Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en un archivo WAV en Adobe Premiere Rush (CVE-2021-43747)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
21/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una administración no segura de un archivo WAV malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en el análisis de archivos MP4 en Adobe Premiere Rush (CVE-2021-43746)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
03/02/2022
Descripción:
Adobe Premiere Rush versiones 1.5.16 (y anteriores), permiten acceder a una vulnerabilidad de puntero no inicializado que permite a atacantes remotos revelar información confidencial en las instalaciones afectadas. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de archivos MP4. El problema resulta de una falta de inicialización apropiada de la memoria antes de acceder a ella
Vulnerabilidad en un archivo EXRen Adobe Premiere Rush (CVE-2021-43021)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una manipulación no segura de un archivo EXR malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo PNG en Adobe Premiere Rush (CVE-2021-43022)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una manipulación no segura de un archivo PNG malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo EPS/TIFF en Adobe Premiere Rush (CVE-2021-43023)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una manipulación no segura de un archivo EPS/TIFF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo WAV en Adobe Premiere Rush (CVE-2021-43024)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
03/02/2022
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una manipulación no segura de un archivo WAV malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo SVG en Adobe Premiere Rush (CVE-2021-43025)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una administración no segura de un archivo SVG malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo MXFen Adobe Premiere Rush (CVE-2021-43026)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una manipulación no segura de un archivo MXF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo M4A en Adobe Premiere Rush (CVE-2021-43029)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una administración no segura de un archivo M4A malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo M4A en Adobe Premiere Rush (CVE-2021-43028)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versión 1.5.16 (y anteriores), está afectada por una vulnerabilidad de corrupción de memoria debido a una administración no segura de un archivo M4A malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en Adobe Premiere Rush (CVE-2021-43748)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versiones 1.5.16 (y anteriores), están afectadas por una vulnerabilidad de desreferencia de puntero Null. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Adobe Premiere Rush (CVE-2021-43749)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versiones 1.5.16 (y anteriores), están afectadas por una vulnerabilidad de desreferencia de puntero Null. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en Adobe Premiere Rush (CVE-2021-43750)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Premiere Rush versiones 1.5.16 (y anteriores), están afectadas por una vulnerabilidad de desreferencia de puntero Null. Un atacante no autenticado podría aprovechar esta vulnerabilidad para lograr una denegación de servicio de la aplicación en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo malicioso
Vulnerabilidad en un archivo TIF en Adobe Dimension (CVE-2021-43763)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo TIF malicioso
Vulnerabilidad en un archivo TIF en Adobe Dimension (CVE-2021-44183)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo TIF malicioso
Vulnerabilidad en un archivo GIF en Adobe Dimension (CVE-2021-44181)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo GIF malicioso
Vulnerabilidad en un archivo GIF en Adobe Dimension (CVE-2021-44179)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de corrupción de memoria debida al manejo no seguro de un archivo GIF malicioso, resultando potencialmente en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar esta vulnerabilidad
Vulnerabilidad en un archivo GIF en Adobe Dimension (CVE-2021-44180)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en una ejecución de código arbitrario en el contexto del usuario actual. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo GIF malicioso
Vulnerabilidad en un archivo SVG en Adobe Dimension (CVE-2021-44182)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Adobe Dimension versiones 3.4.3 (y anteriores), están afectadas por una vulnerabilidad de lectura fuera de límites que podría conllevar a una revelación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para omitir mitigaciones como ASLR. Es requerida una interacción del usuario para explotar este problema, ya que la víctima debe abrir un archivo SVG malicioso
Vulnerabilidad en el plugin tarteaucitron.js - Cookies legislation & GDPR de WordPress (CVE-2021-36889)
Gravedad:
BajaBaja
Publication date: 20/12/2021
Last modified:
22/12/2021
Descripción:
Se han detectado múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) autenticadas almacenadas en el plugin tarteaucitron.js - Cookies legislation & GDPR de WordPress. (versiones anteriores a 1.6 incluyéndola)
Vulnerabilidad en el enlace de la función Filesystem.php en Laravel Framework (CVE-2020-19316)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de inyección de comandos en el enlace de la función Filesystem.php en Laravel Framework versiones anteriores a 5.8.17
Vulnerabilidad en el campo NAME y ADDRESS en el Formulario de Registro en iResturant (CVE-2021-43438)
Gravedad:
BajaBaja
Publication date: 20/12/2021
Last modified:
21/12/2021
Descripción:
Un ataque de tipo XSS almacenado en el Formulario de Registro en iResturant versión 1.0, Permite a un atacante remoto inyectar código arbitrario por medio del campo NAME y ADDRESS
Vulnerabilidad en la función Add Review de iResturant (CVE-2021-43439)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
12/07/2022
Descripción:
una Ejecución de Código Remota en la función Add Review de iResturant versión 1.0, Permite a un atacante remoto ejecutar comandos de forma remota
Vulnerabilidad en livehelperchat (CVE-2021-4131)
Gravedad:
MediaMedia
Publication date: 18/12/2021
Last modified:
21/12/2021
Descripción:
livehelperchat es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en snipe-it (CVE-2021-4130)
Gravedad:
MediaMedia
Publication date: 18/12/2021
Last modified:
21/12/2021
Descripción:
snipe-it es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en el componente Virtual Path Mapping de FTPShell (CVE-2020-18077)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de desbordamiento de búfer en el componente Virtual Path Mapping de FTPShell versión v6.83, permite a atacantes causar una denegación de servicio (DoS)
Vulnerabilidad en el archivo /include/web_check.php de SEMCMS (CVE-2020-18078)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad en el archivo /include/web_check.php de SEMCMS versión v3.8, permite a atacantes restablecer la contraseña de la cuenta de administrador
Vulnerabilidad en IBM Business Automation Workflow y IBM Business Process Manager (CVE-2021-38883)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
IBM Business Automation Workflow versiones 18.0, 19.0, 20,0 y 21.0 e IBM Business Process Manager versiones 8.5 y 8.6, son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 209165
Vulnerabilidad en los parámetros en la creación de la entrada en Mattermost (CVE-2021-37863)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
Mattermost versiones 6.0 y anteriores, no comprueban suficientemente los parámetros durante la creación de la entrada, lo que permite a atacantes autenticados causar un bloqueo del lado del cliente de la aplicación web por medio de una entrada maliciosamente diseñada
Vulnerabilidad en TCMAN GIM (CVE-2021-40853)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
TCMAN GIM no lleva a cabo una comprobación de autorización cuando intenta acceder a determinados recursos. Un atacante remoto podría explotar esta vulnerabilidad para acceder a una URL que requiere privilegios sin tenerlos. La explotación de esta vulnerabilidad podría permitir a un atacante remoto obtener información confidencial
Vulnerabilidad en TCMAN GIM (CVE-2021-40852)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
TCMAN GIM está afectado por una vulnerabilidad de redirección abierta. Esta vulnerabilidad permite redirigir la navegación del usuario a páginas controladas por el atacante. La explotación de esta vulnerabilidad podría permitir a un atacante remoto obtener información
Vulnerabilidad en los métodos de webservice disponibles listados en el archivo /PC/WebService.asmx en TCMAN GIM (CVE-2021-40851)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
TCMAN GIM es vulnerable a una falta de autorización en todos los métodos de webservice disponibles listados en el archivo /PC/WebService.asmx. La explotación de esta vulnerabilidad podría permitir a un atacante remoto obtener información
Vulnerabilidad en varios métodos de webservice disponibles en el archivo /PC/WebService.asmx en TCMAN GIM (CVE-2021-40850)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
TCMAN GIM es susceptible a una vulnerabilidad de inyección SQL dentro de varios métodos de webservice disponibles en el archivo /PC/WebService.asmx
Vulnerabilidad en la consola VMware Workspace ONE UEM (CVE-2021-22054)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
La consola VMware Workspace ONE UEM versiones 20.0.8 anteriores a 20.0.8.37, versiones 20.11.0 anteriores a 20.11.0.40, versiones 21.2.0 anteriores a 21.2.0.27 y versiones 21.5.0 anteriores a 21.5.0.37, contienen una vulnerabilidad de tipo SSRF. Este problema puede permitir a un actor malicioso con acceso a la red de UEM enviar sus peticiones sin autenticación y conseguir acceso a información confidencial
Vulnerabilidad en el descodificador alac (CVE-2021-0674)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En el descodificador alac, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS06064258; ID de Incidencia: ALPS06064237
Vulnerabilidad en el controlador geniezone (CVE-2021-0676)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En el controlador geniezone, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05863009; ID de Incidencia: ALPS05863009
Vulnerabilidad en el controlador ccu (CVE-2021-0677)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En el controlador ccu, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05827154; ID de Incidencia: ALPS05827154
Vulnerabilidad en apusys (CVE-2021-0678)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05722511
Vulnerabilidad en apusys (CVE-2021-0679)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible corrupción de memoria debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05687781
Vulnerabilidad en apusys (CVE-2021-0897)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05670549
Vulnerabilidad en apusys (CVE-2021-0898)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible corrupción de memoria debido a un uso de memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672071
Vulnerabilidad en apusys (CVE-2021-0899)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible corrupción de memoria debido a un uso de memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672059
Vulnerabilidad en apusys (CVE-2021-0896)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05671206
Vulnerabilidad en apusys (CVE-2021-0895)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672003
Vulnerabilidad en apusys (CVE-2021-0894)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672038
Vulnerabilidad en apusys (CVE-2021-0893)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible corrupción de memoria debido a un uso de memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05687474
Vulnerabilidad en apusys (CVE-2021-0901)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible corrupción de memoria debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05664618
Vulnerabilidad en apusys (CVE-2021-0900)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05672055
Vulnerabilidad en apusys (CVE-2021-0903)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05656488
Vulnerabilidad en apusys (CVE-2021-0902)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
En apusys, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05672107; ID de Incidencia: ALPS05656484
Vulnerabilidad en una consulta SQL en la función checkuser de SEMCMS (CVE-2020-18081)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
Se ha detectado que la función checkuser de SEMCMS versión 3.8, contiene una vulnerabilidad que permite a atacantes obtener la contraseña en texto plano mediante una consulta SQL
Vulnerabilidad en las cargas de archivos adjuntos en Wolters Kluwer TeamMate AM (CVE-2021-44035)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
Wolters Kluwer TeamMate AM versión 12.4 Update 1, maneja inapropiadamente las cargas de archivos adjuntos, de manera que un usuario autenticado puede descargar y ejecutar archivos maliciosos
Vulnerabilidad en Convos-Chat (CVE-2021-42584)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
Se presenta un problema de tipo Cross Site Scripting (XSS) almacenado en Convos-Chat versiones anteriores a 6.32
Vulnerabilidad en el archivo Wechat.php en Wechat-php-sdk (CVE-2021-43678)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
Wechat-php-sdk versión v1.10.2, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo Wechat.php
Vulnerabilidad en livehelperchat (CVE-2021-4132)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
livehelperchat es vulnerable a una Neutralización Inapropiada de Entrada Durante la Generación de la Página Web ("Cross-site Scripting")
Vulnerabilidad en una consulta action=rollback en MediaWiki (CVE-2021-45038)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
21/12/2021
Descripción:
Se ha detectado un problema en MediaWiki versiones anteriores a versión 1.35.5, versiones 1.36.x anteriores a 1.36.3 y versiones 1.37.x anteriores a 1.37.1. Usando una consulta action=rollback, los atacantes pueden visualizar contenidos privados del wiki
Vulnerabilidad en action=mcrundo seguido de action=mcrrestore en MediaWiki (CVE-2021-44857)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
12/07/2022
Descripción:
Se ha detectado un problema en MediaWiki versiones anteriores a 1.35.5, versiones 1.36.x anteriores a 1.36.3 y versiones 1.37.x anteriores a 1.37.1. Es posible usar action=mcrundo seguido de action=mcrrestore para reemplazar el contenido de cualquier página arbitraria (para la que el usuario no tenga derechos de edición). Esto se aplica a cualquier wiki público, o a un wiki privado que tenga al menos una página establecida en $wgWhitelistRead
Vulnerabilidad en el parámetro provider_id en la función calendar search de OpenEMR (CVE-2021-41843)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
22/12/2021
Descripción:
Un problema de inyección SQL autenticada en la función calendar search de OpenEMR versiones 6.0.0 anteriores al parche 3, permite a un atacante leer datos de todas las tablas de la base de datos por medio del parámetro provider_id, como es demostrado en el URI /interface/main/calendar/index.php?module=PostCalendar&func=search
Vulnerabilidad en el suministro de información de configuración en Atomix (CVE-2020-35209)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
Un problema en Atomix versión v3.1.5, permite que nodos Atomix no autorizados se unan a un clúster de destino por medio del suministro de información de configuración
Vulnerabilidad en los mensajes Raft OpenSessionRequest en Atomix (CVE-2020-35210)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad en Atomix versión v3.1.5, permite a atacantes causar una denegación de servicio (DoS) por medio de un ataque de inundación de sesión Raft usando mensajes Raft OpenSessionRequest
Vulnerabilidad en phpgurukul user management system in php (CVE-2021-26800)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
Una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en el archivo Change-password.php en phpgurukul user management system in php usando procedimiento de almacenamiento versión V1.0, permite a atacantes cambiar la contraseña a una cuenta arbitraria
Vulnerabilidad en la manipulación de los términos variables en RaftContext en Atomix (CVE-2020-35211)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Un problema en Atomix versión v3.1.5, permite que nodos Atomix no autorizados se conviertan en el nodo principal de un clúster objetivo por medio de la manipulación de los términos variables en RaftContext
Vulnerabilidad en falsos mensajes de eventos de enlace enviados a un nodo ONOS maestro en Atomix (CVE-2020-35213)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Un problema en Atomix versión v3.1.5, permite a atacantes causar una denegación de servicio (DoS) por medio de falsos mensajes de eventos de enlace enviados a un nodo ONOS maestro
Vulnerabilidad en unas operaciones primitivas en Atomix (CVE-2020-35214)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Un problema en Atomix versión v3.1.5, permite a un nodo Atomix malicioso eliminar estados del almacenamiento de ONOS por medio de operaciones primitivas
Vulnerabilidad en falsos mensajes de evento de miembro caído en Atomix (CVE-2020-35216)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Un problema en Atomix versión v3.1.5, permite a atacantes causar una denegación de servicio (DoS) por medio de falsos mensajes de evento de miembro caído
Vulnerabilidad en Atomix (CVE-2020-35215)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Un problema en Atomix versión v3.1.5, permite a atacantes acceder a información confidencial cuando un nodo Atomix malicioso consulta primitivas de variables distribuidas que contienen las listas completas de primitivas que los nodos ONOS usan para compartir estados importantes
Vulnerabilidad en el valor del hash de la contraseña en la aplicación GGLocker para iOS (CVE-2021-3179)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
22/12/2021
Descripción:
La aplicación GGLocker para iOS, contiene un almacenamiento de datos no seguro del valor del hash de la contraseña que resulta en una omisión de autenticación
Vulnerabilidad en una petición POST a /ProteinArraySignificanceTest.json en cbioportal (CVE-2021-38244)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en cbioportal versiones 3.6.21 y anteriores, por medio de una petición POST a /ProteinArraySignificanceTest.json
Vulnerabilidad en JFinal_cms (CVE-2021-37262)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
JFinal_cms versión 5.1.0, es vulnerable a la inyección de expresiones regulares que puede conllevar a una denegación de servicio
Vulnerabilidad en Galette (CVE-2021-41262)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Galette es una aplicación web de administración de socios construida para organizaciones sin ánimo de lucro y publicada bajo GPLv3. Las versiones anteriores a 0.9.6 están sujetas a ataques de inyección SQL por parte de usuarios con privilegios "member". Se recomienda a usuarios que actualicen a la versión 0.9.6 lo antes posible. No se presentan soluciones conocidas
Vulnerabilidad en Galette (CVE-2021-41261)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Galette es una aplicación web de administración de socios creada para organizaciones sin ánimo de lucro y publicada bajo GPLv3. Las versiones anteriores a 0.9.6, están sujetas a ataques de cross site scripting almacenados por medio del pie de página de las preferencias. El pie de página de las preferencias sólo puede ser modificado por un administrador del sitio. Este problema ha sido resuelto en versión 0.9.6 y se recomienda a todos los usuarios que se actualicen. No se presentan soluciones conocidas
Vulnerabilidad en Directory Listing/Browsing en Bus Pass Management System (CVE-2021-44315)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
En Bus Pass Management System versión v1.0, el Directory Listing/Browsing está habilitado en el servidor web, lo que permite a un atacante visualizar los archivos confidenciales de la aplicación, por ejemplo: Cualquier archivo que contenga información confidencial del usuario o del servidor
Vulnerabilidad en los parámetros "pagedes" y "About Us" en Bus Pass Management System (CVE-2021-44317)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
En Bus Pass Management System versión v1.0, los parámetros "pagedes" y "About Us" están afectados con una vulnerabilidad de tipo Cross-site scripting almacenada
Vulnerabilidad en determinados valores del parámetro returnTo de la url de inicio de sesión en el SDK de Auth0 Next.js (CVE-2021-43812)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
El SDK de Auth0 Next.js es una biblioteca para implementar la autenticación de usuarios en las aplicaciones Next.js. Las versiones anteriores a 1.6.2, no filtran determinados valores del parámetro returnTo de la url de inicio de sesión, lo que expone la aplicación a una vulnerabilidad de redirección abierta. Se recomienda a usuarios que actualicen lo antes posible. No se presentan soluciones conocidas para este problema
Vulnerabilidad en el parámetro Owner fullname en una petición de servicio de envío en vehicle_service en Sourcecodester Vehicle Service Management System (CVE-2021-41962)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Sourcecodester Vehicle Service Management System versión 1.0, por medio del parámetro Owner fullname en una petición de servicio de envío en vehicle_service
Vulnerabilidad en Galette (CVE-2021-41260)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Galette es una aplicación web de administración de socios construida para organizaciones sin ánimo de lucro y publicada bajo GPLv3. Las versiones anteriores a 0.9.6, no comprueban los ataques de tipo Cross Site Request Forgery. Se recomienda a todos los usuarios que actualicen a la versión 0.9.6 lo antes posible. No se presentan soluciones conocidas para este problema
Vulnerabilidad en la herramienta de diagnóstico ping en FiberHome ONU GPON AN5506-04-F RP2617 (CVE-2021-42912)
Gravedad:
AltaAlta
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
FiberHome ONU GPON AN5506-04-F RP2617 está afectado por una vulnerabilidad de inyección de comandos del Sistema Operativo. Esta vulnerabilidad permite al atacante, una vez iniciada la sesión, enviar comandos al sistema operativo como usuario root por medio de la herramienta de diagnóstico ping, omitiendo el campo de la dirección IP y concatenando los comandos del Sistema Operativo con un punto y coma
Vulnerabilidad en el componente UpdateServer de Bitdefender GravityZone (CVE-2021-3960)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido ("Salto de Ruta") en el componente UpdateServer de Bitdefender GravityZone permite a un atacante ejecutar código arbitrario en instancias vulnerables. Este problema afecta a Bitdefender GravityZone versiones anteriores a 3.3.8.272
Vulnerabilidad en el componente EPPUpdateService de Bitdefender Endpoint Security Tools (CVE-2021-3959)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el componente EPPUpdateService de Bitdefender Endpoint Security Tools permite a un atacante enviar peticiones al servidor de retransmisión. Este problema afecta a: Bitdefender GravityZone versiones anteriores a 3.3.8.272
Vulnerabilidad en janus-gateway (CVE-2021-4124)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
janus-gateway es vulnerable a Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting")
Vulnerabilidad en livehelperchat (CVE-2021-4123)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
livehelperchat es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en yetiforcecrm (CVE-2021-4121)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
yetiforcecrm es vulnerable a una Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting")
Vulnerabilidad en un archivo de flujo de trabajo (.knwf) en KNIME Analytics Platform (CVE-2021-45096)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
KNIME Analytics Platform versiones anteriores a 4.5.0 es vulnerable a un ataque de tipo XXE (inyección de entidades XML externas) por medio de un archivo de flujo de trabajo (.knwf) diseñado, también se conoce como AP-17730
Vulnerabilidad en KNIME Server (CVE-2021-45097)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
KNIME Server versiones anteriores a 4.12.6 y versiones 4.13.x anteriores a 4.13.4 (cuando se instala en modo desatendido) mantiene la contraseña del administrador en un archivo sin los controles de acceso a archivos apropiados, permitiendo a todos los usuarios locales leer su contenido
Vulnerabilidad en HTCondor (CVE-2021-45102)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
22/12/2021
Descripción:
Se ha detectado un problema en HTCondor versiones 9.0.x anteriores a 9.0.4 y versiones 9.1.x anteriores a 9.1.2. Cuando es autenticado un demonio HTCondor usando un SciToken, un usuario puede recibir autorizaciones más allá de lo que el token debería permitir
Vulnerabilidad en HTCondor (CVE-2021-45101)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
22/12/2021
Descripción:
Se ha detectado un problema en HTCondor versiones anteriores a versión 8.8.15, versiones 9.0.x anteriores a 9.0.4 y versiones 9.1.x anteriores a 9.1.2. Usando herramientas de línea de comandos estándar, un usuario con sólo acceso de LECTURA a un demonio HTCondor SchedD o Collector puede detectar secretos que podrían permitirle controlar los trabajos de otros usuarios y/o leer sus datos
Vulnerabilidad en el parámetro vpath en Thinfinity VirtualUI (CVE-2021-45092)
Gravedad:
AltaAlta
Publication date: 16/12/2021
Last modified:
12/07/2022
Descripción:
Thinfinity VirtualUI versiones anteriores a 3.0, presenta una funcionalidad en /lab.html accesible por defecto que podría permitir la inyección de IFRAME por medio del parámetro vpath
Vulnerabilidad en la función PC Health Checkup en la familia de productos Trend Micro Security (Consumer) (CVE-2021-44023)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
20/12/2021
Descripción:
Una vulnerabilidad de denegación de servicio (DoS) en la familia de productos Trend Micro Security (Consumer) versión 2021, podría permitir a un atacante abusar de la función PC Health Checkup del producto para crear enlaces simbólicos que permitirían la modificación de archivos, lo que podría conllevar a una denegación de servicio
Vulnerabilidad en la configuración de una dirección de correo electrónic en eLabFTW (CVE-2021-43833)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
eLabFTW es un administrador de cuadernos de laboratorio electrónicos para equipos de investigación. En versiones anteriores a 4.2.0, se presenta una vulnerabilidad que permite a cualquier usuario autenticado conseguir acceso a cuentas arbitrarias mediante la configuración de una dirección de correo electrónico especialmente diseñada. Esta vulnerabilidad afecta a todas las instancias que no han configurado una lista explícita de nombres de dominio de correo electrónico permitidos. Tenga en cuenta que, mientras que ni los administradores ni los usuarios a los que se dirige la aplicación son notificados de un cambio, un atacante necesitará controlar una cuenta. La configuración por defecto requiere que los administradores comprueben las cuentas recién creadas. El problema ha sido parcheado. Los usuarios deben actualizar al menos a la versión 4.2.0. Para los usuarios que no puedan actualizar, la habilitación de una lista de dominios permitidos de correo electrónico (desde el panel Sysconfig, pestaña Seguridad) resolverá completamente el problema
Vulnerabilidad en eLabFTW (CVE-2021-43834)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
eLabFTW es un administrador de cuadernos de laboratorio electrónicos para equipos de investigación. En versiones anteriores a 4.2.0, se presenta una vulnerabilidad que permite a un atacante autenticarse como un usuario existente, si ese usuario fue creado usando una opción de autenticación de inicio de sesión único como LDAP o SAML. Afecta a los casos en los que se usa LDAP o SAML para la autenticación en lugar del mecanismo de contraseña local (por defecto). Los usuarios deben actualizar al menos a la versión 4.2.0
Vulnerabilidad en la función parseOrder en el archivo Builder.php en ThinkPHP5 (CVE-2021-44350)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta una vulnerabilidad de inyección SQL en ThinkPHP5 versiones 5.0.x anteriores a 5.1.22 incluyéndola, por medio de la función parseOrder en el archivo Builder.php
Vulnerabilidad en una búsqueda en Google en url:/catfishcms/index.php/admin/Index/addmenu.htmland en Catfish (CVE-2021-45018)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Catfish versiones anteriores a 6.3.0 incluyéndola, por medio de una búsqueda en Google en url:/catfishcms/index.php/admin/Index/addmenu.htmland luego el archivo .html en el sitio web que usa este editor (el sufijo del archivo está permitido)
Vulnerabilidad en el componente zimbraAdmin/public/secureRequest.jsp de Zimbra Collaboration (CVE-2020-18984)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) reflejada en el componente zimbraAdmin/public/secureRequest.jsp de Zimbra Collaboration versión 8.8.12, permite a atacantes no autenticados ejecutar scripts web o HTML arbitrarios por medio de una inyección del encabezado de host
Vulnerabilidad en /domain/service/.ewell-known/caldav de Zimbra Collaboration (CVE-2020-18985)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Un problema en /domain/service/.ewell-known/caldav de Zimbra Collaboration versión 8.8.12, permite a atacantes redirigir a usuarios a cualquier sitio web arbitrario de su elección
Vulnerabilidad en un archivo html que contiene CSRF en el sitio web que usa un editor de google en Catfish (CVE-2021-45017)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Catfish versiones anteriores a 6.1.* incluyéndola, cuando se carga un archivo html que contiene CSRF en el sitio web que usa un editor de google; es posible especificar la dirección url del menú como su dirección url maliciosa en la columna Add Menu
Vulnerabilidad en el archivo posts.php en Anchor CMS (CVE-2021-44116)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Anchor CMS versiones anteriores a 0.12.7 incluyéndola, en el archivo posts.php. Los atacantes pueden usar la columna posts para cargar el título y el contenido que contiene código malicioso para lograr el propósito de obtener la cookie del administrador, logrando así otras operaciones maliciosas
Vulnerabilidad en La configuración del firmware de BMC (IBM Power System S821LC Server) (CVE-2021-29847)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
La configuración del firmware de BMC (IBM Power System S821LC Server (8001-12C) OP825.50) ha cambiado para permitir que un usuario autenticado abra un canal de comunicación no seguro que podría permitir a un atacante conseguir información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 205267
Vulnerabilidad en una inclusión de archivos PHP en Sulu (CVE-2021-43836)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones afectadas, un atacante puede leer archivos locales arbitrarios por medio de una inclusión de archivos PHP. En una configuración por defecto esto también conlleva a una ejecución de código remota. El problema está parcheado con las versiones 1.6.44, 2.2.18, 2.3.8, 2.4.0. Para usuarios que no puedan actualizar sobrescribir el servicio "sulu_route.generator.expression_token_provider" y envolver el traductor antes de pasarlo al lenguaje de expresión
Vulnerabilidad en el subconjunto de la interfaz de usuario de administración en Sulu (CVE-2021-43835)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
Sulu es un sistema de administración de contenidos PHP de código abierto basado en el framework Symfony. En las versiones afectadas, los usuarios de Sulu que presentan acceso a cualquier subconjunto de la interfaz de usuario de administración son capaces de elevar sus privilegios. A través de la API era posible que se dieran permisos a áreas que aún no tenían. Este problema se introdujo en la versión 2.0.0-RC1 con el nuevo ProfileController putAction. Las versiones han sido parcheadas en 2.2.18, 2.3.8 y 2.4.0. Para usuarios que no puedan actualizar, la única solución conocida es aplicar un parche al ProfileController manualmente
Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27859)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de autorización ausente en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto autenticado con privilegios de sólo lectura crear una cuenta con privilegios administrativos. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. Esto no parece ser una vulnerabilidad de tipo CSRF. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA005
Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27857)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de falta de autorización en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto no autenticado descargar un archivo de configuración. El atacante necesita conocer o adivinar correctamente el nombre de host del sistema de destino, ya que el nombre de host es usado como parte del nombre del archivo de configuración. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA003
Vulnerabilidad en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27858)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de falta de autorización en la interfaz de administración web del software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto acceder al menos a la URL "/fpui/jsp/index.jsp", conllevando a un impacto desconocido, presumiblemente alguna violación de la confidencialidad. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador del aviso de FatPipe para esta vulnerabilidad es FPSA004
Vulnerabilidad en las rutas de los archivos en Gradio (CVE-2021-43831)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
Gradio es un marco de trabajo de código abierto para la construcción de modelos y demostraciones interactivas de aprendizaje automático. En las versiones anteriores a 2.5.0, se presenta una vulnerabilidad que afecta a cualquiera que cree y comparta públicamente interfaces de Gradio. Las rutas de los archivos no están restringidas y los usuarios que reciben un enlace de Gradio pueden acceder a cualquier archivo del ordenador anfitrión si conocen los nombres o las rutas de los archivos. Esto está limitado únicamente por el sistema operativo del host. Las rutas son abiertas en modo de sólo lectura. El problema ha sido parcheado en gradio versión 2.5.0
Vulnerabilidad en el filtro de búsqueda construido a partir del atributo ldap_id en Tuleap (CVE-2021-41276)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
09/08/2022
Descripción:
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. En las versiones afectadas Tuleap no sanea correctamente el filtro de búsqueda construido a partir del atributo ldap_id de un usuario durante la sincronización diaria. Un usuario malicioso podría forzar la suspensión de cuentas o tomar el control de otra cuenta al forzar la actualización del atributo ldap_uid. Tenga en cuenta que el usuario malicioso debe tener capacidad de administrador del sitio en la instancia de Tuleap o ser un operador LDAP con capacidad para crear/modificar cuentas. La instancia de Tuleap necesita tener el plugin LDAP activado y habilitado para que este problema sea explotable. Este problema ha sido parcheado en Tuleap Community Edition versión 13.2.99.31, Tuleap Enterprise Edition versión 13.1-5, y Tuleap Enterprise Edition versión 13.2-3
Vulnerabilidad en la configuración del usuario en Tuleap (CVE-2021-43806)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
21/12/2021
Descripción:
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. En las versiones afectadas, Tuleap no sanea correctamente la configuración del usuario cuando construye la consulta SQL para navegar y buscar commits en los repositorios CVS. Un usuario malicioso autenticado con acceso de lectura a un repositorio CVS podría ejecutar consultas SQL arbitrarias. Las instancias de Tuleap sin repositorios CVS activos no están afectadas. Las siguientes versiones contienen la corrección: Tuleap Community Edition versión 13.2.99.155, Tuleap Enterprise Edition versión 13.1-7, y Tuleap Enterprise Edition versión 13.2-6
Vulnerabilidad en el filtro de búsqueda construido a partir del atributo ldap_id en Tuleap (CVE-2021-43782)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
09/08/2022
Descripción:
Tuleap es una herramienta libre y de código abierto para la trazabilidad de extremo a extremo de los desarrollos de aplicaciones y sistemas. Esto es un seguimiento de GHSA-887w-pv2r-x8pm/CVE-2021-41276, la corrección inicial era incompleta. Tuleap no sanea adecuadamente el filtro de búsqueda construido a partir del atributo ldap_id de un usuario durante la sincronización diaria. Un usuario malicioso podría forzar la suspensión de cuentas o tomar el control de otra cuenta al forzar la actualización del atributo ldap_uid. Ten en cuenta que el usuario malicioso debe tener capacidad de administrador del sitio en la instancia de Tuleap o ser un operador LDAP con capacidad para crear/modificar cuentas. La instancia de Tuleap necesita tener el plugin LDAP activado y habilitado para que este problema sea explotable. Las siguientes versiones contienen la corrección: Tuleap Community Edition versión 13.2.99.83, Tuleap Enterprise Edition versión 13.1-6, y Tuleap Enterprise Edition versión 13.2-4
Vulnerabilidad en bookstack (CVE-2021-4119)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
09/08/2022
Descripción:
bookstack es vulnerable a un Control de Acceso Inapropiado
Vulnerabilidad en el archivo PhoneInterfaceManager.java en la función getDeviceIdWithFeature de Android (CVE-2021-1005)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función getDeviceIdWithFeature del archivo PhoneInterfaceManager.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-186530889
Vulnerabilidad en el archivo btu_hcif.cc en la función btu_hcif_process_event de Android (CVE-2021-1007)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función btu_hcif_process_event del archivo btu_hcif.cc, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-167759047
Vulnerabilidad en el archivo SubscriptionController.java en la función addSubInfo de Android (CVE-2021-1008)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función addSubInfo del archivo SubscriptionController.java, se presenta una posible forma de forzar al usuario a realizar un reinicio de fábrica debido a un error lógico en el código. Esto podría conllevar a una denegación de servicio local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-197327688
Vulnerabilidad en el archivo PackageManagerService.java en la función setPackageStoppedState de Android (CVE-2021-1011)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En la función setPackageStoppedState del archivo PackageManagerService.java, falta una comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-188219307
Vulnerabilidad en el archivo NotificationAccessDetails.java en la función onResume de Android (CVE-2021-1012)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función onResume del archivo NotificationAccessDetails.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-195412179
Vulnerabilidad en el archivo PermissionManagerService.java en la función checkExistsAndEnforceCannotModifyImmutablyRestrictedPermission de Android (CVE-2021-1013)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función checkExistsAndEnforceCannotModifyImmutablyRestrictedPermission del archivo PermissionManagerService.java, se presenta una posible forma de determinar si una aplicación está instalada, sin consultar los permisos, debido a una divulgación de información por canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-186404356
Vulnerabilidad en el archivo PhoneInterfaceManager.java en la función getNetworkTypeForSubscriber de Android (CVE-2021-1014)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función getNetworkTypeForSubscriber del archivo PhoneInterfaceManager.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-186776740
Vulnerabilidad en el archivo PackageManagerService.java en la función getSigningKeySet de Android (CVE-2021-1010)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En la función getSigningKeySet del archivo PackageManagerService.java, falta una comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-189857801
Vulnerabilidad en el archivo PackageManagerService.java en la función setApplicationCategoryHint de Android (CVE-2021-1009)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función setApplicationCategoryHint del archivo PackageManagerService.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-189858128
Vulnerabilidad en varias funciones del archivo DatabaseManager.java en Android (CVE-2021-1006)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En varias funciones del archivo DatabaseManager.java, se presenta un posible filtrado de direcciones MAC de Bluetooth debido a una divulgación de información de registro. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-183961974
Vulnerabilidad en el archivo xt_quota2.c en la función quota_proc_write de Android (CVE-2021-0961)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función quota_proc_write del archivo xt_quota2.c, se presenta una posible forma de leer la memoria del kernel debido a datos no inicializados. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-196046570. Referencias: Kernel ascendente
Vulnerabilidad en el archivo km_compat.cpp (CVE-2021-0958)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la actualización del archivo km_compat.cpp, se presenta una posible pérdida de datos potencialmente confidenciales debido a un error lógico en el código. Esto podría conllevar a una denegación de servicio local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-11 Android-12. ID de Android: A-200041882
Vulnerabilidad en el archivo NfcTag.cpp en la función NfcTag::discoverTechnologies de Android (CVE-2021-0956)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función NfcTag::discoverTechnologies (activación) del archivo NfcTag.cpp, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada remota de privilegios sin ser requeridos privilegios de ejecución System. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-11 Android-12. ID de Android: A-189942532
Vulnerabilidad en el archivo FuseDaemon.cpp en la función pf_write_buf de Android (CVE-2021-0955)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función pf_write_buf del archivo FuseDaemon.cpp, se presenta una posible corrupción de memoria debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-11. ID de Android: A-192085766
Vulnerabilidad en ResolverActivity de Android (CVE-2021-0954)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En ResolverActivity, se presenta una posible omisión de la interacción del usuario debido a un ataque de tipo tapjacking/overlay. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11. ID de Android: A-143559931
Vulnerabilidad en el archivo SearchWidgetProvider.java en la función setOnClickActivityIntent de Android (CVE-2021-0953)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función setOnClickActivityIntent del archivo SearchWidgetProvider.java, es posible acceder a los contactos y marcadores del historial sin permiso debido a un PendingIntent inseguro. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-12 Android-9. ID de Android: A-184046278
Vulnerabilidad en el archivo lwis_device_dpm.c en la función lwis_dpm_update_clock de Android (CVE-2021-1046)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función lwis_dpm_update_clock del archivo lwis_device_dpm.c, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-195609074. Referencias: N/A
Vulnerabilidad en el archivo cm_access_control.c en la función valid_ipc_dram_addr de Android (CVE-2021-1047)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función valid_ipc_dram_addr del archivo cm_access_control.c, se presenta una posible lectura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-197966306. Referencias: N/A
Vulnerabilidad en el archivo AudioService.java en la función adjustStreamVolume de Android (CVE-2021-1003)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función adjustStreamVolume del archivo AudioService.java, es posible que una aplicación sin privilegios cambie el volumen del flujo de audio debido a una vulnerabilidad de tipo confused deputy. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-189857506
Vulnerabilidad en el archivo dsi_panel.c en la función dsi_panel_debugfs_read_cmdset de Android (CVE-2021-1042)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función dsi_panel_debugfs_read_cmdset del archivo dsi_panel.c, se presenta una posible divulgación de memoria de la pila del kernel liberada debido a un uso de memoria previamente liberada. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-187851056. Referencias: N/A
Vulnerabilidad en el archivo eventpoll.c en la función ep_loop_check_proc de Android (CVE-2021-1048)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función ep_loop_check_proc del archivo eventpoll.c, se presenta una posible forma de corromper la memoria debido a un uso de memoria previamente liberada. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-204573007. Referencias: Kernel ascendente
Vulnerabilidad en el plugin Image Hover Effects Ultimate de WordPress (CVE-2021-36888)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Una vulnerabilidad de actualización de opciones arbitrarias no autenticadas que conlleva a un compromiso total del sitio web detectada en el plugin Image Hover Effects Ultimate de WordPress (versiones anteriores a 9.6.1 incluyéndola)
Vulnerabilidad en TBD de TBD de Android (CVE-2021-1043)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En TBD de TBD, se presenta un posible ataque de downgrade debido a un uso inferior de las protecciones anti-rollback. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-194697257. Referencias: N/A
Vulnerabilidad en el archivo acropora/app/identity/identity_support.c en la función eicOpsDecryptAes128Gcm de Android (CVE-2021-1044)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función eicOpsDecryptAes128Gcm del archivo acropora/app/identity/identity_support.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-195570681. Referencias: N/A
Vulnerabilidad en Android (CVE-2021-1045)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Producto: Android. Versiones: Android kernel. ID de Android: A-195580473. Referencias: N/A
Vulnerabilidad en el archivo AndroidManifest.xml en la función NotificationAccessActivity de Android (CVE-2021-1039)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función NotificationAccessActivity del archivo AndroidManifest.xml, se presenta un posible EoP debido a un ataque de tapjacking/overlay. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-12 Android-9. ID de Android: A-182808318
Vulnerabilidad en (TBD) de (TBD) de Android (CVE-2021-1041)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En (TBD) de (TBD), se presenta una posible lectura fuera de límites debido a una corrupción de la memoria. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-182950799. Referencias: N/A
Vulnerabilidad en el archivo BluetoothPairingSelectionFragment.java en la función onCreate de Android (CVE-2021-1040)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función onCreate del archivo BluetoothPairingSelectionFragment.java, se presenta un posible EoP debido a un ataque de tapjacking/superposición. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-12 Android-9. ID de Android: A-182810085
Vulnerabilidad en el archivo NotificationManagerService.java en la función cancelNotificationsFromListener de Android (CVE-2021-1031)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función cancelNotificationsFromListener del archivo NotificationManagerService.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-194697004
Vulnerabilidad en el archivo PackageManagerService.java en la función getMimeGroup de Android (CVE-2021-1032)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función getMimeGroup del archivo PackageManagerService.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-184745603
Vulnerabilidad en el archivo ip_tables.c En las funciones do_ipt_get_ctl y do_ipt_set_ctl de Android (CVE-2021-39636)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En las funciones do_ipt_get_ctl y do_ipt_set_ctl del archivo ip_tables.c, se presenta una posible forma de filtrar información del kernel debido a datos no inicializados. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-120612905. Referencias: Kernel ascendente
Vulnerabilidad en el archivo trusty_remote_provisioning_context.cpp en la función CreateDeviceInfo de Android (CVE-2021-39637)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función CreateDeviceInfo del archivo trusty_remote_provisioning_context.cpp, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-193579873. Referencias: N/A
Vulnerabilidad en el archivo lwis_periodic_io.c en la función periodic_io_work_func de Android (CVE-2021-39638)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función periodic_io_work_func del archivo lwis_periodic_io.c, se presenta una posible escritura fuera de límites debido a un uso de memoria previamente liberada. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-195607566. Referencias: N/A
Vulnerabilidad en el archivo fvp.c en TBD de Android (CVE-2021-39639)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En TBD del archivo fvp.c, se presenta una posible forma de alterar el comportamiento de la CPU debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios con acceso físico a las partes internas del dispositivo sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-198291476. Referencias: N/A
Vulnerabilidad en el archivo ep0.c en la función __dwc3_gadget_ep0_queue de Android (CVE-2021-39640)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función __dwc3_gadget_ep0_queue del archivo ep0.c, se presenta una posible escritura fuera de límites debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-157294279. Referencias: N/A
Vulnerabilidad en Android (CVE-2021-39641)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Producto: Android. Versiones: Android kernel. ID de Android: A-126949257. Referencias: N/A
Vulnerabilidad en el archivo eas_wtengine.c en la función WT_InterpolateNoLoop de Android (CVE-2021-0650)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función WT_InterpolateNoLoop del archivo eas_wtengine.c, se presenta una posible lectura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una divulgación remota de información sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-10 Android-11 Android-9. ID de Android: A-190286685
Vulnerabilidad en el archivo mp4enc_api.cpp en la función PVInitVideoEncoder en Android (CVE-2021-1001)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función PVInitVideoEncoder del archivo mp4enc_api.cpp, se presenta una posible lectura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-190435883
Vulnerabilidad en el archivo eas_wtengine.c en la función WT_Interpolate en Android (CVE-2021-1002)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función WT_Interpolate del archivo eas_wtengine.c, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación remota de información sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-194533433
Vulnerabilidad en el archivo WifiServiceImpl.java en la función getConfiguredNetworks de Android (CVE-2021-1004)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En la función getConfiguredNetworks del archivo WifiServiceImpl.java, es posible determinar si una aplicación está instalada, sin consultar los permisos, debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-197749180
Vulnerabilidad en el archivo lwis_ioctl.c en la función synchronous_process_io_entries de Android (CVE-2021-39642)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función synchronous_process_io_entries del archivo lwis_ioctl.c, se presenta una posible escritura fuera de límites debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-195731663. Referencias: N/A
Vulnerabilidad en el archivo AndroidManifest.xml En la definición de las funciones AdapterService y GattService en Android (CVE-2021-1017)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la definición de las funciones AdapterService y GattService del archivo AndroidManifest.xml, se presenta la posibilidad de desactivar la conexión bluetooth debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-182583850
Vulnerabilidad en el archivo PhoneInterfaceManager.java en la función getMeidForSlot de Android (CVE-2021-1015)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función getMeidForSlot del archivo PhoneInterfaceManager.java, se presenta una posible forma de determinar si una aplicación está instalada, sin permisos de consulta, debido a una divulgación de información de canal lateral. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-186530496
Vulnerabilidad en el archivo PhoneInterfaceManager.java en la función getLine1NumberForDisplay de Android (CVE-2021-1034)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En la función getLine1NumberForDisplay del archivo PhoneInterfaceManager.java, se presenta una forma posible de determinar si una aplicación está instalada, sin permisos de consulta debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android-12. ID de Android: A-193441322
Vulnerabilidad en el archivo acropora/app/identity/ic.c en la función ic_startRetrieveEntryValue de Android (CVE-2021-39643)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En la función ic_startRetrieveEntryValue del archivo acropora/app/identity/ic.c, se presenta una posible omisión de la defensa en profundidad debido a una falta de comprobación del valor de retorno. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-195573629. Referencias: N/A
Vulnerabilidad en el archivo regmap.c en la función regmap_exit de Android (CVE-2021-39649)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función regmap_exit del archivo regmap.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios en el kernel con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-174049006. Referencias: N/A
Vulnerabilidad en el archivo configfs.c en la función gadget_dev_desc_UDC_show de Android (CVE-2021-39648)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En la función gadget_dev_desc_UDC_show del archivo configfs.c, se presenta una posible divulgación de la memoria de la pila del kernel debido a una condición de carrera. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-160822094. Referencias: Kernel ascendente
Vulnerabilidad en el archivo gs101-sc/plat/samsung/exynos/soc/exynos9845/smc_booting.S en la función mon_smc_load_sp de Android (CVE-2021-39647)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función mon_smc_load_sp del archivo gs101-sc/plat/samsung/exynos/soc/exynos9845/smc_booting.S, se presenta un posible reinicio de TEE debido a un bloqueo inapropiado. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-198713939. Referencias: N/A
Vulnerabilidad en Android (CVE-2021-39655)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Producto: Android. Versiones: Android kernel. ID de Android: A-192641593. Referencias: N/A
Vulnerabilidad en el archivo file.c en la función __configfs_open_file de Android (CVE-2021-39656)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función __configfs_open_file del archivo file.c, se presenta un posible uso de memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios en el kernel con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-174049066. Referencias: Kernel ascendente
Vulnerabilidad en el archivo ufshcd.c en la función ufshcd_eh_device_reset_handler de Android (CVE-2021-39657)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función ufshcd_eh_device_reset_handler del archivo ufshcd.c, se presenta una posible lectura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-194696049. Referencias: Kernel ascendente
Vulnerabilidad en (TBD) de (TBD) de Android (CVE-2021-39650)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En (TBD) de (TBD), se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-169763055. Referencias: N/A
Vulnerabilidad en TBD de TBD de Android (CVE-2021-39651)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En TBD de TBD, se presenta una posible forma de acceder a los ajustes protegidos por el PIN omitiendo la confirmación del mismo debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-193438173. Referencias: N/A
Vulnerabilidad en la función sec_ts_parsing_cmds de (TBD) de Android (CVE-2021-39652)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
En la función sec_ts_parsing_cmds de (TBD), se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-194499021. Referencias: N/A
Vulnerabilidad en (TBD) de (TBD) de Android (CVE-2021-39653)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En (TBD) de (TBD), se presenta una posible forma de arrancar con una política de depuración oculta debido a una falta de advertencia al usuario. Esto podría conllevar a una escalada local de privilegios tras preparar el dispositivo, ocultar la advertencia y pasar el teléfono a un nuevo usuario, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android. Versiones: Android kernel. ID de Android: A-193443223. Referencias: N/A
Vulnerabilidad en la entrada manual de cualquier cuenta del directorio activo (AD) provista en la aplicación sin suministrar una contraseña en los productos afectados (CVE-2021-43935)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
25/07/2022
Descripción:
Los productos afectados, cuando están configurados para usar SSO, están afectados por una vulnerabilidad de autenticación inapropiada. Esta vulnerabilidad permite que la aplicación acepte la entrada manual de cualquier cuenta del directorio activo (AD) provista en la aplicación sin suministrar una contraseña, resultando en el acceso a la aplicación como la cuenta AD suministrada, con todos los privilegios asociados
Vulnerabilidad en el archivo VerificationController.php en AnonAddy (CVE-2021-42216)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Se presenta un algoritmo Criptográfico Roto o Arriesgado en AnonAddy versión 0.8.5, por medio del archivo VerificationController.php
Vulnerabilidad en el formulario de inicio de sesión en Online Pre-owned/Used Car Showroom Management System (CVE-2021-44655)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
29/03/2022
Descripción:
Online Pre-owned/Used Car Showroom Management System versión 1.0, contiene una vulnerabilidad de omisión de autenticación por inyección SQL. La autenticación del panel de administración puede ser omitida debido a una vulnerabilidad de inyección SQL en el formulario de inicio de sesión que permite al atacante conseguir acceso de administrador en la aplicación
Vulnerabilidad en el intérprete de jinja en StackStorm (CVE-2021-44657)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
En StackStorm versiones anteriores a 3.6.0, el intérprete de jinja no se ejecutaba en modo sandbox y, por tanto, permitía una ejecución de comandos del sistema no seguros. Jinja no habilita el modo sandbox por defecto debido a la compatibilidad con versiones anteriores. Stackstorm ahora establece el modo sandboxed para jinja por defecto
Vulnerabilidad en Visual Studio Code WSL Extension de Microsoft (CVE-2021-43907)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
01/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Visual Studio Code WSL Extension
Vulnerabilidad en Visual Basic for Applications de Microsoft (CVE-2021-42295)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
10/02/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Visual Basic for Applications
Vulnerabilidad en Visual Studio Code de Microsoft (CVE-2021-43908)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
01/01/2022
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Visual Studio Code
Vulnerabilidad en Web Media Extensions de Microsoft (CVE-2021-43214)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Web Media Extensions
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-42320)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
09/02/2022
Descripción:
Una vulnerabilidad de suplantación de identidad en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-43242
Vulnerabilidad en Bot Framework SDK de Microsoft (CVE-2021-43225)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Bot Framework SDK
Vulnerabilidad en VP9 Video Extensions de Microsoft (CVE-2021-43243)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
01/01/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de VP9 Video Extensions
Vulnerabilidad en MongoDB Server (CVE-2021-20330)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Un atacante con permisos CRUD básicos en una colección replicada puede ejecutar el comando applyOps con entradas oplog especialmente malformadas, resultando en una potencial denegación de servicio en los secundarios. Este problema afecta a las versiones de MongoDB Server v4.0 anteriores a 4.0.25; a las versiones de MongoDB Server v4.2 anteriores a 4.2.14; a las versiones de MongoDB Server v4.4 anteriores a 4.4.6
Vulnerabilidad en Ivanti Workspace Control (CVE-2019-19138)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
Ivanti Workspace Control versiones anteriores a 10.4.50.0, permite a atacantes degradar la integridad
Vulnerabilidad en IrfanView (CVE-2020-23545)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
20/12/2021
Descripción:
IrfanView versión 4.54 permite una violación de acceso de escritura en modo usuario a partir de FORMATS!ReadXPM_W+0x0000000000000531
Vulnerabilidad en la interfaz de usuario administrativa en Determinados dispositivos Avigilon de Motorola Solutions (CVE-2021-38701)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
22/12/2021
Descripción:
Determinados dispositivos Avigilon de Motorola Solutions permiten un ataque de tipo XSS en la interfaz de usuario administrativa. Esto afecta a dispositivos T200/201 versiones anteriores a 4.10.0.68; T290 versiones anteriores a 4.4.0.80; T008 versiones anteriores a 2.2.0.86; T205 versiones anteriores a 4.12.0.62; T204 versiones anteriores a 3.28.0.166; y T100, T101, T102 y T103 versiones anteriores a 2.6.0.180
Vulnerabilidad en SecuritasHome home alarm system (CVE-2021-40171)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
22/12/2021
Descripción:
Una ausencia de notificaciones sobre un ataque de interferencia de RF en curso en SecuritasHome home alarm system, versión HPGW-G 0.0.2.23F BG_U-ITR-F1-BD_BL.A30.20181117, permite a un atacante bloquear el tráfico legítimo mientras no alerta al propietario del sistema
Vulnerabilidad en el módulo budgets en OpenProject (CVE-2021-43830)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
OpenProject es un software de administración de proyectos basado en la web. OpenProject versiones posteriores a 12.0.0 incluyéndola, son vulnerables a una inyección SQL en el módulo budgets. Para los usuarios autenticados con el permiso "Edit budgets", la petición para reasignar paquetes de trabajo a otro presupuesto no sanea suficientemente la entrada del usuario en el parámetro "reassign_to_id". La vulnerabilidad ha sido corregida en la versión 12.0.4. Las versiones anteriores a la 12.0.0 no están afectadas. Si está actualizando desde una versión anterior, asegúrese de que está actualizando al menos a la versión 12.0.4. Si no puede actualizar a tiempo, puede aplicar el siguiente parche: https://github.com/opf/openproject/pull/9983.patch
Vulnerabilidad en Owncast (CVE-2021-39183)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Owncast es un servidor de chat y transmisión de vídeo en directo de código abierto y autoalojado. En las versiones afectadas son ejecutados scripts en línea cuando es analizado Javascript mediante una acción de pegado. Este problema está parcheado en la versión 0.0.9 al bloquear la política de seguridad de contenidos unsafe-inline y la especificación del script-src. Es requerido que el worker-src sea establecido como blob para el reproductor de vídeo
Vulnerabilidad en Opencast (CVE-2021-43821)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Opencast es un software de código abierto para la captura de conferencias y la administración de vídeo para la educación. Opencast versiones anteriores a 9.10 o 10.6, permite referencias a URLs de archivos locales en paquetes de medios ingeridos, permitiendo a atacantes incluir archivos locales de las máquinas anfitrionas de Opencast y hacerlos disponibles por medio de la interfaz web. En versiones anteriores a Opencast 9.10 y 10.6, Opencast abría e incluía archivos locales durante las ingestas. Los atacantes podían aprovechar esto para incluir la mayoría de los archivos locales a los que el proceso tuviera acceso de lectura, extrayendo secretos de la máquina anfitriona. Un atacante necesitaría tener los privilegios necesarios para añadir nuevos medios para explotar esto. Sin embargo, estos suelen ser ampliamente otorgados. El problema se ha corregido en Opencast versiones 10.6 y 11.0. Puede mitigar este problema limitando el acceso de lectura que Opencast posee a los archivos del sistema de archivos mediante permisos UNIX o sistemas de control de acceso obligatorios como SELinux. Sin embargo, esto no puede impedir el acceso a los archivos que Opencast necesita leer, por lo que recomendamos encarecidamente la actualización
Vulnerabilidad en snipe-it (CVE-2021-4108)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
21/12/2021
Descripción:
snipe-it es vulnerable a una Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting")
Vulnerabilidad en el parámetro changes_cp al URI index.php/admin/themes/sa/templatesavechanges en el archivo /application/controller/admin/theme.php en LimeSurvey (CVE-2018-10228)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
21/12/2021
Descripción:
Una vulnerabilidad de tipo Cross-site scripting (XSS) en el archivo /application/controller/admin/theme.php en LimeSurvey versión 3.6.2+180406, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro changes_cp al URI index.php/admin/themes/sa/templatesavechanges
Vulnerabilidad en Seafile (CVE-2021-43820)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
21/12/2021
Descripción:
Seafile es un sistema de almacenamiento en la nube de código abierto. En el protocolo de sincronización de archivos de Seafile es usado un token de sincronización para autorizar el acceso a los datos de la biblioteca. Para mejorar el rendimiento, el token es almacenado en la memoria del servidor Seaf. Al recibir un token del cliente de sincronización o del cliente SeaDrive, el servidor comprueba si el token se presenta en la caché. Sin embargo, si el token se presenta en la caché, el servidor no comprueba si está asociado a la biblioteca específica en la URL. Esta vulnerabilidad permite usar cualquier token de sincronización válido para acceder a los datos de cualquier biblioteca **known**. Tenga en cuenta que el atacante debe averiguar primero el ID de una biblioteca a la que no presenta acceso. El ID de la biblioteca es un UUID aleatorio, que no es posible adivinar. No se presentan soluciones para este problema
Vulnerabilidad en el parámetro de la URL en Opencast (CVE-2021-43807)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Opencast es un software de código abierto para la captura de conferencias y administración de vídeo para la educación. Opencast versiones anteriores a la 9.10 permiten una suplantación del método HTTP, permitiendo cambiar el método HTTP asumido por medio del parámetro de la URL. Esto permite a atacantes convertir las peticiones HTTP GET en peticiones PUT o un formulario HTTP para enviar peticiones DELETE. Esto evita las restricciones impuestas a este tipo de peticiones y ayuda a realizar ataques de tipo cross-site request forgery (CSRF), que de otro modo no serían posibles. La vulnerabilidad permite a atacantes crear enlaces o formularios que pueden cambiar el estado del servidor. Este problema se ha corregido en Opencast versiones 9.10 y 10.0. Puede mitigar el problema al establecer el atributo "SameSite=Strict" para sus cookies. Si esta es una opción viable para usted depende de sus integraciones. Recomendamos encarecidamente la actualización en cualquier caso
Vulnerabilidad en la ruta de archivo suministrada al argumento --dev-widget del manejador URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44041)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
UiPath Assistant versión 21.4.4, cargará y ejecutará datos controlados por el atacante desde la ruta de archivo suministrada al argumento --dev-widget del manejador URI para uipath-assistant://. Esto permite a un atacante ejecutar código en la máquina de la víctima o capturar credenciales NTLM al suministrar una ruta de archivo en red o WebDAV
Vulnerabilidad en la funcionalidad file-upload en UiPath App Studio (CVE-2021-44043)
Gravedad:
BajaBaja
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Se ha detectado un problema en UiPath App Studio versión 21.4.4. Se presenta una vulnerabilidad de tipo XSS persistente en la funcionalidad file-upload para subir iconos al intentar crear nuevas Apps. Un atacante con privilegios mínimos en la aplicación puede crear su propia App y subir un archivo malicioso que contenga una carga útil de tipo XSS, al subir un archivo arbitrario y modificando el tipo MIME en una petición HTTP posterior. Esto permite entonces que el archivo sea almacenado y recuperado del servidor por otros usuarios de la misma organización
Vulnerabilidad en el argumento --process-start del manejeador de URI para uipath-assistant:// en UiPath Assistant (CVE-2021-44042)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
12/07/2022
Descripción:
Se ha detectado un problema en UiPath Assistant versión 21.4.4. Los datos controlados por el usuario suministrados al argumento --process-start del manejeador de URI para uipath-assistant:// no están codificados correctamente, resultando en que se inyecte contenido controlado por el atacante en el mensaje de error mostrado (cuando el contenido inyectado no coincide con un proceso existente). Un atacante determinado podría aprovechar esto para ejecutar JavaScript en el contexto de la aplicación Electron
Vulnerabilidad en Listary (CVE-2021-41065)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Se ha detectado un problema en Listary versiones hasta 6. Un atacante puede crear una tubería con nombre \\NListary.listaryService y esperar a que un usuario con privilegios abra una sesión en el host instalado de Listary. Listary accederá automáticamente a la tubería con nombre y el atacante podrá duplicar el token de la víctima para hacerse pasar por ella. Esta explotación es válida en determinadas versiones de Windows (Microsoft ha parcheado el problema en builds posteriores de Windows 10)
Vulnerabilidad en Listary (CVE-2021-41066)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Se ha detectado un problema en Listary versiones hasta 6. Cuando Listary está configurado como admin, Listary no volverá a pedir permisos si un usuario intenta acceder a archivos del sistema desde el propio Listary (omitirá la protección UAC; no se presenta comprobación de privilegios del usuario actual que es ejecutada por medio de Listary)
Vulnerabilidad en un archivo Tagged Image File Format (.tif) en SAP 3D Visual Enterprise Viewer (CVE-2021-42069)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
12/07/2022
Descripción:
Cuando un usuario abre un archivo manipulado Tagged Image File Format (.tif) recibido de fuentes no confiables en SAP 3D Visual Enterprise Viewer - versión 9.0, la aplicación se bloquea y deja de estar disponible temporalmente para el usuario hasta que se reinicie la aplicación
Vulnerabilidad en Apache Sling Commons Messaging Mail (CVE-2021-44549)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
21/12/2021
Descripción:
Apache Sling Commons Messaging Mail proporciona una capa sencilla sobre JavaMail/Jakarta Mail para OSGi para enviar correos por medio de SMTPS. Para reducir el riesgo de ataques de tipo "man in the middle" deben realizarse comprobaciones adicionales de la identidad del servidor cuando accede a los servidores de correo. Por razones de compatibilidad, estas comprobaciones adicionales están deshabilitadas por defecto en JavaMail/Jakarta Mail. El SimpleMailService de Apache Sling Commons Messaging Mail versión 1.0 carece de una opción para habilitar estas comprobaciones para la sesión de correo compartido. Sin embargo, un usuario podría habilitar estas comprobaciones accediendo a la sesión por medio del mensaje creado por SimpleMessageBuilder y estableciendo la propiedad mail.smtps.ssl.checkserveridentity a true. Apache Sling Commons Messaging Mail versión 2.0 añade soporte para habilitar las comprobaciones de identidad del servidor y estas comprobaciones están habilitadas por defecto. - https://javaee.github.io/javamail/docs/SSLNOTES.txt - https://javaee.github.io/javamail/docs/api/com/sun/mail/smtp/package-summary.html - https://github.com/eclipse-ee4j/mail/issues/429
Vulnerabilidad en SAF-T Framework Transaction SAFTN_G (CVE-2021-44232)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
22/12/2021
Descripción:
SAF-T Framework Transaction SAFTN_G permite a un atacante explotar una comprobación insuficiente de la información de la ruta proporcionada por el usuario normal, conllevando a un acceso completo al directorio del servidor. El atacante puede ver toda la estructura del sistema de archivos pero no puede sobrescribir, borrar o corromper archivos arbitrarios en el servidor
Vulnerabilidad en Rapid7 Insight Agent (CVE-2021-4007)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
21/12/2021
Descripción:
Rapid7 Insight Agent, versiones 3.0.1 a 3.1.2.34, sufre una escalada de privilegios local debido a una ruta de búsqueda de DLL no controlada. En concreto, cuando se inician las versiones 3.0.1 a 3.1.2.34 del Agente Insight, el intérprete de Python intenta cargar python3.dll en "C:\DLLs\python3.dll", que normalmente es escribible por los usuarios autenticados localmente. Debido a esto, un usuario local malicioso podría usar las condiciones de inicio del Agente Insight para elevarse a privilegios SYSTEM. Este problema ha sido corregido en Rapid7 Insight Agent versión 3.1.2.35. Esta vulnerabilidad es una regresión de CVE-2019-5629
Vulnerabilidad en el certificado del servidor al iniciar una conexión TLS en SINUMERIK Edge (CVE-2021-42027)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Se ha identificado una vulnerabilidad en SINUMERIK Edge (Todas las versiones anteriores a V3.2). El software afectado no comprueba correctamente el certificado del servidor al iniciar una conexión TLS. Esto podría permitir a un atacante falsificar una entidad confiable al interferir en la ruta de comunicación entre el cliente y el servidor previsto
Vulnerabilidad en los archivos de escena en Simcenter STAR-CCM+ Viewer (CVE-2021-42024)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Se ha identificado una vulnerabilidad en Simcenter STAR-CCM+ Viewer (Todas las versiones anteriores a 2021.3.1). La aplicación starview+.exe carece de una comprobación apropiada de los datos suministrados por el usuario al analizar los archivos de escena. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Vulnerabilidad en la implementación de caja blanca RSA en ModelSim Simulation, Questa Simulation (CVE-2021-42023)
Gravedad:
BajaBaja
Publication date: 14/12/2021
Last modified:
20/12/2021
Descripción:
Se ha identificado una vulnerabilidad en ModelSim Simulation (Todas las versiones), Questa Simulation (Todas las versiones). La implementación de caja blanca RSA en las aplicaciones afectadas no protege suficientemente las claves privadas incorporadas que son requeridas para descifrar datos electrónicos de propiedad intelectual (IP) de acuerdo con la práctica recomendada por el IEEE 1735. Esto podría permitir a un atacante sofisticado detectar las claves, omitiendo la protección prevista por la práctica recomendada IEEE 1735
Vulnerabilidad en la función parse_die() en Rizin (CVE-2021-43814)
Gravedad:
MediaMedia
Publication date: 13/12/2021
Last modified:
22/12/2021
Descripción:
Rizin es un marco de trabajo de ingeniería inversa de tipo UNIX y un conjunto de herramientas de línea de comandos. En versiones hasta 0.3.1 incluyéndola, se presenta una escritura fuera de límites en la región heap de la memoria en la función parse_die() cuando es invertido un binario ELF AMD64 con información de depuración DWARF. Cuando un usuario víctima abre un binario ELF AMD64 malicioso, Rizin puede bloquearse o ejecutar acciones no deseadas. No se conocen soluciones y se aconseja a los usuarios que actualicen
Vulnerabilidad en de la subcadena fileName=../../etc/passwd en los dispositivos Auerswald COMpact 5500R (CVE-2021-40858)
Gravedad:
MediaMedia
Publication date: 13/12/2021
Last modified:
04/01/2022
Descripción:
Los dispositivos Auerswald COMpact 5500R versiones anteriores a 8.2B, permiten una divulgación de archivos arbitrarios. Un subadministrador puede leer la contraseña de administrador en texto sin cifrar por medio de la subcadena fileName=../../etc/passwd
Vulnerabilidad en la subcadena /about/../ en los dispositivos Auerswald COMfortel 1400 IP y 2600 IP (CVE-2021-40856)
Gravedad:
MediaMedia
Publication date: 13/12/2021
Last modified:
12/07/2022
Descripción:
Los dispositivos Auerswald COMfortel 1400 IP y 2600 IP versiones anteriores a 2.8G, permiten omitir la autenticación por medio de la subcadena /about/../

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis de archivos MP4 en Adobe Premiere Rush (CVE-2021-43030)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
02/02/2022
Descripción:
Adobe Premiere Rush versiones 1.5.16 (y anteriores) permiten acceder a una vulnerabilidad de puntero no inicializado que permite a los atacantes remotos revelar datos arbitrarios en las instalaciones afectadas. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe en el análisis de archivos MP4. El problema se debe a la falta de inicialización adecuada de la memoria antes de acceder a ella.
Vulnerabilidad en Un URI que es enviado a httpd configurado como proxy directo en Apache HTTP Server (CVE-2021-44224)
Gravedad:
MediaMedia
Publication date: 20/12/2021
Last modified:
15/08/2022
Descripción:
Un URI diseñado que es enviado a httpd configurado como proxy directo (ProxyRequests on) puede causar un fallo (desreferencia de puntero NULL) o, en el caso de configuraciones que mezclan declaraciones de proxy directo e inverso, puede permitir que las peticiones se dirijan a un endpoint de socket de dominio Unix declarado (Server Side Request Forgery). Este problema afecta a Apache HTTP Server versiones 2.4.7 hasta 2.4.51 (incluyéndola)
Vulnerabilidad en el analizador multiparte mod_lua en Apache HTTP Server (CVE-2021-44790)
Gravedad:
AltaAlta
Publication date: 20/12/2021
Last modified:
15/08/2022
Descripción:
Un cuerpo de petición cuidadosamente diseñado puede causar un desbordamiento de búfer en el analizador multiparte mod_lua (r:parsebody() llamado desde scripts Lua). El equipo de Apache httpd no presenta constancia de que se presente una explotación para esta vulnerabilidad, aunque podría ser posible diseñar uno. Este problema afecta a Apache HTTP Server versiones 2.4.51 y anteriores
Vulnerabilidad en SuiteCRM (CVE-2021-45041)
Gravedad:
MediaMedia
Publication date: 19/12/2021
Last modified:
04/01/2022
Descripción:
SuiteCRM antes de la versión 7.12.2 y 8.x antes de la versión 8.0.1 permiten la inyección SQL autentificada a través de la acción Tooltips en el módulo Project, involucrando resource_id y start_date
Vulnerabilidad en las búsquedas autorreferenciales en Apache Log4j2 (CVE-2021-45105)
Gravedad:
MediaMedia
Publication date: 18/12/2021
Last modified:
25/07/2022
Descripción:
Apache Log4j2 versiones 2.0-alpha1 hasta 2.16.0 (excluyendo las versiones 2.12.3 y 2.3.1) no protegían de la recursión no controlada de las búsquedas autorreferenciales. Esto permite a un atacante con control sobre los datos de Thread Context Map causar una denegación de servicio cuando es interpretada una cadena diseñada. Este problema se ha corregido en Log4j versiones 2.17.0, 2.12.3 y 2.3.1
Vulnerabilidad en la función PyArray_DescrNew en el archivo numpy.sort en NumPy (CVE-2021-41495)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
28/07/2022
Descripción:
** EN DISPUTA ** Se presenta una vulnerabilidad de Desreferencia de Puntero Null en el archivo numpy.sort en NumPy versión 1.19, en la función PyArray_DescrNew debido a una falta de comprobación del valor de retorno, lo que permite a atacantes llevar a cabo ataques de denegación de servicio mediante la creación y ordenación repetitiva de arrays. NOTA: Si bien es correcto que falta la validación, sólo puede producirse un error debido a un agotamiento de la memoria. Si el usuario puede agotar la memoria, ya es privilegiado. Además, debería ser prácticamente imposible construir un ataque que pueda dirigirse al agotamiento de la memoria para que ocurra exactamente en este lugar
Vulnerabilidad en la construcción de objetos de cadena en el componente numpy.core en NumPy (CVE-2021-34141)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
25/07/2022
Descripción:
Una comparación incompleta de cadenas en el componente numpy.core en NumPy en versiones anteriores a la 1.22.0, permite a los atacantes activar una copia ligeramente incorrecta mediante la construcción de objetos de cadena específicos. NOTA: el proveedor afirma que este comportamiento de código reportado es "completamente inofensivo".
Vulnerabilidad en el archivo ctors.c en la función PyArray_NewFromDescr_int en NumPy (CVE-2021-33430)
Gravedad:
BajaBaja
Publication date: 17/12/2021
Last modified:
28/07/2022
Descripción:
** EN DISPUTA ** Se presenta una vulnerabilidad de desbordamiento del búfer en NumPy versión 1.9.x en la función PyArray_NewFromDescr_int del archivo ctors.c cuando son especificados arrays de grandes dimensiones (más de 32) desde el código de Python, lo que podría permitir a un usuario malicioso causar una Denegación de Servicio. NOTA: El proveedor no está de acuerdo en que esto sea una vulnerabilidad; en circunstancias (muy limitadas) un usuario puede ser capaz de provocar el desbordamiento del búfer, lo más probable es que el usuario ya tenga privilegios para al menos provocar la denegación de servicio agotando la memoria. Desencadenar esto requiere además el uso de una API poco común (dtypes estructurados complicados), que es muy poco probable que esté disponible para un usuario sin privilegios
Vulnerabilidad en Audio Aurisys HAL (CVE-2021-0673)
Gravedad:
MediaMedia
Publication date: 17/12/2021
Last modified:
12/07/2022
Descripción:
En Audio Aurisys HAL, se presenta una posible omisión de permisos debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del Parche: ALPS05977326; ID de Incidencia: ALPS05977326
Vulnerabilidad en la función SProcScreenSaverSuspend en xorg-x11-server (CVE-2021-4010)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
30/03/2022
Descripción:
Se ha encontrado un fallo en xorg-x11-server en versiones anteriores a 21.1.2 y anteriores a 1.20.14. Puede producirse un acceso fuera de límites en la función SProcScreenSaverSuspend. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la función SwapCreateRegister en xorg-x11-server (CVE-2021-4011)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
30/03/2022
Descripción:
Se ha encontrado un fallo en xorg-x11-server en versiones anteriores a 21.1.2 y anteriores a 1.20.14. Puede producirse un acceso fuera de límites en la función SwapCreateRegister. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la función SProcXFixesCreatePointerBarrier en xorg-x11-server (CVE-2021-4009)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
30/03/2022
Descripción:
Se ha encontrado un fallo en xorg-x11-server en versiones anteriores a 21.1.2 y anteriores a 1.20.14. Puede producirse un acceso fuera de límites en la función SProcXFixesCreatePointerBarrier. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en la función SProcRenderCompositeGlyphs en xorg-x11-server (CVE-2021-4008)
Gravedad:
AltaAlta
Publication date: 17/12/2021
Last modified:
30/03/2022
Descripción:
Se ha encontrado un fallo en xorg-x11-server en versiones anteriores a 21.1.2 y anteriores a 1.20.14. Puede producirse un acceso fuera de límites en la función SProcRenderCompositeGlyphs. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema
Vulnerabilidad en logback (CVE-2021-42550)
Gravedad:
AltaAlta
Publication date: 16/12/2021
Last modified:
22/07/2022
Descripción:
En logback versiones 1.2.7 y anteriores, un atacante con los privilegios necesarios para editar archivos de configuración podría diseñar una configuración maliciosa que permitiera ejecutar código arbitrario cargado desde servidores LDAP
Vulnerabilidad en el protocolo de telemetría en FortiClientEMS, FortiClientWindows, FortiClientLinux y FortiClientMac (CVE-2021-41028)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
04/01/2022
Descripción:
Una combinación de una vulnerabilidad de clave criptográfica embebida [CWE-321] en FortiClientEMS versiones 7.0.1 y anteriores, versiones 6.4.6 y anteriores, y una vulnerabilidad de comprobación de certificado inapropiado [CWE-297] en FortiClientWindows, FortiClientLinux y FortiClientMac versiones 7. 0.1 y anteriores, versiones 6.4.6 y anteriores, pueden permitir a un atacante no autenticado y adyacente a la red llevar a cabo un ataque de tipo man-in-the-middle entre el EMS y el FCT por medio del protocolo de telemetría
Vulnerabilidad en el servidor ksmbd usado en el kernel de Linux (CVE-2021-45100)
Gravedad:
MediaMedia
Publication date: 16/12/2021
Last modified:
29/03/2022
Descripción:
El servidor ksmbd versiones hasta 3.4.2, usado en el kernel de Linux hasta la versión 5.15.8, a veces se comunica en texto sin cifrar aunque se haya habilitado el cifrado. Esto ocurre porque establece la bandera SMB2_GLOBAL_CAP_ENCRYPTION cuando es usado el protocolo SMB 3.1.1, lo cual es una violación de la especificación del protocolo SMB. Cuando Windows 10 detecta esta violación del protocolo, deshabilita el cifrado
Vulnerabilidad en el archivo net/phonet/pep.c en la función pep_sock_accept en el kernel de Linux (CVE-2021-45095)
Gravedad:
BajaBaja
Publication date: 16/12/2021
Last modified:
06/04/2022
Descripción:
La función pep_sock_accept en el archivo net/phonet/pep.c en el kernel de Linux versiones hasta 5.15.8, presenta un filtrado de refcount
Vulnerabilidad en el software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27855)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
29/07/2022
Descripción:
El software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, permite a un atacante remoto y autenticado con privilegios de sólo lectura concederse privilegios administrativos. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador del aviso de FatPipe para esta vulnerabilidad es FPSA001
Vulnerabilidad en el software FatPipe WARP, IPVPN y MPVPN (CVE-2021-27856)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
El software FatPipe WARP, IPVPN y MPVPN versiones anteriores a 10.1.2r60p91 y 10.2.2r42, incluye una cuenta llamada "cmuser" que tiene privilegios administrativos y no presenta contraseña. Las versiones más antiguas del software FatPipe también pueden ser vulnerables. El identificador de asesoramiento de FatPipe para esta vulnerabilidad es FPSA002
Vulnerabilidad en el archivo stabs.c en la función stab_xcoff_builtin_type en GNU Binutils (CVE-2021-45078)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
15/08/2022
Descripción:
La función stab_xcoff_builtin_type en el archivo stabs.c en GNU Binutils versiones hasta 2.37, permite a atacantes causar una denegación de servicio (desbordamiento de búfer basado en la pila) o posiblemente tener otro impacto no especificado, como lo demuestra una escritura fuera de límites. NOTA: este problema se presenta debido a una corrección incorrecta de CVE-2018-12699
Vulnerabilidad en SRAMROM de Android (CVE-2021-0904)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
01/04/2022
Descripción:
En SRAMROM, existe una posible derivación de permisos debido a una configuración de permisos insegura. Esto podría llevar a una escalada local de privilegios con necesidad de privilegios de ejecución del sistema. La interacción del usuario no es necesaria para la explotación. ID del parche: ALPS06076938; ID del problema: ALPS06076938
Vulnerabilidad en alac decoder de Android (CVE-2021-0675)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
01/04/2022
Descripción:
En el decodificador alac, existe una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría llevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID del parche: ALPS06064258; ID del problema: ALPS06064258
Vulnerabilidad en Microsoft Jet Red Database Engine and Access Connectivity (CVE-2021-42293)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Microsoft Jet Red Database Engine and Access Connectivity
Vulnerabilidad en Windows Media Center de Microsoft (CVE-2021-40441)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Media Center
Vulnerabilidad en Microsoft Defender for IoT (CVE-2021-41365)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Defender de IoT. Este ID de CVE es diferente de CVE-2021-42310, CVE-2021-42311, CVE-2021-42313, CVE-2021-42314, CVE-2021-42315, CVE-2021-43882, CVE-2021-43889
Vulnerabilidad en Microsoft Defender for IoT (CVE-2021-42311)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Defender de IoT. Este ID de CVE es diferente de CVE-2021-41365, CVE-2021-42310, CVE-2021-42313, CVE-2021-42314, CVE-2021-42315, CVE-2021-43882, CVE-2021-43889
Vulnerabilidad en Windows Print Spooler de Microsoft (CVE-2021-41333)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Print Spooler
Vulnerabilidad en Microsoft Defender for IoT (CVE-2021-42313)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
30/12/2021
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Defender de IoT. Este ID de CVE es diferente de CVE-2021-41365, CVE-2021-42310, CVE-2021-42311, CVE-2021-42314, CVE-2021-42315, CVE-2021-43882, CVE-2021-43889
Vulnerabilidad en Microsoft Defender para IoT (CVE-2021-42310)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Defender de IoT. Este ID de CVE es diferente de CVE-2021-41365, CVE-2021-42311, CVE-2021-42313, CVE-2021-42314, CVE-2021-42315, CVE-2021-43882, CVE-2021-43889
Vulnerabilidad en Microsoft Defender for IOT (CVE-2021-42312)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Microsoft Defender para IOT
Vulnerabilidad en Microsoft Defender for IoT (CVE-2021-42314)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Defender de IoT. Este ID de CVE es diferente de CVE-2021-41365, CVE-2021-42310, CVE-2021-42311, CVE-2021-42313, CVE-2021-42315, CVE-2021-43882, CVE-2021-43889
Vulnerabilidad en iSNS Server de Microsoft (CVE-2021-43215)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de corrupción de memoria de iSNS Server puede conllevar a una Ejecución de Código Remota
Vulnerabilidad en Microsoft Local Security Authority Server (lsasrv) (CVE-2021-43216)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información en Microsoft Local Security Authority Server (lsasrv)
Vulnerabilidad en Microsoft Defender for IoT (CVE-2021-42315)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft Defender de IoT. Este ID de CVE es diferente de CVE-2021-41365, CVE-2021-42310, CVE-2021-42311, CVE-2021-42313, CVE-2021-42314, CVE-2021-43882, CVE-2021-43889
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-42294)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-42309
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-42309)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-42294
Vulnerabilidad en DirectX Graphics Kernel File de Microsoft (CVE-2021-43219)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio de DirectX Graphics Kernel File
Vulnerabilidad en Windows Remote Access Connection Manager de Microsoft (CVE-2021-43223)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-43207)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-43226
Vulnerabilidad en Microsoft Message Queuing (CVE-2021-43222)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Microsoft Message Queuing Este ID de CVE es diferente de CVE-2021-43236
Vulnerabilidad en Windows Encrypting File System (EFS) de Microsoft (CVE-2021-43217)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Encrypting File System (EFS)
Vulnerabilidad en Windows NTFS de Microsoft (CVE-2021-43229)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows NTFS. Este ID de CVE es diferente de CVE-2021-43230, CVE-2021-43231
Vulnerabilidad en Windows NTFS de Microsoft (CVE-2021-43230)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows NTFS. Este ID de CVE es diferente de CVE-2021-43229, CVE-2021-43231
Vulnerabilidad en SymCrypt (CVE-2021-43228)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio de SymCrypt
Vulnerabilidad en Remote Desktop Client de Microsoft (CVE-2021-43233)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Remote Desktop Client
Vulnerabilidad en Windows Event Tracing de Microsoft (CVE-2021-43232)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota de Windows Event Tracing
Vulnerabilidad en Windows NTFS de Microsoft (CVE-2021-43231)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows NTFS. Este ID de CVE es diferente de CVE-2021-43229, CVE-2021-43230
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-43224)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Common Log File System Driver
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2021-43226)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2021-43207
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-43227)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43235
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2021-43244)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Windows Kernel
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2021-43235)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller. Este ID de CVE es diferente de CVE-2021-43227
Vulnerabilidad en Microsoft SharePoint Server (CVE-2021-43242)
Gravedad:
BajaBaja
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Suplantación de Identidad en Microsoft SharePoint Server. Este ID de CVE es diferente de CVE-2021-42320
Vulnerabilidad en Windows Digital TV Tuner de Microsoft (CVE-2021-43245)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad en la Elevación de Privilegios de Windows Digital TV Tuner
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2021-43246)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows Hyper-V
Vulnerabilidad en Windows Fax Service de Microsoft (CVE-2021-43234)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Fax Service
Vulnerabilidad en Microsoft Message Queuing (CVE-2021-43236)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
23/05/2022
Descripción:
Una vulnerabilidad de Divulgación de Información en Microsoft Message Queuing. Este ID de CVE es diferente de CVE-2021-43222
Vulnerabilidad en Windows Setup de Microsoft (CVE-2021-43237)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Setup
Vulnerabilidad en Windows Remote Access de Microsoft (CVE-2021-43238)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access
Vulnerabilidad en NTFS Set Short Name de Microsoft (CVE-2021-43240)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de NTFS Set Short Name
Vulnerabilidad en Windows Recovery Environment Agent de Microsoft (CVE-2021-43239)
Gravedad:
MediaMedia
Publication date: 15/12/2021
Last modified:
12/07/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios de Windows Recovery Environment Agent
Vulnerabilidad en el componente Spotfire Server de TIBCO Software Inc (CVE-2021-43051)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
12/07/2022
Descripción:
El componente Spotfire Server de TIBCO Software Inc. contiene una vulnerabilidad difícil de explotar que permite a clientes maliciosos de la API personalizada con acceso a la red ejecutar operaciones internas de la API fuera del alcance de las concedidas. Un ataque con éxito usando esta vulnerabilidad requiere la interacción humana de una persona distinta al atacante. Las versiones afectadas son TIBCO Spotfire Server de TIBCO Software Inc.: versiones 10.10.6 y anteriores, TIBCO Spotfire Server: versiones 11.0.0, 11.1.0, 11.2.0, 11.3.0, 11.4.0 y 11.4.1, y TIBCO Spotfire Server: versiones 11.5.0 y 11.6.0
Vulnerabilidad en el comando "keybase git lfs-config" en la línea de comandos en Keybase Client para Windows (CVE-2021-34426)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
29/03/2022
Descripción:
Se ha detecado una vulnerabilidad en el cliente Keybase para Windows antes de la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En las versiones anteriores a la 5.6.0, un actor malicioso con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario
Vulnerabilidad en Apache Log4j (CVE-2021-45046)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
25/07/2022
Descripción:
Se descubrió que la corrección para abordar CVE-2021-44228 en Apache Log4j versiones 2.15.0 estaba incompleta en ciertas configuraciones no predeterminadas. Esto podría permitir a los atacantes con control sobre los datos de entrada de Thread Context Map (MDC) cuando la configuración de registro utiliza un Pattern Layout no predeterminado con un Context Lookup (por ejemplo, $${ctx:loginId}) o un Thread Context Map pattern (%X, %mdc, o %MDC) para elaborar datos de entrada maliciosos utilizando un patrón JNDI Lookup que resulta en una fuga de información y ejecución de código remoto en algunos entornos y ejecución de código local en todos los entornos. Log4j versiones 2.16.0 (Java 8) y 2.12.2 (Java 7) solucionan este problema eliminando el soporte para los patrones de búsqueda de mensajes y deshabilitando la funcionalidad JNDI por defecto
Vulnerabilidad en la función olm_session_describe en Matrix libolm (CVE-2021-44538)
Gravedad:
AltaAlta
Publication date: 14/12/2021
Last modified:
12/04/2022
Descripción:
La función olm_session_describe en Matrix libolm versiones anteriores a 3.2.7, es vulnerable a un desbordamiento de búfer. El objeto Olm session representa un canal criptográfico entre dos partes. Por lo tanto, su estado es parcialmente controlable por la parte remota del canal. Los atacantes pueden construir una secuencia de mensajes manipulada para manipular el estado de la sesión del receptor de tal manera que, para algunos tamaños de búfer, se produzca un desbordamiento de búfer en una llamada a olm_session_describe. Además, los tamaños de búfer seguros no estaban documentados. El contenido del desbordamiento es parcialmente controlable por el atacante y se limita a espacios y dígitos ASCII. Los productos afectados conocidos son Element Web y SchildiChat Web
Vulnerabilidad en JMSAppender en Log4j (CVE-2021-4104)
Gravedad:
MediaMedia
Publication date: 14/12/2021
Last modified:
25/07/2022
Descripción:
JMSAppender en Log4j versión 1.2 es vulnerable a una deserialización de datos no confiables cuando el atacante presenta acceso de escritura a la configuración de Log4j. El atacante puede proporcionar configuraciones TopicBindingName y TopicConnectionFactoryBindingName haciendo que JMSAppender realice peticiones JNDI que resulten en la ejecución de código remota de forma similar a CVE-2021-44228. Tenga en cuenta que este problema sólo afecta a Log4j versión 1.2 cuando es configurado específicamente para usar JMSAppender, que no es el predeterminado. Apache Log4j versión 1.2 llegó al final de su vida útil en agosto de 2015. Los usuarios deberían actualizar a Log4j 2 ya que aborda otros numerosos problemas de las versiones anteriores
Vulnerabilidad en las funcionalidades JNDI en la configuración, los mensajes de registro y los parámetros de Apache Log4j2 (CVE-2021-44228)
Gravedad:
AltaAlta
Publication date: 10/12/2021
Last modified:
17/08/2022
Descripción:
Las características JNDI de Apache Log4j2 2.0-beta9 hasta 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de la búsqueda de mensajes está habilitada. A partir de la versión 2.15.0 de log4j, este comportamiento ha sido deshabilitado por defecto. A partir de la versión 2.16.0 (junto con las versiones 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se ha eliminado por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services
Vulnerabilidad en un cursor nativo en un bucle en Firefox, Thunderbird y Firefox ESR (CVE-2021-43546)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Se han podido recrear ataques anteriores de suplantación del cursor contra usuarios con un cursor nativo ampliado. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en el uso de la API de localización en un bucle en Firefox, Thunderbird y Firefox ESR (CVE-2021-43545)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
El uso de la API de localización en un bucle podría haber causado graves cuelgues y bloqueos de la aplicación. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en la directiva CSP sandbox en Firefox, Thunderbird y Firefox ESR (CVE-2021-43543)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Los documentos cargados con la directiva CSP sandbox podrían escapar de la restricción de scripts del sandbox al insertar contenido adicional. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en XMLHttpRequest en Firefox, Thunderbird y Firefox ESR (CVE-2021-43542)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Usando XMLHttpRequest, un atacante podría haber identificado aplicaciones instaladas sondeando los mensajes de error para cargar protocolos externos. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en una URL de parámetro en Firefox, Thunderbird y Firefox ESR (CVE-2021-43541)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Cuando son invocados manejadores de protocolo para protocolos externos, una URL de parámetro suministrada que contenía espacios no se escapaba correctamente. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en las llamadas a instancias de wasm en Firefox, Thunderbird y Firefox ESR (CVE-2021-43539)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Un fallo en el registro correcto de la ubicación de los punteros vivos a través de las llamadas a instancias de wasm daba lugar a que una GC que ocurría dentro de la llamada no rastreara esos punteros vivos. Esto podría haber conllevado a un uso de memoria previamente liberada causando un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en una carrera en un código de notificación en Firefox, Thunderbird y Firefox ESR (CVE-2021-43538)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Mediante el uso indebido de una carrera en nuestro código de notificación, un atacante podría haber ocultado a la fuerza la notificación de las páginas que habían recibido acceso a pantalla completa y bloqueo de puntero, lo que podría haber sido usado para ataques de suplantación de identidad. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en los tamaños de enteros de 64 bits a 32 bit en Firefox, Thunderbird y Firefox ESR (CVE-2021-43537)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Una conversión de tipo incorrecta de los tamaños de enteros de 64 bits a 32 bits permitía a un atacante corromper la memoria, conllevando a un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0, y Firefox versiones anteriores a 95
Vulnerabilidad en las funciones asíncronas en Firefox, Thunderbird y Firefox ESR (CVE-2021-43536)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
En determinadas circunstancias, las funciones asíncronas podrían haber causado el fallo de una navegación pero exponiendo la URL de destino. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a 91.4.0, Firefox ESR versiones anteriores a 91.4.0 y Firefox versiones anteriores a 95
Vulnerabilidad en un objeto de sesión HTTP2 en Firefox, Thunderbird y Firefox ESR (CVE-2021-43535)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
17/03/2022
Descripción:
Podría haberse producido un uso de memoria previamente liberada cuando un objeto de sesión HTTP2 se liberaba en un hilo diferente, conllevando a una corrupción de memoria y un fallo potencialmente explotable. Esta vulnerabilidad afecta a Firefox versiones anteriores a 93, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en Firefox, Thunderbird y Firefox ESR (CVE-2021-43534)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
17/03/2022
Descripción:
Los desarrolladores y miembros de la comunidad de Mozilla informaron de bugs de seguridad de memoria presentes en Firefox 93 y Firefox ESR 91.2. Algunos de estos bugs mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en un diálogo Javascript alert() con contenido arbitrario en Firefox, Thunderbird y Firefox ESR (CVE-2021-38509)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Debido a una secuencia inusual de eventos controlados por el atacante, un diálogo Javascript alert() con contenido arbitrario (aunque sin estilo) podría mostrarse encima de una página web no controlada de la elección del atacante. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en un mensaje de comprobación del formulario en Firefox, Thunderbird y Firefox ESR (CVE-2021-38508)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Al mostrar un mensaje de comprobación del formulario en la ubicación correcta al mismo tiempo que una solicitud de permiso (como para la geolocalización), el mensaje de comprobación podría haber ocultado la solicitud, resultando en que el usuario podría ser engañado para conceder el permiso. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en la funcionalidad Opportunistic Encryption de HTTP2 en Firefox, Thunderbird y Firefox ESR (CVE-2021-38507)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
La funcionalidad Opportunistic Encryption de HTTP2 (RFC 8164) permite que una conexión sea actualizada transparentemente a TLS mientras conserva las propiedades visuales de una conexión HTTP, incluyendo el mismo origen con conexiones no cifradas en el puerto 80. Sin embargo, si un segundo puerto cifrado en la misma dirección IP (por ejemplo, el puerto 8443) no optaba por el cifrado oportunista, un atacante de la red podía reenviar una conexión del navegador al puerto 443 al puerto 8443, causando que el navegador tratara el contenido del puerto 8443 como del mismo origen con HTTP. Esto fue resuelto deshabilitando la funcionalidad Opportunistic Encryption, que tenía un uso reducido. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en una serie de navegaciones en Firefox, Thunderbird y Firefox ESR (CVE-2021-38506)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Mediante de una serie de navegaciones, Firefox podría haber entrado en modo de pantalla completa sin notificación o advertencia al usuario. Esto podría conllevar a ataques de suplantación de identidad en la Interfaz de Usuario del navegador, incluido el phishing. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3, y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en un elemento de entrada HTML con webkitdirectory en Firefox, Thunderbird y Firefox ESR (CVE-2021-38504)
Gravedad:
MediaMedia
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Cuando se interactúa con el diálogo del selector de archivos de un elemento de entrada HTML con webkitdirectory configurado, podría haberse producido un uso de memoria previamente liberada, conllevando a una corrupción de memoria y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en las reglas del sandbox de iframe en Firefox, Thunderbird y Firefox ESR (CVE-2021-38503)
Gravedad:
AltaAlta
Publication date: 08/12/2021
Last modified:
10/08/2022
Descripción:
Las reglas del sandbox de iframe no se aplicaban correctamente a las hojas de estilo XSLT, permitiendo a un iframe omitir restricciones como la ejecución de scripts o la navegación por el marco de nivel superior. Esta vulnerabilidad afecta a Firefox versiones anteriores a 94, Thunderbird versiones anteriores a 91.3 y Firefox ESR versiones anteriores a 91.3
Vulnerabilidad en win (CVE-2021-4069)
Gravedad:
MediaMedia
Publication date: 06/12/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Uso de la Memoria previamente Liberada
Vulnerabilidad en vim (CVE-2021-3984)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la Memoria
Vulnerabilidad en vim (CVE-2021-4019)
Gravedad:
MediaMedia
Publication date: 01/12/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la Memoria
Vulnerabilidad en los archivos CSV en el paquete html-to-csv (CVE-2021-23654)
Gravedad:
AltaAlta
Publication date: 26/11/2021
Last modified:
20/12/2021
Descripción:
Esto afecta a todas las versiones del paquete html-to-csv. Cuando se presenta una fórmula insertada en una página HTML, se acepta sin ninguna comprobación y la misma se empuja mientras es convertida en un archivo CSV. A través de esto un actor malicioso puede insertar o generar un enlace malicioso o ejecutar comandos por medio de archivos CSV
Vulnerabilidad en vim (CVE-2021-3973)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en vim (CVE-2021-3968)
Gravedad:
AltaAlta
Publication date: 19/11/2021
Last modified:
04/02/2022
Descripción:
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en vim (CVE-2021-3974)
Gravedad:
MediaMedia
Publication date: 19/11/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Uso de Memoria previamente Liberada
Vulnerabilidad en vim (CVE-2021-3928)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable al uso de una variable no inicializada
Vulnerabilidad en vim (CVE-2021-3927)
Gravedad:
MediaMedia
Publication date: 05/11/2021
Last modified:
29/03/2022
Descripción:
vim es vulnerable a un Desbordamiento del Búfer en la región Heap de la memoria
Vulnerabilidad en la función MakePublicKey() en Crypto++ (CVE-2021-43398)
Gravedad:
MediaMedia
Publication date: 04/11/2021
Last modified:
18/04/2022
Descripción:
** EN DISPUTA ** Crypto++ (también se conoce como Cryptopp) versiones 8.6.0 y anteriores, contienen un filtrado de tiempo en la función MakePublicKey(). Se presenta una clara correlación entre el tiempo de ejecución y la longitud de la clave privada, que puede causar una divulgación de la información de la longitud de la clave privada. Esto podría permitir a atacantes conducir ataques de tiempo. NOTA: este informe es discutido por el vendedor y por múltiples terceros. Las diferencias de tiempo de ejecución son intencionadas. Un usuario puede elegir una clave más larga como compensación entre la fuerza y el rendimiento. Al hacer esta elección, la cantidad de información filtrada a un adversario es de valor infinitesimal
Vulnerabilidad en una red en Transaction Server CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20707)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
Una vulnerabilidad de validación de entrada inadecuada en el Servidor de Transacciones CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante leer archivos cargados a través de la red
Vulnerabilidad en una red en WebManager CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20706)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
Una vulnerabilidad de validación de entrada inadecuada en el WebManager CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la carga remota de archivos a través de la red
Vulnerabilidad en una red en WebManager CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20705)
Gravedad:
MediaMedia
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
Una vulnerabilidad de validación de entrada inadecuada en el WebManager CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la carga remota de archivos a través de la red
Vulnerabilidad en una red en CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20704)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
La vulnerabilidad de desbordamiento del búfer en la API compatible con las versiones anteriores CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la ejecución remota de código a través de una red
Vulnerabilidad en una red en Transaction Server CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20703)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
La vulnerabilidad de desbordamiento del búfer en el Servidor de Transacciones CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la ejecución remota de código a través de una red
Vulnerabilidad en una red en Transaction Server CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20702)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
La vulnerabilidad de desbordamiento del búfer en el Servidor de Transacciones CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la ejecución remota de código a través de una red
Vulnerabilidad en una red en Disk Agent CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20701)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
La vulnerabilidad de desbordamiento del búfer en el Agente de Disco CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la ejecución remota de código a través de una red
Vulnerabilidad en una red en Disk Agent CLUSTERPRO X para Windows, EXPRESSCLUSTER X para Windows (CVE-2021-20700)
Gravedad:
AltaAlta
Publication date: 02/11/2021
Last modified:
29/04/2022
Descripción:
La vulnerabilidad de desbordamiento de búfer en el Agente de Disco CLUSTERPRO X 4.3 para Windows y anteriores, EXPRESSCLUSTER X 4.3 para Windows y anteriores, CLUSTERPRO X 4.3 SingleServerSafe para Windows y anteriores, EXPRESSCLUSTER X 4.3 SingleServerSafe para Windows y anteriores permite a un atacante la ejecución remota de código a través de una red
Vulnerabilidad en libmysofa (CVE-2021-3756)
Gravedad:
AltaAlta
Publication date: 29/10/2021
Last modified:
22/12/2021
Descripción:
libmysofa es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en vim (CVE-2021-3903)
Gravedad:
MediaMedia
Publication date: 27/10/2021
Last modified:
20/06/2022
Descripción:
vim es vulnerable al desbordamiento del búfer en la región Heap de la memoria
Vulnerabilidad en la API de las APIs "Linker::func_*" en Wasmtime (CVE-2021-39219)
Gravedad:
BajaBaja
Publication date: 17/09/2021
Last modified:
21/12/2021
Descripción:
Wasmtime es un tiempo de ejecución de código abierto para WebAssembly y WASI. Wasmtime versiones anteriores a 0.30.0, está afectado por una vulnerabilidad de confusión de tipo. Como librería de Rust, la caja "wasmtime" marca claramente qué funciones son seguras y cuáles son "unsafe", garantizando que si los consumidores nunca usan "unsafe" no debería ser posible tener problemas de inseguridad de memoria en sus inserciones de Wasmtime. Se ha detectado un problema en la API segura de las APIs "Linker::func_*". Estas APIs no eran seguras cuando un "Engine" era usado para crear el "Linker" y luego otro "Engine" era usado para crear un "Store" y luego el "Linker" era usado para instanciar un módulo en ese "Store". Un uso cruzado de funciones de "Engine" no está soportado en Wasmtime y esto puede resultar en una confusión de tipo de los punteros de las funciones, resultando en poder llamar de forma segura a una función con el tipo equivocado. Desencadenar este bug requiere el uso de al menos dos valores de "Engine" en una inserción y, además, el uso de dos valores diferentes con un "Linker" (uno en el momento de la creación del "Linker" y otro cuando se instancie un módulo con el "Linker"). Se espera que el uso de más de un "Engine" en una inserción sea relativamente raro ya que un "Engine" está destinado a ser un recurso compartido globalmente, por lo que se espera que el impacto de este problema sea relativamente pequeño. La corrección implementada es cambiar este comportamiento a "panic!()" en Rust en lugar de permitirlo silenciosamente. El uso de diferentes instancias de "Engine" con un "Linker" es un error de programación que "wasmtime" detecta en tiempo de ejecución. Este bug ha sido parcheado y los usuarios deberían actualizar a la versión 0.30.0 de Wasmtime. Si no puedes actualizar Wasmtime y estás usando más de un "Engine" en tu inserción, se recomienda usar sólo un "Engine" para todo el programa si es posible. Un "Engine" está diseñado para ser un recurso globalmente compartido que es adecuado para tener sólo uno durante el tiempo de vida de un proceso entero. Si se requiere el uso de múltiples "Engines" entonces el código debe ser auditado para asegurar que el "Linker" sólo se usa con un "Engine"
Vulnerabilidad en múltiples "externref"s en Wasmtime. para WebAssembly y WASI (CVE-2021-39216)
Gravedad:
BajaBaja
Publication date: 17/09/2021
Last modified:
21/12/2021
Descripción:
Wasmtime es un tiempo de ejecución de código abierto para WebAssembly y WASI. En Wasmtime desde la versión 0.19.0 y versiones anteriores a 0.30.0, se presentaba un error de uso de memoria previamente liberada cuando se pasaban "externref"s desde el host al contenido del Wasm invitado. Para desencadenar el bug, debes pasar explícitamente múltiples "externref"s desde el host a una instancia de Wasm al mismo tiempo, ya sea pasando múltiples "externref"s como argumentos desde el código del host a una función de Wasm, o devolviendo múltiples "externref"s a Wasm desde una función de retorno multivalente definida en el host. Si no tienes código de host que coincida con una de estas formas, entonces no te afecta. Si la "VMExternRefActivationsTable" de Wasmtime se llenó de capacidad después de pasar la primera "externref", entonces pasar la segunda "externref" podría desencadenar una recolección de basura. Sin embargo, la primera "externref" no está arraigada hasta que pasamos el control a Wasm, y por lo tanto podría ser recuperada por el recolector si nada más estuviera manteniendo una referencia a ella o la mantuviera viva. Entonces, cuando se pasara el control a Wasm después de la recolección de basura, Wasm podría usar la primera "externref", que en este punto ya ha sido liberada. Tenemos razones para creer que el impacto efectivo de este error es relativamente pequeño porque el uso de "externref" es actualmente bastante raro. El bug ha sido corregido, y los usuarios deberían actualizar a Wasmtime versión 0.30.0. Si no puedes actualizar Wasmtime todavía, puedes evitar el bug deshabilitando el soporte de tipos de referencia en Wasmtime pasando "false" a "wasmtime::Config::wasm_reference_types"
Vulnerabilidad en Matrix (CVE-2021-39163)
Gravedad:
BajaBaja
Publication date: 31/08/2021
Last modified:
21/12/2021
Descripción:
Matrix es un ecosistema para la Mensajería Instantánea federada abierta y Voz sobre IP. En versiones 1.41.0 y anteriores, unos usuarios no autorizados pueden acceder al nombre, avatar, tema y número de miembros de una sala si conocen el ID de la misma. Esta vulnerabilidad es limitada a servidores domésticos en los que el servidor doméstico vulnerable se encuentra en la sala y los usuarios no confiables pueden crear grupos (comunidades). Por defecto, sólo los administradores de servidores domésticos pueden crear grupos. Sin embargo, los administradores de homeservers ya pueden acceder a esta información en la base de datos o usando la API de administración. Como resultado, sólo los servidores domésticos en los que el ajuste de configuración "enable_group_creation" es ajustado en "true" están afectados. Los administradores de servidores deben actualizar a versión 1.41.1 o superior para parchear la vulnerabilidad. Se presenta dos posibles soluciones. Los administradores del servidor pueden ajustar "enable_group_creation" en 'false" en la configuración de su servidor doméstico (este es el valor por defecto) para prevenir la creación de grupos por parte de no administradores. Los administradores que están usando un proxy inverso podrían, con pérdida parcial de la funcionalidad group, bloquear los endpoints "/_matrix/client/r0/groups/{group_id}/rooms" y "/_matrix/client/unstable/groups/{group_id}/rooms"
Vulnerabilidad en el procesamiento de contenido web en macOS Monterey, iOS, watchOS, tvOS de Apple (CVE-2021-30887)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
09/02/2022
Descripción:
Se abordó un problema lógico con restricciones mejoradas. Este problema se corrigió en macOS Monterey versión 12.0.1, iOS versión 15.1 y iPadOS versión 15.1, watchOS versión 8.1, tvOS versión 15.1. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una no aplicación inesperada de la política de seguridad de contenidos
Vulnerabilidad en un comportamiento de redirección en un sitio web en iOS, iPadOS, macOS Monterey, tvOS, watchOS de Apple (CVE-2021-30888)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
21/12/2021
Descripción:
Se abordó un problema de filtrado de información. Este problema se corrigió en iOS versión 15.1 y iPadOS versión 15.1, macOS Monterey versión 12.0.1, iOS versión 14.8.1 y iPadOS versión 14.8.1, tvOS versión 15.1, watchOS versión 8.1. Un sitio web malicioso usando informes de política de seguridad de contenidos puede ser capaz de filtrar información por medio de un comportamiento de redirección
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2021-30889)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
21/12/2021
Descripción:
Se abordó un problema de desbordamiento del búfer con un manejo de memoria mejorada. Este problema se corrigió en macOS Monterey versión 12.0.1, iOS versión 15.1 y iPadOS versión 15.1, watchOS versión 8.1, tvOS versión 15.1. El procesamiento de contenido web maliciosamente diseñado puede conllevar a una ejecución de código arbitrario
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2021-30890)
Gravedad:
MediaMedia
Publication date: 24/08/2021
Last modified:
09/02/2022
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Monterey versión 12.0.1, iOS versión 15.1 y iPadOS versión 15.1, watchOS versión 8.1, tvOS versión 15.1. El procesamiento de contenido web maliciosamente diseñado puede conllevar a una vulnerabilidad de tipo cross site scripting universal
Vulnerabilidad en los contadores de tramas en la pila de software Microchip MiWi (CVE-2021-37604)
Gravedad:
MediaMedia
Publication date: 05/08/2021
Last modified:
12/07/2022
Descripción:
En la versión 6.5 del software Microchip MiWi y en todas las versiones anteriores, incluidos los productos heredados, existe la posibilidad de que los contadores de tramas se validen/actualicen antes de la autenticación del mensaje. Con esta vulnerabilidad, un atacante puede incrementar los valores del contador de tramas entrantes inyectando mensajes con un valor de contador de tramas suficientemente grande y una carga útil no válida. Esto da lugar a la denegación de servicio/paquetes no válidos en la red. También existe la posibilidad de un ataque de repetición en la pila
Vulnerabilidad en los contadores de tramas en la pila de software de Microchip MiWi (CVE-2021-37605)
Gravedad:
MediaMedia
Publication date: 05/08/2021
Last modified:
12/07/2022
Descripción:
En la versión 6.5 del software Microchip MiWi y en todas las versiones anteriores, incluidos los productos heredados, la pila sólo valida dos de los cuatro bytes de comprobación de integridad de mensajes (MIC)
Vulnerabilidad en los módulos de Python en Zope (CVE-2021-32674)
Gravedad:
MediaMedia
Publication date: 08/06/2021
Last modified:
21/01/2022
Descripción:
Zope es un servidor de aplicaciones web de código abierto. Este aviso amplía el aviso anterior en https://github.com/zopefoundation/Zope/security/advisories/GHSA-5pr9-v234-jw36 con casos adicionales de vulnerabilidades de cruce de expresiones TAL. La mayoría de los módulos de Python no están disponibles para su uso en expresiones TAL que se pueden añadir a través de la web, por ejemplo en las plantillas de páginas de Zope. Esta restricción evita el acceso al sistema de archivos, por ejemplo a través del módulo 'os'. Pero algunos de los módulos no confiables están disponibles indirectamente a través de los módulos de Python que están disponibles para su uso directo. Por defecto, es necesario tener el rol de Administrador para añadir o editar Plantillas de Página Zope a través de la web. Sólo los sitios que permiten a los usuarios no confiables añadir/editar Plantillas de Página Zope a través de la web están en riesgo. El problema se ha solucionado en Zope versiones 5.2.1 y 4.6.1. La solución es la misma que para https://github.com/zopefoundation/Zope/security/advisories/GHSA-5pr9-v234-jw36: Un administrador del sitio puede restringir la adición/edición de Plantillas de Página Zope a través de la web utilizando los mecanismos estándar de permisos de usuario/rol de Zope. A los usuarios que no sean de confianza no se les debe asignar el rol de Gestor de Zope y añadir/editar Plantillas de Página Zope a través de la web debe estar restringido sólo a los usuarios de confianza
Vulnerabilidad en la comprobación de entrada por NodePickerPanel en Apache Batik (CVE-2020-11987)
Gravedad:
MediaMedia
Publication date: 24/02/2021
Last modified:
25/07/2022
Descripción:
Apache Batik versión 1.13 es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación de entrada inapropiada por parte de NodePickerPanel. Al usar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente lleve a cabo peticiones GET arbitrarias
Vulnerabilidad en el archivo dlt_common.c en la función dlt_filter_load en fscanf en dlt-daemon (CVE-2020-29394)
Gravedad:
MediaMedia
Publication date: 30/11/2020
Last modified:
21/12/2021
Descripción:
Un desbordamiento de búfer en la función dlt_filter_load en el archivo dlt_common.c en dlt-daemon hasta la versión 2.18.5 (GENIVI Diagnostic Log and Trace) permite una ejecución de código arbitraria porque fscanf es usado incorrectamente (no hay límite en el número de caracteres que se leerán en un argumento de formato)
Vulnerabilidad en un paquete SLMP en los módulos MELSEC iQ-R Series (CVE-2020-5668)
Gravedad:
AltaAlta
Publication date: 20/11/2020
Last modified:
29/04/2022
Descripción:
Vulnerabilidad de consumo incontrolado de recursos en los módulos de la serie iQ-R de MELSEC (R00/01/02CPU firmware versión '19' y anteriores, R04/08/16/32/120 (ES) CPU firmware versión '51' y anteriores, R08/16/32/120SFCPU firmware versión '22' y anteriores, R08/16/32/120PCPU firmware versión '25' y anterior, R08/16/32/120PSFCPU firmware versión '06' y anterior, RJ71EN71 firmware versión '47' y anterior, RJ71GF11-T2 firmware versión '47' y anterior, RJ72GF15-T2 firmware versión '07' y anterior, RJ71GP21-SX firmware versión '47' y anterior, RJ71GP21S-SX firmware versión '47' y anterior, y RJ71GN11-T2 firmware versión '11' y anteriores) permite a un atacante remoto no autentificado provocar un error en una CPU y causar una condición de denegación de servicio (DoS) en la ejecución del programa y su comunicación, o causar una condición de denegación de servicio (DoS) en la comunicación a través de la unidad mediante la recepción de un paquete SLMP especialmente diseñado
Vulnerabilidad en el puerto UDP 5093 en el servicio administrador de licencias de RMS Sentinel en Visual Components de KUKA (CVE-2020-10291)
Gravedad:
MediaMedia
Publication date: 06/11/2020
Last modified:
20/12/2021
Descripción:
Visual Components (propiedad de KUKA) es un simulador robótico que permite simular fábricas y robots para mejorar los procesos de planificación y toma de decisiones. El software Visual Components requiere una licencia especial que puede ser obtenida desde un servidor de licencias de red. El servidor de licencias de red se enlaza a todas las interfaces (0.0.0.0) y escucha los paquetes a través del puerto UDP 5093. No es requerida una autenticación y autorización para comunicarse con el servidor. El protocolo que es usado es un protocolo propiedad de RMS Sentinel que proporciona la infraestructura de licencias para el servidor de licencias de red. El servicio administrador de licencias de RMS Sentinel expone el puerto UDP 5093 que provee información confidencial del sistema que podría ser aprovechada para una nueva explotación sin ningún tipo de autenticación. Esta información incluye características detalladas de hardware y OS. Después de un proceso de descifrado, se encuentra un protocolo textual que contiene un encabezado simple con el comando solicitado, el identificador de la aplicación y algunos argumentos. El protocolo filtra información sobre el servidor receptor, información de la licencia y la administración de licencias, entre otros. Por medio de este fallo, los atacantes pueden recuperar información sobre un sistema de simulación de KUKA, en particular, la versión del servidor de licencias, que está conectado al simulador, y que les permitiría iniciar simulaciones locales con características similares, comprender mejor la dinámica de la virtualización de movimiento y abrir puertas a otros ataques (consulte RVDP # 711 y RVDP # 712 para conocer las vulnerabilidades posteriores que comprometen la integridad y la disponibilidad) . Más allá de comprometer las simulaciones, Visual Components provee capacidades para interactuar con la maquinaria industrial. Particularmente, su funcionalidad PLC Connectivity "facilita" la conexión de simulaciones con sistemas de control que usan el estándar industrial OPC UA u otras interfaces específicas de proveedores compatibles. Esto llena el vacío de saltar de la simulación a lo real y permite a atacantes pasar del simulador de componentes visuales hacia los robots u otros dispositivos del Sistema de Control Industrial (ICS), como los PLC
Vulnerabilidad en las rutas de archivos en archivos zip en la función ExtractTo en paquete github.com/unknwon/cae/zip (CVE-2020-7664)
Gravedad:
MediaMedia
Publication date: 23/06/2020
Last modified:
20/12/2021
Descripción:
En todas las versiones del paquete github.com/unknwon/cae/zip, la función ExtractTo no escapa de forma segura a las rutas de archivos en archivos zip que incluyen ".." con o sin guión. Esto permite a un atacante agregar o reemplazar archivos en todo el sistema
Vulnerabilidad en las rutas de archivos en archivos zip en la función ExtractTo en paquete github.com/unknwon/cae/tz (CVE-2020-7668)
Gravedad:
MediaMedia
Publication date: 23/06/2020
Last modified:
01/01/2022
Descripción:
En todas las versiones del paquete github.com/unknwon/cae/tz, la función ExtractTo no escapa de forma segura a las rutas de archivos en archivos zip que incluyen ".." con o sin guión. Esto permite a un atacante agregar o reemplazar archivos en todo el sistema
Vulnerabilidad en la implementación de los volcados de núcleo del Userspace del kernel de Linux (CVE-2020-10732)
Gravedad:
BajaBaja
Publication date: 12/06/2020
Last modified:
21/12/2021
Descripción:
Se encontró un fallo en la implementación de los volcados de núcleo del Userspace del kernel de Linux. Este fallo permite a un atacante con una cuenta local bloquear un programa trivial y exfiltrar datos privados del kernel
Vulnerabilidad en /tmp en módulos que descifran archivos del almacén o módulos de copia en Ansible Engine y Ansible Tower (CVE-2020-10685)
Gravedad:
BajaBaja
Publication date: 11/05/2020
Last modified:
21/12/2021
Descripción:
Se detectó un fallo en Ansible Engine que afectaba a Ansible Engine versiones 2.7.x anteriores a 2.7.17 y versiones 2.8.x anteriores a 2.8.11 y versiones 2.9.x anteriores a 2.9.7, así como a Ansible Tower versiones anteriores e incluyendo a 3.4.5 y 3.5.5 y 3.6.3 cuando se usan módulos que descifran archivos del almacén tales como assemble, script, unarchive, win_copy, aws_s3 o módulos de copia. El directorio temporal que es creado en /tmp deja la s ts sin cifrar. En los sistemas operativos que /tmp no es un tmpfs sino parte de la partición root, el directorio solo es borrado en el arranque y el descifrado permanece cuando el host está apagado. El sistema será vulnerable cuando el sistema no se esté ejecutando. Por lo tanto, los datos descifrados necesitan ser borrados lo antes posible y los datos que normalmente están cifrados disponibles.
Vulnerabilidad en un archivo de dispositivo ptp en ptp_clock y cdev en kernel (CVE-2020-10690)
Gravedad:
MediaMedia
Publication date: 08/05/2020
Last modified:
20/12/2021
Descripción:
Se presenta un uso de la memoria previamente liberada en kernel versiones anteriores a 5.5, debido a una condición de carrera entre la liberación de ptp_clock y cdev durante la desasignación de recursos. Cuando un proceso (muy privilegiado) asigna un archivo de dispositivo ptp (como /dev/ptpX) y voluntariamente se va a dormir. Durante este tiempo, si el dispositivo subyacente es removido, puede causar una condición explotable a medida que el proceso se activa para terminar y limpiar todos los archivos adjuntos. El sistema se bloquea debido a que la estructura cdev no está siendo válida (ya que se ha liberado), lo cual señala el inode.
Vulnerabilidad en determinadas peticiones en samba como un servidor Active Directory Domain Controller LDAP (CVE-2020-10704)
Gravedad:
MediaMedia
Publication date: 06/05/2020
Last modified:
20/12/2021
Descripción:
Se encontró un fallo cuando se usa samba como un Active Directory Domain Controller. Debido a la manera como samba maneja determinadas peticiones como un servidor Active Directory Domain Controller LDAP, un usuario no autorizado puede causar un desbordamiento de la pila conllevando a una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este problema afecta a todas las versiones de samba anteriores a 4.10.15, anteriores a 4.11.8 y anteriores a 4.12.2.
Vulnerabilidad en algoritmos hash débiles permisos no seguros por medio de ataques de fuerza bruta en VISAM VBASE Editor y VBASE Web-Remote Module (CVE-2020-10601)
Gravedad:
MediaMedia
Publication date: 03/04/2020
Last modified:
20/12/2021
Descripción:
VISAM VBASE Editor versión 11.5.0.2 y VBASE Web-Remote Module, permiten algoritmos de hash débiles y permisos no seguros que pueden permitir a un atacante local omitir el mecanismo protegido por contraseña por medio de ataques de fuerza bruta, técnicas de descifrado o sobrescribir el hash de contraseña.
Vulnerabilidad en la función ansible_facts en Ansible Engine. (CVE-2020-10684)
Gravedad:
BajaBaja
Publication date: 24/03/2020
Last modified:
20/12/2021
Descripción:
Se descubrió un fallo en Ansible Engine, todas las versiones 2.7.x, 2.8.x y versiones 2.9.x anteriores a las versiones 2.7.17, 2.8.9 y 2.9.6 respectivamente, cuando se usa la función ansible_facts como una subclave de sí mismo y se promociona hacia una variable cuando la inyección está habilitada, sobrescribe los ansible_facts después de la limpieza. Un atacante podría tomar ventaja de esto alterando la función ansible_facts, como ansible_hosts, los usuarios y cualquier otro dato clave que conllevar a una escalada de privilegios o una inyección de código.
Vulnerabilidad en el procesamiento de contenido web en iOS, iPadOS, tvOS, Safari, iTunes para Windows, iCloud para Windows de Apple (CVE-2020-3867)
Gravedad:
MediaMedia
Publication date: 27/02/2020
Last modified:
22/12/2021
Descripción:
Se abordó un problema lógico con una administración de estado mejorada. Este problema es corregido en iOS versión 13.3.1 y iPadOS versión 13.3.1, tvOS versión 13.3.1, Safari versión 13.0.5, iTunes para Windows versión 12.10.4, iCloud para Windows versión 11.0, iCloud para Windows versión 7.17. El procesamiento de contenido web diseñado maliciosamente puede conllevar a un ataque de tipo cross site scripting universal.
Vulnerabilidad en información de los usuarios en la cookie en un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal de Secom Co. Dr.ID (CVE-2020-3935)
Gravedad:
MediaMedia
Publication date: 11/02/2020
Last modified:
22/12/2021
Descripción:
TAIWAN SECOM CO., LTD., un sistema de Control de Acceso de Puerta y Administración de Asistencia de Personal, almacena la información de los usuarios mediante texto sin cifrar en la cookie, que divulga la contraseña a atacantes
Vulnerabilidad en el archivo cloudinit/util.py en la función rand_str en Mersenne Twister en cloud-ini (CVE-2020-8631)
Gravedad:
BajaBaja
Publication date: 05/02/2020
Last modified:
22/12/2021
Descripción:
cloud-init versiones hasta 19.4 se basa en Mersenne Twister para una contraseña aleatoria, lo que facilita a atacantes predecir contraseñas, porque la función rand_str en el archivo cloudinit/util.py llama a la función random.choice.
Vulnerabilidad en las construcciones del lenguaje JavaScript en el paquete dot-prop npm (CVE-2020-8116)
Gravedad:
AltaAlta
Publication date: 04/02/2020
Last modified:
05/08/2022
Descripción:
Una vulnerabilidad de contaminación de prototipo en el paquete dot-prop npm en versiones anteriores a 4.2.1 y versiones 5.x anteriores a 5.1.1, permite a un atacante agregar propiedades arbitrarias en las construcciones del lenguaje JavaScript, tales como objetos
Vulnerabilidad en una nueva suscripción en la aplicación calendar en Nextcloud (CVE-2020-8118)
Gravedad:
MediaMedia
Publication date: 04/02/2020
Last modified:
22/12/2021
Descripción:
Un ataque de tipo server-side request forgery autenticado en Nextcloud versión 16.0.1, permitió detectar servicios locales y remotos al agregar una nueva suscripción en la aplicación calendar.
Vulnerabilidad en PointOfSales (CVE-2018-18805)
Gravedad:
AltaAlta
Publication date: 16/11/2018
Last modified:
29/03/2022
Descripción:
Point Of Sales 1.0 permite la inyección SQL a través de la pantalla de inicio de sesión, relacionada con LoginForm1.vb