Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro name en el archivo ~/trunk/cp-admin-int-list.inc.php en el plugin de WordPress Contact Form Email (CVE-2021-42361)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin de WordPress Contact Form Email es vulnerable a un ataque de tipo Cross-Site Scripting Almacenado, debido a una comprobación de entrada insuficiente y al escape por medio del parámetro name encontrado en el archivo ~/trunk/cp-admin-int-list.inc.php que permitía a atacantes con un usuario administrativo acceso para inyectar scripts web arbitrarios, en versiones hasta la 1.3.24 incluyéndola. Esto afecta a las instalaciones de varios sitios donde unfiltered_html está inhabilitado para los administradores y a los sitios donde unfiltered_html está inhabilitado
Vulnerabilidad en el archivo pgm2asc.c en la función measure_pitch() en gocr (CVE-2021-33479)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Se ha detectado una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en gocr versiones hasta 0.53-20200802, en la función measure_pitch() en el archivo pgm2asc.c
Vulnerabilidad en el archivo pgm2asc. en la función context_correction() en gocr (CVE-2021-33480)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Se ha detectado una vulnerabilidad de uso de memoria previamente liberada en gocr versiones hasta 0.53-20200802, en la función context_correction() en el archivo pgm2asc.c
Vulnerabilidad en el archivo pgm2asc.c en la función try_to_divide_boxes() en gocr (CVE-2021-33481)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Se ha detectado una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en gocr versiones hasta 0.53-20200802, en la función try_to_divide_boxes() en el archivo pgm2asc.c
Vulnerabilidad en el archivo ~/src/Image.php en el plugin Popular Posts de WordPress (CVE-2021-42362)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
17/11/2021
Descripción:
El plugin Popular Posts de WordPress es vulnerable a una carga de archivos arbitrarios debido a la insuficiente comprobación del tipo de archivo de entrada encontrada en el archivo ~/src/Image.php que hace posible que atacantes con acceso de nivel de colaborador y superior carguen archivos maliciosos que pueden ser usados para obtener una ejecución de código remota, en versiones hasta la 5.3.2 incluyéndola
Vulnerabilidad en SmarterTools SmarterMail (CVE-2021-32234)
Gravedad:
AltaAlta
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
SmarterTools SmarterMail versiones 16.x hasta 100.x anteriores a 100.0.7803, permite una ejecución de código remota
Vulnerabilidad en SmarterTools SmarterMail (CVE-2021-43977)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
SmarterTools SmarterMail versiones 16.x hasta 100.x anteriores a 100.0.7803 permite un ataque de tipo XSS
Vulnerabilidad en un archivo XML en Adobe Campaign (CVE-2021-40745)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
17/11/2021
Descripción:
Adobe Campaign versiones 21.2.1 (y anteriores) están afectadas por una vulnerabilidad de Salto de Ruta que podría conllevar a una lectura de archivos arbitrarios del servidor. Aprovechando un archivo XML expuesto, un atacante no autenticado puede enumerar otros archivos en el servidor
Vulnerabilidad en Un endpoint final HTTP de Apache Superset (CVE-2021-42250)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Una neutralización inapropiada de la salida de los registros. Un endpoint final HTTP específico de Apache Superset permitía a un usuario autenticado falsificar entradas de registro o inyectar contenido malicioso en los registros
Vulnerabilidad en IBM AIX y VIOS (CVE-2021-29860)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
IBM AIX versiones 7.1, 7.2 y VIOS versión 3.1, podrían permitir a un usuario local no privilegiado aprovechar una vulnerabilidad en la biblioteca libc.a para exponer información confidencial. IBM X-Force ID: 206084
Vulnerabilidad en Zoho Remote Access Plus Server Windows Desktop Binary (CVE-2021-42954)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Zoho Remote Access Plus Server Windows Desktop Binary corregido desde la versión 10.1.2121.1, está afectado por un control de acceso incorrecto. El directorio de instalación es vulnerable a permisos de archivo débiles al permitir el control total para el grupo de usuarios de Windows Everyone (no-admin o cualquier usuario invitado), permitiendo así una escalada de privilegios, el restablecimiento no autorizado de la contraseña, el robo de datos confidenciales, el acceso a las credenciales en texto plano, el acceso a los valores del registro, la manipulación de los archivos de configuración, etc
Vulnerabilidad en Zoho Remote Access Plus Server Windows Desktop Binary (CVE-2021-42956)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Zoho Remote Access Plus Server Windows Desktop Binary corregido en versión 10.1.2132.6 está afectado por una vulnerabilidad de divulgación de información confidencial. Debido a una administración inapropiada de privilegios, el proceso se lanza como el usuario que ha iniciado la sesión, por lo que el volcado de memoria puede ser realizado también por personas que no son administradores. De forma remota, un atacante puede volcar toda la información confidencial, incluyendo la cadena de conexión de la base de datos, todos los detalles de la infraestructura de TI, los comandos ejecutados por el administrador de TI, incluyendo credenciales, secretos, claves privadas y más
Vulnerabilidad en el parámetro de la aplicación view_vacancy on-page en Company's Recruitment Management System en id=2 (CVE-2021-41931)
Gravedad:
AltaAlta
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Company's Recruitment Management System en id=2 del parámetro de la aplicación view_vacancy on-page parece ser vulnerable a la inyección SQL. Los payloads 19424269" o "1309"="1309 y 39476597" o "2917"="2923 fueron enviados cada uno en el parámetro id. Estas dos peticiones resultaron en respuestas diferentes, indicando que la entrada se está incorporando a una consulta SQL de forma no segura
Vulnerabilidad en FortiOS CLI (CVE-2021-32600)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en FortiOS CLI versiones 7.0.0, 6.4.0 a 6.4.6, 6.2.0 a 6.2.9, 6.0.x y 5.6.x, puede permitir a un usuario local y autenticado asignado a un VDOM específico recuperar información de otros VDOMs como la lista de cuentas de administrador y la lista de interfaces de red
Vulnerabilidad en los parámetros de texto de las preguntas y respuestas en el módulo Create Poll en el plugin YOP Poll de WordPress (CVE-2021-24833)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin YOP Poll de WordPress versiones anteriores a 6.3.1, está afectado por una vulnerabilidad de tipo Cross-Site Scripting almacenada, que es presentado en el módulo de vista previa de administración, donde un usuario con un rol tan bajo como el de autor puede ejecutar código de script arbitrario dentro del contexto de la aplicación. Esta vulnerabilidad es debido a una comprobación insuficiente de los parámetros de texto de las preguntas y respuestas en el módulo Create Poll
Vulnerabilidad en la configuración del texto del contador de descargas en el plugin Shared Files de WordPress (CVE-2021-24856)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin Shared Files de WordPress versiones anteriores a 1.6.61, no sanea ni escapa de la configuración del texto del contador de descargas, que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html no está permitida
Vulnerabilidad en algunos de los campos QR Redirect en el plugin QR Redirector de WordPress (CVE-2021-24854)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin QR Redirector de WordPress versiones anteriores a 1.6.1, no sanea y escapa de algunos de los campos QR Redirect, que podría permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting
Vulnerabilidad en el plugin Insert Pages de WordPress (CVE-2021-24850)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin Insert Pages de WordPress versiones anteriores a 3.7.0, añade un shortcode que imprime el contenido y los campos personalizados de otras páginas. Puede ser usado por usuarios con un rol tan bajo como el de Contribuyente para llevar a cabo ataques de tipo Cross-Site Scripting al almacenar el/los payload/s en los campos personalizados de otra entrada
Vulnerabilidad en el parámetro offset en la acción importFromRedirection AJAX del plugin SEO Redirection Plugin - 301 Redirect Manager de WordPress (CVE-2021-24847)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
La acción importFromRedirection AJAX del plugin SEO Redirection Plugin - 301 Redirect Manager de WordPress versiones anteriores a 8.2, disponible para cualquier usuario autenticado, no sanea apropiadamente el parámetro offset antes de usarlo en una sentencia SQL, conllevando a una inyección SQL cuando el plugin de redirección también está instalado
Vulnerabilidad en algunos de los parámetros en el plugin Helpful de WordPress (CVE-2021-24841)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin Helpful de WordPress versiones anteriores a 4.4.59, no sanea ni escapa de algunos de sus parámetros, que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en los parámetros de las etiquetas personalizadas en el plugin YOP Poll de WordPress (CVE-2021-24834)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin YOP Poll de WordPress versiones anteriores a 6.3.1, está afectado por una vulnerabilidad de tipo Cross-Site Scripting almacenada que se presenta en el módulo Create Poll - Options donde un usuario con un rol tan bajo como el de autor puede ejecutar código script arbitrario dentro del contexto de la aplicación. Esta vulnerabilidad es debido a que no se comprueban suficientemente los parámetros de las etiquetas personalizadas: la etiqueta del botón de votación, la etiqueta del enlace de resultados y la etiqueta del título de vuelta a la votación
Vulnerabilidad en el campo Amount Menu Name en el plugin Accept Donations with PayPal de WordPress (CVE-2021-24815)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin Accept Donations with PayPal de WordPress versiones anteriores a 1.3.2, no escapa del campo Amount Menu Name de los botones creados, que podría permitir a un usuario con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en el plugin Client Invoicing by Sprout Invoices de WordPress (CVE-2021-24787)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
18/11/2021
Descripción:
El plugin Client Invoicing by Sprout Invoices de WordPress versiones anteriores a 19.9.7, no sanea ni escapa de algunas de sus configuraciones, que podría permitir a usuarios con altos privilegios llevar a cabo ataques de tipo Cross-Site Scripting incluso cuando la capacidad unfiltered_html está deshabilitada
Vulnerabilidad en la longitud de la imagen de la BIOS por parte del firmware de la PSP (CVE-2020-12944)
Gravedad:
MediaMedia
Publication date: 16/11/2021
Last modified:
18/11/2021
Descripción:
Una comprobación insuficiente de la longitud de la imagen de la BIOS por parte del firmware de la PSP podría conllevar a una ejecución de código arbitrario
Vulnerabilidad en las protecciones de la ROM SP en AMD Platform Security Processor (PSP) (CVE-2020-12961)
Gravedad:
MediaMedia
Publication date: 16/11/2021
Last modified:
19/11/2021
Descripción:
Se presenta una vulnerabilidad potencial en AMD Platform Security Processor (PSP) que puede permitir a un atacante poner a cero cualquier registro privilegiado en la Red de Administración del Sistema, que puede conllevar a una omisión de las protecciones de la ROM SPI

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un valor de longitud en el archivo drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c en la función hw_atl_utils_fw_rpc_wait en el kernel de Linux (CVE-2021-43975)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
29/11/2021
Descripción:
En el kernel de Linux versiones hasta 5.15.2, la función hw_atl_utils_fw_rpc_wait en el archivo drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c permite a un atacante (que puede introducir un dispositivo diseñado) desencadenar una escritura fuera de límites por medio de un valor de longitud diseñado
Vulnerabilidad en el archivo drivers/net/wireless/marvell/mwifiex/usb.c en la función mwifiex_usb_recv en el kernel de Linux (CVE-2021-43976)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
29/11/2021
Descripción:
En el kernel de Linux versiones hasta 5.15.2, la función mwifiex_usb_recv en el archivo drivers/net/wireless/marvell/mwifiex/usb.c permite a un atacante (que puede conectar un dispositivo USB diseñado) causar una denegación de servicio (skb_over_panic)
Vulnerabilidad en las nuevas opciones AccountingStoreFlags=job_script y/o job_env en SchedMD Slurm (CVE-2021-43337)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
29/11/2021
Descripción:
SchedMD Slurm versiones 21.08.* anteriores a 21.08.4, presenta un Control de Acceso Incorrecto. En los sitios que usan las nuevas opciones AccountingStoreFlags=job_script y/o job_env, las reglas de control de acceso en SlurmDBD pueden permitir a usuarios solicitar scripts de trabajo y archivos de entorno a los que no deberían tener acceso
Vulnerabilidad en el archivo Illuminate/Validation/Concerns/ValidatesAttributes.php en la carga de contenido PHP ejecutable en Laravel Framework (CVE-2021-43617)
Gravedad:
AltaAlta
Publication date: 14/11/2021
Last modified:
18/11/2021
Descripción:
Laravel Framework hasta la versión 8.70.2 no bloquea suficientemente la subida de contenido PHP ejecutable porque Illuminate/Validation/Concerns/ValidatesAttributes.php carece de una comprobación para los archivos .phar, que se manejan como application/x-httpd-php en sistemas basados en Debian. NOTA: este registro CVE es para Laravel Framework, y no está relacionado con ningún informe sobre aplicaciones de usuario escritas incorrectamente para la carga de imágenes
Vulnerabilidad en la función file_name en la funcionalidad export en Ericsson Network Location MPS GMPC21 (CVE-2021-43339)
Gravedad:
MediaMedia
Publication date: 03/11/2021
Last modified:
30/11/2021
Descripción:
En Ericsson Network Location antes del 2021-07-31, es posible que un atacante autenticado inyecte comandos a través de file_name en la funcionalidad de exportación. Por ejemplo, se podría crear un nuevo usuario administrador.
Vulnerabilidad en el servicio RMI en Zoom Call Recording de ZOOM International (CVE-2019-19810)
Gravedad:
AltaAlta
Publication date: 28/10/2021
Last modified:
30/11/2021
Descripción:
Zoom Call Recording versiones 6.3.1 de Eleveo es vulnerable a los ataques de deserialización de Java dirigidos al servicio RMI incorporado. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando peticiones RMI manipuladas para ejecutar código arbitrario en el host de destino
Vulnerabilidad en los clústeres Dask en Dask (CVE-2021-42343)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
28/11/2021
Descripción:
Se ha descubierto un problema en el paquete distribuido Dask antes de la versión 2021.10.0 para Python. Los clústeres Dask de una sola máquina iniciados con dask.distributed.LocalCluster o dask.distributed.Client (que utiliza por defecto LocalCluster) configuraban por error sus respectivos Dask workers para escuchar en interfaces externas (normalmente con un puerto alto seleccionado al azar) en lugar de hacerlo sólo en localhost. Un cluster Dask creado con este método (cuando se ejecuta en una máquina que tiene un puerto aplicable expuesto) podría ser utilizado por un atacante sofisticado para lograr la ejecución remota de código
Vulnerabilidad en la función update_settings() en el plugin WP Debugging de WordPress (CVE-2021-24779)
Gravedad:
MediaMedia
Publication date: 25/10/2021
Last modified:
28/11/2021
Descripción:
El plugin de WordPress WP Debugging anterior a la versión 2.11.0 tiene su función update_settings() enganchada a admin_init y carece de comprobaciones de autorización y CSRF, por lo que la configuración puede ser actualizada por usuarios no autentificados
Vulnerabilidad en el Título y la Descripción de los vídeos de una galería en el plugin Video Gallery - Vimeo and YouTube Gallery de WordPress (CVE-2021-24515)
Gravedad:
BajaBaja
Publication date: 25/10/2021
Last modified:
17/11/2021
Descripción:
El plugin Video Gallery WordPress antes de la versión 1.1.5 no escapa al Título y a la Descripción de los vídeos de una galería antes de mostrarlos en los atributos, lo que provoca problemas de Stored Cross-Site Scripting
Vulnerabilidad en los mensajes AMF en Adobe Connect (CVE-2021-40719)
Gravedad:
AltaAlta
Publication date: 21/10/2021
Last modified:
30/11/2021
Descripción:
Adobe Connect versiones 11.2.3 de Adobe Connect (y anteriores) se ve afectada por una vulnerabilidad de Deserialización de datos no confiables para lograr la invocación de métodos arbitrarios cuando los mensajes AMF se deserializan en un servidor de Adobe Connect. Un atacante puede aprovechar esto para ejecutar código remoto en el servidor
Vulnerabilidad en el proceso del demonio DHCP en Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31359)
Gravedad:
AltaAlta
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de escalada de privilegios local en Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios provoque el bloqueo del proceso del demonio DHCP de Juniper (jdhcpd), lo que provoca una denegación de servicio (DoS), o ejecute comandos arbitrarios como root. Si se continúa procesando la entrada maliciosa, el sistema se bloqueará repetidamente y se mantendrá la condición de denegación de servicio (DoS). Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en el intérprete de línea de comandos (CLI) de Junos Networks Junos OS y Junos OS Evolved (CVE-2021-31360)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de gestión de privilegios inadecuada en el intérprete de línea de comandos (CLI) de Junos OS y Junos OS Evolved permite a un usuario con pocos privilegios sobrescribir archivos locales como root, lo que puede provocar un problema de integridad del sistema o una denegación de servicio (DoS). Dependiendo de los archivos sobreescritos, la explotación de esta vulnerabilidad podría llevar a una condición sostenida de Negación de Servicio (DoS), requiriendo la intervención manual del usuario para recuperarse. Los sistemas sólo son vulnerables si jdhcpd se está ejecutando, lo que puede confirmarse mediante el comando 'show system processes'. Por ejemplo: root@host# run show system processes extensive | match dhcp 26537 root -16 0 97568K 13692K RUN 0 0:01 3.71% jdhcpd Este problema afecta a: Juniper Networks Junos OS: Todas las versiones, incluidas las siguientes versiones compatibles: 15.1 versiones anteriores a 15.1R7-S10; 17.4 versiones anteriores a 17.4R3-S5; 18.3 versiones anteriores a 18.3R3-S5; 18.4 versiones anteriores a 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S6, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S3-EVO; Todas las versiones de 21.1-EVO
Vulnerabilidad en la subred 128.0.0.0/2 en Juniper Networks Junos OS (CVE-2021-31371)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
17/11/2021
Descripción:
El sistema operativo Junos de Juniper Networks utiliza la subred 128.0.0.0/2 para las comunicaciones internas entre el RE y los PFE. Se ha descubierto que los paquetes que utilizan estas direcciones IP pueden salir de un conmutador de la serie QFX5000, filtrando información de configuración como los latidos del corazón, las versiones del kernel, etc. a Internet, lo que lleva a una vulnerabilidad de exposición de información. Este problema afecta al sistema operativo Junos de Juniper Networks en las series QFX5110, QFX5120, QFX5200, QFX5210 y QFX5100 con la imagen de la serie QFX 5e instalada: Todas las versiones anteriores a 17.3R3-S12; 18.1 versiones anteriores a 18.1R3-S13; 18.3 versiones anteriores a 18.3R3-S5; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S3; 19. 4 versiones anteriores a 19.4R1-S4, 19.4R3-S5; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2;
Vulnerabilidad en Adobe Connect (CVE-2021-40721)
Gravedad:
MediaMedia
Publication date: 15/10/2021
Last modified:
30/11/2021
Descripción:
La versión 11.2.3 de Adobe Connect (y anteriores) está afectada por una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) reflejada. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso en el contexto del navegador de la víctima
Vulnerabilidad en el componente XMLA Connections de múltiples aplicaciones de TIBCO Software Inc (CVE-2021-35496)
Gravedad:
MediaMedia
Publication date: 12/10/2021
Last modified:
23/11/2021
Descripción:
El componente XMLA Connections de TIBCO Software Inc. de TIBCO Software Inc., TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server, TIBCO JasperReports Server - Community Edition, TIBCO JasperReports Server - Developer Edition, TIBCO JasperReports Server para AWS Marketplace, TIBCO JasperReports Server para ActiveMatrix BPM, y TIBCO JasperReports Server para Microsoft Azure contiene una vulnerabilidad difícil de explotar que permite a un atacante con pocos privilegios y acceso a la red interferir con el procesamiento XML en el componente afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO JasperReports Server: versiones 7.2.1 e inferiores, TIBCO JasperReports Server: versiones 7.5.0 y 7.5.1, TIBCO JasperReports Server: versión 7.8.0, TIBCO JasperReports Server: versión 7.9.0, TIBCO JasperReports Server - Community Edition: versiones 7.8. 0 y siguientes, TIBCO JasperReports Server - Developer Edition: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para AWS Marketplace: versiones 7.9.0 y siguientes, TIBCO JasperReports Server para ActiveMatrix BPM: versiones 7.9.0 y siguientes, y TIBCO JasperReports Server para Microsoft Azure: versión 7.8.0
Vulnerabilidad en el envío de un gran número de paquetes en MELSEC iQ-R series C Controller Module R12CCPU-V (CVE-2021-20600)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
28/11/2021
Descripción:
El consumo incontrolado de recursos en el módulo controlador R12CCPU-V de la serie iQ-R de MELSEC, en todas sus versiones, permite que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) mediante el envío de un gran número de paquetes en poco tiempo durante el arranque del módulo. Se requiere un reinicio del sistema para la recuperación
Vulnerabilidad en Poly VVX 400/410 (CVE-2021-41322)
Gravedad:
MediaMedia
Publication date: 04/10/2021
Last modified:
28/11/2021
Descripción:
Poly VVX 400/410 versión 5.3.1 permite a los usuarios con pocos privilegios cambiar la contraseña de administrador modificando un parámetro POST a 120 durante el proceso de restablecimiento de la contraseña
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41538)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a la divulgación de información por el acceso inesperado a un puntero no inicializado mientras se analizan los archivos OBJ suministrados por el usuario. Un atacante podría aprovechar esta vulnerabilidad para filtrar información desde ubicaciones de memoria inesperadas (ZDI-CAN-13770)
Vulnerabilidad en el análisis de archivos OBJ en Solid Edge (CVE-2021-41535)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1953 Series (Todas las versiones anteriores a V1973.3700), NX 1980 Series (Todas las versiones anteriores a V1988), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada contiene una vulnerabilidad de uso después de libre al analizar archivos OBJ. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-13771)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41534)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13703)
Vulnerabilidad en el análisis de archivos JT en Solid Edge (CVE-2021-41533)
Gravedad:
MediaMedia
Publication date: 28/09/2021
Last modified:
28/11/2021
Descripción:
Se ha identificado una vulnerabilidad en NX 1980 Series (Todas las versiones anteriores a V1984), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP8). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado al analizar archivos JT. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual (ZDI-CAN-13565)
Vulnerabilidad en la comunicación con el servidor de notificaciones en ManageEngine Desktop Central (CVE-2021-28960)
Gravedad:
AltaAlta
Publication date: 21/09/2021
Last modified:
28/11/2021
Descripción:
Zoho ManageEngine Desktop Central antes de la versión 10.0.683 permite la inyección de comandos no autenticados debido al manejo inadecuado de un comando de entrada en las operaciones bajo demanda
Vulnerabilidad en Juniper Networks Junos OS (CVE-2021-0284)
Gravedad:
AltaAlta
Publication date: 17/08/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de desbordamiento del búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Este problema sólo se activa por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará este problema. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 17.3 versiones anteriores a 17.3R3-S12; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19. 3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3-S1; 20.4 versiones anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Vulnerabilidad en KNX ETS5 (CVE-2021-36799)
Gravedad:
BajaBaja
Publication date: 19/07/2021
Last modified:
28/11/2021
Descripción:
** NO SOPORTADO CUANDO SE ASIGNÓ ** KNX ETS5 a través de la 5.7.6 utiliza la contraseña hard-coded ETS5Password, con un valor de sal de Ivan Medvedev, permitiendo a los usuarios locales leer la información del proyecto. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor
Vulnerabilidad en el envío de secuencias de paquetes en Juniper Networks Junos OS (CVE-2021-0283)
Gravedad:
AltaAlta
Publication date: 15/07/2021
Last modified:
17/11/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en la pila TCP/IP del sistema operativo Junos de Juniper Networks permite a un atacante enviar secuencias específicas de paquetes al dispositivo, provocando así una denegación de servicio (DoS). Al enviar repetidamente estas secuencias de paquetes al dispositivo, un atacante puede mantener la condición de denegación de servicio (DoS). El dispositivo se apagará anormalmente como resultado de estos paquetes enviados. Un indicador potencial de compromiso será el siguiente mensaje en los archivos de registro "eventd[13955]: SYSTEM_ABNORMAL_SHUTDOWN: System abnormally shut down" Estos problemas sólo se activan por el tráfico destinado al dispositivo. El tráfico de tránsito no provocará estos problemas. Este problema afecta a: Juniper Networks Junos OS 12.3 versiones anteriores a 12.3R12-S19; 15.1 versiones anteriores a 15.1R7-S10; 16.1 versión 16.1R1 y versiones posteriores; 16.2 versión 16.2R1 y versiones posteriores; 17.1 versión 17.1R1 y versiones posteriores; 17. 2 versión 17.2R1 y versiones posteriores; 17.3 versiones anteriores a 17.3R3-S12; 17.4 versión 17.4R1 y versiones posteriores; 18.1 versiones anteriores a 18.1R3-S13; 18.2 versión 18.2R1 y versiones posteriores; 18.3 versiones anteriores a 18.3R3-S5; 18. 4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S3; 19.4 versiones anteriores a 19.4R3-S5; 20.1 versiones anteriores a 20. 1R2-S2, 20.1R3-S1; 20.2 versiones anteriores a 20.2R3-S2; 20.3 versiones anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2; 21.2 versiones anteriores a 21.2R1-S1, 21.2R2
Vulnerabilidad en el análisis de archivos PICT o TIFF en Autodesk (CVE-2021-27034)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
17/11/2021
Descripción:
Podría producirse un desbordamiento del búfer basado en la pila mientras se analizan archivos PICT, PCX, RCL o TIFF en Autodesk Design Review 2018, 2017, 2013, 2012, 2011. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario.
Vulnerabilidad en el análisis de los archivos TIFF, PDF, PICT o DWF en Autodesk (CVE-2021-27035)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
06/12/2021
Descripción:
Un archivo TIFF, PICT, TGA o DWF malicioso en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede ser forzado a leer más allá de los límites asignados al analizar los archivos TIFF, PICT, TGA o DWF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en el análisis de los archivos PDF, PICT o TIFF en Autodesk (CVE-2021-27036)
Gravedad:
MediaMedia
Publication date: 09/07/2021
Last modified:
06/12/2021
Descripción:
Un archivo PCX, PICT, RCL o TIFF malintencionado en Autodesk Design Review 2018, 2017, 2013, 2012, 2011 puede utilizarse para escribir más allá del búfer asignado mientras se analizan archivos PCX, PDF, PICT, RCL o TIFF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-15795)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
30/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres en las respuestas DNS. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
Vulnerabilidad en la función que procesa los encabezados de IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25663)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa las cabeceras de IPv6 no comprueba las longitudes de las opciones de las cabeceras de extensión, lo que permite a los atacantes poner esta función en un bucle infinito con valores de longitud manipulados
Vulnerabilidad en la función que procesa el encabezado de la extensión Hop-by-Hop en paquetes IPv6 en Nucleus 4, Nucleus NET, Nucleus ReadyStart, Nucleus Source Code y VSTAR (CVE-2021-25664)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen la pila IPv6 afectada), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen la pila IPv6 afectada). La función que procesa la cabecera de extensión Hop-by-Hop en los paquetes IPv6 y sus opciones carece de cualquier comprobación contra el campo de longitud de la cabecera, lo que permite a los atacantes poner la función en un bucle infinito suministrando valores de longitud arbitrarios
Vulnerabilidad en los ID de transacción de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400, SIMOTICS CONNECT 400 y VSTAR (CVE-2021-25677)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). El cliente DNS no aleatoriza correctamente los ID de las transacciones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
Vulnerabilidad en los números de puerto UDP de las peticiones de DNS en diversos productos de Nucleus (CVE-2021-27393)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2013.08), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). El cliente DNS no aleatoriza correctamente los números de puerto UDP de las peticiones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus NET, Nucleus RTOS, Nucleus Source Code y VSTAR (CVE-2020-27009)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a una escritura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual o provocar una condición de denegación de servicio
Vulnerabilidad en la funcionalidad de análisis de la etiqueta del nombre de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code SIMOTICS CONNECT 400, VSTAR (CVE-2020-27736)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de análisis de etiquetas de nombres de dominio DNS no valida correctamente los nombres terminados en cero en las respuestas DNS. El análisis sintáctico de las respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria de lectura
Vulnerabilidad en la funcionalidad de análisis de respuesta de DNS en Nucleus 4 Nucleus NET, Nucleus RTOS, Nucleus ReadyStart , Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27737)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de parseo de la respuesta DNS no valida correctamente varias longitudes y recuentos de los registros. El análisis sintáctico de respuestas malformadas podría dar lugar a una lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio o filtrar la memoria más allá de la estructura asignada
Vulnerabilidad en la funcionalidad de descompresión de registros de nombres de dominio de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400 y VSTAR (CVE-2020-27738)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Versiones que incluyen los módulos DNS afectados), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0). La funcionalidad de descompresión de registros de nombres de dominio DNS no valida correctamente los valores de desplazamiento de puntero. El análisis sintáctico de respuestas malformadas podría dar lugar a un acceso de lectura más allá del final de una estructura asignada. Un atacante con una posición privilegiada en la red podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio
Vulnerabilidad en el código javascript en la respuesta HTML en PEEL SHOPPING (CVE-2021-27190)
Gravedad:
BajaBaja
Publication date: 12/02/2021
Last modified:
17/11/2021
Descripción:
Se detectó una vulnerabilidad de Cross Site Scripting(XSS) almacenada en PEEL SHOPPING versiones 9.3.0 y 9.4.0, que están disponibles públicamente. La entrada suministrada por el usuario que contiene la carga útil de políglota se devuelve en código javascript en la respuesta HTML. Esto permite a un atacante introducir código javascript malicioso que puede robar la cookie, redirigirla a otro sitio web malicioso, etc
Vulnerabilidad en los Initial Sequence Numbers (ISN) para conexiones TCP en Nucleus NET, Nucleus ReadyStart para ARM, MIPS y PPC (CVE-2020-28388)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
30/11/2021
Descripción:
Se ha identificado una vulnerabilidad en Capital VSTAR (Todas las versiones), Nucleus NET (Todas las versiones anteriores a V5.2), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2012.12), Nucleus Source Code (Todas las versiones), PLUSCONTROL 1st Gen (Todas las versiones). Los números de secuencia iniciales (ISN) para las conexiones TCP se derivan de una fuente insuficientemente aleatoria. Como resultado, el ISN de las conexiones TCP actuales y futuras podría ser predecible. Un atacante podría secuestrar las sesiones existentes o falsificar las futuras
Vulnerabilidad en una petición HTTP POST en el archivo compose.php en $attachments en SquirrelMail (CVE-2020-14933)
Gravedad:
MediaMedia
Publication date: 20/06/2020
Last modified:
30/11/2021
Descripción:
** EN DISPUTA ** compose.php en SquirrelMail 1.4.22 llama a unserialize para el valor $attachments, que se origina en una petición HTTP POST. NOTA: el proveedor disputa esto porque no se cumplen estas dos condiciones para la inyección de objetos PHP: existencia de un método mágico PHP (como __wakeup o __destruct), y cualquier clase relevante para el ataque debe ser declarada antes de llamar a unserialize (o debe ser autocargada). .
Vulnerabilidad en un componente dentro de la aplicación que llama regularmente a un binario auxiliar en diversos productos de Siemens (CVE-2020-7580)
Gravedad:
AltaAlta
Publication date: 10/06/2020
Last modified:
17/11/2021
Descripción:
Se ha identificado una vulnerabilidad en SIMATIC Automation Tool (Todas las versiones anteriores a V4 SP2), SIMATIC NET PC Software V16 (Todas las versiones anteriores a V16 Upd3), SIMATIC PCS neo (Todas las versiones anteriores a V3.0 SP1), SIMATIC ProSave (Todas las versiones anteriores a V17), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V21.8), SIMATIC STEP 7 (Todas las versiones anteriores a V5. 6 SP2 HF3), SIMATIC STEP 7 (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC STEP 7 (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC STEP 7 (TIA Portal) V15 (Todas las versiones anteriores a V15. 1 Update 5), SIMATIC STEP 7 (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC OA V3.16 (Todas las versiones anteriores a V3.16 P018), SIMATIC WinCC OA V3.17 (Todas las versiones anteriores a V3. 17 P003), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Update 4), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC Runtime Professional V16 (Todas las versiones anteriores a V16 Update 2), SIMATIC WinCC V7. 4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 3), SINAMICS STARTER (Todas las versiones anteriores a V5.4 HF2), SINAMICS Startdrive (Todas las versiones anteriores a V16 Update 3), SINEC NMS (Todas las versiones anteriores a V1. 0 SP2), SINEMA Server (Todas las versiones anteriores a V14 SP3), SINUMERIK ONE virtual (Todas las versiones anteriores a V6.14), SINUMERIK Operate (Todas las versiones anteriores a V6.14). Un componente dentro de la aplicación afectada llama regularmente a un binario de ayuda con privilegios de SISTEMA mientras la ruta de llamada no está citada
Vulnerabilidad en globals, _get, _post, _cookie, y _env en la página Ignition para Laravel (CVE-2020-13909)
Gravedad:
AltaAlta
Publication date: 07/06/2020
Last modified:
02/12/2021
Descripción:
El componente Ignition anterior a la versión 2.0.5 para Laravel maneja mal los globals, _get, _post, _cookie y _env. NOTA: en la serie 1.x, las versiones 1.16.15 y posteriores no están afectadas como consecuencia de la corrección de CVE-2021-43996.