Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la API RESTCONF en Networking OS10 (CVE-2021-36306)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Networking OS10, versiones anteriores a Octubre de 2021 con la API RESTCONF habilitada, contiene una vulnerabilidad de omisión de autenticación. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad para conseguir acceso y llevar a cabo acciones en el sistema afectado
Vulnerabilidad en la API RESTCONF en Networking OS10 (CVE-2021-36307)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Networking OS10, versiones anteriores a octubre de 2021 con la API RESTCONF habilitada, contiene una vulnerabilidad de escalada de privilegios. Un usuario malicioso con pocos privilegios y con acceso específico a la API podría explotar esta vulnerabilidad para conseguir privilegios de administrador en el sistema afectado
Vulnerabilidad en Smart Fabric Services en Networking OS10 (CVE-2021-36308)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Networking OS10, versiones anteriores a octubre de 2021 con Smart Fabric Services habilitado, contiene una vulnerabilidad de omisión de autenticación. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad para conseguir acceso y llevar a cabo acciones en el sistema afectado
Vulnerabilidad en un servicio API en Dell Networking OS10 (CVE-2021-36310)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Dell Networking OS10, versiones 10.4.3.x, 10.5.0.x, 10.5.1.x y 10.5.2.x, contienen un defecto de consumo no controlado de recursos en su servicio API. Un usuario de la API con altos privilegios podría explotar potencialmente esta vulnerabilidad, conllevando a una denegación de servicio
Vulnerabilidad en los mensajes de fallo de autenticación de SNMP en Dell Networking OS10 (CVE-2021-36319)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Dell Networking OS10 versiones 10.4.3.x, 10.5.0.x y 10.5.1.x, contienen una vulnerabilidad de exposición de información. Un usuario malicioso con pocos privilegios puede conseguir acceso a los mensajes de fallo de autenticación de SNMP
Vulnerabilidad en Dell Networking X-Series (CVE-2021-36322)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Dell Networking X-Series versiones de firmware anteriores a la 3.0.1.8, contienen una vulnerabilidad de inyección de encabezado de host. Un atacante remoto no autenticado puede explotar esta vulnerabilidad inyectando valores de encabezado de host arbitrarios para envenenar la caché web o desencadenar redireccionamientos
Vulnerabilidad en Dell EMC SCG (CVE-2021-36340)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Dell EMC SCG versiones 5.00.00.10 y anteriores, contienen una vulnerabilidad de divulgación de información confidencial. Un usuario local malicioso puede explotar esta vulnerabilidad para leer información confidencial y usarla
Vulnerabilidad en QmailAgent (CVE-2021-34358)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QmailAgent: QmailAgent versiones 3.0.2 ( 25/08/2021) y posteriores
Vulnerabilidad en OroCRM (CVE-2021-39198)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
OroCRM es una aplicación de Administración de Relaciones con los Clientes (CRM) de código abierto. Las versiones afectadas sufren de una vulnerabilidad que podría un atacante es capaz de descalificar cualquier Lead con un ataque de tipo Cross-Site Request Forgery (CSRF). No se presentan soluciones que aborden esta vulnerabilidad y se recomienda a todos los usuarios que actualicen su paquete
Vulnerabilidad en un archivo .dwg en la funcionalidad dwgCompressor::decompress18() de LibreCad libdxfrw (CVE-2021-21898)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
03/12/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dwgCompressor::decompress18() de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dwg especialmente diseñado puede conllevar a una escritura fuera de límites. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el archivo src/SearchParameters/index.jsSearchParameters._parseNumbers en la función merge en el paquete algoliasearch-helper (CVE-2021-23433)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
El paquete algoliasearch-helper versiones anteriores a 3.6.2, es vulnerable a una contaminación de prototipos debido al uso de la función merge en el archivo src/SearchParameters/index.jsSearchParameters._parseNumbers sin ninguna protección contra las propiedades del prototipo. Tenga en cuenta que esta vulnerabilidad sólo es explotable si la implementación permite a usuarios definir patrones de búsqueda arbitrarios
Vulnerabilidad en un archivo .dwg en la funcionalidad dwgCompressor::copyCompBytes21 de LibreCad libdxfrw (CVE-2021-21899)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
03/12/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dwgCompressor::copyCompBytes21 de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dwg especialmente diseñado puede conllevar a un desbordamiento del búfer de la pila. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en Philips MRI 1.5T y MRI 3T (CVE-2021-42744)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Philips MRI 1.5T y MRI 3T versión 5.x.x, expone información confidencial a un actor no autorizado explícitamente a tener acceso
Vulnerabilidad en un archivo .dxf en la funcionalidad dxfRW::processLType() de LibreCad libdxfrw (CVE-2021-21900)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
03/12/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad dxfRW::processLType() de LibreCad libdxfrw versión 2.2.0-rc2-19-ge02f3580. Un archivo .dxf especialmente diseñado puede conllevar a una vulnerabilidad de uso de memoria previamente liberada. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el componente /modules/network/wifi/esp/modwifi.c en OpenSource Moddable (CVE-2021-29323)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión 10.5.0, contiene un desbordamiento del búfer de la pila por medio del componente /modules/network/wifi/esp/modwifi.c
Vulnerabilidad en el componente /moddable/xs/sources/xsScript.c en OpenSource Moddable (CVE-2021-29324)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión v10.5.0, contiene un desbordamiento de pila por medio del componente /moddable/xs/sources/xsScript.c
Vulnerabilidad en el archivo /moddable/xs/sources/xsString.c en la función fx_String_prototype_repeat en OpenSource Moddable (CVE-2021-29325)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión v10.5.0, contiene un desbordamiento del búfer de la pila en la función fx_String_prototype_repeat en el archivo /moddable/xs/sources/xsString.c
Vulnerabilidad en el archivo /moddable/xs/sources/xsSymbol.c en la función fxIDToString en OpenSource Moddable (CVE-2021-29326)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión v10.5.0, contiene un desbordamiento del búfer de la pila en la función fxIDToString en el archivo /moddable/xs/sources/xsSymbol.c
Vulnerabilidad en el archivo /moddable/xs/sources/xsDataView.c en la función fx_ArrayBuffer en OpenSource Moddable (CVE-2021-29327)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión v10.5.0, contiene un desbordamiento del búfer de la pila en la función fx_ArrayBuffer en el archivo /moddable/xs/sources/xsDataView.c
Vulnerabilidad en el archivo /moddable/xs/sources/xsDebug.c en la función fxDebugThrow en OpenSource Moddable (CVE-2021-29328)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión v10.5.0, contiene una lectura excesiva de búfer en la función fxDebugThrow en el archivo /moddable/xs/sources/xsDebug.c
Vulnerabilidad en el archivo /moddable/xs/sources/xsTree.c en la función fxBinaryExpressionNodeDistribute en OpenSource Moddable (CVE-2021-29329)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que OpenSource Moddable versión v10.5.0, contiene un desbordamiento de pila en la función fxBinaryExpressionNodeDistribute en el archivo /moddable/xs/sources/xsTree.c
Vulnerabilidad en "spring-cloud-netflix-hystrix-dashboard", "spring-boot-starter-thymeleaf" (CVE-2021-22053)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Las aplicaciones que usan tanto "spring-cloud-netflix-hystrix-dashboard" como "spring-boot-starter-thymeleaf" exponen una forma de ejecutar código enviado dentro de la ruta URI de petición durante la resolución de las plantillas de vista. Cuando es realizada una petición en "/hystrix/monitor;[user-provided data]", los elementos de la ruta que siguen a "hystrix/monitor" están siendo evaluados como expresiones SpringEL, lo que puede conllevar a una ejecución de código
Vulnerabilidad en el análisis de un archivo en Adobe Audition (CVE-2021-36003)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Adobe Audition versión 14.2 (y anteriores) está afectada por una vulnerabilidad de lectura fuera de límites cuando es analizado un archivo especialmente diseñado. Un atacante no autenticado podría aprovechar esta vulnerabilidad para revelar información de memoria arbitraria en el contexto del usuario actual. Es requerida una interacción del usuario para la explotación de este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en la página de configuración del proyecto Id en Microsoft Clarity (CVE-2021-33850)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Se presenta una vulnerabilidad de Cross-Site Scripting en Microsoft Clarity versión 0.3. El payload de tipo XSS es ejecutado cada vez que el usuario cambia la configuración de Clarity en la versión 0.3 de Microsoft Clarity. El payload es almacenado en la página de configuración del proyecto Id
Vulnerabilidad en cliente con una pila TCP/IP en Suricata (CVE-2021-37592)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Suricata versiones anteriores a 5.0.8 y versiones 6.x anteriores a 6.0.4, permite una evasión de TCP por medio de un cliente con una pila TCP/IP diseñada que puede enviar una determinada secuencia de segmentos
Vulnerabilidad en grav-plugin-admin (CVE-2021-3920)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
grav-plugin-admin es vulnerable a una Neutralización Inapropiada de Entradas durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en django-helpdesk (CVE-2021-3950)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
django-helpdesk es vulnerable a una Neutralización Inapropiada de Entradas durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en kimai2 (CVE-2021-3957)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
kimai2 es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en snipe-it (CVE-2021-3961)
Gravedad:
BajaBaja
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
snipe-it es vulnerable a una Neutralización Inapropiada de Entradas durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en kimai2 (CVE-2021-3963)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
kimai2 es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en el envío de una petición HTTP en la protección CAPTCHA en múltiples dispositivos ASUS (CVE-2021-41435)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Una omisión de protección por fuerza bruta en la protección CAPTCHA en ASUS ROG Rapture GT-AX11000, RT-AX3000, RT-AX55, RT-AX56U, RT-AX56U_V2, RT-AX58U, RT-AX82U, RT-AX82U GUNDAM EDITION, RT-AX86 Series(RT-AX86U/RT-AX86S), RT-AX86U ZAKU II EDITION, RT-AX88U, RT-AX92U, TUF Gaming AX3000, TUF Gaming AX5400 (TUF-AX5400), ASUS ZenWiFi XD6, ASUS ZenWiFi AX (XT8) versiones anteriores a 3.0.4.386. 0.0.4.386.45898, y RT-AX68U versiones anteriores a 3.0.0.4.386.45911, permite a un atacante remoto intentar cualquier número de intentos de inicio de sesión por medio del envío de una petición HTTP específica
Vulnerabilidad en el envío de un paquete HTTP en la aplicación web en múltiples dispositivos ASUS (CVE-2021-41436)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
Un contrabando de peticiones HTTP en la aplicación web en ASUS ROG Rapture GT-AX11000, RT-AX3000, RT-AX55, RT-AX56U, RT-AX56U_V2, RT-AX58U, RT-AX82U, RT-AX82U GUNDAM EDITION, RT-AX86 Series(RT-AX86U/RT-AX86S), RT-AX86U ZAKU II EDITION, RT-AX88U, RT-AX92U, TUF Gaming AX3000, TUF Gaming AX5400 (TUF-AX5400), ASUS ZenWiFi XD6, ASUS ZenWiFi AX (XT8) versiones anteriores a 3.0.4.386. 0.0.4.386.45898, y RT-AX68U versiones anteriores a 3.0.0.4.386.45911, permite a un atacante remoto no autenticado hacer DoS por medio del envío de un paquete HTTP especialmente diseñado
Vulnerabilidad en kimai2 (CVE-2021-3976)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
23/11/2021
Descripción:
kimai2 es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en el componente cplus-dem.c en GCC c++filt (CVE-2021-37322)
Gravedad:
AltaAlta
Publication date: 18/11/2021
Last modified:
22/11/2021
Descripción:
Se ha detectado que GCC c++filt versión v2.26 contiene una vulnerabilidad de uso de memoria previamente liberada por medio del componente cplus-dem.c.
Vulnerabilidad en la interfaz COM del servicio de controlador de Gallagher (CVE-2021-23193)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad de comprobación de privilegios inapropiada en la interfaz COM del el servicio de controlador de Gallagher permite a operadores no privilegiados autenticados recuperar información confidencial del Servidor del Centro de Comando. Este problema afecta a: Las versiones de Gallagher Command Centre 8.50 anteriores a 8.50.2048 (MR3) ; las versiones 8.40 anteriores a 8.40.2063 (MR4); las versiones 8.30 anteriores a 8.30.1454 (MR4) ; las versiones 8.20 anteriores a 8.20.1291 (MR6); la versión 8.10 y anteriores.
Vulnerabilidad en el servicio de controlador de Gallagher (CVE-2021-23197)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad de la ruta de servicio no citada en el servicio de controlador de Gallagher permite a un usuario no privilegiado ejecutar código arbitrario como la cuenta que ejecuta el servicio de controlador. Este problema afecta a: Las versiones de Gallagher Command Centre 8.50 anteriores a la 8.50.2048 (MR3) ;
Vulnerabilidad en la inyección de paquetes o archivo de captura en el disector IPPUSB en Wireshark. (CVE-2021-39920)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
02/12/2021
Descripción:
Una excepción de puntero NULL en el disector IPPUSB en Wireshark versiones 3.4.0 a 3.4.9 permite la denegación de servicio por medio de la inyección de paquetes o archivo de captura diseñado.
Vulnerabilidad en la inyección de paquetes o de un archivo de captura en el disector IEEE 802.11 en Wireshark (CVE-2021-39928)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
02/12/2021
Descripción:
Una excepción de puntero NULL en el disector IEEE 802.11 en Wireshark versiones 3.4.0 a 3.4.9 y 3.2.0 a 3.2.17, permite una denegación de servicio por medio de la inyección de paquetes o de un archivo de captura diseñado.
Vulnerabilidad en el instalador de Creative Cloud Desktop en Adobe Creative Cloud (CVE-2021-43017)
Gravedad:
BajaBaja
Publication date: 18/11/2021
Last modified:
22/11/2021
Descripción:
Adobe Creative Cloud versión 5.5 (y anteriores), está afectada por una vulnerabilidad de denegación de servicio en el instalador de Creative Cloud Desktop. Un atacante autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio en el contexto del usuario. Es requerida una interacción del usuario antes de la instalación del producto para abusar de esta vulnerabilidad.
Vulnerabilidad en la cadena de certificados de la nube en el Cliente móvil en Gallagher Command Centre Mobile Client para Android (CVE-2021-23155)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una comprobación inapropiada de la cadena de certificados de la nube en el Cliente móvil permite que un ataque de tipo man-in-the-middle se haga pasar por el Servidor del Centro de Comando legítimo. Este problema afecta a: Gallagher Command Centre Mobile Client para Android versiones 8.60 anteriores a 8.60.065; versión 8.50 y anteriores.
Vulnerabilidad en la cadena de certificados de la nube en Mobile Connect en Gallagher Command Centre Mobile Connect para Android (CVE-2021-23162)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una comprobación inapropiada de la cadena de certificados de la nube en Mobile Connect permite que un ataque de tipo man-in-the-middle se haga pasar por el servidor legítimo del Centro de mando. Este problema afecta a: Gallagher Command Centre Mobile Connect para Android versiones 15 anteriores a 15.04.040; versión 14 y anteriores.
Vulnerabilidad en el cliente SMTP en Gallagher Command Centre (CVE-2021-23167)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad de comprobación de certificados inapropiada en el cliente SMTP permite que un ataque de tipo man-in-the-middle recupere información confidencial del servidor del centro de mando. Este problema afecta a: Gallagher Command Centre versiones 8.50 anteriores a 8.50.2048 (MR3); versiones 8.40 anteriores a 8.40.2063 (MR4); versiones 8.30 anteriores a 8.30.1454 (MR4) ; versión 8.20 y anteriores
Vulnerabilidad en el acceso a las tablas de una base de datos interna de Hitachi Energy Relion 670/650/SAM600-IO, Relion 650, GMS600, PWC600 (CVE-2021-35534)
Gravedad:
AltaAlta
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad de control de seguridad insuficiente en el mecanismo de acceso a la base de datos interna de Hitachi Energy Relion 670/650/SAM600-IO, Relion 650, GMS600, PWC600, permite que un atacante que explote con éxito esta vulnerabilidad, de la que el producto no restringe suficientemente el acceso a las tablas de una base de datos interna, pueda permitir a cualquier persona con credenciales de usuario omitir los controles de seguridad que impone el producto. En consecuencia, una explotación puede conllevar a modificaciones no autorizadas en los datos/firmware, y/o inhabilitar permanentemente el producto. Este problema afecta a: Hitachi Energy Relion 670 Series versiones 2.0 todas las revisiones; versiones 2.2.2 todas las revisiones; versiones 2.2.3 versiones anteriores a la 2.2.3.5. Hitachi Energy Relion 670/650 Series versiones 2.1 todas las revisiones. versiones 2.2.0 todas las revisiones; versiones 2.2.4 todas las revisiones; Hitachi Energy Relion 670/650/SAM600-IO versiones 2.2.1 todas las revisiones; versiones 2.2.5 versiones anteriores a la 2.2.5.2. Hitachi Energy Relion 650 versiones 1.0 todas las revisiones. versiones 1.1 todas las revisiones; versiones 1.2 todas las revisiones; versiones 1.3 versiones anteriores a la 1.3.0.8; Hitachi Energy GMS600 versiones 1.3.0; 1.3.0.1; 1.2.0. Hitachi Energy PWC600 versión 1.0.1 versión 1.0.1.4 y versiones anteriores; versión 1.1.0 versión 1.1.0.1 y versiones anteriores.
Vulnerabilidad en datos de respuesta HTTP en hosts internos en el conector JIRA de Kibana y el conector Resilient de IBM (CVE-2021-37939)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que el conector JIRA de Kibana y el conector Resilient de IBM pueden ser usados para devolver datos de respuesta HTTP en hosts internos, que pueden estar intencionadamente ocultos a la vista del público. Usando esta vulnerabilidad, un usuario malicioso con la capacidad de crear conectores, podría usar estos conectores para ver datos de respuesta HTTP limitados en hosts accesibles al cluster.
Vulnerabilidad en Kibana en los sistemas operativos Windows (CVE-2021-37938)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado que en los sistemas operativos Windows específicamente, Kibana no estaba comprendiendo una ruta suministrada por el usuario, que cargaría archivos .pbf. Debido a esto, un usuario malicioso podría atravesar arbitrariamente el host de Kibana para cargar archivos internos que terminaran en la extensión .pbf. Gracias a Dominic Couture por encontrar esta vulnerabilidad.
Vulnerabilidad en HyperLedger Fabric (CVE-2021-43667)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado una vulnerabilidad en HyperLedger Fabric versiones v1.4.0, v2.0.0, v2.1.0. Este bug puede ser aprovechado al construir un mensaje cuya carga útil es nula y enviando este mensaje con el método "forwardToLeader". Este error ha sido admitido y corregido por los desarrolladores de Fabric. Si es aprovechado, cualquier nodo líder será bloqueado.
Vulnerabilidad en Go-Ethereum (CVE-2021-43668)
Gravedad:
BajaBaja
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Los nodos de Go-Ethereum 1.10.9 son bloqueados (denegación de servicio) después de recibir una serie de mensajes y no pueden recuperarse. Serán bloqueados con "runtime error: invalid memory address or nil pointer dereference" y surgirá una señal SEGV.
Vulnerabilidad en HyperLedger Fabric (CVE-2021-43669)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado una vulnerabilidad en HyperLedger Fabric versiones v1.4.0, v2.0.0, v2.0.1, v2.3.0. Puede romper fácilmente tantos ordenadores como el atacante quiera. Este bug puede ser aprovechado al construir un mensaje cuyo encabezado no sea válida para la interfaz Orden. Este bug ha sido admitido y corregido por los desarrolladores de Fabric.
Vulnerabilidad en Continuous Delivery for Puppet Enterprise (CD4PE) (CVE-2021-27024)
Gravedad:
MediaMedia
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Se ha detectado un fallo en Continuous Delivery for Puppet Enterprise (CD4PE) que resulta en un usuario con privilegios bajos ser capaz de acceder a un token de la API de Puppet Enterprise. Este problema se ha resuelto en CD4PE versión 4.10.0
Vulnerabilidad en un endpoint de la API web de PI (CVE-2021-43549)
Gravedad:
BajaBaja
Publication date: 18/11/2021
Last modified:
23/11/2021
Descripción:
Un atacante remoto autenticado con acceso de escritura a un servidor PI podría engañar a un usuario para que interactuara con un endpoint de la API web de PI y lo redirigiera a un sitio web malicioso. Como resultado, una víctima podría revelar información confidencial al atacante o recibir información falsa.
Vulnerabilidad en Amazon FreeRTOS (CVE-2021-43997)
Gravedad:
AltaAlta
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Amazon FreeRTOS versiones 10.2.0 hasta 10.4.5, en las plataformas MPU ARMv7-M y ARMv8-M no evita que el código que no es del núcleo llame a las funciones internas xPortRaisePrivilege y vPortResetPrivilege. Esto se ha corregido en versiones 10.4.6 y en versiones 10.4.3-LTS Parche 2.
Vulnerabilidad en un acceso local en el firmware para los controladores Intel(R) Ethernet de la serie 700 (CVE-2021-0200)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Una escritura fuera de límites en el firmware para los controladores Intel(R) Ethernet de la serie 700 versiones anteriores a 8.2, puede permitir a un usuario privilegiado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en el soporte de mapas GeoJSON personalizados en Metabase (CVE-2021-41277)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Metabase es una plataforma de análisis de datos de código abierto. En las versiones afectadas se ha detectado un problema de seguridad con el soporte de mapas GeoJSON personalizados ("admin->settings->maps->custom maps->add a map") y la posible inclusión de archivos locales (incluyendo variables de entorno). Las URLs no se comprueban antes de ser cargadas. Este problema se ha corregido en una nueva versión de mantenimiento (0.40.5 y 1.40.5), y en cualquier otra versión posterior. Si no puede actualizar inmediatamente, puede mitigar esto incluyendo reglas en su proxy inverso o balanceador de carga o WAF para proporcionar un filtro de comprobación antes de la aplicación.
Vulnerabilidad en el módulo central de procesamiento de HTML en CKEditor4 (CVE-2021-41165)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
CKEditor4 es un editor HTML WYSIWYG de código abierto. En la versión afectada se ha detectado una vulnerabilidad en el módulo central de procesamiento de HTML y puede afectar a todos los plugins usados por CKEditor 4. La vulnerabilidad permitía inyectar comentarios HTML malformados omitiendo el saneo del contenido, lo que podía resultar en una ejecución de código JavaScript. Afecta a todos los usuarios que usan el CKEditor 4 en las versiones anteriores a 4.17.0. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 4.17.0.
Vulnerabilidad en un acceso local en el instalador de software para el controlador Intel(R) Serial IO para Intel(R) NUC 11 Gen (CVE-2021-33118)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Un control de acceso inapropiado en el instalador de software para el controlador Intel(R) Serial IO para Intel(R) NUC 11 Gen versiones anteriores a 30.100.2104.1 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en el controlador Intel(R) Ethernet ixgbe para Linux (CVE-2021-33098)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Una comprobación de entrada inapropiada en el controlador Intel(R) Ethernet ixgbe para Linux versiones anteriores a 3.17.3, puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local.
Vulnerabilidad en un acceso local en el controlador UWP de la serie Intel(R) RealSense(TM) D400 para Windows 10 (CVE-2021-33063)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Una ruta de búsqueda no controlada en el controlador UWP de la serie Intel(R) RealSense(TM) D400 para Windows 10 versiones anteriores a 6.1.160.22, puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local.
Vulnerabilidad en un acceso local en la comprobación de entrada en las aplicaciones Intel® SGX SDK (CVE-2021-0186)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Una comprobación de entrada inapropiada en las aplicaciones Intel® SGX SDK compiladas para procesadores habilitados para SGX2 puede permitir a un usuario privilegiado escalar privilegios por medio de un acceso local
Vulnerabilidad en un acceso local en la verificación de la firma criptográfica en el instalador para algunos productos Intel® Wireless Bluetooth® y Killer™ Bluetooth® para Windows 10 (CVE-2021-0152)
Gravedad:
BajaBaja
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Una verificación inapropiada de la firma criptográfica en el instalador para algunos productos Intel® Wireless Bluetooth(R) y Killer™ Bluetooth (R) en Windows 10 puede permitir a un usuario autenticado habilitar potencialmente una denegación de servicio por medio de un acceso local
Vulnerabilidad en un acceso local en el instalador de software para Intel® PROSet / Wireless WiFi en Windows 10 (CVE-2021-0082)
Gravedad:
MediaMedia
Publication date: 17/11/2021
Last modified:
23/11/2021
Descripción:
Una ruta de búsqueda no controlada en el instalador de software para Intel® PROSet / Wireless WiFi en Windows 10 puede permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Vulnerabilidad en la configuración de biometría mejorada en algunos modelos de ThinkPad (CVE-2021-3718)
Gravedad:
MediaMedia
Publication date: 12/11/2021
Last modified:
23/11/2021
Descripción:
Se ha informado de una vulnerabilidad de denegación de servicio en algunos modelos de ThinkPad que podría causar el bloqueo del sistema cuando la configuración de biometría mejorada está activada en la BIOS
Vulnerabilidad en la función SMI para acceder a la EEPROM en algunos modelos de ThinkPad (CVE-2021-3843)
Gravedad:
AltaAlta
Publication date: 12/11/2021
Last modified:
22/11/2021
Descripción:
Una posible vulnerabilidad en la función SMI para acceder a la EEPROM en algunos modelos de ThinkPad puede permitir a un atacante con acceso local y privilegios elevados ejecutar código arbitrario

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en determinadas entradas en ImageMagick (CVE-2021-3962)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
28/11/2021
Descripción:
Se ha encontrado un fallo en ImageMagick que no sanea correctamente ciertas entradas antes de utilizarlas para invocar procesos de conversión. Este defecto permite a un atacante crear una imagen especialmente diseñada que conduce a una vulnerabilidad de uso después de la liberación cuando es procesada por ImageMagick. La mayor amenaza de esta vulnerabilidad es para la confidencialidad, la integridad, así como la disponibilidad del sistema
Vulnerabilidad en vim (CVE-2021-3968)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
30/11/2021
Descripción:
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en vim (CVE-2021-3973)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
26/11/2021
Descripción:
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en vim (CVE-2021-3974)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
26/11/2021
Descripción:
vim es vulnerable a un Uso de Memoria previamente Liberada
Vulnerabilidad en el procesamiento de un archivo dfont en tvOS, watchOS, iOS y iPadOS de Apple (CVE-2021-30840)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Este problema Se abordó con comprobaciones mejoradas. Este problema se corrigió en tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de un archivo dfont diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de un archivo de audio en diversos productos de Apple (CVE-2021-30836)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en iOS versión 14.8 y iPadOS versión 14.8, tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de un archivo de audio diseñado de forma maliciosa puede revelar la memoria restringida
Vulnerabilidad en el procesamiento de una fuente en diversos productos de Apple (CVE-2021-30831)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó una lectura fuera de límites con una comprobación de entrada mejorada. Este problema se corrigió en tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de una fuente maliciosamente diseñada puede dar lugar a una divulgación de la memoria del proceso
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2021-30818)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de confusión de tipos con el manejo del estado mejorado. Este problema se corrigió en iOS versión 14.8 y iPadOS versión 14.8, tvOS versión 15, iOS versión 15 y iPadOS versión 15, Safari versión 15, watchOS versión 8. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2021-30809)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de uso de memoria previamente liberada con una administración de la memoria mejorada. Este problema se corrigió en Safari versión 15, tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en una aplicación en diversos productos de Apple (CVE-2021-30808)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Este problema Se abordó con comprobaciones mejoradas. Este problema se corrigió en tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. Una aplicación maliciosa puede ser capaz de modificar partes protegidas del sistema de archivos
Vulnerabilidad en el procesamiento de una imagen en tvOS, watchOS, iOS y iPadOS de Apple (CVE-2021-30814)
Gravedad:
MediaMedia
Publication date: 28/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de corrupción de memoria con una comprobación de entrada mejorada. Este problema se corrigió en tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de una imagen maliciosamente diseñada puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el valor de la opción "altField" del widget Datepicker en jQuery-UI (CVE-2021-41182)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
23/11/2021
Descripción:
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de la opción "altField" del widget Datepicker desde fuentes no confiables puede ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Cualquier valor de cadena pasado a la opción "altField" se trata ahora como un selector CSS. Una solución es no aceptar el valor de la opción "altField" de fuentes no confiables
Vulnerabilidad en el valor de varias opciones "*Text" del widget Datepicker en jQuery-UI (CVE-2021-41183)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
23/11/2021
Descripción:
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de varias opciones "*Text" del widget Datepicker desde fuentes no confiables podía ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Los valores pasados a varias opciones "*Text" son ahora tratados siempre como texto puro, no como HTML. Una solución es no aceptar el valor de las opciones "*Text" de fuentes no confiables
Vulnerabilidad en el valor de la opción "of" de la utilidad ".position()" en jQuery-UI (CVE-2021-41184)
Gravedad:
MediaMedia
Publication date: 26/10/2021
Last modified:
23/11/2021
Descripción:
jQuery-UI es la biblioteca oficial de interfaz de usuario de jQuery. Antes de la versión 1.13.0, aceptar el valor de la opción "of" de la utilidad ".position()" de fuentes no confiables podía ejecutar código no confiable. El problema es corregido en jQuery UI versión 1.13.0. Cualquier valor de cadena pasado a la opción "of" se trata ahora como un selector CSS. Una solución es no aceptar el valor de la opción "of" de fuentes no confiables
Vulnerabilidad en la CLI del sistema de Cisco IOS XE SD-WAN Software (CVE-2021-1529)
Gravedad:
MediaMedia
Publication date: 21/10/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software podría permitir a un atacante local autenticado ejecutar comandos arbitrarios con privilegios de root. La vulnerabilidad es debido a una comprobación insuficiente de entradas por parte de la CLI del sistema. Un atacante podría aprovechar esta vulnerabilidad al autenticarse en un dispositivo afectado y enviando entradas diseñadas a la CLI del sistema. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios de root
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE) (CVE-2021-35603)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de TLS comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso de lectura no autorizado a un subconjunto de datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 3.7 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE) (CVE-2021-35565)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de TLS comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad sólo puede ser explotada al suministrar datos a las API en el componente especificado sin usar aplicaciones Java Web Start no confiables o applets Java no confiables, como por ejemplo mediante un servicio web. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot) (CVE-2021-35588)
Gravedad:
BajaBaja
Publication date: 20/10/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Hotspot). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 3.1 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO) (CVE-2021-35586)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: ImageIO). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE) (CVE-2021-35578)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de TLS comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad sólo puede ser explotada al suministrar datos a las API en el componente especificado sin usar aplicaciones Java Web Start no confiables o applets Java no confiables, como por ejemplo mediante un servicio web. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries) (CVE-2021-35567)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Libraries). Las versiones compatibles que están afectadas son Java SE: 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad explotable fácilmente permite a un atacante poco privilegiado y con acceso a la red por medio de Kerberos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito requieren una interacción humana de una persona diferente del atacante y mientras la vulnerabilidad está en Java SE, Oracle GraalVM Enterprise Edition, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 6.8 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Keytool) (CVE-2021-35564)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Keytool). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.3 (impactos en la Integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Utility) (CVE-2021-35561)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Utility). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing) (CVE-2021-35559)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing) (CVE-2021-35556)
Gravedad:
MediaMedia
Publication date: 20/10/2021
Last modified:
24/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: Swing). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. La vulnerabilidad fácilmente explotable permite a un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en una capacidad no autorizada de causar una negación parcial de servicio (DOS parcial) de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen de la sandbox de Java para la seguridad. Esta vulnerabilidad no se aplica a las implantaciones de Java, normalmente en servidores, que cargan y ejecutan únicamente código confiable (por ejemplo, código instalado por un administrador). CVSS 3.1 Puntuación Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE) (CVE-2021-35550)
Gravedad:
AltaAlta
Publication date: 20/10/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en el producto Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JSSE). Las versiones compatibles que están afectadas son Java SE: 7u311, 8u301, 11.0.12; Oracle GraalVM Enterprise Edition: 20.3.3 y 21.2.0. Una vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso a la red por medio de TLS comprometer Java SE, Oracle GraalVM Enterprise Edition. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad se aplica a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan código que no es confiable (por ejemplo, código que viene de Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad también puede ser explotada al usar APIs en el Componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1 Puntuación Base 5.9 (impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, Safari, tvOS, iOS, iPadOS y watchOS de Apple (CVE-2021-30846)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, Safari versión 15, tvOS versión 15, iOS versión 15 y iPadOS versión 15, watchOS versión 8. El procesamiento de contenido web maliciosamente diseñado puede conllevar la ejecución de código arbitrario
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, Safari, iOS y iPadOS de Apple (CVE-2021-30848)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, Safari versión 15, iOS versión 15 y iPadOS versión 15. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, watchOS, Safari, tvOS, iOS, iPadOS, iTunes para Windows de Apple (CVE-2021-30849)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
23/11/2021
Descripción:
Se han abordado múltiples problemas de corrupción de memoria con un manejo de memoria mejorado. Este problema es corregido en iOS versión 14.8 y iPadOS versión 14.8, watchOS versión 8, Safari versión 15, tvOS versión 15, iOS versión 15 y iPadOS versión 15, iTunes versión 12.12 para Windows. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de paquetes COPS en el Servicio de Política Abierta Común (COPS) de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers (CVE-2021-1622)
Gravedad:
MediaMedia
Publication date: 23/09/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en el Servicio de Política Abierta Común (COPS) de Cisco IOS XE Software para Cisco cBR-8 Converged Broadband Routers podría permitir a un atacante remoto no autenticado causar el agotamiento de los recursos, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una condición de bloqueo en el código cuando se procesan paquetes COPS bajo determinadas condiciones. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes COPS con altas tasas de ráfagas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar el consumo excesivo de recursos de la CPU, que impide que otros procesos del plano de control obtengan recursos y resulta en una DoS
Vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software y de Cisco IOS XE Software (CVE-2021-34729)
Gravedad:
AltaAlta
Publication date: 23/09/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad en la CLI de Cisco IOS XE SD-WAN Software y de Cisco IOS XE Software podría permitir a un atacante local autenticado ejecutar comandos arbitrarios con privilegios elevados en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de los argumentos que se pasan a determinados comandos de la CLI. Un atacante podría explotar esta vulnerabilidad al incluir una entrada maliciosa en el argumento de un comando afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema operativo subyacente. Un atacante podría necesitar credenciales de usuario válidas para explotar esta vulnerabilidad
Vulnerabilidad en Juniper ATP (CVE-2019-0030)
Gravedad:
MediaMedia
Publication date: 15/01/2019
Last modified:
23/11/2021
Descripción:
Juniper ATP emplea DES y una sal embebida para hashear contraseñas, lo que permite el "deshasheo" trivial del contenido del archivo de contraseñas. Este problema afecta a Juniper ATP en versiones 5.0 anteriores a la 5.0.3.
Vulnerabilidad en ARM mbed TLS (CVE-2018-9989)
Gravedad:
MediaMedia
Publication date: 10/04/2018
Last modified:
30/11/2021
Descripción:
ARM mbed TLS, en versiones anteriores a la 2.1.11, anteriores a la 2.7.2 y anteriores a la 2.8.0, tiene una sobrelectura de búfer en ssl_parse_server_psk_hint() que podría provocar un cierre inesperado o una entrada no válida.
Vulnerabilidad en el modelo de datos ráster de Action Script 3 en Adobe Flash Player (CVE-2017-3099)
Gravedad:
AltaAlta
Publication date: 17/07/2017
Last modified:
23/11/2021
Descripción:
Las versiones 26.0.0.131 y anteriores de Adobe Flash Player, presentan una vulnerabilidad explotable de corrupción de memoria en el modelo de datos ráster de Action Script 3. Una explotación con éxito conllevaría a la ejecución de código arbitraria.
Vulnerabilidad en la clase BitmapData de Action Script 2 en Adobe Flash Player (CVE-2017-3100)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
23/11/2021
Descripción:
Las versiones 26.0.0.131 y anteriores de Adobe Flash Player, presentan una vulnerabilidad explotable de corrupción de memoria en la clase BitmapData de Action Script 2. La explotación con éxito conllevaría a la divulgación de direcciones de memoria.