Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el controlador AMDPowerProfiler.sys de AMD ?Prof tool (CVE-2021-26334)
Gravedad:
AltaAlta
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
El controlador AMDPowerProfiler.sys de AMD ?Prof tool puede permitir a usuarios con menos privilegios acceder a los MSR en el kernel, que puede conllevar a una escalada de privilegios y una ejecución de código ring-0 por parte del usuario con menos privilegios
Vulnerabilidad en el envío de paquetes en diversos dispositivos MELSEC (CVE-2021-20611)
Gravedad:
AltaAlta
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad de comprobación inapropiada de entrada en MELSEC iQ-R Series R00/01/02CPU versiones de Firmware"24" y anteriores, MELSEC iQ-R Series R04/08/16/32/120(ES)CPU versiones de Firmware"57" y anteriores, MELSEC iQ-R Series R08/16/32/120SFCPU Todas las versiones, MELSEC iQ-R Series R08/16/32/120PCPU versiones de Firmware"29" y anteriores, MELSEC Serie iQ-R R08/16/32/120PSFCPU Todas las versiones, MELSEC Serie iQ-R R16/32/64MTCPU Todas las versiones, MELSEC Serie iQ-R R12CCPU-V Todas las versiones, MELSEC Serie Q Q03UDECPU Todas las versiones, MELSEC Serie Q04/06/10/13/20/26/50/100UDEHCPU Todas las versiones, MELSEC Serie Q03/04/06/13/26UDVCPU Los primeros 5 dígitos del número de serie "23071" y anteriores, MELSEC Serie Q Q04/06/13/26UDPVCPU Los 5 primeros dígitos del número de serie "23071" y anteriores, MELSEC Serie Q Q12DCCPU-V Todas las versiones, MELSEC Serie Q Q24DHCCPU-V(G) Todas las versiones, MELSEC Serie Q Q24/26DHCCPU-LS Todas las versiones, MELSEC Serie Q MR-MQ100 Todas las versiones, MELSEC Serie Q Q172/173DCPU-S1 Todas las versiones, MELSEC Serie Q Q172/172DSCPU Todas las versiones, MELSEC Serie Q170MCPU Todas las versiones, MELSEC Q Series Q170MSCPU(-S1) Todas las versiones, MELSEC L Series L02/06/26CPU(-P) Todas las versiones, MELSEC L Series L26CPU-(P)BT Todas las versiones y MELIPC Series MI5122-VW Todas las versiones permiten a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) mediante el envío de paquetes especialmente diseñados. Es requerido un reinicio del sistema para una recuperación
Vulnerabilidad en el envío de paquetes en diversos dispositivos MELSEC (CVE-2021-20610)
Gravedad:
AltaAlta
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad de Manejo Inapropiado de Inconsistencia de Parámetros de Longitud en MELSEC iQ-R Serie R00/01/02CPU versiones de Firmware"24" y anteriores, MELSEC iQ-R Serie R04/08/16/32/120(ES)CPU versiones de Firmware"57" y anteriores, MELSEC iQ-R Serie R08/16/32/120SFCPU Todas las versiones, MELSEC iQ-R Serie R08/16/32/120PCPU versiones de Firmware"29" y anteriores, MELSEC Serie iQ-R R08/16/32/120PSFCPU Todas las versiones, MELSEC Serie iQ-R R16/32/64MTCPU Todas las versiones, MELSEC Serie iQ-R R12CCPU-V Todas las versiones, MELSEC Serie Q Q03UDECPU Todas las versiones, MELSEC Serie Q04/06/10/13/20/26/50/100UDEHCPU Todas las versiones, MELSEC Serie Q03/04/06/13/26UDVCPU Los primeros 5 dígitos del número de serie "23071" y anteriores, MELSEC Serie Q Q04/06/13/26UDPVCPU Los 5 primeros dígitos del número de serie "23071" y anteriores, MELSEC Serie Q Q12DCCPU-V Todas las versiones, MELSEC Serie Q Q24DHCCPU-V(G) Todas las versiones, MELSEC Serie Q Q24/26DHCCPU-LS Todas las versiones, MELSEC Serie Q MR-MQ100 Todas las versiones, MELSEC Serie Q Q172/173DCPU-S1 Todas las versiones, MELSEC Serie Q Q172/172DSCPU Todas las versiones, MELSEC Serie Q170MCPU Todas las versiones, MELSEC Q Series Q170MSCPU(-S1) Todas las versiones, MELSEC L Series L02/06/26CPU(-P) Todas las versiones, MELSEC L Series L26CPU-(P)BT Todas las versiones y MELIPC Series MI5122-VW Todas las versiones permiten a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) mediante el envío de paquetes especialmente diseñados. Es requerido un reinicio del sistema para una recuperación
Vulnerabilidad en el envío de paquetes en diversos dispositivos MELSEC (CVE-2021-20609)
Gravedad:
AltaAlta
Publication date: 01/12/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad de consumo no controlado de recursos en MELSEC iQ-R Series R00/01/02CPU versiones de Firmware "24" y anteriores, MELSEC iQ-R Series R04/08/16/32/120(ES)CPU versiones de Firmware "57" y anteriores, MELSEC iQ-R Series R08/16/32/120SFCPU Todas las versiones, MELSEC iQ-R Series R08/16/32/120PCPU versiones de Firmware "29" y anteriores, MELSEC Serie iQ-R R08/16/32/120PSFCPU Todas las versiones, MELSEC Serie iQ-R R16/32/64MTCPU Todas las versiones, MELSEC Serie iQ-R R12CCPU-V Todas las versiones, MELSEC Serie Q Q03UDECPU Todas las versiones, MELSEC Serie Q04/06/10/13/20/26/50/100UDEHCPU Todas las versiones, MELSEC Serie Q03/04/06/13/26UDVCPU Los primeros 5 dígitos del número de serie "23071" y anteriores, MELSEC Serie Q Q04/06/13/26UDPVCPU Los 5 primeros dígitos del número de serie "23071" y anteriores, MELSEC Serie Q Q12DCCPU-V Todas las versiones, MELSEC Serie Q Q24DHCCPU-V(G) Todas las versiones, MELSEC Serie Q Q24/26DHCCPU-LS Todas las versiones, MELSEC Serie Q MR-MQ100 Todas las versiones, MELSEC Serie Q Q172/173DCPU-S1 Todas las versiones, MELSEC Serie Q Q172/172DSCPU Todas las versiones, MELSEC Serie Q170MCPU Todas las versiones, MELSEC Q Series Q170MSCPU(-S1) Todas las versiones, MELSEC L Series L02/06/26CPU(-P) Todas las versiones, MELSEC L Series L26CPU-(P)BT Todas las versiones y MELIPC Series MI5122-VW Todas las versiones, permiten a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) mediante el envío de paquetes especialmente diseñados. Es requerido un reinicio de sistema para una recuperación
Vulnerabilidad en el componente HMPA de Sophos Intercept X Advanced y Sophos Intercept X Advanced for Server, Sophos Exploit Prevention (CVE-2021-25269)
Gravedad:
BajaBaja
Publication date: 26/11/2021
Last modified:
03/12/2021
Descripción:
Un administrador local podría evitar que el servicio HMPA sea iniciado a pesar de la protección contra manipulaciones mediante una vulnerabilidad de ruta de servicio no citada en el componente HMPA de Sophos Intercept X Advanced y Sophos Intercept X Advanced for Server versiones anteriores a 2.0.23, así como Sophos Exploit Prevention versiones anteriores a 3.8.3
Vulnerabilidad en el dispositivo de QNAP, VioStor (CVE-2021-38686)
Gravedad:
MediaMedia
Publication date: 26/11/2021
Last modified:
02/12/2021
Descripción:
Se ha informado de una vulnerabilidad de autenticación inapropiada que afecta al dispositivo de QNAP, VioStor. Si es explotada, esta vulnerabilidad permite a atacantes comprometer la seguridad del sistema. Ya hemos corregido esta vulnerabilidad en las siguientes versiones de QVR: QVR FW 5.1.6 build 20211109 y posteriores
Vulnerabilidad en la política D-Bus en Keepalived (CVE-2021-44225)
Gravedad:
MediaMedia
Publication date: 25/11/2021
Last modified:
23/12/2021
Descripción:
En Keepalived versiones hasta 2.2.4, la política D-Bus no restringe suficientemente el destino de los mensajes, permitiendo a cualquier usuario inspeccionar y manipular cualquier propiedad. Esto conlleva a una omisión del control de acceso en algunas situaciones en las que un servicio del sistema D-Bus no relacionado presenta una propiedad configurable (escribible)
Vulnerabilidad en en la API patchesUpdate en Bitdefender Endpoint Security Tools for Linux (CVE-2021-3554)
Gravedad:
AltaAlta
Publication date: 24/11/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad de control de acceso inadecuado en la API patchesUpdate, tal y como se implementa en Bitdefender Endpoint Security Tools for Linux como rol de retransmisión, permite a un atacante manipular la dirección remota usada para extraer parches. Este problema afecta a: Las versiones de Bitdefender Endpoint Security Tools for Linux anteriores a 6.6.27.390; las versiones anteriores a la 7.1.2.33. Las versiones de Bitdefender Unified Endpoint anteriores a 6.2.21.160. Versiones de Bitdefender GravityZone anteriores a 6.24.1-1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el parámetro Name en la página Añadir usuarios en Sourcecodester Online Enrollment Management System en PHP y PayPal Free Source Code (CVE-2021-40577)
Gravedad:
BajaBaja
Publication date: 08/11/2021
Last modified:
03/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) Almacenado en Sourcecodester Online Enrollment Management System en PHP y PayPal Free Source Code versión 1.0, en la página Añadir usuarios por medio del parámetro Name
Vulnerabilidad en la longitud de los trozos en la función Snappy frame decoder (CVE-2021-37137)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
03/12/2021
Descripción:
La función Snappy frame decoder no restringe la longitud de los trozos, lo que puede conllevar a un uso excesivo de memoria. Además, también puede almacenar en el búfer trozos omitibles reservados hasta que se reciba el trozo completo, lo que también puede conllevar a un uso excesivo de memoria. Esta vulnerabilidad puede desencadenarse al suministrar una entrada maliciosa que se descomprime a un tamaño muy grande (por medio de un flujo de red o un archivo) o mediante el envío de un trozo omitido enorme
Vulnerabilidad en los datos de salida descomprimidos en la función Bzip2 decompression decoder (CVE-2021-37136)
Gravedad:
MediaMedia
Publication date: 19/10/2021
Last modified:
03/12/2021
Descripción:
La función Bzip2 decompression decoder no permite establecer restricciones de tamaño en los datos de salida descomprimidos (lo que afecta al tamaño de asignación usado durante la descompresión). Todos los usuarios de Bzip2Decoder están afectados. La entrada maliciosa puede desencadenar un OOME y así un ataque de DoS
Vulnerabilidad en el archivo drivers/soc/aspeed/aspeed-lpc-ctrl.c en la función aspeed_lpc_ctrl_mmap en el kernel de Linux (CVE-2021-42252)
Gravedad:
MediaMedia
Publication date: 11/10/2021
Last modified:
02/12/2021
Descripción:
Se ha detectado un problema en la función aspeed_lpc_ctrl_mmap en el archivo drivers/soc/aspeed/aspeed-lpc-ctrl.c en el kernel de Linux versiones anteriores a 5.14.6. Unos atacantes locales capaces de acceder a la interfaz de control de Aspeed LPC podrían sobrescribir memoria en el kernel y potencialmente ejecutar privilegios, también se conoce como CID-b49a0e69a7b1. Esto ocurre porque una determinada comparación usa valores que no son de tamaño de memoria
Vulnerabilidad en Node.js (CVE-2021-22930)
Gravedad:
AltaAlta
Publication date: 07/10/2021
Last modified:
02/12/2021
Descripción:
Node.js versiones anteriores a 16.6.0, 14.17.4 y 12.22.4, es vulnerable a un ataque de uso de memoria previamente liberada donde un atacante podría aprovechar una corrupción de memoria para cambiar el comportamiento del proceso
Vulnerabilidad en el método de autenticación DIGEST en Red Hat DataGrid e Infinispan (CVE-2021-31917)
Gravedad:
AltaAlta
Publication date: 21/09/2021
Last modified:
11/01/2022
Descripción:
Se ha encontrado un fallo en Red Hat DataGrid versiones 8.x (8.0.0, 8.0.1, 8.1.0 y 8.1.1) e Infinispan (10.0.0 a 12.0.0). Un atacante podría omitir la autenticación en todos los REST endpoints cuando es usado DIGEST como método de autenticación. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la propiedad "secureValidation" en Apache Santuario - XML Security for Java (CVE-2021-40690)
Gravedad:
MediaMedia
Publication date: 19/09/2021
Last modified:
02/12/2021
Descripción:
Todas las versiones de Apache Santuario - XML Security for Java anteriores a 2.2.3 y 2.1.7 son vulnerables a un problema donde la propiedad "secureValidation" no es pasada correctamente cuando es creado un KeyInfo a partir de un elemento KeyInfoReference. Esto permite a un atacante abusar de una transformación XPath para extraer cualquier archivo local .xml en un elemento RetrievalMethod
Vulnerabilidad en una implementación de ElGamal en Botan (CVE-2021-40529)
Gravedad:
BajaBaja
Publication date: 06/09/2021
Last modified:
02/12/2021
Descripción:
Una implementación de ElGamal en Botan versiones hasta 2.18.1, tal y como se usa en Thunderbird y otros productos, permite una recuperación de texto plano porque, durante la interacción entre dos bibliotecas criptográficas, una determinada combinación peligrosa del primo definido por la clave pública del receptor, el generador definido por la clave pública del receptor y los exponentes efímeros del emisor puede conllevar a un ataque de configuración cruzada contra OpenPGP.
Vulnerabilidad en la jerarquía de carpetas "node_modules" para la interfaz de línea de comandos de npm en "@npmcli/arborist" (CVE-2021-39134)
Gravedad:
MediaMedia
Publication date: 31/08/2021
Last modified:
03/12/2021
Descripción:
"@npmcli/arborist", la librería que calcula los trees de dependencia y maneja la jerarquía de carpetas "node_modules" para la interfaz de línea de comandos de npm, presenta como objetivo garantizar que los contratos de dependencia de los paquetes se cumplan, y que la extracción de los contenidos de los paquetes sea llevada a cabo siempre en la carpeta esperada. Esto es conseguido, en parte, al resolver los especificadores de dependencia definidos en los manifiestos "package.json" para las dependencias con un nombre específico, y anidando las carpetas para resolver las dependencias conflictivas. Cuando las dependencias múltiples difieren sólo en el caso de su nombre, la estructura de datos interna de Arborist las veía como elementos separados que podían coexistir dentro del mismo nivel en la jerarquía "node_modules". Sin embargo, en los sistemas de archivos que no distinguen entre mayúsculas y minúsculas (como macOS y Windows), esto no es así. Combinado con una dependencia de symlink como "file:/some/path", esto permitía a un atacante crear una situación en la que se podían escribir contenidos arbitrarios en cualquier ubicación del sistema de archivos. Por ejemplo, un paquete "pwn-a" podría definir una dependencia en su archivo "package.json" como ""foo": "file:/some/path"". Otro paquete, "pwn-b" podría definir una dependencia como "FOO: "file:foo.tgz"". En los sistemas de archivos que no distinguen entre mayúsculas y minúsculas, si se instalara "pwn-a" y luego se instalara "pwn-b", el contenido de "foo.tgz" se escribiría en "/some/path", y cualquier contenido existente de "/some/path" se eliminaría. Cualquiera usando npm versiones v7.20.6 o anteriores en un sistema de archivos que no distinga entre mayúsculas y minúsculas está potencialmente afectado. Esto está parcheado en @npmcli/arborist 2.8.2 que se incluye en npm versiones v7.20.7 y superiores
Vulnerabilidad en el paquete npm "tar" (CVE-2021-37713)
Gravedad:
MediaMedia
Publication date: 31/08/2021
Last modified:
03/12/2021
Descripción:
El paquete npm "tar" (también se conoce como node-tar) versiones anteriores a 4.4.18, 5.0.10 y 6.1.9, presenta una vulnerabilidad de creación y escritura excesiva de archivos arbitrarios y de ejecución de código arbitrario. node-tar pretende garantizar que no se extraiga ningún archivo cuya ubicación esté fuera del directorio de destino de la extracción. Esto es conseguido, en parte, al sanear las rutas absolutas de las entradas dentro del archivo, omitiendo las entradas del archivo que contienen porciones de ruta ".." y resolviendo las rutas saneadas contra el directorio de destino de la extracción. Esta lógica era insuficiente en los sistemas Windows cuando se extraían archivos tar que contenían una ruta que no era una ruta absoluta, sino que especificaba una letra de unidad diferente del destino de extracción, como "C:some\path". Si la letra de la unidad no coincide con el destino de la extracción, por ejemplo, "D:\extraction\dir", entonces el resultado de "path.resolve(extractionDirectory, entryPath)" se resolvería contra el directorio de trabajo actual en la unidad "C:", en lugar del directorio de destino de la extracción. Además, una porción ".." de la ruta podía aparecer inmediatamente después de la letra de la unidad, como "C:../foo", y no era saneada apropiadamente por la lógica que buscaba ".." dentro de las porciones normalizadas y divididas de la ruta. Esto sólo afecta a los usuarios de "node-tar" en sistemas Windows. Estos problemas se han solucionado en las versiones 4.4.18, 5.0.10 y 6.1.9. La rama v3 de node-tar ha quedado obsoleta y no ha recibido parches para estos problemas. Si todavía está usando una versión v3 le recomendamos que actualice a una versión más reciente de node-tar. No hay una forma razonable de solucionar este problema sin llevar a cabo los mismos procedimientos de normalización de rutas que hace ahora node-tar. Se recomienda a los usuarios que actualicen a las últimas versiones parcheadas de node-tar, en lugar de intentar sanear las rutas por sí mismos
Vulnerabilidad en iOS 14.8 y iPadOS 14.8, macOS Big Sur 11.6 (CVE-2021-30858)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
02/12/2021
Descripción:
Se ha solucionado un problema de uso después de la liberación con una mejor gestión de la memoria. Este problema se ha solucionado en iOS 14.8 y iPadOS 14.8, macOS Big Sur 11.6. El procesamiento de contenido web malicioso puede conducir a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.
Vulnerabilidad en los parámetros ElasticsearchWriter, GelfWriter, InfluxdbWriter e Influxdb2Writer en Icinga (CVE-2021-37698)
Gravedad:
MediaMedia
Publication date: 19/08/2021
Last modified:
02/12/2021
Descripción:
Icinga es un sistema de monitorización que comprueba la disponibilidad de los recursos de red, notifica a usuarios de las interrupciones y genera datos de rendimiento para la elaboración de informes. En las versiones 2.5.0 a 2.13.0, los parámetros ElasticsearchWriter, GelfWriter, InfluxdbWriter e Influxdb2Writer no verifican el certificado del servidor a pesar de que se haya especificado una autoridad de certificación. Las instancias de Icinga 2 que se conectan a cualquiera de las bases de datos de series temporales (TSDB) mencionadas usando TLS sobre una infraestructura falsificable deben actualizar inmediatamente a versiones 2.13.1, 2.12.6 o 2.11.11 para solucionar el problema. Dichas instancias también deben cambiar las credenciales (si las presenta) usadas por la funcionalidad TSDB writer para autenticarse contra la TSDB. No se presentan soluciones aparte de la actualización.
Vulnerabilidad en un nombre de archivo en libcurl (CVE-2021-22926)
Gravedad:
MediaMedia
Publication date: 05/08/2021
Last modified:
02/12/2021
Descripción:
Las aplicaciones que usan libcurl pueden pedir un certificado de cliente específico para ser usado en una transferencia. Esto se hace con la opción "CURLOPT_SSLCERT" ("--cert" con la herramienta de línea de comandos).Cuando libcurl se construye para usar la biblioteca TLS nativa de macOS Transporte Seguro, una aplicación puede pedir el certificado del cliente por su nombre o con un nombre de archivo - usando la misma opción. Si la aplicación se ejecuta con un directorio de trabajo actual que puede ser escrito por otros usuarios (como "/tmp"), un usuario malintencionado puede crear un nombre de archivo con el mismo nombre que la aplicación quiere usar por nombre, y así engañar a la aplicación para que use el certificado basado en el archivo en lugar del referido por nombre, haciendo que libcurl envíe el certificado de cliente incorrecto en el handshake de la conexión TLS
Vulnerabilidad en el paquete npm "tar" (CVE-2021-32804)
Gravedad:
MediaMedia
Publication date: 03/08/2021
Last modified:
03/12/2021
Descripción:
El paquete npm "tar" (también se conoce como node-tar) versiones anteriores a 6.1.1, 5.0.6, 4.4.14 y 3.3.2, presenta una vulnerabilidad de Creación y Sobrescritura de archivos arbitraria debido a un saneo insuficiente de rutas absolutas. node-tar pretende impedir la extracción de rutas absolutas de archivos al convertir las rutas absolutas en relativas cuando el flag "preservePaths" no está establecido en "true". Esto se consigue eliminando el root de la ruta absoluta de cualquier ruta de archivo absoluta contenida en un archivo tar. Por ejemplo, "home/user/.bashrc" se convertiría en "home/user/.bashrc". Esta lógica era insuficiente cuando las rutas de los archivos contenían roots de ruta repetidas, como "////home/user/.bashrc". "node-tar" sólo eliminaba un único root de esas rutas. Cuando se daba una ruta de archivo absoluta con raíces de ruta repetidas, la ruta resultante (por ejemplo, "///home/user/.bashrc") seguía resolviéndose como una ruta absoluta, permitiendo así la creación y sobrescritura de archivos arbitraria. Este problema se ha solucionado en las versiones 3.2.2, 4.4.14, 5.0.6 y 6.1.1. Los usuarios pueden solucionar esta vulnerabilidad sin necesidad de actualizar al crear un método personalizado "onentry" que sanee "entry.path" o un método "filter" que elimine las entradas con rutas absolutas. Consulte el aviso de GitHub mencionado para obtener más detalles. Tenga en cuenta CVE-2021-32803 que corrige un error similar en versiones posteriores de tar
Vulnerabilidad en la función tb_flush_armeb en Unicorn Engine (CVE-2021-36979)
Gravedad:
MediaMedia
Publication date: 20/07/2021
Last modified:
03/12/2021
Descripción:
Unicorn Engine versión 1.0.2, presenta una escritura fuera de límites en la función tb_flush_armeb (llamada desde cpu_arm_exec_armeb y tcg_cpu_exec_armeb)
Vulnerabilidad en las credenciales de un usuario de solo lectura en Icinga (CVE-2021-32739)
Gravedad:
MediaMedia
Publication date: 15/07/2021
Last modified:
02/12/2021
Descripción:
Icinga es un sistema de monitorización que comprueba la disponibilidad de los recursos de red, notifica a usuarios de las interrupciones y genera datos de rendimiento para informes. Desde versión 2.4.0 hasta versión 2.12.4, se presenta una vulnerabilidad que puede permitir una escalada de privilegios para usuarios autenticados de la API. Con las credenciales de un usuario de solo lectura, un atacante puede ver la mayoría de los atributos de todos los objetos de configuración, incluyendo "ticket_salt" de "ApiListener". Este salt es suficiente para calcular un ticket para cada nombre común (CN) posible. Un ticket, el certificado del nodo maestro y un certificado autofirmado son suficientes para solicitar con éxito el certificado deseado de Icinga. Ese certificado puede usarse a su vez para robar la identidad de un endpoint o de un usuario de la API. Las versiones 2.12.5 y 2.11.10 contienen una corrección de la vulnerabilidad. Como solución, se pueden especificar explícitamente los tipos consultables o filtrar los objetos ApiListener
Vulnerabilidad en la funcionalidad xml entity encoding de libxml2 (CVE-2021-3517)
Gravedad:
AltaAlta
Publication date: 19/05/2021
Last modified:
02/12/2021
Descripción:
Se presenta un fallo en la funcionalidad xml entity encoding de libxml2 en versiones anteriores a 2.9.11. Un atacante que sea capaz de proporcionar un archivo diseñado para que sea procesado por una aplicación vinculada con la funcionalidad afectada de libxml2 podría desencadenar una lectura fuera de los límites. El impacto más probable de este fallo es la disponibilidad de la aplicación, con algún impacto potencial en la confidencialidad e integridad si un atacante puede usar la información de la memoria para explotar aún más la aplicación
Vulnerabilidad en la función TransformSignature en ImageMagick (CVE-2021-20313)
Gravedad:
MediaMedia
Publication date: 11/05/2021
Last modified:
03/12/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11. Una potencial pérdida de cifrado cuando es posible calcular firmas en la función TransformSignature. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Vulnerabilidad en un archivo de imagen en el archivo coders/humbnail.c en la función WriteTHUMBNAILImage en ImageMagick (CVE-2021-20312)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
03/12/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones 7.0.11, donde un desbordamiento de enteros en la función WriteTHUMBNAILImage del archivo coders/humbnail.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado que es enviado por un atacante y procesado por una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un archivo de imagen en el archivo MagickCore/visual-effects.c en la función WaveImage() en ImageMagick (CVE-2021-20309)
Gravedad:
AltaAlta
Publication date: 11/05/2021
Last modified:
03/12/2021
Descripción:
Se encontró un fallo en ImageMagick en versiones anteriores a 7.0.11 y versiones anteriores a 6.9.12, donde una división por cero en la función WaveImage() del archivo MagickCore/visual-effects.c puede desencadenar un comportamiento indefinido por medio de un archivo de imagen diseñado enviado a una aplicación que usa ImageMagick. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA en el controlador ALFA Windows 10 para AWUS036ACH (CVE-2020-26143)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
03/12/2021
Descripción:
Se detectó un problema en el controlador ALFA Windows 10 versión 1030.36.604 para AWUS036ACH. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas de texto plano fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red
Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) (CVE-2020-24586)
Gravedad:
BajaBaja
Publication date: 11/05/2021
Last modified:
02/12/2021
Descripción:
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re)conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y/o exfiltrar datos del usuario
Vulnerabilidad en determinadas opciones de compilación en el package handlebars (CVE-2021-23383)
Gravedad:
AltaAlta
Publication date: 04/05/2021
Last modified:
03/12/2021
Descripción:
El package handlebars versiones anteriores a 4.7.7, son vulnerables a una Contaminación de Prototipos al seleccionar determinadas opciones de compilación para agrupar plantillas que provienen de una fuente no confiable
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2196)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Partition) (CVE-2021-2201)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Partition). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2203)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Partition) (CVE-2021-2208)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Partition). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2212)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2213)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.22 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure) (CVE-2021-2215)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure) (CVE-2021-2217)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema) (CVE-2021-2226)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o el acceso completo a todos los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2230)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completa) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin) (CVE-2021-2232)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Group Replication Plugin). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad difícil de explotar permite a un atacante muy privilegiado con inicio de sesión en la infraestructura donde se ejecuta MySQL Server comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de MySQL Server. CVSS 3.1 Puntuación Base 1.9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L)
Vulnerabilidad en el producto Hyperion Analytic Provider Services de Oracle Hyperion (componente: JAPI) (CVE-2021-2244)
Gravedad:
AltaAlta
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto Hyperion Analytic Provider Services de Oracle Hyperion (componente: JAPI) y en el producto Essbase Analytic Provider Services de Oracle Essbase (componente: JAPI). Las versiones afectadas son Hyperion Analytic Provider Services 11.1.2.4 y 12.2.1.4, y Essbase Analytic Provider Services 21.2. La vulnerabilidad, fácilmente explotable, permite a un atacante no autentificado con acceso a la red a través de HTTP comprometer Hyperion Analytic Provider Services. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, aunque la vulnerabilidad está en Hyperion Analytic Provider Services, los ataques pueden afectar significativamente a otros productos. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de posesión de Hyperion Analytic Provider Services. Puntuación base CVSS 3.1 10.0 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2278)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server . Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o una suspensión repetible frecuentemente (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure) (CVE-2021-2293)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2298)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante poco privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 6.5 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer) (CVE-2021-2299)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Optimizer). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2300)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema) (CVE-2021-2301)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure) (CVE-2021-2304)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Stored Procedure). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o bloqueo repetible (DOS completo) de MySQL Server, así como la actualización no autorizada, insertar o eliminar algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 5.5 (Impactos en la Integridad y Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML) (CVE-2021-2305)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: DML). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar un bloqueo o un bloqueo repetible (DOS completo) de MySQL Server. CVSS 3.1 Puntuación Base 4.9 (Impactos en la Disponibilidad). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Packaging) (CVE-2021-2307)
Gravedad:
BajaBaja
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Packaging). Las versiones compatibles que están afectadas son 5.7.33 y anteriores y 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante no autenticado iniciar sesión en la infraestructura donde se ejecuta MySQL Server comprometer a MySQL Server. Los ataques con éxito requieren la interacción humana de una persona diferente del atacante. Los ataques con éxito de esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de MySQL Server, así como una actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 6.1 (Impactos en la Confidencialidad e Integridad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N)
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema) (CVE-2021-2308)
Gravedad:
MediaMedia
Publication date: 22/04/2021
Last modified:
03/12/2021
Descripción:
Una vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Information Schema). Las versiones compatibles que están afectadas son 8.0.23 y anteriores. Una vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado con acceso a la red por medio de múltiples protocolos comprometer a MySQL Server. Los ataques con éxito de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de MySQL Server. CVSS 3.1 Puntuación Base 2.7 (Impactos en la Confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)
Vulnerabilidad en htmldoc (CVE-2021-20308)
Gravedad:
AltaAlta
Publication date: 05/04/2021
Last modified:
03/12/2021
Descripción:
El desbordamiento de enteros en htmldoc versiones 1.9.11 y anteriores, puede permitir a atacantes ejecutar código arbitrario y causar una denegación de servicio similar a CVE-2017-9181
Vulnerabilidad en la función "show_logs_section" en el archivo ~/includes/admin/logging/class-log-handler.php en el plugin WP Fusion Lite WordPress (CVE-2021-3466)
Gravedad:
AltaAlta
Publication date: 25/03/2021
Last modified:
15/12/2021
Descripción:
Se ha encontrado un fallo en libmicrohttpd. Una comprobación de límites ausente en la función post_process_urlencoded conduce a un desbordamiento del búfer, lo que permite a un atacante remoto escribir datos arbitrarios en una aplicación que utilice libmicrohttpd. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema. Sólo la versión 0.9.70 es vulnerable
Vulnerabilidad en el archivo TiffDecode.c en Pillow (CVE-2021-25290)
Gravedad:
MediaMedia
Publication date: 19/03/2021
Last modified:
03/12/2021
Descripción:
Se detectó un problema en Pillow versiones anteriores a 8.1.1. En el archivo TiffDecode.c, se presenta una memoria de desplazamiento negativo con un tamaño no válido
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2021-21191)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en WebRTC en Google Chrome versiones anteriores a 89.0.4389.90, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en tab groups en Google Chrome (CVE-2021-21192)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
03/12/2021
Descripción:
El desbordamiento del búfer de la pila en tab groups en Google Chrome versiones anteriores a 89.0.4389.90, permitía a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21193)
Gravedad:
MediaMedia
Publication date: 16/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 89.0.4389.90, permitía a un atacante remoto explotar la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en el manejo de archivos en Adobe Creative Cloud Desktop Application (CVE-2021-21068)
Gravedad:
MediaMedia
Publication date: 12/03/2021
Last modified:
03/12/2021
Descripción:
Adobe Creative Cloud Desktop Application versiones 5.3 (y anteriores), está afectada por una vulnerabilidad de manejo de archivos que podría permitir a un atacante causar una sobrescritura de archivos arbitraria. Una explotación de este problema requiere acceso físico e interacción del usuario
Vulnerabilidad en el archivo pixconv.c en la función pixConvert2To8 en Leptonica (CVE-2020-36277)
Gravedad:
MediaMedia
Publication date: 11/03/2021
Last modified:
03/12/2021
Descripción:
Leptonica versiones anteriores a 1.80.0, permite una denegación de servicio (bloqueo de la aplicación) por medio de un desplazamiento incorrecto a la izquierda en la función pixConvert2To8 en el archivo pixconv.c
Vulnerabilidad en una página HTML en TabStrip en Google Chrome (CVE-2021-21159)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un desbordamiento del búfer de la pila en TabStrip en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente la corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebAudio en Google Chrome (CVE-2021-21160)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un desbordamiento del búfer de la pila en WebAudio en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente la corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en TabStrip en Google Chrome (CVE-2021-21161)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un desbordamiento del búfer de la pila en TabStrip en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente la corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en WebRTC en Google Chrome (CVE-2021-21162)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en WebRTC en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML y un servidor en Reader Mode en Google Chrome en iOS (CVE-2021-21163)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
La comprobación de datos insuficiente en Reader Mode en Google Chrome en iOS versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada y un servidor malicioso
Vulnerabilidad en una página HTML en Chrome en iOS en Google Chrome en iOS (CVE-2021-21164)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
La comprobación insuficiente de datos en Chrome en iOS en Google Chrome en iOS versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2021-21165)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una carrera de datos en audio en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en audio en Google Chrome (CVE-2021-21166)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una carrera de datos en audio en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en bookmarks en Google Chrome (CVE-2021-21167)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en bookmarks en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en appcache en Google Chrome (CVE-2021-21168)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación de políticas insuficiente en appcache en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en V8 en Google Chrome (CVE-2021-21169)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un acceso a la memoria fuera de límites en V8 en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto llevar a cabo potencialmente un acceso a la memoria fuera de límites por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Loader en Google Chrome (CVE-2021-21170)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en Loader en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto que había comprometido el proceso del renderizador falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en TabStrip y Navigation en Google Chrome en Android (CVE-2021-21171)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una Interfaz de Usuario de seguridad incorrecta en TabStrip and Navigation en Google Chrome en Android versiones anteriores a 89.0.4389.72, permitió a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome en Windows (CVE-2021-21172)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación de políticas insuficiente en File System API en Google Chrome en Windows versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir unas restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Network Internals en Google Chrome (CVE-2021-21173)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un filtrado de información de canal lateral en Network Internals en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Referrer en Google Chrome (CVE-2021-21174)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una implementación inapropiada en Referrer en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir unas restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Site isolation en Google Chrome (CVE-2021-21175)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una implementación inapropiada en Site isolation en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en full screen mode en Google Chrome (CVE-2021-21176)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una implementación inapropiada en full screen mode en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Autofill en Google Chrome (CVE-2021-21177)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación de políticas insuficiente en Autofill en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Compositing en Google Chrome en Linux y Windows (CVE-2021-21178)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una implementación inapropiada en Compositing en Google Chrome en Linux y Windows versiones anteriores a 89.0.4389.72, permitió a un atacante remoto falsificar el contenido del Omnibox (barra de URL) por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Network Internals en Google Chrome (CVE-2021-21179)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en Network Internals en Google Chrome en Linux versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en tab search en Google Chrome (CVE-2021-21180)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en tab search en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en autofill en Google Chrome (CVE-2021-21181)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un filtrado de información de canal lateral en autofill en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en navigations en Google Chrome (CVE-2021-21182)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación de políticas insuficiente en navigations en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto que había comprometido el proceso del renderizador omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en performance APIs en Google Chrome (CVE-2021-21183)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una implementación inapropiada en performance APIs en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en performance APIs en Google Chrome (CVE-2021-21184)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una implementación inapropiada en performance APIs en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto filtrar datos de origen cruzado por medio de una página HTML diseñada
Vulnerabilidad en una Extensión de Chrome en extensions de Google Chrome (CVE-2021-21185)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación de políticas insuficiente en extensions de Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante que convenció a un usuario de instalar una extensión maliciosa obtener información confidencial por medio de una Extensión de Chrome diseñada
Vulnerabilidad en un código QR en QR scanning en Google Chrome en iOS (CVE-2021-21186)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación de políticas insuficiente en QR scanning en Google Chrome en iOS versiones anteriores a 89.0.4389.72, permitió a un atacante que convenció al usuario de escanear un código QR omitir las restricciones de navegación por medio de un código QR diseñado
Vulnerabilidad en homógrafos de IDN y un nombre de dominio en URL formatting en Google Chrome (CVE-2021-21187)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una comprobación insuficiente de datos en URL formatting en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto llevar a cabo una suplantación de dominio por medio de homógrafos de IDN mediante un nombre de dominio diseñado
Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21188)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en payments en Google Chrome (CVE-2021-21189)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Una aplicación insuficiente de la política en payments en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21190)
Gravedad:
MediaMedia
Publication date: 09/03/2021
Last modified:
03/12/2021
Descripción:
Datos no inicializados en PDFium en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de un archivo PDF diseñado
Vulnerabilidad en la comprobación de entrada por XMPParser en Apache XmlGraphics Commons (CVE-2020-11988)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
04/01/2022
Descripción:
Apache XmlGraphics Commons versión 2.4 y anteriores son vulnerables a la falsificación de peticiones del lado del servidor, causada por una validación de entrada inadecuada por parte del XMPParser. Utilizando un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para hacer que el servidor subyacente realice peticiones GET arbitrarias. Los usuarios deberían actualizar a la versión 2.6 o posterior
Vulnerabilidad en la consola de administración basada en web en la página message.jsp en Apache ActiveMQ (CVE-2020-13947)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
03/12/2021
Descripción:
Se identificó una instancia de una vulnerabilidad de tipo cross-site scripting en la consola de administración basada en web en la página message.jsp de Apache ActiveMQ versiones 5.15.12 hasta 5.16.0
Vulnerabilidad en la lista de permitidos del Security Framework de XStream (CVE-2020-26217)
Gravedad:
AltaAlta
Publication date: 16/11/2020
Last modified:
03/12/2021
Descripción:
XStream anterior a versión 1.4.14, es vulnerable a una ejecución de código remota. La vulnerabilidad puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios solo manipulando el flujo de entrada procesado. Solo los usuarios que dependen de las listas de bloqueo están afectados. Cualquiera que utilice la lista de permitidos del Security Framework de XStream no estará afectado. El aviso vinculado proporciona soluciones de código para usuarios que no pueden actualizar. El problema se corrigió en la versión 1.4.14
Vulnerabilidad en el directorio temporal del sistema en sistemas similares a Unix en Eclipse Jetty (CVE-2020-27216)
Gravedad:
MediaMedia
Publication date: 23/10/2020
Last modified:
03/12/2021
Descripción:
En Eclipse Jetty versiones 1.0 hasta 9.4.32.v20200930, versiones 10.0.0.alpha1 hasta 10.0.0.beta2 y versiones 11.0.0.alpha1 hasta 11.0.0.beta2O, en sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios en ese sistema. Un usuario colocado puede observar el proceso de creación de un subdirectorio temporal en el directorio temporal compartido y correr para completar la creación del subdirectorio temporal. Si el atacante gana la carrera, tendrá permiso de lectura y escritura en el subdirectorio usado para descomprimir las aplicaciones web, incluyendo sus archivos jar WEB-INF/lib y archivos JSP. Si alguna vez es ejecutado algún código fuera de este directorio temporal, esto puede conllevar a una vulnerabilidad de escalada de privilegios local
Vulnerabilidad en los cuantificadores de expresiones regulares anidadas en plataformas de 32 bits en Perl (CVE-2020-10543)
Gravedad:
MediaMedia
Publication date: 05/06/2020
Last modified:
03/12/2021
Descripción:
Perl versiones anteriores a 5.30.3 en plataformas de 32 bits permite un desbordamiento del búfer en la región heap de la memoria porque los cuantificadores de expresiones regulares anidadas presentan un desbordamiento de enteros
Vulnerabilidad en las tareas fixcrlf y replaceregexp en la propiedad del sistema Java java.io.tmpdir en el directorio temporal en Apache Ant (CVE-2020-1945)
Gravedad:
BajaBaja
Publication date: 14/05/2020
Last modified:
03/12/2021
Descripción:
Apache Ant versiones 1.1 hasta 1.9.14 y versiones 1.10.0 hasta 1.10.7, utiliza el directorio temporal por defecto identificado por la propiedad del sistema Java java.io.tmpdir para varias tareas y puede, por tanto, filtrar información confidencial. Las tareas fixcrlf y replaceregexp también copian los archivos desde el directorio temporal de nuevo en el árbol de compilación, lo que permite a un atacante inyectar archivos fuente modificados en el proceso de compilación.
Vulnerabilidad en SQLAlchemy (CVE-2019-7164)
Gravedad:
AltaAlta
Publication date: 19/02/2019
Last modified:
03/12/2021
Descripción:
SQLAlchemy, hasta la versión 1.2.17 y las 1.3.x hasta la 1.3.0b2, permite Inyección SQL mediante el parámetro "order_by".
Vulnerabilidad en Cisco IOS, Adaptive Security Appliance (ASA) Software, NX-OS e IOS XE (CVE-2017-6770)
Gravedad:
MediaMedia
Publication date: 07/08/2017
Last modified:
21/12/2021
Descripción:
Cisco IOS 12.0 en versiones hasta 15.6, Adaptive Security Appliance (ASA) Software 7.0.1 en versiones hasta 9.7.1.2, NX-OS 4.0 en versiones hasta 12.0, e IOS XE 3.6 en versiones hasta 3.18 se han visto afectadas por una vulnerabilidad relacionada con la base de datos Link State Advertisement (LSA) del protocolo de enrutamiento Open Shortest Path First (OSPF). Esta vulnerabilidad podría permitir que un atacante remoto sin autenticar asuma el control total de la tabla de enrutamiento de dominios OSPF Autonomous System (AS). Así, el atacante podría interceptar el tráfico y crear agujeros negros. El atacante podría explotar esta vulnerabilidad mediante la inyección de paquetes OSPF manipulados. La explotación exitosa de esta vulnerabilidad podría hacer que el router objetivo vacíe su tabla de enrutamiento y propague la actualización OSPF LSA type 1 manipulada, mediante el dominio OSPF AS. Para explotar esta vulnerabilidad, un atacante debe determinar con precisión ciertos parámetros en la base de datos LSA del router objetivo. Esta vulnerabilidad solo puede aprovecharse mediante el envío de paquetes OSPF LSA type 1 de unidifusión (unicast) o multidifusión (multicast) manipulados. Ningún otro tipo de paquete LSA presenta esta vulnerabilidad. OSPFv3 no se ha visto afectado por esta vulnerabilidad. El protocolo Fabric Shortest Path First (FSPF) no se ha visto afectado por esta vulnerabilidad. Cisco Bug IDs: CSCva74756, CSCve47393, CSCve47401.
Vulnerabilidad en Fibre Channel over Ethernet (CVE-2017-6655)
Gravedad:
BajaBaja
Publication date: 13/06/2017
Last modified:
16/12/2021
Descripción:
Una vulnerabilidad en la implementación del protocolo Fibre Channel over Ethernet (FCoE) en el software NX-OS de Cisco, podría permitir a un atacante adyacente no identificado causar una condición de denegación de servicio (DoS) cuando un proceso relacionado con FCoE se recarga inesperadamente. Esta vulnerabilidad afecta al software de NX-OS de Cisco en los siguientes dispositivos Cisco cuando son configurados para FCoE: Multilayer Director Switches, Nexus 7000 Series Switches, Nexus 7700 Series Switches. Más información: CSCvc91729. Versiones Afectadas Conocidas: 8.3(0)CV(0.833). Versiones Corregidas Conocidas: 8.3(0)ISH(0.62) 8.3(0)CV(0.944) 8.1(1) 8.1(0.8)S0 7.3(2)D1(0.47).
Vulnerabilidad en los switches de la rama Cisco Nexus 9000 Series Platform para Application Centric Infrastructure (CVE-2016-6457)
Gravedad:
MediaMedia
Publication date: 19/11/2016
Last modified:
14/12/2021
Descripción:
Una vulnerabilidad en los switches de la rama Cisco Nexus 9000 Series Platform para Application Centric Infrastructure (ACI) podría permitir permitir a un atacante adyacente no autenticado, provocar una condición de denegación de servicio (DoS) en el dispositivo afectado. Esta vulnerabilidad afecta a los switches de la rama Cisco Nexus 9000 Series (TOR) - ACI Mode y Cisco Application Policy Infrastructure Controller (APIC). Más información: CSCuy93241. Lanzamientos conocidos afectados: 11.2(2x) 11.2(3x) 11.3(1x) 11.3(2x) 12.0(1x). Lanzamientos conocidos solucionados: 11.2(2i) 11.2(2j) 11.2(3f) 11.2(3g) 11.2(3h) 11.2(3l) 11.3(0.236) 11.3(1j) 11.3(2i) 11.3(2j) 12.0(1r).
CVE-2006-3915
Gravedad:
MediaMedia
Publication date: 27/07/2006
Last modified:
03/12/2021
Descripción:
Microsoft Internet Explorer 6 sobre Windows XP SP2 permite a atacantes remotos provocar denegación de servicio (caida) a travès de la iteración sobre cualquier función nativa, como se demostro con la función window.alert, lo cual dispara un referencia null.