Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el parámetro "firm_filter" (CVE-2021-21925)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar estas vulnerabilidades. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery en el parámetro "firm_filter"
Vulnerabilidad en el parámetro "host_alt_filter" (CVE-2021-21937)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
31/05/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "host_alt_filter". Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "health_alt_filter" (CVE-2021-21936)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/04/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "health_alt_filter". Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "host_alt_filter2" (CVE-2021-21935)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "host_alt_filter2". Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "imei_filter" (CVE-2021-21934)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para provocar esto en el parámetro "imei_filter". Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "esn_filter" (CVE-2021-21933)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer peticiones HTTP autenticadas para desencadenar esto en el parámetro "esn_filter". Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "name_filter" (CVE-2021-21932)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer peticiones HTTP autenticadas para desencadenar esto en el parámetro "name_filter". Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "stat_filter" (CVE-2021-21931)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer peticiones HTTP autenticadas en el parámetro "stat_filter" para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "sn_filter" (CVE-2021-21930)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer peticiones HTTP autenticadas en el parámetro "sn_filter" para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "prod_filter" (CVE-2021-21929)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas en el parámetro "prod_filter" para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "mac_filter" (CVE-2021-21928)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas en el parámetro "mac_filter" para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "loc_filter" (CVE-2021-21927)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar estas vulnerabilidades. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery en el parámetro "loc_filter"
Vulnerabilidad en ".NET Request.QueryString" en DIAEnergie (CVE-2021-23228)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
DIAEnergie Versiones 1.7.5 y anteriores, es vulnerable a un ataque de tipo cross-site scripting reflejado mediante páginas de error devueltas por ".NET Request.QueryString"
Vulnerabilidad en el parámetro "desc_filter" (CVE-2021-21924)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar estas vulnerabilidades. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery en el parámetro "desc_filter"
Vulnerabilidad en el parámetro "company_filter" (CVE-2021-21923)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "company_filter" con la cuenta administrativa o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "username_filter" (CVE-2021-21922)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "username_filter" con la cuenta administrativa o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "name_filter" (CVE-2021-21921)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "name_filter" con la cuenta administrativa o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "surname_filter" (CVE-2021-21920)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "surname_filter" con la cuenta administrativa o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "ord" (CVE-2021-21919)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
22/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "ord". Sin embargo, es necesario usar la cuenta de superadministrador de alto privilegio para lograr una explotación sin un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "name_filter" (CVE-2021-21918)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
23/07/2022
Descripción:
Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad en el parámetro "name_filter". Sin embargo, es necesario usar la cuenta de superadministrador de alto privilegio para lograr una explotación sin un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro ''ord' en la página "group_list" de Advantech R-SeeNet (CVE-2021-21917)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
13/05/2022
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "group_list" de Advantech R-SeeNet versión 2.4.15 (30.07.2021). Una petición HTTP especialmente diseñada en el parámetro "ord". Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "description_filter" en la página "group_list" de Advantech R-SeeNet (CVE-2021-21916)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
13/05/2022
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "group_list" de Advantech R-SeeNet versión 2.4.15 (30.07.2021). Una petición HTTP especialmente diseñada en el parámetro "description_filter". Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "company_filter" en la página "group_list" de Advantech R-SeeNet (CVE-2021-21915)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
13/05/2022
Descripción:
Se presenta una vulnerabilidad de inyección SQL explotable en la página "group_list" de Advantech R-SeeNet versión 2.4.15 (30.07.2021). Una petición HTTP especialmente diseñada en el parámetro "company_filter". Un atacante puede realizar peticiones HTTP autenticadas para desencadenar esta vulnerabilidad. Esto puede hacerse como cualquier usuario autenticado o mediante un ataque de tipo cross-site request forgery
Vulnerabilidad en el parámetro "descr" del script "DIAE_hierarchyHandler.ashx" en DIAEnergie (CVE-2021-31558)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
DIAEnergie Versiones 1.7.5 y anteriores, es vulnerable a un ataque de tipo cross-site scripting almacenado cuando un usuario no autenticado inyecta código arbitrario en el parámetro "descr" del script "DIAE_hierarchyHandler.ashx"
Vulnerabilidad en la versión de instalación de Windows para Advantech R-SeeNet Advantech R-SeeNet (CVE-2021-21910)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
29/06/2022
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la versión de instalación de Windows para Advantech R-SeeNet Advantech R-SeeNet versión 2.4.15 (30.07.2021). Un archivo especialmente diseñado puede ser sustituido en el sistema para escalar privilegios a la autoridad NT SYSTEM. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en la versión de instalación de Windows para Advantech R-SeeNet Advantech R-SeeNet (CVE-2021-21911)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/04/2022
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la versión de instalación de Windows para Advantech R-SeeNet Advantech R-SeeNet versión 2.4.15 (30.07.2021). Un archivo especialmente diseñado puede ser sustituido en el sistema para escalar privilegios a la autoridad NT SYSTEM. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en la versión de Windows de la instalación de Advantech R-SeeNet (CVE-2021-21912)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/04/2022
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios en la versión de Windows de la instalación de Advantech R-SeeNet versión 2.4.15 (30.07.2021). Un archivo especialmente diseñado puede ser sustituido en el sistema para escalar privilegios a la autoridad de NT SYSTEM. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en el parámetro "name" del script "DIAE_HandlerAlarmGroup.ashx" en DIAEnergie (CVE-2021-44471)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
DIAEnergie Versión 1.7.5 y anteriores, son vulnerables a ataques de tipo cross-site scripting almacenado cuando un usuario no autenticado inyecta código arbitrario en el parámetro "name" del script "DIAE_HandlerAlarmGroup.ashx"
Vulnerabilidad en el parámetro "name" del script "HandlerEnergyType.ashx" en DIAEnergie (CVE-2021-44544)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
DIAEnergie Versión 1.7.5 y anteriores, es vulnerable a múltiples vulnerabilidades de tipo cross-site scripting cuando se inyecta código arbitrario en el parámetro "name" del script "HandlerEnergyType.ashx"
Vulnerabilidad en la función another_hunk en GNU patch (CVE-2021-45261)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Se presenta una vulnerabilidad de Puntero no Válido en GNU patch versión 2.7, por medio de la función another_hunk, que causa una denegación de servicio
Vulnerabilidad en Projectsworlds Online Book Store PHP (CVE-2021-43155)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Projectsworlds Online Book Store PHP versión v1.0 es vulnerable a la inyección SQL por medio del parámetro "bookisbn" en cart.php
Vulnerabilidad en el archivo admin_delete.php en ProjectWorlds Online Book Store PHP (CVE-2021-43156)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
En ProjectWorlds Online Book Store PHP versión 1.0, una vulnerabilidad de tipo CSRF en el archivo admin_delete.php permite a un atacante remoto eliminar cualquier libro
Vulnerabilidad en el parámetro id en el archivo cart_remove.php en ProjectWorlds Online Shopping System PHP (CVE-2021-43157)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
En ProjectWorlds Online Shopping System PHP versión 1.0, es vulnerable a una inyección SQL por medio del parámetro id en el archivo cart_remove.php
Vulnerabilidad en el archivo cart_remove.php en ProjectWorlds Online Shopping System PHP (CVE-2021-43158)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
En ProjectWorlds Online Shopping System PHP versión 1.0, una vulnerabilidad de tipo CSRF en el archivo cart_remove.php permite a un atacante remoto eliminar cualquier producto del carrito del cliente
Vulnerabilidad en el parámetro email en el archivo hms-staff.php en Projectworlds Hospital Management System versión (CVE-2021-43628)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Projectworlds Hospital Management System versión v1.0, es vulnerable a una inyección SQL por medio del parámetro email en el archivo hms-staff.php
Vulnerabilidad en múltiples parámetros en el archivo admin_home.php en Projectworlds Hospital Management System (CVE-2021-43629)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Projectworlds Hospital Management System versión v1.0, es vulnerable a una inyección SQL por medio de múltiples parámetros en el archivo admin_home.php
Vulnerabilidad en múltiples parámetros en el archivo add_patient.php en Projectworlds Hospital Management System (CVE-2021-43630)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Projectworlds Hospital Management System versión v1.0 es vulnerable a una inyección SQL por medio de múltiples parámetros en el archivo add_patient.php. Como resultado, un usuario malicioso autenticado puede comprometer el sistema de bases de datos y, en algunos casos, aprovechar esta vulnerabilidad para conseguir una ejecución de código remota en el servidor web remoto
Vulnerabilidad en el parámetro appointment_no en el archivo payment.php en Projectworlds Hospital Management System (CVE-2021-43631)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Projectworlds Hospital Management System versión v1.0, es vulnerable a una inyección SQL por medio del parámetro appointment_no en el archivo payment.php
Vulnerabilidad en IBM Cloud Pak for Security (CP4S) (CVE-2021-39013)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versiones 1.7.2.0, 1.7.1.0 y 1.7.0.0, podría permitir que un usuario autenticado obtuviera información confidencial en las respuestas HTTP que podría ser usada en otros ataques contra el sistema. IBM X-Force ID: 213651
Vulnerabilidad en la función gf_svg_node_del en gpac (CVE-2021-45259)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Se presenta una vulnerabilidad de referencia de puntero no Válido en gpac versión 1.1.0, por medio de la función gf_svg_node_del, que causa un fallo de segmentación y el bloqueo de la aplicación
Vulnerabilidad en la función gf_bifs_dec_proto_list en gpac (CVE-2021-45258)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Se presenta una vulnerabilidad de desbordamiento de pila en gpac versión 1.1.0, por medio de la función gf_bifs_dec_proto_list, que causa un fallo de segmentación y el bloqueo de la aplicación
Vulnerabilidad en el análisis de archivos .pst de MS outlook en el motor antivirus de F-Secure (CVE-2021-40836)
Gravedad:
MediaMedia
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Se ha detectado una vulnerabilidad que afecta al motor antivirus de F-Secure por la que el análisis de archivos .pst de MS outlook puede conllevar a una denegación de servicio. La vulnerabilidad puede ser explotada remotamente por un atacante. Un ataque con éxito resultará en una denegación de servicio del motor antivirus. Corregido en la actualización Capricorn 13-12-2021_07
Vulnerabilidad en el archivo /dacomponentui/profiles/profileitems/outlooksettings/Insertimage.aspx en Quest KACE Desktop Authority (CVE-2021-44031)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
28/12/2021
Descripción:
Se ha detectado un problema en Quest KACE Desktop Authority versiones anteriores a 11.2. El archivo /dacomponentui/profiles/profileitems/outlooksettings/Insertimage.aspx contiene una vulnerabilidad que podría permitir una ejecución de código remota previo a la autenticación. Un atacante podría cargar un archivo .ASP que residiera en /images/{GUID}/{filename}
Vulnerabilidad en los parámetros "group" y "status" en las peticiones POST en Anuko Time Tracker (CVE-2021-43851)
Gravedad:
MediaMedia
Publication date: 21/12/2021
Last modified:
28/12/2021
Descripción:
Anuko Time Tracker es una aplicación de seguimiento del tiempo de código abierto, basada en la web y escrita en PHP. Se presenta una vulnerabilidad de inyección SQL en múltiples archivos de Time Tracker versión 1.19.33.5606 y anteriores, debido a que no se comprueban correctamente los parámetros "group" y "status" en las peticiones POST. El parámetro "group" es contabilizado cuando se navega entre subgrupos de la organización (archivo groups.php). El parámetro de estado es usado en varios archivos para cambiar el estado de una entidad, como por ejemplo, hacer que un proyecto, una tarea o un usuario estén inactivos. Este problema ha sido parcheado en la versión 1.19.33.5607. Se recomienda encarecidamente una actualización. Si la actualización no es práctica, introduzca la función ttValidStatus como en la última versión y comience a usarla en los bloques de comprobación de entrada de usuarios donde es usado el campo status. Para la corrección de groups.php, introduzca la función ttValidInteger como en la última versión y úsela en el bloque de comprobación de acceso del archivo
Vulnerabilidad en el formulario de inicio de sesión en Online Magazine Management System (CVE-2021-44653)
Gravedad:
AltaAlta
Publication date: 15/12/2021
Last modified:
29/03/2022
Descripción:
Online Magazine Management System versión 1.0 contiene una vulnerabilidad de omisión de autenticación por inyección SQL. La autenticación del panel de administración puede ser omitida debido a una vulnerabilidad de inyección SQL en el formulario de inicio de sesión que permite al atacante conseguir acceso como administrador a la aplicación
Vulnerabilidad en la subcadena passwd=1 los dispositivos Auerswald COMpact 5500R (CVE-2021-40857)
Gravedad:
MediaMedia
Publication date: 13/12/2021
Last modified:
31/03/2022
Descripción:
Los dispositivos Auerswald COMpact 5500R versiones anteriores a 8.2B, permiten una escalada de privilegios por medio de la subcadena passwd=1

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la adición de una nueva tubería en GoCD server (CVE-2021-44659)
Gravedad:
AltaAlta
Publication date: 22/12/2021
Last modified:
13/05/2022
Descripción:
**EN DISPUTA** La adición de una nueva tubería en GoCD server versión 21.3.0, presenta una funcionalidad que podría ser abusada para realizar una acción no intencionada con el fin de lograr un ataque de tipo Server Side Request Forgery (SSRF). NOTA: la posición del proveedor es que el comportamiento observado no es una vulnerabilidad, porque el diseño del producto permite que un administrador configure las solicitudes de salida
Vulnerabilidad en las funcionalidades JNDI en la configuración, los mensajes de registro y los parámetros de Apache Log4j2 (CVE-2021-44228)
Gravedad:
AltaAlta
Publication date: 10/12/2021
Last modified:
03/08/2022
Descripción:
Las características JNDI de Apache Log4j2 2.0-beta9 hasta 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de la búsqueda de mensajes está habilitada. A partir de la versión 2.15.0 de log4j, este comportamiento ha sido deshabilitado por defecto. A partir de la versión 2.16.0 (junto con las versiones 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se ha eliminado por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services
Vulnerabilidad en Paramiko (CVE-2018-1000805)
Gravedad:
MediaMedia
Publication date: 08/10/2018
Last modified:
06/04/2022
Descripción:
Paramiko en versiones 2.4.1, 2.3.2, 2.2.3, 2.1.5, 2.0.8, 1.18.5 y 1.17.6 contiene una vulnerabilidad de control de acceso incorrecto en el servidor SSH que puede resultar en la ejecución remota de código. Este ataque parece ser explotable mediante conectividad de red.
Vulnerabilidad en Paramiko (CVE-2018-7750)
Gravedad:
AltaAlta
Publication date: 13/03/2018
Last modified:
18/04/2022
Descripción:
transport.py en la implementación del servidor SSH de Paramiko, en versiones anteriores a la 1.17.6; versiones 1.18.x anteriores a la 1.18.5; versiones 2.0.x anteriores a la 2.0.8; versiones 2.1.x anteriores a la 2.1.5; versiones 2.2.x anteriores a la 2.2.3; versiones 2.3.x anteriores a la 2.3.2 y versiones 2.4.x anteriores a la 2.4.1, no comprueba adecuadamente si la autenticación se ha completado antes de procesar otras peticiones, tal y como demuestra channel-open. Un cliente SSH personalizado puede simplemente omitir el paso de autenticación.