Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una página HTML en la API de selección en Google Chrome (CVE-2021-30625)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
30/11/2021
Descripción:
Un uso de memoria previamente liberada en la API de selección en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto que convenciera al usuario de visitar un sitio web malicioso explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en ANGLE en Google Chrome (CVE-2021-30626)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Un acceso a la memoria fuera de límites en ANGLE en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en el diseño de Blink en Google Chrome (CVE-2021-30627)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Una confusión de tipo en el diseño de Blink en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en ANGLE en Google Chrome (CVE-2021-30628)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Un desbordamiento del búfer de la pila en ANGLE en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Permissions en Google Chrome (CVE-2021-30629)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Un uso de memoria previamente liberada en Permissions en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-30630)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Una implementación inapropiada de Blink en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto que hubiera comprometido el proceso de renderización filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-30632)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Una escritura fuera de límites en V8 en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en la API de la base de datos Indexada en Google Chrome (CVE-2021-30633)
Gravedad:
MediaMedia
Publication date: 08/10/2021
Last modified:
23/11/2021
Descripción:
Un uso de memoria previamente liberada en la API de la base de datos Indexada en Google Chrome versiones anteriores a 93.0.4577.82, permitía a un atacante remoto que hubiera comprometido el proceso del renderizador llevar a cabo potencialmente un escape de sandbox por medio de una página HTML diseñada
Vulnerabilidad en las URLs source, y source_hash en SaltStack Salt (CVE-2021-21996)
Gravedad:
AltaAlta
Publication date: 08/09/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3003.3. Un usuario que presenta el control de las URLs source, y source_hash puede conseguir acceso completo al sistema de archivos como root en un minion de Salt
Vulnerabilidad en los metadatos de las fotos en iOS y iPadOS de Apple (CVE-2021-30867)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
El problema se abordó con una autenticación mejorada. Este problema se corrigió en iOS versión 15 y iPadOS versión 15. Una aplicación maliciosa puede ser capaz de acceder a los metadatos de las fotos sin necesidad de permiso para acceder a ellas
Vulnerabilidad en el procesamiento de contenido web en Safari, tvOS, watchOS, iOS y iPadOS de Apple (CVE-2021-30851)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
Se abordó una vulnerabilidad de corrupción de memoria con un bloqueo mejorado. Este problema se corrigió en Safari versión 15, tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2021-30852)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de confusión de tipos con un manejo de memoria mejorada. Este problema se corrigió en iOS versión 14.8 y iPadOS versión 14.8, tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en una aplicación en macOS Monterey de Apple (CVE-2021-30861)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Monterey versión 12.0.1. Una aplicación maliciosa puede omitir las comprobaciones de Gatekeeper
Vulnerabilidad en la dirección MAC de difusión en tvOS, watchOS, iOS y iPadOS de Apple (CVE-2021-30866)
Gravedad:
BajaBaja
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de privacidad del usuario al remover la dirección MAC de difusión. Este problema se corrigió en tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. Un dispositivo puede ser rastreado pasivamente por su dirección MAC de WiFi
Vulnerabilidad en una aplicación en iOS y iPadOS de Apple (CVE-2021-30874)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
Se abordó un problema de autorización con una administración de estado mejorada. Este problema se corrigió en iOS versión 15 y iPadOS versión 15. Una aplicación puede instalar una configuración de VPN sin el permiso del usuario
Vulnerabilidad en un sitio web en tvOS, watchOS, iOS y iPadOS de Apple (CVE-2021-30884)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
23/11/2021
Descripción:
El problema se resolvió con restricciones adicionales en la composición de CSS. Este problema se corrigió en tvOS versión 15, watchOS versión 8, iOS versión 15 y iPadOS versión 15. Visitar un sitio web diseñado de forma maliciosa puede revelar el historial de navegación de un usuario
Vulnerabilidad en un archivo basic/unit-name.c en systemd (CVE-2021-33910)
Gravedad:
MediaMedia
Publication date: 20/07/2021
Last modified:
23/11/2021
Descripción:
basic/unit-name.c en systemd anterior a las versiones 246.15, 247.8, 248.5 y 249.1 tiene una asignación de memoria con un valor de tamaño excesivo (que involucra a strdupa y alloca para un nombre de ruta controlado por un atacante local) que resulta en una caída del sistema operativo
Vulnerabilidad en la API de acción en MediaWiki (CVE-2021-35197)
Gravedad:
MediaMedia
Publication date: 02/07/2021
Last modified:
23/11/2021
Descripción:
En MediaWiki versiones anteriores a 1.31.15, versiones 1.32.x hasta 1.35.x, versiones anteriores a 1.35.3, y versiones 1.36.x anteriores a 1.36.1, unos bots presentan determinados accesos a la API no deseados. Cuando una cuenta de bot presenta un "sitewide block" aplicado, es capaz de "purge" páginas mediante la API de acción de MediaWiki (lo que un "bloqueo del sitio" debería haber impedido)
Vulnerabilidad en una petición HTTP en SAXBuilder en JDOM (CVE-2021-33813)
Gravedad:
MediaMedia
Publication date: 16/06/2021
Last modified:
23/11/2021
Descripción:
Un problema de tipo XXE en SAXBuilder en JDOM versiones hasta 2.0.6, permite a atacantes causar una denegación de servicio por medio de una petición HTTP diseñada
Vulnerabilidad en el Procesador de Datos HTML en CKEditor (CVE-2021-33829)
Gravedad:
MediaMedia
Publication date: 09/06/2021
Last modified:
23/11/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el Procesador de Datos HTML en CKEditor versiones 4 4.14.0 hasta 4.16.x versiones anteriores a 4.16.1, permite a atacantes remotos inyectar código JavaScript ejecutable mediante un comentario diseñado porque -!> No es manejado apropiadamente
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-30542)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
23/11/2021
Descripción:
Un uso de la memoria previamente liberada en Tab Strip en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante que convencía a un usuario de instalar una extensión maliciosa explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-30543)
Gravedad:
MediaMedia
Publication date: 07/06/2021
Last modified:
23/11/2021
Descripción:
Un uso de la memoria previamente liberada en Tab Strip en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante que convencía a un usuario de instalar una extensión maliciosa explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el módulo snapper en un minion en la función snapper.diff en SaltStack Salt (CVE-2021-31607)
Gravedad:
MediaMedia
Publication date: 23/04/2021
Last modified:
23/11/2021
Descripción:
En SaltStack Salt versiones 2016.9 hasta 3002.6, se presenta una vulnerabilidad de inyección de comando en el módulo snapper que permite una escalada local de privilegios en un minion. El ataque requiere que sea creado un archivo con un nombre de ruta respaldado por snapper, y que el maestro llame a la función snapper.diff (que ejecuta popen de manera no segura)
Vulnerabilidad en la comprobación de entrada en algunos parámetros en los endpoints en Synapse (CVE-2021-21393)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.28.0. Synapse presenta una falta de comprobación de entrada de algunos parámetros en los endpoints usados para confirmar que los identificadores de terceros podrían causar un uso excesivo del espacio en disco y la memoria conllevando a un agotamiento de los recursos. Note que la funcionalidad de grupos no forma parte de la especificación de Matrix y que las longitudes máximas elegidas son arbitrarias. No todos los clientes pueden acatarlos. Consulte el aviso de seguridad de GitHub al que se hace referencia para obtener detalles adicionales, incluyendo las soluciones
Vulnerabilidad en las direcciones IPv6 de transición en Synapse (CVE-2021-21392)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse, versiones anteriores a 1.28.0, las peticiones a los dominios proporcionados por el usuario no estaban restringidas a direcciones IP externas cuando se usaban direcciones IPv6 de transición. Las peticiones salientes a la federación, los servidores de identidad, al calcular la validez de la clave para eventos de invitación de terceros, el envío de notificaciones push y la generación de vistas previas de URL están afectadas. Esto podría causar que Synapse realice peticiones a la infraestructura interna en redes de doble pila. Consulte el aviso de seguridad de GitHub al que se hace referencia para obtener detalles y soluciones
Vulnerabilidad en comprobación de entrada de algunos parámetros en los endpoints en Synapse de referencia de Matrix en python (CVE-2021-21394)
Gravedad:
MediaMedia
Publication date: 12/04/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para Mensajería Instantánea y Volp federada abierta. En Synapse anterior a versión 1.28.0 Synapse presenta una falta de comprobación de entrada de algunos parámetros en los endpoints utilizados para confirmar que identificadores de terceros podrían causar un uso excesivo del espacio en disco y la memoria conllevando a un agotamiento de los recursos. Tome en cuenta que la funcionalidad de grupos no forma parte de la especificación de Matrix y que las longitudes máximas elegidas son arbitrarias. No todos los clientes pueden acatarlos. Consulte el aviso de seguridad de GitHub al que se hace referencia para obtener detalles adicionales, incluyendo las soluciones
Vulnerabilidad en los correos electrónicos de notificación en Matrix en Synapse (CVE-2021-21333)
Gravedad:
BajaBaja
Publication date: 26/03/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.27.0, los correos electrónicos de notificación enviados para notificaciones de mensajes perdidos o para una cuenta que vence están sujetos a una inyección de HTML. En el caso de la notificación de mensajes perdidos, esto podría permitir a un atacante insertar contenido forjado en el correo electrónico. La funcionalidad expiry de la cuenta no está habilitada por defecto y la inyección de HTML por un atacante no es controlable . Esto es corregido en la versión 1.27.0.
Vulnerabilidad en el endpoint de restablecimiento de contraseña en Matrix en Synaps (CVE-2021-21332)
Gravedad:
MediaMedia
Publication date: 26/03/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.27.0, el endpoint de restablecimiento de contraseña servido por medio de Synapse era vulnerable a ataques de tipo cross-site scripting (XSS). El impacto depende de la configuración del dominio en el que es implementado Synapse, pero puede permitir el acceso a cookies y otros datos del navegador, vulnerabilidades de tipo CSRF y acceso a otros recursos que se encuentran en el mismo dominio o dominios principales. Esto es corregido en la versión 1.27.0.
Vulnerabilidad en el certificado SSL en SaltStack Salt (CVE-2020-35662)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, cuando se autentican en servicios usando determinados módulos, el certificado SSL no siempre es comprobado
Vulnerabilidad en un nombre de proceso en la comprobación de reinicio del minion en SaltStack Salt (CVE-2020-28243)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. La comprobación de reinicio del minion es vulnerable a una inyección de comandos por medio de un nombre de proceso diseñado. Esto permite una escalada de privilegios local por parte de cualquier usuario capaz de crear archivos en el minion en un directorio no incluido en la lista negra
Vulnerabilidad en los archivos vmware.py en los servidores VMware vcenter, vsphere y esxi en SaltStack Salt (CVE-2020-28972)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, una autenticación en los servidores VMware vcenter, vsphere y esxi (en los archivos vmware.py) no siempre comprueba el certificado SSL/TLS
Vulnerabilidad en las credenciales de eauth en el cliente wheel_asyn en la salt-api en SaltStack Salt (CVE-2021-25281)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt-api no respeta las credenciales de eauth para el cliente wheel_async. Por lo tanto, un atacante puede ejecutar remotamente cualquier módulo wheel en el maestro
Vulnerabilidad en el método salt.wheel.pillar_roots.write en SaltStack Salt (CVE-2021-25282)
Gravedad:
MediaMedia
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El método salt.wheel.pillar_roots.write es vulnerable a un salto de directorios
Vulnerabilidad en el renderizador jinja en SaltStack Salt (CVE-2021-25283)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. El renderizador jinja no protege contra ataques de inyección de plantilla del lado del servidor
Vulnerabilidad en salt.modules.cmdmod en SaltStack Salt (CVE-2021-25284)
Gravedad:
BajaBaja
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema por medio de SaltStack Salt versiones anteriores a 3002.5. salt.modules.cmdmod puede registrar credenciales para el nivel de registro de información o error
Vulnerabilidad en unos tokens de eauth en SaltStack Salt (CVE-2021-3144)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
En SaltStack Salt versiones anteriores a 3002.5, los tokens de eauth pueden ser usados una vez después de su vencimiento. (Pueden ser usados para ejecutar un comando contra el maestro de sal o los minions)
Vulnerabilidad en el envío de peticiones web diseñadas a la API en el archivo salt/utils/thin.py en la función salt.utils.thin.gen_thin() en SaltStack Salt (CVE-2021-3148)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. El envío de peticiones web diseñadas a la API de Salt puede resultar en una inyección del comando de la función salt.utils.thin.gen_thin() debido al manejo diferente de las comillas simples y las dobles. Esto está relacionado con el archivo salt/utils/thin.py
Vulnerabilidad en el cliente ssh de salt-api o en ssh_options en una petición de API en SaltStack Salt (CVE-2021-3197)
Gravedad:
AltaAlta
Publication date: 27/02/2021
Last modified:
23/11/2021
Descripción:
Se detectó un problema en SaltStack Salt versiones anteriores a 3002.5. El cliente ssh de salt-api es vulnerable a una inyección de shell al incluir ProxyCommand en un argumento, o por medio de ssh_options proporcionadas en una petición de API
Vulnerabilidad en el redireccionamiento de las peticiones para su archivo .well-known a un archivo grande en Synapse (CVE-2021-21274)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.25.0, un servidor doméstico malicioso podía redireccionar las peticiones para su archivo .well-known a un archivo grande. Esto puede conllevar a un ataque de denegación de servicio en el que los servidores domésticos consumirán significativamente más recursos al solicitar el archivo .well-known de un servidor doméstico malicioso. Esto afecta a cualquier servidor que acepte peticiones de federación desde servidores que no sean confiables. El problema es resuelto en versión 1.25.0. Como solución alternativa, el ajuste de "federation_domain_whitelist" puede ser usado para restringir los servidores domésticos que se comunican con la federación
Vulnerabilidad en las peticiones a los dominios proporcionados por el usuario para direcciones IP externas en Synapse (CVE-2021-21273)
Gravedad:
MediaMedia
Publication date: 26/02/2021
Last modified:
23/11/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.25.0, las peticiones a los dominios proporcionados por el usuario no estaban restringidas para direcciones IP externas al calcular la validez de la clave para eventos de invitación de terceros y enviar notificaciones automáticas. Esto podría causar que Synapse realice peticiones a la infraestructura interna. El tipo de petición no era controlada por el usuario, aunque una modificación limitada de los cuerpos de petición era posible. Para obtener la protección más completa, los administradores del servidor deben eliminar la obsoleta "federation_ip_range_blacklist" de su configuración después de actualizar a Synapse versión v1.25.0, lo que resultará en que Synapse use las restricciones de dirección IP predeterminadas mejoradas. Consulte la nueva configuración de "ip_range_blacklist" e "ip_range_whitelist" si es necesario un control más específico
Vulnerabilidad en la generación de nuevos tokens de autenticación de usuario en OpenVPN Access Server (CVE-2020-15074)
Gravedad:
MediaMedia
Publication date: 14/07/2020
Last modified:
23/11/2021
Descripción:
El servidor de acceso OpenVPN anterior a la versión 2.8.4 y la versión 2.9.5 genera nuevos tokens de autenticación de usuario en lugar de reutilizar los tokens existentes en la reconexión, lo que permite eludir la marca de tiempo de caducidad del token inicial
Vulnerabilidad en hay una lectura fuera de límites (CVE-2019-14463)
Gravedad:
MediaMedia
Publication date: 31/07/2019
Last modified:
23/11/2021
Descripción:
Se descubrió un problema en LIbmodbus anterior a 3.0.7 y 3.1 x anterior a 3.1.5. hay una lectura fuera de límites para el caso MODBUS_FC_WRITE_MULTIPLE_REGISTERS, también conocido como VD_-1301
Vulnerabilidad en LIbmodbus (CVE-2019-14462)
Gravedad:
MediaMedia
Publication date: 31/07/2019
Last modified:
23/11/2021
Descripción:
Un problema fue descubierto en LIbmodbus anterior a 3.0.7 y 3.1 x anterior a 3.1.5. hay lectura fuera de límites para el caso MODBUS_FC_WRITE_MULTIPLE_COILS , también conocido como VD-1302
Vulnerabilidad en NetKit (CVE-2019-7283)
Gravedad:
MediaMedia
Publication date: 31/01/2019
Last modified:
23/11/2021
Descripción:
Se ha descubierto un problema en NetKit hasta la versión 0.17. Para una operación rcp, el servidor escoge qué archivos/directorios se envían al cliente. Sin embargo, el cliente rcp solo realiza la validación superficial del nombre de objeto devuelto. Un servidor rsh malicioso (o atacante Man-in-the-Middle) puede sobrescribir archivos arbitrarios en un directorio de la máquina rcp del cliente. Esto es similar a CVE-2019-6111.
Vulnerabilidad en NetKit (CVE-2019-7282)
Gravedad:
MediaMedia
Publication date: 31/01/2019
Last modified:
23/11/2021
Descripción:
En NetKit hasta la versión 0.17, rcp.c en el cliente rcp permite que los servidores rsh omitan las restricciones de acceso planeadas mediante un nombre de archivo "." o un nombre de archivo vacío. El impacto consiste en modificar los permisos del directorio objetivo en el lado del cliente. Esto es similar a CVE-2018-20685.
Vulnerabilidad en Intel Software Guard Extensions Platform Software Component (CVE-2018-3689)
Gravedad:
BajaBaja
Publication date: 03/04/2018
Last modified:
23/11/2021
Descripción:
El demonio AESM en Intel Software Guard Extensions Platform Software Component para Linux, en versiones anteriores a la 2.1.102, puede ser deshabilitado por un atacante local que cree una denegación de servicios (DoS) como la atestación remota proporcionada por el AESM.
Vulnerabilidad en Firebird SQL Server (CVE-2017-11509)
Gravedad:
AltaAlta
Publication date: 28/03/2018
Last modified:
23/11/2021
Descripción:
Un atacante remoto autenticado puede ejecutar código arbitrario en Firebird SQL Server, versiones 2.5.7 y 3.0.2, ejecutando una instrucción SQL mal formada.
Vulnerabilidad en el motor de Codificación de Vídeo Avanzada en Flash Player de Adobe (CVE-2017-3068)
Gravedad:
AltaAlta
Publication date: 09/05/2017
Last modified:
23/11/2021
Descripción:
Flash Player versiones 25.0.0.148 y anteriores de Adobe, presenta una vulnerabilidad de corrupción de memoria explotable en el motor de Codificación de Vídeo Avanzada. La explotación con éxito podría conllevar a la ejecución de código arbitraria.