N(EU)_V5_171211, es vulnerable a una ejecución de código remota por medio de una carga útil diseñada en un campo de entrada de dirección IP
Vulnerabilidad en showdoc (CVE-2021-3776)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
showdoc es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en showdoc (CVE-2021-3775)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
showdoc es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en showdoc (CVE-2021-3683)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
showdoc es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en django-helpdesk (CVE-2021-3945)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
django-helpdesk es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en snipe-it (CVE-2021-3938)
Gravedad:
BajaBaja
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
snipe-it es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de la Página Web ("Cross-site Scripting")
Vulnerabilidad en twill (CVE-2021-3932)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
twill es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en snipe-it (CVE-2021-3931)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
snipe-it es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en firefly-iii (CVE-2021-3921)
Gravedad:
MediaMedia
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
firefly-iii es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en json-schema (CVE-2021-3918)
Gravedad:
AltaAlta
Publication date: 13/11/2021
Last modified:
16/11/2021
Descripción:
json-schema es vulnerable a la Modificación Indebida de Atributos de Prototipos de Objetos ('Contaminación de Prototipos')
Vulnerabilidad en NAS de QNAP que ejecuta la consola multimedia (CVE-2021-38684)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de una vulnerabilidad de desbordamiento del búfer de la pila que afecta al NAS de QNAP que ejecuta la consola multimedia. Si se explota, esta vulnerabilidad permite a los atacantes ejecutar código arbitrario. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de Multimedia Console: Multimedia Console 1.4.3 ( 2021/10/05 ) y posteriores Multimedia Console 1.5.3 ( 2021/10/05 ) y posteriores
Vulnerabilidad en el dispositivo de QNAP que ejecuta QmailAgent (CVE-2021-34357)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de una vulnerabilidad de tipo cross-site scripting (XSS) que afecta al dispositivo de QNAP que ejecuta QmailAgent. Si es explotada, esta vulnerabilidad permite a atacantes remotos inyectar código malicioso. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QmailAgent: QmailAgent versión 3.0.2 (25/08/2021) y posteriores
Vulnerabilidad en " \ " en el nombre de pantalla de un encabezado From en Belledonne Belle-sip (CVE-2021-43611)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Belledonne Belle-sip versiones anteriores a 5.0.20, puede bloquear aplicaciones como Linphone por medio de " \ " en el nombre de pantalla de un encabezado From
Vulnerabilidad en un encabezado From en un mensaje SIP no autenticado en Belledonne Belle-sip (CVE-2021-43610)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Belledonne Belle-sip versiones anteriores a 5.0.20, puede bloquear aplicaciones como Linphone por medio de un encabezado From inválida (URI de petición sin parámetro) en un mensaje SIP no autenticado, un problema diferente a CVE-2021-33056
Vulnerabilidad en un paquete enumerado en el archivo requirements.txt en el software de código abierto Antilles (CVE-2021-3840)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
17/11/2021
Descripción:
Se ha informado de una vulnerabilidad de confusión de dependencias en el software de código abierto Antilles versiones anteriores a 1.0.1, que podría permitir una ejecución de código remota durante la instalación debido a que un paquete enumerado en el archivo requirements.txt no se presenta en el índice de paquetes públicos (PyPi). MITRE clasifica esta debilidad como un elemento de ruta de búsqueda no controlada (CWE-427) en el que una dependencia de un paquete privado puede ser sustituida por un paquete no autorizado del mismo nombre publicado en un repositorio público conocido como PyPi. La configuración ha sido actualizada para instalar únicamente componentes construidos por Antilles, eliminando todos los demás índices de paquetes públicos. Además, la dependencia de antilles-tools ha sido publicada en PyPi
Vulnerabilidad en algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3793)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de una vulnerabilidad de control de acceso inapropiada en algunas cámaras Binatone Hubble de la marca Motorola que podría permitir a un atacante no autenticado en la misma red que el dispositivo acceder a páginas administrativas que podrían resultar en una divulgación de información o a la actualización del firmware del dispositivo con firmware verificado
Vulnerabilidad en algunas comunicaciones del dispositivo en algunas Cámaras Binatone Hubble de la marca Motorola (CVE-2021-3792)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Algunas comunicaciones del dispositivo en algunas Cámaras Binatone Hubble de la marca Motorola con los servicios backend Hubble no están encriptadas lo que podría conllevar a que el canal de comunicación fuera accesible por un atacante
Vulnerabilidad en un archivo de registro en algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3791)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha notificado una vulnerabilidad de divulgación de información en algunas cámaras Binatone Hubble de la marca Motorola que podría permitir a un atacante no autenticado en la misma subred descargar un archivo de registro cifrado que contenga información confidencial como el SSID y la contraseña del WiFi
Vulnerabilidad en el servidor web local de algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3790)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de un desbordamiento del búfer en el servidor web local de algunas cámaras Binatone Hubble de la marca Motorola que podría permitir a un atacante no autenticado en la misma red llevar a cabo un ataque de denegación de servicio contra el dispositivo
Vulnerabilidad en la clave de cifrado en algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3789)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se notificó una vulnerabilidad de divulgación de información en algunas cámaras Binatone Hubble de la marca Motorola que podría permitir a un atacante con acceso físico obtener la clave de cifrado usada para descifrar los paquetes de actualización del firmware
Vulnerabilidad en una interfaz de depuración expuesta en algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3788)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
En algunas cámaras Binatone Hubble de la marca Motorola fue reportada una interfaz de depuración expuesta que podría permitir a un atacante con acceso físico acceder sin autorización al dispositivo
Vulnerabilidad en las credenciales MQTT en algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3787)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de una vulnerabilidad en algunas cámaras Binatone Hubble de la marca Motorola que podría permitir a un atacante con acceso local obtener las credenciales MQTT que podrían resultar en un acceso no autorizado a los servicios backend de Hubble
Vulnerabilidad en el widget del sistema Time Weather en Legion Phone Pro (L79031) y Legion Phone2 Pro (L70081) (CVE-2021-3720)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de una vulnerabilidad de divulgación de información en el widget del sistema Time Weather en Legion Phone Pro (L79031) y Legion Phone2 Pro (L70081) que podría permitir a otras aplicaciones acceder a los datos del GPS del dispositivo
Vulnerabilidad en algunas cámaras Binatone Hubble de la marca Motorola (CVE-2021-3577)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha informado de una vulnerabilidad de ejecución de código remota sin autenticación en algunas cámaras Binatone Hubble de la marca Motorola que podría permitir a un atacante en la misma red el acceso no autorizado al dispositivo
Vulnerabilidad en /admincp.php?app=members&do=add en iCMS (CVE-2020-21141)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado que iCMS versión v7.0.15, contiene una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) por medio de /admincp.php?app=members&do=add
Vulnerabilidad en el token CSRF para la página Cgi/admindb.py admindb en GNU Mailman (CVE-2021-43332)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
En GNU Mailman versiones anteriores a 2.1.36, el token CSRF para la página Cgi/admindb.py admindb contiene una versión encriptada de la contraseña del administrador de la lista. Esto podría ser potencialmente descifrado por un moderador por medio de un ataque de fuerza bruta fuera de línea
Vulnerabilidad en una URL para la página de opciones de usuario Cgi/options.py en GNU Mailman (CVE-2021-43331)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
En GNU Mailman versiones anteriores a 2.1.36, una URL diseñada para la página de opciones de usuario Cgi/options.py puede ejecutar JavaScript arbitrario para XSS
Vulnerabilidad en el localizador de servicios de NI (nisvcloc.exe) en Windows (CVE-2021-42563)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Se presenta una ruta de servicio no citada en el localizador de servicios de NI (nisvcloc.exe) en versiones anteriores a 18.0 en Windows. Esto puede permitir a un usuario local autorizado insertar código arbitrario en la ruta de servicio no citada y escalar privilegios
Vulnerabilidad en las contraseñas de las conexiones a las bases de datos de los usuarios en Apache Superset (CVE-2021-41972)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Apache Superset versiones hasta 1.3.1 incluyéndola, permitía una filtración de las contraseñas de las conexiones a las bases de datos de los usuarios autenticados. Se podía acceder a esta información de forma no trivial
Vulnerabilidad en los contratos actualizables que usan "UUPSUpgradeable" en OpenZeppelin Contracts (CVE-2021-41264)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
15/11/2021
Descripción:
OpenZeppelin Contracts es una biblioteca para el desarrollo de contratos inteligentes. En las versiones afectadas, los contratos actualizables que usan "UUPSUpgradeable" pueden ser vulnerables a un ataque que afecta a los contratos de implementación no inicializada. Se incluye una corrección en la versión 4.3.2 de "@openzeppelin/contracts" y "@openzeppelin/contracts-upgradeable". Para usuarios que no puedan actualizar; inicialice los contratos de implementación usando "UUPSUpgradeable" al invocar la función inicializadora (normalmente llamada "initialize"). Se proporciona un ejemplo [en el foro](https://forum.openzeppelin.com/t/security-advisory-initialize-uups-implementation-contracts/15301)
Vulnerabilidad en un script de shell en un Secreto en kustomize-controller de Kubernetes (CVE-2021-41254)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
17/11/2021
Descripción:
kustomize-controller es un operador de Kubernetes, especializado en la ejecución de pipelines de entrega continua para infraestructuras y cargas de trabajo definidas con manifiestos de Kubernetes y montadas con Kustomize. Los usuarios que pueden crear secretos de Kubernetes, cuentas de servicio y objetos de personalización de Flux, podrían ejecutar comandos dentro del contenedor kustomize-controller al insertar un script de shell en un Secreto de Kubernetes. Esto puede ser usado para ejecutar comandos "kubectl" bajo la Cuenta de Servicio de kustomize-controller, permitiendo así que un usuario autenticado de Kubernetes obtenga privilegios de administrador de cluster. En las versiones afectadas, los entornos multitenant en los que los usuarios que no son administradores tienen permisos para crear objetos de personalización de Flux están afectados por este problema. Esta vulnerabilidad fue corregida en kustomize-controller versión v0.15.0 (incluida en flux2 versión v0.18.0) publicada el 08-10-2021. A partir de la versión v0.15, el kustomize-controller ya no ejecuta comandos shell en el Sistema Operativo del contenedor y el binario "kubectl" ha sido eliminado de la imagen del contenedor. Para evitar la creación de cuentas de servicio de Kubernetes con "secrets" en espacios de nombres propiedad de los inquilinos, puede usarse un webhook de comprobación de Kubernetes como Gatekeeper OPA o Kyverno
Vulnerabilidad en IBM Tivoli Key Lifecycle Manager (CVE-2021-38985)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, recibe entradas o datos, pero no comprueba o comprueba incorrectamente que la entrada presenta las propiedades necesarias para procesar los datos de forma segura y correcta
Vulnerabilidad en IBM Tivoli Key Lifecycle Manager (CVE-2021-38973)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, recibe entradas o datos, pero no comprueba o comprueba incorrectamente que la entrada presenta las propiedades necesarias para procesar los datos de forma segura y correcta
Vulnerabilidad en IBM Tivoli Key Lifecycle Manager (CVE-2021-38972)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
IBM Tivoli Key Lifecycle Manager versiones 3.0, 3.0.1, 4.0 y 4.1, recibe entradas o datos, pero no comprueba o comprueba incorrectamente que la entrada presenta las propiedades necesarias para procesar los datos de forma segura y correcta
Vulnerabilidad en el flag "HttpOnly" en IBM Security SiteProtector System (CVE-2020-4146)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
IBM Security SiteProtector System versión 3.1.1, podría permitir a un atacante remoto obtener información confidencial, causado por una falta del flag "HttpOnly". Un atacante remoto podría aprovechar esta vulnerabilidad para obtener información confidencial. IBM X-Force ID: 174129
Vulnerabilidad en IBM Security SiteProtector System (CVE-2020-4140)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
IBM Security SiteProtector System versión 3.1.1, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 174052
Vulnerabilidad en ServerManagement (CVE-2021-43493)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
La rama maestra de ServerManagement a partir del commit 49491cc6f94980e6be7791d17be947c27071eb56, está afectada por una vulnerabilidad de salto de directorio. Esta vulnerabilidad puede ser usada para extraer credenciales que a su vez pueden ser usadas para ejecutar código
Vulnerabilidad en AlquistManager (CVE-2021-43492)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
La rama AlquistManager a partir del commit 280d99f43b11378212652e75f6f3159cde9c1d36, está afectada por una vulnerabilidad de salto de directorio. Este ataque puede causar una revelación de secretos críticos almacenados en cualquier lugar del sistema y puede ayudar significativamente a conseguir el acceso a código remoto
Vulnerabilidad en Clustering (CVE-2021-43496)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
La rama maestra de Clustering a partir del commit 53e663e259bcfc8cdecb56c0bb255bd70bfcaa70, está afectada por una vulnerabilidad de salto de directorio. Este ataque puede causar una divulgación de secretos críticos almacenados en cualquier lugar del sistema y puede ayudar significativamente a conseguir el acceso a código remoto
Vulnerabilidad en OpenCV-REST-API (CVE-2021-43494)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
La rama maestra de OpenCV-REST-API a partir del commit 69be158c05d4dd5a4aff38fdc680a162dd6b9e49, está afectada por una vulnerabilidad de salto de directorio. Este ataque puede causar la divulgación de secretos críticos almacenados en cualquier parte del sistema y puede ayudar significativamente a conseguir el acceso a código remoto
Vulnerabilidad en ohmyzsh (CVE-2021-3934)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
ohmyzsh es vulnerable a una Neutralización Inapropiada de Elementos Especiales usados en un Comando del Sistema Operativo
Vulnerabilidad en un mensaje de agente a controlador en el plugin Jenkins Squash TM Publisher (Squash4Jenkins) (CVE-2021-43578)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
El plugin Jenkins Squash TM Publisher (Squash4Jenkins) versiones 1.0.0 y anteriores, implementan un mensaje de agente a controlador que no implementa ninguna comprobación de su entrada, permitiendo a atacantes capaces de controlar los procesos del agente reemplazar archivos arbitrarios en el sistema de archivos del controlador Jenkins con una cadena JSON controlada por el atacante
Vulnerabilidad en el parser XML en el plugin OWASP Dependency-Check de Jenkins (CVE-2021-43577)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
El plugin OWASP Dependency-Check de Jenkins versiones 5.1.1 y anteriores, no configura su parser XML para prevenir ataques de tipo XML external entity (XXE)
Vulnerabilidad en el analizador XML en el plugin Jenkins pom2config (CVE-2021-43576)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
El plugin Jenkins pom2config versiones 1.2 y anteriores, no configura su analizador XML para prevenir ataques de entidad externa XML (XXE), permitiendo a atacantes con permisos Overall/Read y Item/Read hacer que Jenkins analice un archivo XML diseñado que usa entidades externas para la extracción de secretos del controlador Jenkins o una vulnerabilidad de tipo server-side request forgeryr
Vulnerabilidad en el parser XML en Jenkins Performance Plugin (CVE-2021-21701)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Jenkins Performance Plugin versiones 3.20 y anteriores, no configuran su analizador XML para prevenir ataques de tipo XML external entity (XXE)
Vulnerabilidad en el nombre de los scripts en la UI en el plugin Jenkins Scriptler (CVE-2021-21700)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
El plugin Jenkins Scriptler versiones 3.3 y anteriores, no escapa el nombre de los scripts en la UI cuando pide confirmar su eliminación, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes capaces de crear scripts Scriptler
Vulnerabilidad en el nombre del parámetro de los parámetros reactivos y de los parámetros de referencia dinámicos en el plugin Jenkins Active Choices (CVE-2021-21699)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
El plugin Jenkins Active Choices versiones 2.5.6 y anteriores, no escapa del nombre del parámetro de los parámetros reactivos y de los parámetros de referencia dinámicos, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenado explotable por atacantes con permiso Job/Configure
Vulnerabilidad en la longitud del parámetro durante el análisis de IE de exploración MBSSID en diversos productos Snapdragon (CVE-2021-30321)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible desbordamiento del búfer debido a una falta de comprobación de la longitud del parámetro durante el análisis de IE de exploración MBSSID en Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity
Vulnerabilidad en los mensajes cuando falla la comprobación de integridad en diversos productos Snapdragon (CVE-2021-30284)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Una posible exposición de la información y denegación de servicio debido a que el NAS no deja caer los mensajes cuando falla la comprobación de integridad en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el comando Interface add en diversos productos Snapdragon (CVE-2021-30266)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible uso de memoria previamente liberada debido a una comprobación inapropiada de la memoria cuando es inicializada una nueva interfaz mediante el comando Interface add en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la dirección de la memoria en diversos productos Snapdragon (CVE-2021-30265)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Una posible corrupción de la memoria debido a una comprobación inapropiada de la dirección de la memoria mientras se procesa la IOCTL del espacio de usuario para borrar las estadísticas de filtros y rutas en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la referencia de la llamada a la tabla de almacenamiento interno en diversos productos Snapdragon (CVE-2021-30264)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible uso de memoria previamente liberada debido a la comprobación inapropiada de la referencia de la llamada a la tabla de almacenamiento interno en Snapdragon Auto, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el nodo de registro en diversos productos Snapdragon (CVE-2021-30263)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Puede producirse una condición de carrera debido a una falta de mecanismo de sincronización cuando el nodo de registro en el dispositivo se abre dos veces simultáneamente en Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en las entradas de la tabla de funciones en diversos productos Snapdragon (CVE-2021-30259)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible acceso fuera de límites debido a una comprobación inapropiada de las entradas de la tabla de funciones en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el comando PDM DIAG en FTM en diversos productos Snapdragon (CVE-2021-30255)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible desbordamiento del búfer debido a una comprobación de entrada inapropiada en el comando PDM DIAG en FTM en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la calibración de fábrica y el comando DIAG de prueba en diversos productos Snapdragon (CVE-2021-30254)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible desbordamiento del búfer debido a una comprobación de entrada inapropiada en la calibración de fábrica y el comando DIAG de prueba en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el mensaje NAS OTA en diversos productos Snapdragon (CVE-2021-1982)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un posible escenario de denegación de servicio debido a una comprobación inapropiada de entrada del mensaje NAS OTA recibido en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en el tamaño de la IE de la capacidad del portador en la petición de configuración de la MT desde la red en diversos productos Snapdragon (CVE-2021-1981)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Posible desbordamiento del búfer debido a una comprobación inapropiada del tamaño de la IE de la capacidad del portador en la petición de configuración de la MT desde la red en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en la carga útil del comando FTM en diversos productos Snapdragon (CVE-2021-1979)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Posible desbordamiento del búfer debido a una comprobación inapropiada de la carga útil del comando FTM en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en la longitud del dominio en el análisis de la respuesta DNS en diversos productos Snapdragon (CVE-2021-1975)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Posible desbordamiento de la pila debido a una comprobación inapropiada de la longitud del dominio mientras se analiza la respuesta DNS en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en un comando FTM Diag en diversos productos Snapdragon (CVE-2021-1973)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Un comando FTM Diag puede permitir una escritura arbitraria en el espacio del Sistema Operativo del módem en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la exponenciación de mods para RSA-CRT en diversos productos Snapdragon (CVE-2021-1924)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Una revelación de información mediante canales laterales de tiempo y energía durante la exponenciación de mods para RSA-CRT en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en las operaciones de desmapeo del hypervisor para operaciones en diversos productos Snapdragon (CVE-2021-1921)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
15/11/2021
Descripción:
Posible corrupción de la memoria debido al manejo inapropiado de las operaciones de desmapeo del hypervisor para operaciones de memoria concurrentes en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en la longitud en el cálculo del recuento en diversos productos Snapdragon (CVE-2021-1912)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
15/11/2021
Descripción:
Puede producirse un posible desbordamiento de enteros debido a una comprobación inapropiada de la longitud mientras se calcula el recuento y el periodo de gracia en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en el anuncio de cambio de canal IE en la trama de respuesta de baliza o sonda en diversos productos Snapdragon (CVE-2021-1903)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
16/11/2021
Descripción:
Puede producirse un escenario de denegación de servicio debido a una falta de comprobación de longitud en el anuncio de cambio de canal IE en la trama de respuesta de baliza o sonda en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la funcionalidad remote firmware download en Broadcom Emulex HBA Manager/One Command Manager (CVE-2021-42775)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Broadcom Emulex HBA Manager/One Command Manager versiones anteriores a 11.4.425.0 y 12.8.542.31, si no se instalan en modo de administración estrictamente local, tienen una vulnerabilidad en la funcionalidad remote firmware download que podría permitir a un usuario colocar o sustituir un archivo arbitrario en el host remoto. En el modo no seguro, el usuario no está autenticado
Vulnerabilidad en la funcionalidad remote firmware download en Broadcom Emulex HBA Manager/One Command Manager (CVE-2021-42774)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Broadcom Emulex HBA Manager/One Command Manager versiones anteriores a 11.4.425.0 y 12.8.542.31, si no se instalan en modo de administración estrictamente local, presentan una vulnerabilidad de desbordamiento de búfer en la funcionalidad remote firmware download que podría permitir a usuarios remotos no autenticados llevar a cabo diversos ataques. En el modo no seguro, el usuario no está autenticado
Vulnerabilidad en Broadcom Emulex HBA Manager/One Command Manager (CVE-2021-42773)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Broadcom Emulex HBA Manager/One Command Manager versiones anteriores a 11.4.425.0 y 12.8.542.31, si no se instalan en modo de administración estrictamente local, podrían permitir a un usuario recuperar un archivo arbitrario de un host remoto con el comando GetDumpFile. En el modo no seguro, el usuario no está autenticado
Vulnerabilidad en el nombre de un archivo subido a una carpeta de equipo en Keybase Client para Windows (CVE-2021-34422)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
Keybase Client para Windows versiones anteriores a 5.7.0, contiene una vulnerabilidad de salto de ruta cuando comprueba el nombre de un archivo subido a una carpeta de equipo. Un usuario malicioso podría subir un archivo a una carpeta compartida con un nombre de archivo especialmente diseñado que podría permitir a un usuario ejecutar una aplicación que no estaba prevista en su máquina anfitriona. Si un usuario malicioso aprovechara este problema con la función de compartir carpetas públicas del cliente de Keybase, esto podría conllevar la ejecución de código remota
Vulnerabilidad en el proceso de compartir la pantalla en una reunión en Zoom Client for Meetings para Ubuntu Linux (CVE-2021-34419)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
En Zoom Client for Meetings para Ubuntu Linux versiones anteriores a 5.1.0, se presenta un fallo de inyección de HTML cuando es enviada una petición de control remoto a un usuario en el proceso de compartir la pantalla en una reunión. Esto podría permitir que participantes en la reunión sean objeto de ataques de ingeniería social
Vulnerabilidad en un byte NULL en la rutina de inicio de sesión de la consola web en múltiples dispositivos Zoom On-Premise (CVE-2021-34418)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
La rutina de inicio de sesión de la consola web en Zoom On-Premise Meeting Connector versiones anteriores a 4.6.239.20200613, Zoom On-Premise Meeting Connector MMR versiones anteriores a 4.6.239.20200613, Zoom On-Premise Recording Connector versiones anteriores a 3.8.42. 20200905, Zoom On-Premise Virtual Room Connector versiones anteriores a 4.4.6344.20200612 y Zoom On-Premise Virtual Room Connector Load Balancer versiones anteriores a 2.5.5492.20200616, no comprueban que se haya enviado un byte NULL mientras se autentican. Esto podría conllevar un fallo en el servicio de inicio de sesión
Vulnerabilidad en la entrada enviada en las peticiones para establecer la contraseña del proxy de red en la página del proxy de red en el portal web en múltiples dispositivos Zoom On-Premise (CVE-2021-34417)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
La página del proxy de red en el portal web para Zoom On-Premise Meeting Connector Controller versiones anteriores a 4.6.365.20210703, Zoom On-Premise Meeting Connector MMR versiones anteriores a 4.6.365.20210703, Zoom On-Premise Recording Connector versiones anteriores a 3. 8.45.20210703, Zoom On-Premise Virtual Room Connector versiones anteriores a 4.4.6868.20210703, y Zoom On-Premise Virtual Room Connector Load Balancer versiones anteriores a 2.5.5496.20210703, no comprueba la entrada enviada en las peticiones para establecer la contraseña del proxy de red. Esto podría conllevar la inyección de comandos remotos por parte de un administrador del portal web
Vulnerabilidad en los mensajes iniciados por un usuario en Keybase Client para Android versiones anteriores a 5.8.0 y Keybase Client (CVE-2021-34421)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
Keybase Client para Android versiones anteriores a 5.8.0 y Keybase Client para iOS versiones anteriores a 5.8.0 no eliminan correctamente los mensajes explotados iniciados por un usuario si el usuario receptor coloca la sesión de chat en segundo plano mientras el usuario emisor explota los mensajes. Esto podría conllevar a una divulgación de información confidencial que debía ser eliminada del dispositivo del cliente
Vulnerabilidad en el contenido de un repositorio en memoria en OctoRPKI (CVE-2021-3912)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
OctoRPKI intenta cargar todo el contenido de un repositorio en memoria, y en el caso de una bomba GZIP, descomprimirlo en memoria, haciendo posible crear un repositorio que hace que OctoRPKI se quede sin memoria (y por tanto se bloquee)
Vulnerabilidad en OctoRPKI (CVE-2021-3911)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
Si el ROA que devuelve un repositorio contiene demasiados bits para la dirección IP, OctoRPKI será bloqueado
Vulnerabilidad en OctoRPKI (CVE-2021-3910)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
OctoRPKI es bloqueado cuando encuentra un repositorio que devuelve un ROA inválido (sólo un carácter NUL (\0) codificado)
Vulnerabilidad en la duración de una conexión en OctoRPKI (CVE-2021-3909)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
OctoRPKI no limita la duración de una conexión, permitiendo que se produzca un ataque slowloris DOS que hace que OctoRPKI espere eternamente. En concreto, el repositorio al que OctoRPKI envía peticiones HTTP mantendrá la conexión abierta durante un día antes de que se devuelva una respuesta, pero sigue alimentando con nuevos bytes para mantener viva la conexión
Vulnerabilidad en una cadena de certificados en OctoRPKI (CVE-2021-3908)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
OctoRPKI no limita la profundidad de una cadena de certificados, permitiendo que una CA cree hijos de forma ad-hoc, haciendo que el recorrido del árbol nunca termine
Vulnerabilidad en un URI con un nombre de archivo que contenga ".." en OctoRPKI (CVE-2021-3907)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
OctoRPKI no escapa a un URI con un nombre de archivo que contenga "..", esto permite que un repositorio cree un archivo, (ej. rsync://ejemplo.org/repo/../../etc/cron.daily/evil.roa), que luego sería escrito en el disco fuera de la carpeta de caché base. Esto podría permitir una ejecución de código remota en la máquina anfitriona en la que se ejecuta OctoRPKI
Vulnerabilidad en el Protocolo de Acuerdo de Claves Diffie-Hellman (CVE-2002-20001)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
El Protocolo de Acuerdo de Claves Diffie-Hellman permite a atacantes remotos (del lado del cliente) enviar números arbitrarios que en realidad no son claves públicas, y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también se conoce como un ataque D(HE)ater. El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perturbador en los casos en los que un cliente puede exigir al servidor que seleccione su mayor tamaño de clave soportado. El escenario básico del ataque es que el cliente debe afirmar que sólo puede comunicarse con DHE, y el servidor debe estar configurado para permitir DHE
Vulnerabilidad en Apache ShardingSphere-UI (CVE-2021-26558)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de Deserialización de Datos No Confiables de Apache ShardingSphere-UI permite a un atacante inyectar recursos de enlace externo. Este problema afecta a Apache ShardingSphere-UI versiones 4.1.1 y posteriores; Apache ShardingSphere-UI versiones anteriores a 5.0.0
Vulnerabilidad en la funcionalidad "forgot password" en Talkyard (CVE-2021-25980)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
16/11/2021
Descripción:
En Talkyard, las versiones v0.04.01 hasta v0.6.74-WIP-63220cb, versiones v0.2020.22-WIP-b2e97fe0e hasta v0.2021.02-WIP-879ef3fe1 y versiones tyse-v0.2021.02-879ef3fe1-regular hasta tyse-v0.2021.28-af66b6905-regular, son vulnerables a una inyección de encabezados de host. Atrayendo a un usuario de la aplicación víctima para que haga clic en un enlace, un atacante no autenticado puede usar la funcionalidad "forgot password" para restablecer la contraseña de la víctima y hacerse con su cuenta
Vulnerabilidad en LiquidFiles (CVE-2021-43397)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
26/11/2021
Descripción:
LiquidFiles versiones anteriores a 3.6.3, permite a atacantes remotos elevar sus privilegios de Admin (o User Admin) a Sysadmin
Vulnerabilidad en Zoho ManageEngine ADAudit Plus (CVE-2021-42847)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Zoho ManageEngine ADAudit Plus versiones anteriores a 7006, permite a atacantes escribir y ejecutar archivos arbitrarios
Vulnerabilidad en Zoho ManageEngine ADManager Plus (CVE-2021-42002)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Zoho ManageEngine ADManager Plus versiones anteriores a 7115, es vulnerable a una omisión de filtro que conlleva a una ejecución de código remota de carga de archivos
Vulnerabilidad en Zoho ManageEngine Patch Connect Plus (CVE-2021-41833)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Zoho ManageEngine Patch Connect Plus versiones anteriores a 90099, es vulnerable a una ejecución de código remota sin autenticación
Vulnerabilidad en una búsqueda de configuración en Zoho ManageEngine Network Configuration Manager (CVE-2021-41081)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Zoho ManageEngine Network Configuration Manager versiones anteriores a 125465, es vulnerable a una inyección de SQL en una búsqueda de configuración
Vulnerabilidad en una búsqueda de detalles de hardware en Zoho ManageEngine Network Configuration Manager (CVE-2021-41080)
Gravedad:
AltaAlta
Publication date: 11/11/2021
Last modified:
15/11/2021
Descripción:
Zoho ManageEngine Network Configuration Manager versiones anteriores a 125465, es vulnerable a una inyección de SQL en una búsqueda de detalles de hardware
Vulnerabilidad en el envío de mensajes en Softing Industrial Automation OPC UA C++ SDK y en uaToolkit Embedded el envío de mensajes a un cliente o servidor (CVE-2021-40873)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en Softing Industrial Automation OPC UA C++ SDK versiones anteriores a 5.66, y en uaToolkit Embedded versiones anteriores a 1.40. Unos atacantes remotos pueden causar una denegación de servicio (DoS) mediante el envío de mensajes diseñados a un cliente o servidor. El proceso del servidor puede bloquearse inesperadamente debido a una doble liberación, y debe ser reiniciado
Vulnerabilidad en el envío de mensajes a un servidor OPC/UA en Softing Industrial Automation uaToolkit Embedded (CVE-2021-40872)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en Softing Industrial Automation uaToolkit Embedded versiones anteriores a 1.40. Unos atacantes remotos pueden causar una denegación de servicio (DoS) o iniciar sesión como usuario anónimo (omitiendo las comprobaciones de seguridad) mediante el envío de mensajes diseñados a un servidor OPC/UA. El proceso del servidor puede bloquearse inesperadamente debido a un lanzamiento de tipo no válido, y debe reiniciarse
Vulnerabilidad en el envío de mensajes a un cliente OPC/UA en Softing Industrial Automation OPC UA C++ SDK (CVE-2021-40871)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en Softing Industrial Automation OPC UA C++ SDK versiones anteriores a 5.66. Unos atacantes remotos pueden causar una denegación de servicio (DoS) mediante el envío de mensajes diseñados a un cliente OPC/UA. El proceso del cliente puede bloquearse inesperadamente debido a un reparto de tipos erróneo, y debe reiniciarse
Vulnerabilidad en un archivo de audio en FFmpeg) (CVE-2020-23906)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
FFmpeg versión N-98388-g76a3ee996b, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo de audio diseñado debido a una verificación insuficiente de la autenticidad de los datos
Vulnerabilidad en un archivo WAV en la función static int read_samples de Speex (CVE-2020-23903)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
01/12/2021
Descripción:
Una vulnerabilidad de división por cero en la función static int read_samples de Speex versión v1.2, permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo WAV diseñado
Vulnerabilidad en un archivo ico en XnView MP (CVE-2020-23887)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Se ha detectado que XnView MP versión v0.96.4, contiene un desbordamiento de la pila que permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo ico diseñado. Relacionado con una Violación de Acceso de Lectura que comienza en USER32!SmartStretchDIBits+0x33
Vulnerabilidad en un archivo pict en XnView MP (CVE-2020-23886)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Se ha detectado que XnView MP versión v0.96.4, contiene un desbordamiento de la pila que permite a atacantes causar una denegación de servicio (DoS) por medio de un archivo pict diseñado. Relacionado con un AV de Escritura en Modo Usuario que comienza en ntdll!RtlpLowFragHeapFree
Vulnerabilidad en los separadores Unicode en las referencias git en python-pip (CVE-2021-3572)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Se ha encontrado un fallo en python-pip en la forma en que maneja los separadores Unicode en las referencias git. Un atacante remoto podría usar este problema para instalar una revisión diferente en un repositorio. La mayor amenaza de esta vulnerabilidad es para la integridad de los datos. Esto es corregido en python-pip versión 21.1
Vulnerabilidad en un servicio de BlackBerry Cylance en el broker de mensajes de BlackBerry Protect para Windows (CVE-2021-32023)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
26/11/2021
Descripción:
Una vulnerabilidad de elevación de privilegios en el broker de mensajes de BlackBerry Protect para Windows versión(es) 1574 y anteriores, podría permitir a un atacante ejecutar potencialmente código en el contexto de un servicio de BlackBerry Cylance que tenga derechos de administrador en el sistema
Vulnerabilidad en un servicio de BlackBerry Cylance en el servidor CEF RPC de BlackBerry Protect para Windows (CVE-2021-32022)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de eliminación de pocos privilegios en el servidor CEF RPC de BlackBerry Protect para Windows versión(es) 1574 y anteriores, podría permitir a un atacante ejecutar potencialmente código en el contexto de un servicio de BlackBerry Cylance que tenga derechos de administrador en el sistema y conseguir la capacidad de eliminar datos del sistema local
Vulnerabilidad en un servicio de BlackBerry Cylance en el corredor de mensajes de BlackBerry Protect para Windows (CVE-2021-32021)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de denegación de servicio en el corredor de mensajes de BlackBerry Protect para Windows, versión(es) 1574 y anteriores, podría permitir a un atacante ejecutar potencialmente código en el contexto de un servicio de BlackBerry Cylance que tenga derechos de administrador en el sistema
Vulnerabilidad en el mecanismo de autenticación IWA en vCenter Server (CVE-2021-22048)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
vCenter Server contiene una vulnerabilidad de escalada de privilegios en el mecanismo de autenticación IWA (Integrated Windows Authentication). Un actor malicioso con acceso no administrativo a vCenter Server podría explotar este problema para elevar los privilegios a un grupo con mayores privilegios
Vulnerabilidad en los dispositivos Airangel HSMX Gateway (CVE-2021-40520)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Los dispositivos Airangel HSMX Gateway versiones hasta 5.2.04, presentan Credenciales SSH Débiles
Vulnerabilidad en la funcionalidad Print Invoice en ICREM H8 SSRMS (CVE-2021-3380)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de referencia directa a objetos insegura (IDOR) en ICREM H8 SSRMS permite a atacantes revelar información confidencial por medio de la funcionalidad Print Invoice
Vulnerabilidad en las interfaces del portal y la puerta de enlace de Palo Alto Networks GlobalProtect (CVE-2021-3064)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Se presenta una vulnerabilidad de corrupción de memoria en las interfaces del portal y la puerta de enlace de Palo Alto Networks GlobalProtect que permite a un atacante no autenticado basado en la red interrumpir los procesos del sistema y ejecutar potencialmente código arbitrario con privilegios de root. El atacante debe tener acceso de red a la interfaz de GlobalProtect para aprovechar este problema. Este problema afecta a PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.17. Los clientes de Prisma Access no están afectados por este problema
Vulnerabilidad en las interfaces de portal y puerta de enlace de Palo Alto Networks GlobalProtect (CVE-2021-3063)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Se presenta una vulnerabilidad de administración inapropiada de condiciones excepcionales en las interfaces de portal y puerta de enlace de Palo Alto Networks GlobalProtect que permite a un atacante no autenticado basado en la red enviar tráfico específicamente diseñado a una interfaz de GlobalProtect que cause que el servicio deje de responder. Los intentos repetidos de enviar esta petición resulta en una denegación de servicio a todos los servicios de PAN-OS, reiniciando el dispositivo y poniéndolo en modo de mantenimiento. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.21; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14-h4; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.11-h3; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.8-h4; PAN-OS versiones 10.1 anteriores a PAN-OS 10.1.3. Los clientes de Prisma Access no están afectados por este problema
Vulnerabilidad en endpoint de metadatos de la instancia EC2 para los firewalls VM-Series alojados en Amazon AWS en el software PAN-OS (CVE-2021-3062)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiada en el software PAN-OS permite a un atacante con acceso autenticado a los portales y puertas de enlace de GlobalProtect conectarse al endpoint de metadatos de la instancia EC2 para los firewalls VM-Series alojados en Amazon AWS. Una explotación de esta vulnerabilidad permite a un atacante llevar a cabo cualquier operación permitida por el rol EC2 en AWS. Este problema afecta a: PAN-OS versiones 8.1 anteriores a los firewalls VM-Series de PAN-OS 8.1.20; PAN-OS versiones 9.1 anteriores a los firewalls VM-Series de PAN-OS 9.1.11; PAN-OS versiones 9.0 anteriores a los firewalls VM-Series de PAN-OS 9.0.14; PAN-OS versiones 10.0 anteriores a los firewalls VM-Series de PAN-OS 10.0.8. Los clientes de Prisma Access no están afectados por este problema
Vulnerabilidad en la interfaz de línea de comandos (CLI) de PAN-OS de Palo Alto Networks (CVE-2021-3061)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de inyección de comandos del sistema operativo en la interfaz de línea de comandos (CLI) de PAN-OS de Palo Alto Networks permite que un administrador autenticado con acceso a la CLI ejecute comandos arbitrarios del sistema operativo para aumentar sus privilegios. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.20-h1; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14-h3; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.11-h2; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.8; PAN-OS versiones 10.1 anteriores a PAN-OS 10.1.3. Los clientes de Prisma Access que presentan firewalls Prisma Access versión 2.1 están afectados por este problema
Vulnerabilidad en la función Simple Certificate Enrollment Protocol (SCEP) del software PAN-OS (CVE-2021-3060)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de inyección de comandos del sistema operativo en la función Simple Certificate Enrollment Protocol (SCEP) del software PAN-OS permite a un atacante no autenticado basado en la red con conocimientos específicos de la configuración del firewalls ejecutar código arbitrario con privilegios de usuario root. El atacante debe tener acceso de red a las interfaces de GlobalProtect para explotar este problema. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.20-h1; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14-h3; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.11-h2; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.8; PAN-OS versiones 10.1 anteriores a PAN-OS 10.1.3. Los clientes de Prisma Access con firewalls Prisma Access versión 2.1 Preferred y Prisma Access versión 2.1 Innovation están afectados por este problema
Vulnerabilidad en la interfaz de administración de PAN-OS de Palo Alto Networks (CVE-2021-3059)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Se presenta una vulnerabilidad de inyección de comandos del sistema operativo en la interfaz de administración de PAN-OS de Palo Alto Networks cuando se llevan a cabo actualizaciones dinámicas. Esta vulnerabilidad permite a un atacante de tipo "man-in-the-middle" ejecutar comandos arbitrarios del sistema operativo para escalar privilegios. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.20-h1; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14-h3; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.11-h2; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.8; PAN-OS versiones 10.1 anteriores a PAN-OS 10.1.3. Los clientes de Prisma Access que presentan firewalls Prisma Access versión 2.1 Preferred o Prisma Access versión 2.1 Innovation están afectados por este problema
Vulnerabilidad en el sistema operativo en la interfaz web de Palo Alto Networks PAN-OS (CVE-2021-3058)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de inyección de comandos del sistema operativo en la interfaz web de Palo Alto Networks PAN-OS permite a un administrador autenticado con permisos para usar la API XML la capacidad de ejecutar comandos arbitrarios del sistema operativo para escalar privilegios. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.20-h1; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14-h3; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.11-h2; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.8; PAN-OS versiones 10.1 anteriores a PAN-OS 10.1.3. Este problema no afecta a los firewall de Prisma Access
Vulnerabilidad en la autenticación SAML en Palo Alto Networks PAN-OS GlobalProtect Clientless VPN (CVE-2021-3056)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de corrupción de memoria en Palo Alto Networks PAN-OS GlobalProtect Clientless VPN permite a un atacante autenticado ejecutar código arbitrario con privilegios de usuario root durante la autenticación SAML. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.20; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.9; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.1. Los clientes de Prisma Access Prisma Access versión 2.1 con firewall Preferidos están afectados por este problema
Vulnerabilidad en los nombres de los archivos en la extensión jobfair para TYPO3 (CVE-2021-43564)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en la extensión jobfair (también se conoce como Job Fair) versiones anteriores a 1.0.13 y versiones 2.x anteriores a 2.0.2 para TYPO3. La extensión no protege ni ofusca los nombres de los archivos subidos. Esto permite a usuarios no autenticados descargar archivos con datos confidenciales simplemente adivinando el nombre de los archivos subidos (por ejemplo, uploads/tx_jobfair/cv.pdf)
Vulnerabilidad en el navegador de medios en la extensión pixxio para TYPO3 (CVE-2021-43563)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en la extensión pixxio (también se conoce como integración pixx.io o DAM) versiones anteriores a 1.0.6, para TYPO3. El Control de Acceso en el navegador de medios incluido está roto, que permite a un atacante no autenticado llevar a cabo peticiones a la API de pixx.io para el usuario de la API configurado. Esto permite a un atacante descargar varios archivos multimedia del sistema DAM
Vulnerabilidad en un informe que lee los datos de las nóminas de los empleados de un área determinada en SAP ERP HCM Portugal (CVE-2021-42062)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
SAP ERP HCM Portugal no lleva a cabo las comprobaciones de autorización necesarias para un informe que lee los datos de las nóminas de los empleados de un área determinada. Como el informe afectado sólo lee la información de la nómina, el atacante no puede modificar ninguna información ni causar impactos de disponibilidad
Vulnerabilidad en los dispositivos Airangel HSMX Gateway (CVE-2021-40518)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Los dispositivos Airangel HSMX Gateway versiones hasta 5.2.04, permiten el uso de una vulnerabilidad de tipo CSRF
Vulnerabilidad en el módulo jovi Smart Scene (CVE-2020-12488)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
El atacante puede acceder a la información confidencial almacenada en el módulo jovi Smart Scene al introducir comandos cuidadosamente construidos sin solicitar permiso
Vulnerabilidad en la descarga de imágenes a la URL configurada de pixx.io DAM en la extensión pixxio para TYPO3 (CVE-2021-43562)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en la extensión pixxio (también se conoce como integración pixx.io o DAM) versiones anteriores a 1.0.6 para TYPO3. La extensión falla al restringir la descarga de imágenes a la URL configurada de pixx.io DAM, resultando en una vulnerabilidad de tipo SSRF. Como resultado, un atacante puede descargar varios contenidos desde una ubicación remota y guardarlos en un nombre de archivo controlado por el usuario, que puede resultar en una ejecución de código remota. Es requerida una cuenta de usuario del backend de TYPO3 para explotar esto
Vulnerabilidad en la entrada del usuario para la salida en el contexto HTML en la extensión google_for_jobs para TYPO3 (CVE-2021-43561)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema de tipo XSS en la extensión google_for_jobs (también se conoce como Google for Jobs) versiones anteriores a 1.5.1 y versiones 2.x anteriores a 2.1.1 para TYPO3. La extensión no codifica correctamente la entrada del usuario para la salida en el contexto HTML. Es requerida una cuenta de usuario del backend de TYPO3 para explotar la vulnerabilidad
Vulnerabilidad en gethostbyname, getaddrinfo, gethostbyaddr y getnameinfo en uClibc y uClibc-ng (CVE-2021-43523)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
En uClibc y uClibc-ng versiones anteriores a 1.0.39, el manejo incorrecto de los caracteres especiales en los nombres de dominio devueltos por los servidores DNS por medio de gethostbyname, getaddrinfo, gethostbyaddr y getnameinfo puede conllevar a una salida de nombres de host erróneos (conllevando al secuestro de dominios) o una inyección en aplicaciones (conllevando a una ejecución de código remota, un ataque de tipo XSS, bloqueo de aplicaciones, etc.). En otras palabras, un paso de comprobación, que se espera en cualquier stub resolver, no ocurre
Vulnerabilidad en FormaLMS (CVE-2021-43136)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
15/11/2021
Descripción:
Un problema de omisión de autenticación en FormaLMS versiones anteriores a 2.4.4 incluyéndola, permite a un atacante omitir el mecanismo de autenticación y obtener un acceso válido a la plataforma
Vulnerabilidad en el producto Docsis UBC1319BA00 Router (CVE-2021-39474)
Gravedad:
AltaAlta
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad en el producto Docsis versión 3.0 UBC1319BA00 Router versión afectada soportada 1319010201r009. La vulnerabilidad permite a un atacante con privilegios y acceso a la red mediante componente ping.cmd ejecutar comandos en el dispositivo
Vulnerabilidad en la funcionalidad remote logging en Phoenix Contact FL MGUARD 1102 y 1105 (CVE-2021-34598)
Gravedad:
MediaMedia
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
En Phoenix Contact FL MGUARD 1102 y 1105 en las versiones 1.4.0, 1.4.1 y 1.5.0, la funcionalidad remote logging está afectada por una falta de liberación de memoria para las estructuras de datos de syslog-ng cuando el registro remoto está activo
Vulnerabilidad en un archivo de certificado en Phoenix Contact FL MGUARD 1102 y 1105 (CVE-2021-34582)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
En Phoenix Contact FL MGUARD 1102 y 1105 en Versiones 1.4.0, 1.4.1 y 1.5.0, un usuario con altos privilegios puede inyectar código HTML (XSS) mediante una administración basada en web o la API REST con un archivo de certificado manipulado
Vulnerabilidad en las construcciones de GitHub Pages en GitHub Enterprise Server (CVE-2021-22870)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
16/11/2021
Descripción:
Se ha identificado una vulnerabilidad de salto de ruta en las construcciones de GitHub Pages en GitHub Enterprise Server que podría permitir a un atacante leer archivos del sistema. Para explotar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a 3.3, y fue corregida en las versiones 3.0.19, 3.1.11 y 3.2.3. Esta vulnerabilidad fue reportada por medio del programa GitHub Bug Bounty
Vulnerabilidad en 3D Viewer (CVE-2021-43208)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en 3D Viewer. Este ID de CVE es diferente de CVE-2021-43209
Vulnerabilidad en Azure RTOS (CVE-2021-42323)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Divulgación de Información en Azure RTOS. Este ID de CVE es diferente de CVE-2021-26444, CVE-2021-42301
Vulnerabilidad en Visual Studio Code (CVE-2021-42322)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Visual Studio Code
Vulnerabilidad en Visual Studio (CVE-2021-42319)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Visual Studio
Vulnerabilidad en Microsoft Dynamics 365 (on-premises) (CVE-2021-42316)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Dynamics 365 (on-premises)
Vulnerabilidad en Microsoft Exchange Server (CVE-2021-42305)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Suplantación de Identidad de Microsoft Exchange Server. Este ID de CVE es diferente de CVE-2021-41349
Vulnerabilidad en Azure RTOS (CVE-2021-42304)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Azure RTOS. Este ID de CVE es diferente de CVE-2021-42302, CVE-2021-42303
Vulnerabilidad en Azure RTOS (CVE-2021-42303)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Azure RTOS. Este ID de CVE es diferente de CVE-2021-42302, CVE-2021-42304
Vulnerabilidad en Azure RTOS (CVE-2021-42302)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Azure RTOS. Este ID de CVE es diferente de CVE-2021-42303, CVE-2021-42304
Vulnerabilidad en Windows Hello de Microsoft (CVE-2021-42288)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de la función de seguridad de Windows Hello
Vulnerabilidad en la contraseña ETS5Password en KNX ETS6 (CVE-2021-43575)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
**EN DISPUTA** KNX ETS6 versiones hasta 6.0.0, usa la contraseña embebida ETS5Password, con un valor salt de Ivan Medvedev, permitiendo a usuarios locales leer la información del proyecto, un problema similar a CVE-2021-36799. NOTA: El proveedor cuestiona esto porque no es responsabilidad del ETS almacenar de forma segura el material de la clave criptográfica cuando no está siendo exportada
Vulnerabilidad en La utilidad de cambio de contraseña para el Arris SurfBoard SB8200 (CVE-2021-20119)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
La utilidad de cambio de contraseña para el Arris SurfBoard SB8200 puede tener medidas de seguridad omitidas que permiten a cualquier usuario conectado cambiar la contraseña de administrador
Vulnerabilidad en JetBrains YouTrack Mobile (CVE-2021-43189)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
En JetBrains YouTrack Mobile versiones anteriores a 2021.2, la protección del token de acceso en Android es incompleta
Vulnerabilidad en JetBrains YouTrack Mobile (CVE-2021-43188)
Gravedad:
AltaAlta
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
En JetBrains YouTrack Mobile versiones anteriores a 2021.2, la protección del token de acceso en iOS es incompleta
Vulnerabilidad en el navegador de un cliente en determinadas impresoras y MFPs de HP (CVE-2019-18914)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Se ha identificado una potencial vulnerabilidad de seguridad para determinadas impresoras y MFPs de HP que permitiría una redirección de página de tipo Cross-Site Scripting en el navegador de un cliente al hacer clic en un enlace malicioso de terceros
Vulnerabilidad en un archivo de impresión en HP OfficeJet Pro Printers, HP PageWide Managed Printers y HP PageWide Pro Printers (CVE-2019-16240)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Se presenta un problema de desbordamiento del búfer y de divulgación de información en HP OfficeJet Pro Printers versiones anteriores a 001.1937C, y HP PageWide Managed Printers y HP PageWide Pro Printers versiones anteriores a 001.1937D; Un archivo de impresión diseñado de forma maliciosa podría causar la afirmación de determinadas impresoras HP Inkjet. En determinadas circunstancias, la impresora produce un volcado del núcleo a un dispositivo local
Vulnerabilidad en el componente EPAG de Bitdefender Endpoint Security Tools for Windows (CVE-2021-3641)
Gravedad:
BajaBaja
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad de Resolución de Enlaces Inapropiada versiones anteriores al Acceso a Archivos ("Link Following") en el componente EPAG de Bitdefender Endpoint Security Tools for Windows permite a un atacante local causar una denegación de servicio. Este problema afecta a: Bitdefender GravityZone versión 7.1.2.33 y versiones anteriores
Vulnerabilidad en HP LaserJet Solution Software (CVE-2019-18916)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad en HP LaserJet Solution Software (para determinadas impresoras HP LaserJet) que puede conllevar a una elevación de privilegios no autorizada en el cliente
Vulnerabilidad en un certificado X.509 EE en FORT Validator (CVE-2021-43114)
Gravedad:
MediaMedia
Publication date: 09/11/2021
Last modified:
15/11/2021
Descripción:
FORT Validator versiones anteriores a 1.5.2, serán bloqueadas si una CA RPKI publica un certificado X.509 EE. Esto conlleva a que clientes de RTR, como los routers BGP, pierdan el acceso al conjunto de datos VRP de RPKI, inhabilitando efectivamente la comprobación del origen de las rutas
Vulnerabilidad en el objeto string dentro del buffer del formateador en Zydis (CVE-2021-41253)
Gravedad:
MediaMedia
Publication date: 08/11/2021
Last modified:
15/11/2021
Descripción:
Zydis es una biblioteca de desensamblador x86/x86-64. Los usuarios de Zydis versiones v3.2.0 y anteriores que usan las funciones de cadena proporcionadas en "zycore" para añadir datos de usuario no confiables al buffer del formateador dentro de sus hooks de formateo personalizados pueden encontrarse con desbordamientos del buffer de la pila. Las versiones más antiguas de Zydis no inicializaban correctamente el objeto string dentro del buffer del formateador, olvidando inicializar algunos campos, dejando su valor al azar. Esto podía causar a su vez que las funciones de zycore como "ZyanStringAppend" hicieran cálculos incorrectos para el nuevo tamaño de destino, resultando en una corrupción de la memoria de la pila. Esto no afecta al formateador normal de Zydis no personalizado, porque Zydis internamente no usa las funciones de cadena de zycore que actúan sobre estos campos. Sin embargo, debido a que las funciones de cadena de zycore son la forma prevista de trabajar con el buffer del formateador para los usuarios de la biblioteca que desean extender el formateador, todavía consideramos que esto es una vulnerabilidad en Zydis. Este bug está parcheado a partir de la versión 3.2.1. Como solución, los usuarios pueden abstenerse de usar las funciones de cadena de zycore en sus ganchos de formateo hasta que se actualicen a una versión parcheada
Vulnerabilidad en los dispositivos Cradlepoint IBR900-600 (CVE-2021-37471)
Gravedad:
AltaAlta
Publication date: 07/11/2021
Last modified:
15/11/2021
Descripción:
Los dispositivos Cradlepoint IBR900-600 que ejecutan versiones anteriores a la versión 7.21.10 son vulnerables a una secuencia de escape de shell restringida que proporciona a un atacante la capacidad de denegar simultáneamente la disponibilidad de la consola de NetCloud Manager del dispositivo, la consola local y la línea de comandos SSH
Vulnerabilidad en la información del usuario en @sap-cloud-sdk/core en las aplicaciones de SAP Business Technology Platform (CVE-2021-41251)
Gravedad:
BajaBaja
Publication date: 05/11/2021
Last modified:
15/11/2021
Descripción:
@sap-cloud-sdk/core contiene la funcionalidad principal del SDK de SAP Cloud, así como las abstracciones de SAP Business Technology Platform. Esto afecta a las aplicaciones de SAP Business Technology Platform que usan el SDK de SAP Cloud y que permiten el almacenamiento en caché de los destinos. En las versiones afectadas y en algunos casos, cuando faltaba la información del usuario, los destinos se almacenaban en la caché sin la información del usuario, lo que permitía a otros usuarios recuperar el mismo destino con sus permisos. Por defecto, el almacenamiento en caché de los destinos está desactivado. Se ha aumentado la seguridad del almacenamiento en caché. Los cambios se publican en la versión 1.52.0. Se aconseja a los usuarios que no puedan actualizarse que desactiven el almacenamiento en caché de los destinos (está desactivado por defecto)
Vulnerabilidad en una URL y un token de filtro en Python discord bot (CVE-2021-41250)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
15/11/2021
Descripción:
Python discord bot es el bot de la comunidad de Python Discord. En las versiones afectadas, cuando es incluido en el mismo mensaje una URL que no está en la lista negra y un token de filtro que de otro modo sería desencadenado, el filtro de token no es desencadenado. Esto significa que al incluir cualquier URL que no esté en la lista negra es posible omitir los filtros de moderación. Este problema ha sido resuelto en el commit 67390298852513d13e0213870e50fb3cff1424e0
Vulnerabilidad en un correo electrónico en el algoritmo de análisis del correo electrónico del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) (CVE-2021-34741)
Gravedad:
MediaMedia
Publication date: 04/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad en el algoritmo de análisis del correo electrónico del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de denegación de servicio (DoS) contra un dispositivo afectado. Esta vulnerabilidad es debido a que la comprobación de entrada de los correos electrónicos entrantes es insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un correo electrónico diseñado mediante Cisco ESA. Una explotación con éxito podría permitir al atacante agotar todos los recursos de CPU disponibles en un dispositivo afectado durante un período prolongado de tiempo, impidiendo que otros correos electrónicos sean procesados y dando lugar a una condición de DoS
Vulnerabilidad en las credenciales de sesión en la interfaz de administración basada en web de varios switches Cisco Small Business Series (CVE-2021-34739)
Gravedad:
MediaMedia
Publication date: 04/11/2021
Last modified:
15/11/2021
Descripción:
Una vulnerabilidad en la interfaz de administración basada en web de varios switches Cisco Small Business Series podría permitir a un atacante remoto no autenticado reproducir credenciales de sesión de usuario válidas y conseguir acceso no autorizado a la interfaz de administración basada en web de un dispositivo afectado. Esta vulnerabilidad es debido a una caducidad insuficiente de las credenciales de sesión. Un atacante podría explotar esta vulnerabilidad llevando a cabo un ataque de tipo man-in-the-middle contra un dispositivo afectado para interceptar las credenciales de sesión válidas y luego reproducir las credenciales interceptadas hacia el mismo dispositivo en un momento posterior. Una explotación con éxito podría permitir al atacante acceder a la interfaz de administración basada en la web con privilegios de administrador
Vulnerabilidad en el software I.R.I.S. OCR (Optical Character Recognition) de las impresoras HP PageWide y OfficeJet (CVE-2020-28416)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
15/11/2021
Descripción:
HP ha identificado una vulnerabilidad de seguridad con el software I.R.I.S. OCR (Optical Character Recognition) disponible con las instalaciones de software de las impresoras HP PageWide y OfficeJet que podría permitir una ejecución de código local no autorizado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un patrón awk en la función nvalloc en el applet awk de Busybox (CVE-2021-42386)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conlleva una denegación de servicio y posiblemente una ejecución de código cuando es procesado un patrón awk diseñado en la función nvalloc
Vulnerabilidad en un patrón awk en la función getvar_i en el applet awk de Busybox (CVE-2021-42378)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a una denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función getvar_i
Vulnerabilidad en un patrón awk en la función next_input_file en el applet awk de Busybox (CVE-2021-42379)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a la denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función next_input_file
Vulnerabilidad en un patrón awk en la función clrvar en el applet awk de Busybox (CVE-2021-42380)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a la denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función clrvar
Vulnerabilidad en un patrón awk en la función hash_init en el applet awk de Busybox (CVE-2021-42381)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a una denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función hash_init
Vulnerabilidad en un patrón awk en la función getvar_s en el applet awk de Busybox (CVE-2021-42382)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a la denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función getvar_s
Vulnerabilidad en un patrón awk en la función evaluate en el applet awk de Busybox (CVE-2021-42383)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a la denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función evaluate
Vulnerabilidad en un patrón awk en la función handle_special en el applet awk de Busybox (CVE-2021-42384)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a la denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función handle_special
Vulnerabilidad en un patrón awk en la función evaluate en el applet awk de Busybox (CVE-2021-42385)
Gravedad:
MediaMedia
Publication date: 15/11/2021
Last modified:
29/11/2021
Descripción:
Un uso de memoria previamente liberada en el applet awk de Busybox conduce a una denegación de servicio y posiblemente a una ejecución de código cuando es procesado un patrón awk diseñado en la función evaluate
Vulnerabilidad en la función sdp_cstate_alloc_buf en BlueZ (CVE-2021-41229)
Gravedad:
BajaBaja
Publication date: 12/11/2021
Last modified:
03/12/2021
Descripción:
BlueZ es una pila de protocolos Bluetooth para Linux. En las versiones afectadas se presenta una vulnerabilidad en la función sdp_cstate_alloc_buf que asigna memoria que siempre quedará colgada en la lista enlazada de cstates y no será liberada. Esto causará una pérdida de memoria con el tiempo. Los datos pueden ser un objeto muy grande, lo que puede ser causado por un atacante que envía continuamente paquetes sdp y esto puede causar el bloqueo del servicio del dispositivo de destino
Vulnerabilidad en el servidor de Jamf Pro (CVE-2021-39303)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
30/11/2021
Descripción:
El servidor de Jamf Pro anterior a la versión 10.32.0 tiene una vulnerabilidad SSRF, también conocida como PI-006352. NOTA: Jamf Nation también publicará un artículo sobre esta vulnerabilidad
Vulnerabilidad en la firma de los archivos con extensiones .msi, .ps1 y .bat en el instalador Zoom Client for Meetings para Windows (CVE-2021-34420)
Gravedad:
MediaMedia
Publication date: 11/11/2021
Last modified:
02/12/2021
Descripción:
El instalador de Zoom Client for Meetings para Windows anterior a la versión 5.5.4 no verifica correctamente la firma de los archivos con extensiones .msi, .ps1 y .bat. Esto podría dar lugar a que un actor malintencionado instalara software malicioso en el ordenador de un cliente
Vulnerabilidad en la aplicación RCDevs OpenOTP para iOS (CVE-2021-42111)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
16/11/2021
Descripción:
Se ha detectado un problema en la aplicación RCDevs OpenOTP 1.4.13 y 1.4.14 para iOS. Si se instala en un dispositivo con jailbreak, es posible recuperar el código PIN utilizado para acceder a la aplicación. La versión 1.4.1631262629 de la app para IOS resuelve este problema almacenando un código PIN hash
Vulnerabilidad en SAP GUI para Windows (CVE-2021-40503)
Gravedad:
BajaBaja
Publication date: 10/11/2021
Last modified:
29/11/2021
Descripción:
Se presenta una vulnerabilidad de divulgación de información en SAP GUI para Windows - versiones anteriores a 7.60 PL13, 7.70 PL4, que permite a un atacante con privilegios suficientes en el PC local del lado del cliente obtener un equivalente de la contraseña del usuario. Con estos datos altamente confidenciales filtrados, el atacante podría iniciar la sesión en el sistema backend al que estaba conectada la SAP GUI para Windows y lanzar otros ataques en función de las autorizaciones del usuario
Vulnerabilidad en los valores en el motor de plantillas (CVE-2021-41170)
Gravedad:
AltaAlta
Publication date: 08/11/2021
Last modified:
17/11/2021
Descripción:
neoan3-apps/template es un motor de plantillas mínimo de neoan3. Las versiones anteriores a la 1.1.1 han permitido pasar cierres directamente al motor de plantillas. Como resultado, los valores que son invocables son ejecutados por el motor de plantillas. El problema surge si un valor tiene el mismo nombre que un método o función en el ámbito y, por lo tanto, puede ser ejecutado por error o maliciosamente. En teoría, todos los usuarios del paquete se ven afectados siempre y cuando traten con entradas directas del usuario o con valores de la base de datos. Por lo tanto, es plausible un ataque en varios pasos. La versión 1.1.1 ha solucionado esta vulnerabilidad. Lamentablemente, en las versiones anteriores sólo es seguro trabajar con valores codificados. Dado que esto probablemente anula el propósito de un motor de plantillas, por favor, actualice
Vulnerabilidad en algunos campos usando sanitize_text_field() en el plugin School Management System – WPSchoolPress de WordPress (CVE-2021-24664)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
17/11/2021
Descripción:
El plugin School Management System - WPSchoolPress WordPress antes de la versión 2.1.17 desinfecta algunos campos utilizando sanitize_text_field(), pero no los escapa antes de la salida en los atributos, lo que resulta en problemas de Cross-Site Scripting almacenado
Vulnerabilidad en las secuencias de control en el algoritmo bidireccional de Unicode Specification (CVE-2021-42574)
Gravedad:
MediaMedia
Publication date: 01/11/2021
Last modified:
30/11/2021
Descripción:
Se ha detectado un problema en el algoritmo bidireccional de Unicode Specification versiones hasta 14.0. Permite una reordenación visual de los caracteres por medio de secuencias de control, lo que puede ser usado para diseñar un código fuente que presente una lógica diferente a la de la ordenación lógica de los tokens ingerida por los compiladores e intérpretes. Los delincuentes pueden aprovechar esto para codificar el código fuente de los compiladores que aceptan Unicode, de manera que las vulnerabilidades que son buscadas se introducen de forma invisible para los revisores humanos
Vulnerabilidad en una inundación SIP en FreeSWITCH (CVE-2021-41145)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
16/11/2021
Descripción:
FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de los conmutadores de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. FreeSWITCH antes de la versión 1.10.7 es susceptible de denegación de servicio a través de la inundación SIP. Al inundar FreeSWITCH con mensajes SIP, se observó que después de un número de segundos el proceso era matado por el sistema operativo debido al agotamiento de la memoria. Abusando de esta vulnerabilidad, un atacante es capaz de colapsar cualquier instancia de FreeSWITCH inundándola con mensajes SIP, lo que lleva a una denegación de servicio. El ataque no requiere autenticación y puede llevarse a cabo a través de UDP, TCP o TLS. Este problema fue parcheado en la versión 1.10.7
Vulnerabilidad en una imagen la rutina de verificación del firmware de FortiOS (CVE-2021-24018)
Gravedad:
MediaMedia
Publication date: 04/08/2021
Last modified:
16/11/2021
Descripción:
Una vulnerabilidad de subescritura del búfer en la rutina de verificación del firmware de FortiOS versiones anteriores a 7.0.1, puede permitir a un atacante ubicado en la red adyacente ejecutar potencialmente código arbitrario por medio de una imagen de firmware específicamente diseñada
Vulnerabilidad en una petición web en la función indexOf de JSONParserByteArray (CVE-2021-31684)
Gravedad:
MediaMedia
Publication date: 01/06/2021
Last modified:
15/11/2021
Descripción:
Se ha detectado una vulnerabilidad en la función indexOf de JSONParserByteArray en versiones 1.3 y 2.4 de JSON Smart que causa una Denegación de Servicio (DOS) por medio de una petición web diseñada
Vulnerabilidad en Siemens SIMATIC PCS (CVE-2017-14023)
Gravedad:
MediaMedia
Publication date: 06/11/2017
Last modified:
15/11/2021
Descripción:
Se ha descubierto un problema de validación incorrecta de entradas en Siemens SIMATIC PCS 7 V8.1 en versiones anteriores a V8.1 SP1 con WinCC V7.3 Upd 13 y V8.2 en todas las versiones. Se ha identificado la vulnerabilidad de validación incorrecta de entradas, que podría permitir que un atacante remoto autenticado que sea miembro del grupo de administradores provoque el cierre inesperado de servicios mediante el envío de mensajes especialmente manipulados a la interfaz DCOM.
Vulnerabilidad en Google Chrome en el HTC Hero (CVE-2010-1731)
Gravedad:
MediaMedia
Publication date: 06/05/2010
Last modified:
15/11/2021
Descripción:
Google Chrome en el HTC Hero permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través del JavaScript que escribe secuencias en un bucle infinito.
Vulnerabilidad en arclib en Anti-Virus (CVE-2009-3587)
Gravedad:
AltaAlta
Publication date: 13/10/2009
Last modified:
15/11/2021
Descripción:
Vulnerabilidad no especificada en el componente arclib en el motor Anti-Virus en CA Anti-Virus para Enterprise (formalmente eTrust Antivirus) v7.1 hasta v8.1; Anti-Virus 2007 (v8) hasta 2009; eTrust EZ Antivirus r7.1; Internet Security Suite 2007 (v3) hasta Plus 2009; y otros productos CA permite a atacantes remotos causar una denegación de servicio y ejecutar probablemente código de su elección a través del archivo RAR manipulado que provoca una corrupción de la memoria dinámica, una vulnerabilidad diferente que CVE-2009-3588.
Vulnerabilidad en Sun Solaris (CVE-2009-3519)
Gravedad:
MediaMedia
Publication date: 01/10/2009
Last modified:
15/11/2021
Descripción:
Múltiples fugas de memoria en el módulo IP en el kernel en Sun Solaris v8 hasta v10, y OpenSolaris anterior snv_109, permite a usuarios locales causar una denegación de servicio (consumo de memoria) a través de vectores relacionados con (1) M_DATA, (2) M_PROTO, (3) M_PCPROTO, y (4) mensajes M_SIG STREAMS.
Vulnerabilidad en Navegador Google Chrome (CVE-2009-1598)
Gravedad:
AltaAlta
Publication date: 11/05/2009
Last modified:
15/11/2021
Descripción:
Google Chrome ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Vulnerabilidad en función desconocida en la implementación JavaScript en Google Chrome (CVE-2008-5915)
Gravedad:
BajaBaja
Publication date: 20/01/2009
Last modified:
15/11/2021
Descripción:
Una función desconocida en la implementación JavaScript en Google Chrome crea y expone una "huella temporal" cuando hay un inicio de sesión actualmente a un sitio web, lo que facilita a atacantes remotos engañar a un usuario para que haga lo que le dice un mensaje pop-up envenenado, también conocido como un " ataque de phishing en una sesión activa." NOTA: a fecha de 16012009, lo único que ha salido a la luz es un pre-aviso impreciso con información no utilizable. sin embargo, ya que el investigador es conocido, se le ha asignado un identificador CVE con propósitos de seguimiento.