Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un acceso local en el consumo de recursos en el software Intel® HAXM (CVE-2021-0182)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un consumo no controlado de recursos en el software Intel® HAXM versiones anteriores a 7.6.6, puede permitir a un usuario no autenticado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en la distribución de Intel(R) de OpenVINOâ"¢ Toolkit (CVE-2021-33073)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un consumo no controlado de recursos en la distribución de Intel(R) de OpenVINOâ"¢ Toolkit versiones anteriores a 2021.4, puede permitir a un usuario no autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Vulnerabilidad en un acceso local en el instalador de Intel(R) oneAPI Rendering Toolkit (CVE-2021-33071)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Unos permisos predeterminados incorrectos en el instalador de Intel(R) oneAPI Rendering Toolkit versiones anteriores a 2021.2, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el instalador de software para el Intel(R) VTune(TM) Profiler (CVE-2021-33062)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Unos permisos predeterminados incorrectos en el instalador de software para el Intel(R) VTune(TM) Profiler versiones anteriores a 2021.3.0, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el controlador Intel(R) Administrative Tools for Intel(R) Network Adapters para Windows (CVE-2021-33059)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una comprobación de entrada inapropiada en el controlador Intel(R) Administrative Tools for Intel(R) Network Adapters para Windows versiones anteriores a 1.4.0.15, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el instalador Herramientas administrativas de Intel(R) para adaptadores de red de Intel para Windows (CVE-2021-33058)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un control de acceso inapropiado en el instalador Herramientas administrativas de Intel(R) para adaptadores de red de Intel para Windows versiones anteriores a 1.4.0.21, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el firmware para el controlador de red Intel(R) Ethernet E810 (CVE-2021-0199)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una comprobación de entrada inapropiada en el firmware para el controlador de red Intel(R) Ethernet E810 versiones anteriores a 1.6.0.6, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Vulnerabilidad en un acceso local en el firmware para el controlador de red Ethernet E810 de Intel® (CVE-2021-0198)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un control de acceso inapropiado en el firmware para el controlador de red Ethernet E810 de Intel(R) versiones anteriores a 1.5.5.6, puede permitir a un usuario privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Vulnerabilidad en un acceso local en el mecanismo de Protección en el firmware para el Controlador de Red Ethernet Intel® E810 (CVE-2021-0197)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un fallo en el mecanismo de Protección en el firmware para el Controlador de Red Ethernet Intel® E810 versiones anteriores a 1.5.5.6, puede permitir a un usuario privilegiado habilitar una denegación de servicio por medio de un acceso local
Vulnerabilidad en el acceso a la red en el Crypto API Toolkit para Intel(R) SGX (CVE-2021-33097)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad de tiempo de verificación en el Crypto API Toolkit para Intel(R) SGX puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio del acceso a la red.
Vulnerabilidad en un acceso local en el consumo de recursos en el software Intel® HAXM (CVE-2021-0180)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un consumo no controlado de recursos en el software Intel® HAXM versiones anteriores a 7.6.6, puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en la comprobación de entrada en el firmware del BIOS para algunos procesadores Intel® (CVE-2021-0158)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una comprobación de entrada inapropiada en el firmware del BIOS para algunos procesadores Intel®, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en la administración del flujo de control en el firmware del BIOS para algunos procesadores Intel® (CVE-2021-0157)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una administración del flujo de control insuficiente en el firmware del BIOS para algunos procesadores Intel® puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para algunos productos Intel® Wireless Bluetooth® y Killer™ Bluetooth® para Windows 10 (CVE-2021-0151)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Un control de acceso inapropiado en el instalador para algunos productos Intel® Wireless Bluetooth(R) y Killer™ Bluetooth (R) en Windows 10 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local el archivo de registro en el firmware para algunos Intel® SSD DC (CVE-2021-0148)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
La inserción de información en el archivo de registro en el firmware para algunos Intel® SSD DC puede permitir a un usuario privilegiado habilitar potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso físico en la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel® (CVE-2021-0146)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
El hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel®, lo que puede permitir a un usuario no autenticado habilitar potencialmente una escalada de privilegios por medio del acceso físico
Vulnerabilidad en un acceso local en la comprobación de entrada en el controlador de diagnóstico Intel® Ethernet para Windows (CVE-2021-0135)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una comprobación de entrada inapropiada en el controlador de diagnóstico Intel® Ethernet para Windows versiones anteriores a 1.4.0.10, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para algunos controladores Intel® Graphics DCH para Windows 10 (CVE-2021-0120)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
La inicialización incorrecta en el instalador para algunos controladores Intel® Graphics DCH para Windows 10 versiones anteriores a 27.20.100.9316, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en el mecanismo de replicación de datos en Styra Open Policy Agent (OPA) Gatekeeper (CVE-2021-43979)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
** EN DISPUTA ** Styra Open Policy Agent (OPA) Gatekeeper versiones hasta 3.7.0, maneja inapropiadamente la concurrencia, a veces resultando en un control de acceso incorrecto. El mecanismo de replicación de datos permite que las políticas accedan al estado del clúster de Kubernetes. Durante la replicación de datos, OPA/ Gatekeeper no espera a que finalice la replicación antes de procesar una petición, lo que podría causar inconsistencias entre los recursos replicados en OPA / Gatekeeper y los recursos realmente presentes en el clúster. La inconsistencia puede ser reflejada más tarde en una omisión de la política. NOTA: el proveedor no está de acuerdo con que se trate de una vulnerabilidad, porque los estados de Kubernetes solo son finalmente consistentes
Vulnerabilidad en Dell BIOS (CVE-2021-36323)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
22/11/2021
Descripción:
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad al usar una SMI para conseguir una ejecución de código arbitrario en la SMRAM
Vulnerabilidad en Dell BIOS (CVE-2021-36324)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
22/11/2021
Descripción:
Dell BIOS contiene una vulnerabilidad de comprobación de entrada inapropiada. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad utilizando una SMI para conseguir una ejecución de código arbitrario en la SMRAM
Vulnerabilidad en los paquetes NDPv6 en una nueva funcionalidad de proxy NDP para los nodos leaf de EVPN en Junos OS (CVE-2020-1633)
Gravedad:
BajaBaja
Publication date: 09/04/2020
Last modified:
22/11/2021
Descripción:
Debido a una nueva funcionalidad de proxy NDP para los nodos leaf de EVPN introducidos en Junos OS versión 17.4, los paquetes NDPv6 diseñados podrían transitar un dispositivo Junos configurado como una Broadband Network Gateway (BNG) y llegar al nodo leaf de EVPN, causando una entrada de dirección MAC obsoleta. Esto podría causar que sea descartado el tráfico legítimo, lo que conllevaría a una condición de Denegación de Servicio (DoS). Este problema solo afecta a Junos OS versiones 17.4 y posteriores. Las versiones anteriores no admiten esta funcionalidad y no están afectadas por esta vulnerabilidad. Este problema solo afecta a IPv6. El proxy ARP de IPv4 no está afectado por esta vulnerabilidad. Este problema afecta a Juniper Networks Junos OS: versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en MX Series; versiones 18.1 anteriores a 18.1R3-S9 en MX Series; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S3 en MX Series; versiones 18.2X75 anteriores a 18.2X75-D33, 18.2X75-D411, 18.2X75-D420, 18.2X75-D60 en MX Series; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3 en MX Series; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S2, 18.4R3 en MX Series; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2 en MX Series; versiones 19.2 anteriores a 19.2R1-S3, 19.2R2 en MX Series.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en un acceso local en el instalador para el paquete de Controladores Laptop Kit Management Engine de Intel(R) NUC M15 (CVE-2021-33087)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Una autenticación inapropiada en el instalador para el paquete de Controladores Laptop Kit Management Engine de Intel(R) NUC M15 versiones anteriores a 15.0.10.1508, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador para el paquete de controladores del concentrador de sensores integrado del kit de Computadora Portátil Intel(R) NUC M15 (CVE-2021-33088)
Gravedad:
AltaAlta
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Unos permisos predeterminados incorrectos en el instalador para el paquete de controladores del concentrador de sensores integrado del kit de Computadora Portátil Intel(R) NUC M15 versiones anteriores a 5.4.1.4449, pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador del paquete de controladores de audio Intel(R) NUC M15 Laptop Kit (CVE-2021-33091)
Gravedad:
AltaAlta
Publication date: 17/11/2021
Last modified:
22/11/2021
Descripción:
Unos permisos heredados no seguros en el instalador del paquete de controladores de audio Intel(R) NUC M15 Laptop Kit versiones anteriores a 1.3 pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General) (CVE-2021-35618)
Gravedad:
BajaBaja
Publication date: 20/10/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado que tenga acceso al segmento de comunicación físico conectado al hardware donde se ejecuta el MySQL Cluster, comprometer a MySQL Cluster. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de MySQL Cluster. CVSS 3.1 Puntuación Base 1.8 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General) (CVE-2021-35621)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad en el producto MySQL Cluster de Oracle MySQL (componente: Cluster: General). Las versiones compatibles que están afectadas son 7.4.33 y anteriores, 7.5.23 y anteriores, 7.6.19 y anteriores y 8.0.26 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso al segmento de comunicación física conectado al hardware donde se ejecuta el MySQL Cluster comprometer a MySQL Cluster. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en la toma de control de MySQL Cluster. CVSS 3.1 Puntuación Base 6.3 (impactos en la Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)
Vulnerabilidad en el producto MySQL Connectors de Oracle MySQL (componente: Connector/J) (CVE-2021-2471)
Gravedad:
AltaAlta
Publication date: 20/10/2021
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad en el producto MySQL Connectors de Oracle MySQL (componente: Connector/J). Las versiones compatibles que están afectadas son 8.0.26 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Connectors. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o en el acceso completo a todos los datos accesibles de los Conectores MySQL y en la habilidad no autorizada de causar una suspensión o bloqueo repetible frecuentemente (DOS completa) de MySQL Connectors. CVSS 3.1 Puntuación Base 5.9 (impactos en la Confidencialidad y la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:H)
Vulnerabilidad en dispositivos Juniper Networks Junos OS configurados con Routing Engines (RE) duales (RE), Virtual Chassis (VC) o clúster de alta disponibilidad (CVE-2020-1630)
Gravedad:
BajaBaja
Publication date: 08/04/2020
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en dispositivos Juniper Networks Junos OS configurados con Routing Engines (RE) duales (RE), Virtual Chassis (VC) o clúster de alta disponibilidad puede permitir que un usuario autenticado local poco privilegiado y acceso al shell lleve a cabo modificaciones de la configuración no autorizadas. Este problema no afecta al dispositivo con Junos OS con una única configuración de RE o independiente. Este problema afecta a Juniper Networks Junos OS versiones 12.3 anteriores a 12.3R12-S14; versiones 12.3X48 anteriores a 12.3X48-D86, 12.3X48-D90; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D181, 15.1X49-D190; versiones 15.1X49 anteriores a 15.1X53-D592; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S6, 17.4R3; versiones 18.1 anteriores a 18.1R3-S7; versiones 18.2 anteriores a 18.2R2-S5, 18.2R3-S1; versiones 18.2 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D420, 18.2X75-D60, 18.2X75-D411; versiones 18.3 anteriores a 18.3R1-S5, 18.3R2-S1, 18.3R3; versiones 18.4 anteriores a 18.4R1-S4, 18.4R2-S1, 18.4R3; versiones 19.1 anteriores a 19.1R1-S2, 19.1R2; versiones 19.2 anteriores a 19.2R1-S1, 19.2R2.
Vulnerabilidad en la subred 128.0.0.0/2 para las comunicaciones internas entre RE y PFE en un switch EX4300 de Juniper Networks Junos OS (CVE-2020-1628)
Gravedad:
MediaMedia
Publication date: 08/04/2020
Last modified:
22/11/2021
Descripción:
Juniper Networks Junos OS usa la subred 128.0.0.0/2 para las comunicaciones internas entre RE y PFE. Se detectó que los paquetes que utilizan estas direcciones IP pueden salir de un switch EX4300 y filtrar información de configuración tal como heartbeats, versiones del kernel, etc. hacia la Internet, conllevando una vulnerabilidad de exposición de información. Este problema afecta a Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D53 en EX4300; versiones 15.1 anteriores a 15.1R7-S6 en EX4300; versiones 15.1X49 anteriores a 15.1X49-D200, 15.1X49-D210 en EX4300; versiones 16.1 anteriores a 16.1R7-S7 en EX4300; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2 en EX4300; versiones 17.2 anteriores a 17.2R3-S3 en EX4300; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7 en EX4300; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3 en EX4300; versiones 18.1 anteriores a 18.1R3-S8 en EX4300; versiones 18.2 anteriores a 18.2R3-S2 en EX4300; versiones 18.3 anteriores a 18.3R2-S3, 18.3R3, 18.3R3-S1 en EX4300; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2-S3, 18.4R3 en EX4300; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2 en EX4300; versiones 19.2 anteriores a 19.2R1-S4, 19.2R2 en EX4300; versiones 19.3 anteriores a 19.3R1-S1, 19.3R2 en EX4300.
Vulnerabilidad en el host WRL subyacente en Juniper Networks QFX10K Series, EX9200 Series, MX Series, y PTX Series con Next-Generation Routing Engine (NG-RE) (CVE-2020-1619)
Gravedad:
MediaMedia
Publication date: 08/04/2020
Last modified:
22/11/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en Juniper Networks QFX10K Series, EX9200 Series, MX Series, y PTX Series con Next-Generation Routing Engine (NG-RE), permite a un usuario autenticado local con privilegios elevados acceder al host WRL subyacente. Este problema solo afecta a QFX10K Series con NG-RE, EX9200 Series con NG-RE, MX Series con NG-RE y PTX Series con NG-RE; que usa vmhost. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S7, 17.4R3; versiones 18.1 anteriores a 18.1R3-S4; versiones 18.2 anteriores a 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2. Para identificar si el dispositivo posee NG-RE con vmhost, el cliente puede ejecutar el siguiente comando: ) show vmhost status Compute cluster: rainier-re-cc Compute Node: rainier-re-cn, Online si el "show vmhost status" no es compatible, entonces el dispositivo no posee NG-RE con vmhost.
Vulnerabilidad en el puerto de la consola en Juniper Networks EX y QFX Series (CVE-2020-1618)
Gravedad:
MediaMedia
Publication date: 08/04/2020
Last modified:
22/11/2021
Descripción:
En Juniper Networks EX y QFX Series, una vulnerabilidad de omisión de autenticación puede permitir a un usuario conectado al puerto de la consola iniciar sesión como root sin ninguna contraseña. Este problema solo puede presentarse en determinados escenarios: • En el primer reinicio después de realizar el restablecimiento de fábrica del dispositivo usando el comando "request system zeroize"; o • Un momento temporal durante el primer reinicio después de la actualización del software cuando el dispositivo se configuró en modo Virtual Chassis. Este problema afecta a Juniper Networks Junos OS en EX y QFX Series: versiones 14.1X53 anteriores a 14.1X53-D53; versiones 15.1 anteriores a 15.1R7-S4; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S4; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S1; versiones 17.2 anteriores a 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S6; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2. Este problema no afecta a Juniper Networks Junos OS versión 12.3.
Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-16451)
Gravedad:
AltaAlta
Publication date: 19/12/2019
Last modified:
22/11/2021
Descripción:
Adobe Acrobat and Reader, versiones 2019.021.20056 y anteriores, 2017.011.30152 y anteriores, 2017.011.30155 y anteriores, 2017.011.30152 y anteriores, y 2015.006.30505 y anteriores, presenta una vulnerabilidad de desbordamiento de pila. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Vulnerabilidad en Adobe Flash Player (CVE-2016-4149)
Gravedad:
AltaAlta
Publication date: 16/06/2016
Last modified:
22/11/2021
Descripción:
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores, tal como se utiliza en las librerías Adobe Flash en Microsoft Internet Explorer 10 y 11 y Microsoft Edge, tiene vectores de ataque e impacto no conocidos, una vulnerabiliad diferente a otras CVEs listadas en MS16-083.
Vulnerabilidad en Adobe Flash Player (CVE-2016-4150)
Gravedad:
AltaAlta
Publication date: 16/06/2016
Last modified:
22/11/2021
Descripción:
Vulnerabilidad no especificada en Adobe Flash Player 21.0.0.242 y versiones anteriores, tal como se utiliza en las librerías Adobe Flash en Microsoft Internet Explorer 10 y 11 y Microsoft Edge, tiene vectores de ataque e impacto no conocidos, una vulnerabiliad diferente a otras CVEs listadas en MS16-083.