Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el módulo Bluetooth (CVE-2021-40000)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
12/01/2022
Descripción:
El módulo Bluetooth presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito de esta vulnerabilidad puede resultar en la ejecución de un comando malicioso en el extremo remoto
Vulnerabilidad en el archivo ShiftMetaOffset.isra en GPAC (CVE-2021-46044)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta vulnerabilidad de desreferencia de Puntero en GPAC versión 1.0.1, por medio del archivo ShiftMetaOffset.isra, que causa una Denegación de Servicio (dependiente del contexto).
Vulnerabilidad en la función gf_list_count en GPAC (CVE-2021-46043)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de desreferencia de Puntero en GPAC versión 1.0.1, en la función gf_list_count, que causa una Denegación de Servicio.
Vulnerabilidad en la función _fseeko en GPAC (CVE-2021-46042)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero en GPAC versión 1.0.1, por medio de la función _fseeko, que causa una Denegación de Servicio.
Vulnerabilidad en la función co64_box_new en GPAC (CVE-2021-46041)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de fallo de segmentación en GPAC versión 1.0.1, por medio de la función co64_box_new, que causa una Denegación de Servicio.
Vulnerabilidad en la función finplace_shift_moov_meta_offsets en GPAC (CVE-2021-46040)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero en GPAC versión 1.0.1, por medio de la función finplace_shift_moov_meta_offsets, que causa una Denegación de Servicio (dependiente del contexto).
Vulnerabilidad en la función shift_chunk_offsets.par en GPAC (CVE-2021-46039)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Desreferencia de Puntero en GPAC versión 1.0.1, por medio de la función shift_chunk_offsets.part, que causa una Denegación de Servicio (dependiente del contexto).
Vulnerabilidad en vim (CVE-2022-0128)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
15/01/2022
Descripción:
vim es vulnerable a una Lectura Fuera de Límites.
Vulnerabilidad en Sourcecodester Vehicle Service Management System (CVE-2021-46079)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Carga de Archivos sin Restricciones en Sourcecodester Vehicle Service Management System versión 1.0. Un atacante remoto puede cargar archivos maliciosos que conllevan a una inyección de HTML.
Vulnerabilidad en Sourcecodester Vehicle Service Management System (CVE-2021-46075)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Escalada de Privilegios en Sourcecodester Vehicle Service Management System versión 1.0. Los usuarios de la cuenta de personal pueden acceder a los recursos de administración y llevar a cabo operaciones CRUD.
Vulnerabilidad en un archivo php en Sourcecodester Vehicle Service Management System (CVE-2021-46076)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Sourcecodester Vehicle Service Management System versión 1.0, es vulnerable a una carga de archivos. Un atacante puede cargar un archivo php malicioso en múltiples endpoints que conllevan a una ejecución de código.
Vulnerabilidad en un archivo SWF en el archivo util/main.c en la función cws2fws en libming (CVE-2021-44590)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
En libming versión 0.4.8, se presenta una vulnerabilidad de agotamiento de memoria en la función cws2fws en el archivo util/main.c. Los atacantes remotos podrían lanzar ataques de denegación de servicio enviando un archivo SWF diseñado que aproveche esta vulnerabilidad.
Vulnerabilidad en el parámetro s en el archivo index.php en emlog (CVE-2021-44584)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo index.php en emlog versiones anteriores a pro-1.0.7 incluyéndola, permite a atacantes remotos inyectar scripts web o HTML arbitrarios por medio del parámetro s.
Vulnerabilidad en Class.forName(...) en Kylin (CVE-2021-31522)
Gravedad:
AltaAlta
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Kylin puede recibir la entrada del usuario y cargar cualquier clase mediante Class.forName(...). Este problema afecta a Apache Kylin 2 versiones 2.6.6 y anteriores; Apache Kylin 3 versiones 3.1.2 y anteriores; Apache Kylin 4 versiones 4.0.0 y anteriores.
Vulnerabilidad en el parámetro id del archivo /navigate/navigate_download.php en NavigateCMS (CVE-2021-44351)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de lectura arbitraria de archivos en NavigateCMS versión 2.9 por medio del parámetro id del archivo /navigate/navigate_download.php.
Vulnerabilidad en los campos "first name" y "last name" del arquetipo maven de portlet MVCBean de Apache Pluto (CVE-2021-36739)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Los campos "first name" y "last name" del arquetipo maven de portlet MVCBean de Apache Pluto versión 3.1.0, son vulnerables a ataques de tipo Cross-Site Scripting (XSS).
Vulnerabilidad en los campos de entrada en la versión JSP de portlet MVCBean CDI de Apache Pluto Applicant (CVE-2021-36738)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Los campos de entrada en la versión JSP de portlet MVCBean CDI de Apache Pluto Applicant son vulnerables a ataques de tipo Cross-Site Scripting (XSS). Los usuarios deben migrar a la versión 3.1.1 del artefacto applicant-mvcbean-cdi-jsp-portlet.war
Vulnerabilidad en Los campos input de Apache Pluto UrlTestPortlet (CVE-2021-36737)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
Los campos input de Apache Pluto UrlTestPortlet son vulnerables a ataques de tipo Cross-Site Scripting (XSS). Los usuarios deben migrar a la versión 3.1.1 del artefacto v3-demo-portlet.war
Vulnerabilidad en forge (CVE-2022-0122)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
forge es vulnerable a una Redirección de URLs a Sitios no Confiables
Vulnerabilidad en uriNormalizeSyntax en uriparser (CVE-2021-46142)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
16/01/2022
Descripción:
Se ha detectado un problema en uriparser versiones anteriores a 0.9.6. Lleva a cabo operaciones libres no válidas en uriNormalizeSyntax.
Vulnerabilidad en uriFreeUriMembers y uriMakeOwner en uriparser (CVE-2021-46141)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
16/01/2022
Descripción:
Se ha detectado un problema en uriparser versiones anteriores a 0.9.6. Lleva a cabo operaciones inválidas en uriFreeUriMembers y uriMakeOwner.
Vulnerabilidad en hoppscotch (CVE-2022-0121)
Gravedad:
MediaMedia
Publication date: 06/01/2022
Last modified:
12/01/2022
Descripción:
hoppscotch es vulnerable a una Exposición de Información Confidencial a un Actor no Autorizado
Vulnerabilidad en la funcionalidad Email Templates en Atlassian Jira Server y Data Center (CVE-2021-43947)
Gravedad:
AltaAlta
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos con privilegios de administrador ejecutar código arbitrario por medio de una vulnerabilidad de Ejecución de Código Remota (RCE) en la funcionalidad Email Templates. Este problema evita la corrección de https://jira.atlassian.com/browse/JSDSERVER-8665. Las versiones afectadas son anteriores a versión 8.13.15, y desde versión 8.14.0 hasta 8.20.3.
Vulnerabilidad en un archivo sb3 en Scratch-Svg-Renderer (CVE-2020-27428)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) basada en DOM en Scratch-Svg-Renderer versión v0.2.0, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de un archivo sb3 diseñado.
Vulnerabilidad en la función H5D__create_chunk_file_map_hyper en el archivo /hdf5/src/H5Dchunk.c en HDF5 (CVE-2021-45833)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Stack de la memoria en HDF5 versión 1.13.1-1, por medio de la función H5D__create_chunk_file_map_hyper en el archivo /hdf5/src/H5Dchunk.c, que causa una Denegación de Servicio (dependiente del contexto).
Vulnerabilidad en el archivo hdf5/src/H5Eint.c en HDF5 (CVE-2021-45832)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Stack de la memoria en HDF5 versión 1.13.1-1, en el archivo hdf5/src/H5Eint.c, que causa una Denegación de Servicio (dependiente del contexto).
Vulnerabilidad en los extensores de "org.typelevel.jawn.SimpleFacade" y "org.typelevel.jawn.MutableFacade" en Jawn (CVE-2022-21653)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Jawn es un analizador JSON de código abierto. Los extensores de "org.typelevel.jawn.SimpleFacade" y "org.typelevel.jawn.MutableFacade" que no anulen "objectContext()" son vulnerables a un ataque de colisión de hash que puede resultar en una denegación de servicio. La mayoría de las aplicaciones no implementan estos rasgos directamente, sino que heredan de una biblioteca. La versión "jawn-parser-1.3.1" corrige este problema y se recomienda a usuarios que actualicen. Para los usuarios que no puedan actualizar, anule "objectContext()" para usar una colección a prueba de colisiones.
Vulnerabilidad en la sesión de un usuario en Shopware (CVE-2022-21652)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Shopware es una plataforma de software de comercio electrónico de código abierto. En las versiones afectadas shopware no invalidaba la sesión de un usuario en caso de cambio de contraseña. Con la versión 5.7.7 se ajustó la comprobación de la sesión, de modo que las sesiones creadas antes del último cambio de contraseña de una cuenta de cliente no pueden ser usadas para iniciar sesión con dicha cuenta. Esto también significa que, al cambiar la contraseña, todas las sesiones existentes para una cuenta de cliente determinada son consideradas automáticamente inválidas. No se presenta ninguna solución para este problema.
Vulnerabilidad en el router de Shopware (CVE-2022-21651)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Shopware es una plataforma de software de comercio electrónico de código abierto. Se ha detectado una vulnerabilidad de redirección abierta. Los usuarios pueden ser redirigidos arbitrariamente debido a un manejo incompleto de la URL en el router de Shopware. Este problema se ha resuelto en la versión 5.7.7. No se presenta una solución y se aconseja a usuarios que actualicen lo antes posible.
Vulnerabilidad en la función H5F_addr_decode_len en el archivo /hdf5/src/H5Fint.c en HDF5 (CVE-2021-45830)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en HDF5 versión 1.13.1-1, por medio de la función H5F_addr_decode_len en el archivo /hdf5/src/H5Fint.c, que podría causar una Denegación de Servicio.
Vulnerabilidad en Discourse (CVE-2022-21642)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Discourse es una plataforma de código abierto para la discusión comunitaria. En las versiones afectadas, cuando es redactado un mensaje desde un tema, las sugerencias del usuario compositor revelan a los participantes que susurran. El problema ha sido parcheado en la versión estable 2.7.13 y en la versión beta 2.8.0.beta11. No se presenta una solución para este problema y se recomienda a usuarios que actualicen.
Vulnerabilidad en el plugin de direccionamiento en GLPI (CVE-2021-43779)
Gravedad:
AltaAlta
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
GLPI es un sistema de administración de activos de TI de código abierto, un sistema de seguimiento de incidencias y un sistema de servicio técnico. El plugin de direccionamiento de GLPI en versiones anteriores a 2.9.1, sufre una vulnerabilidad de Ejecución de Código Remota autenticada, que permite acceder al sistema operativo subyacente del servidor mediante el abuso de inyección de comandos. No se presenta una solución para este problema y se recomienda a usuarios que actualicen o deshabiliten el plugin de direccionamiento.
Vulnerabilidad en IBM PowerVM Hypervisor FW860, FW940, FW950 y FW1010 (CVE-2021-38918)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
IBM PowerVM Hypervisor FW860, FW940, FW950 y FW1010, mediante una secuencia específica de operaciones de administración de máquinas virtuales podría conllevar a una violación del aislamiento entre máquinas virtuales iguales. IBM X-Force ID: 210019.
Vulnerabilidad en tcpslice (CVE-2021-41043)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Un uso de memoria previamente liberada en tcpslice desencadena AddressSanitizer, ningún otro impacto confirmado.
Vulnerabilidad en la inspección de recursos del lado del cliente en Fortinet FortiMail (CVE-2020-15933)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Una exposición de información confidencial a un actor no autorizado en Fortinet FortiMail versiones 6.0.9 y anteriores, FortiMail versiones 6.2.4 y anteriores FortiMail versiones 6.4.1 y 6.4.0, permite a un atacante conseguir información potencialmente confidencial de la versión del software por medio de la inspección de recursos del lado del cliente.
Vulnerabilidad en el texto Unicode bidireccional (CVE-2021-22567)
Gravedad:
BajaBaja
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
El texto Unicode bidireccional puede ser interpretado y compilado de forma diferente a como aparece en los editores, lo que puede ser explotado para conseguir que el código nefasto pase una revisión de código aparentando ser benigno. Un atacante podría insertar una fuente invisible para un revisor de código que modifique el comportamiento de un programa de forma no esperada.
Vulnerabilidad en el endpoint /secure/EditSubscription.jspa en Atlassian Jira Server y Data Center (CVE-2021-43946)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
12/01/2022
Descripción:
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos autenticados añadir grupos de administradores para filtrar suscripciones por medio de una vulnerabilidad de Control de Acceso Rota en el endpoint /secure/EditSubscription.jspa. Las versiones afectadas son anteriores a la versión 8.21.0.
Vulnerabilidad en el archivo Storage.save en Django (CVE-2021-45452)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
El archivo Storage.save en Django versiones 2.2 anteriores a 2.2.26, 3.2 anteriores a 3.2.11 y 4.0 anteriores a 4.0.1, permite un salto de directorio si le es pasado directamente nombres de archivos diseñados.
Vulnerabilidad en el filtro de plantillas dictsort en Django (CVE-2021-45116)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
Se ha detectado un problema en Django versiones 2.2 anteriores a 2.2.26, 3.2 anteriores a 3.2.11 y 4.0 anteriores a 4.0.1. Debido al aprovechamiento de la lógica de resolución de variables del lenguaje de plantillas de Django, el filtro de plantillas dictsort era potencialmente vulnerable a una divulgación de información, o a una llamada de método no intencionada, si le es pasada una clave apropiadamente diseñada.
Vulnerabilidad en UserAttributeSimilarityValidator en Django (CVE-2021-45115)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
Se ha detectado un problema en Django versiones 2.2 anteriores a 2.2.26, 3.2 anteriores a 3.2.11 y 4.0 anteriores a 4.0.1. UserAttributeSimilarityValidator incurría en una sobrecarga significativa al evaluar una contraseña enviada que era artificialmente grande en relación con los valores de comparación. En una situación en la que el acceso al registro de usuarios no estaba restringido, esto proporcionaba un vector potencial para un ataque de denegación de servicio.
Vulnerabilidad en el archivo usersearch.php en USOC (CVE-2022-21644)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
USOC es un CMS de código abierto centrado en la simplicidad. En las versiones afectadas, USOC permite la inyección SQL por medio del archivo usersearch.php. En los términos de búsqueda proporcionados por el usuario no eran saneados y eran usados directamente para construir una sentencia sql. Los únicos usuarios que pueden realizar búsquedas son los administradores del sitio. Se aconseja a usuarios que actualicen lo antes posible. No se presentan soluciones para este problema
Vulnerabilidad en el archivo register.php en USOC (CVE-2022-21643)
Gravedad:
AltaAlta
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
USOC es un CMS de código abierto centrado en la simplicidad. En las versiones afectadas, USOC permite la inyección SQL por medio del archivo register.php. En particular, los nombres de usuario, las direcciones de correo electrónico y las contraseñas proporcionadas por el usuario no estaban saneadas y eran usadas directamente para construir una sentencia sql. Se aconseja a usuarios que actualicen lo antes posible. No se presentan soluciones para este problema
Vulnerabilidad en el envío de una petición en OroPlatform (CVE-2021-43852)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
OroPlatform es una plataforma de aplicaciones empresariales PHP. En las versiones afectadas, mediante el envío de una petición especialmente diseñada, un atacante podría inyectar propiedades en los prototipos de construcción del lenguaje JavaScript existentes, como los objetos. Posteriormente esta inyección podría conllevar a una ejecución de código JS por parte de las librerías que son vulnerables a una Contaminación de Prototipos. Este problema ha sido parcheado en la versión 4.2.8. Los usuarios que no puedan actualizar pueden configurar un firewall para que elimine las peticiones que contengan las siguientes cadenas "__proto__", "constructor[prototype]", y "constructor.prototype" para mitigar este problema
Vulnerabilidad en ws-scrcpy (CVE-2021-3845)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
ws-scrcpy es vulnerable al Control Externo del Nombre o la Ruta del Archivo
Vulnerabilidad en nltk (CVE-2021-3842)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
nltk es vulnerable a una Complejidad de Expresión Regular Ineficiente
Vulnerabilidad en el archivo binario downloadFlile.cgi de TOTOLINK EX200 (CVE-2021-43711)
Gravedad:
AltaAlta
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
El archivo binario downloadFlile.cgi de TOTOLINK EX200 versión V4.0.3c.7646_B20201211, presenta una vulnerabilidad de inyección de comandos cuando recibe parámetros GET. El nombre del parámetro puede ser construido para una ejecución de comandos no autenticados
Vulnerabilidad en los paquetes de actualización en el comando "execute restore src-vis" de FortiOS (CVE-2021-44168)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
Una vulnerabilidad de descarga de código sin comprobación de integridad en el comando "execute restore src-vis" de FortiOS versiones anteriores a 7.0.3, puede permitir a un atacante local autenticado descargar archivos arbitrarios en el dispositivo por medio de paquetes de actualización especialmente diseñados
Vulnerabilidad en la protección de solidificación de aplicaciones en McAfee Application and Change Control (MACC) (CVE-2021-31833)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
Una posible vulnerabilidad de omisión de la seguridad del producto en McAfee Application and Change Control (MACC) versiones anteriores a 8.3.4, permite a un atacante que haya iniciado una sesión local omitir la protección de solidificación de aplicaciones proporcionada por MACC, permitiéndole ejecutar aplicaciones que normalmente serían impedidas por MACC. Esto requeriría que el atacante renombrara el binario especificado para que coincidiera con el nombre de cualquier actualizador configurado y llevara a cabo un conjunto específico de pasos, resultando en que el binario renombrado pudiera ejecutarse
Vulnerabilidad en Apache James ManagedSieve (CVE-2021-40525)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
La implementación de Apache James ManagedSieve junto con el almacenamiento de archivos para los scripts de sieve es vulnerable a un salto de ruta, permitiendo leer y escribir cualquier archivo. Esta vulnerabilidad ha sido parcheada en Apache James versiones 3.6.1 y superiores. Recomendamos la actualización. Los productos distribuidos y basados en Cassandra tampoco están afectados
Vulnerabilidad en los comandos APPEND y STATUS IMAP en Apache James (CVE-2021-40111)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
En Apache James, mientras es analizado con Jazzer la pila de análisis de IMAP, detectamos que los comandos APPEND y STATUS IMAP diseñados podían ser usados para desencadenar bucles infinitos resultando en costosos cálculos de la CPU y excepciones OutOfMemory. Esto puede ser usado para un ataque de denegación de servicio. El usuario de IMAP necesita estar autenticado para explotar esta vulnerabilidad. Esto afectaba a Apache James versiones anteriores a 3.6.1. Esta vulnerabilidad ha sido parcheada en Apache James versiones 3.6.1 y superiores. Recomendamos la actualización
Vulnerabilidad en los comandos IMAP LIST en Apache James (CVE-2021-40110)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
En Apache James, usando Jazzer fuzzer, identificamos que un usuario de IMAP puede diseñar comandos IMAP LIST para orquestar una denegación de servicio usando una expresión regular vulnerable. Esto afectaba a Apache James versiones anteriores a 3.6.1. Recomendamos actualizar a Apache James versión 3.6.1 o superior, que refuerza el uso del motor de expresiones regulares RE2J para ejecutar regex en tiempo lineal sin retroceso
Vulnerabilidad en el uso del comando STARTTLS en Apache James (CVE-2021-38542)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
Apache James versiones anteriores a 3.6.1, es vulnerable a un ataque de buffering que es basado en el uso del comando STARTTLS. Esto puede resultar en ataques de inyección de comandos de tipo "Man-in-the-middle", conllevando potencialmente a un filtrado de información confidencial
Vulnerabilidad en el archivo de registro en Apache Geode (CVE-2021-34797)
Gravedad:
MediaMedia
Publication date: 04/01/2022
Last modified:
12/01/2022
Descripción:
Apache Geode versiones hasta 1.12.4 y la 1.13.4, son vulnerables a un fallo de redacción de información confidencial en el archivo de registro cuando son usados valores que comienzan con caracteres distintos a letras o números para las contraseñas y propiedades de seguridad con el prefijo "sysprop-", "javax.net.ssl" o "security-". Este problema es solucionado al revisar la redacción del archivo de registro en Apache Geode versiones 1.12.5, 1.13.5 y 1.14.0
Vulnerabilidad en el número de fotogramas durante la reproducción de música en diversos productos Snapdragon (CVE-2021-30351)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Puede producirse un acceso a la memoria fuera de límites debido a una comprobación inapropiada del número de fotogramas que son pasados durante la reproducción de música en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en los temporizadores de la utilidad LLM en diversos productos Snapdragon (CVE-2021-30348)
Gravedad:
BajaBaja
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una comprobación incorrecta de la disponibilidad de los temporizadores de la utilidad LLM puede conllevar a una denegación de servicio en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en la memoria shell en diversos productos Snapdragon (CVE-2021-30337)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible uso de memoria previamente liberada cuando la memoria shell del proceso es liberada usando la llamada IOCTL y la inicialización del proceso está en curso en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la petición de cierre de sesión APK en diversos productos Snapdragon (CVE-2021-30336)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible lectura fuera de límites debido a una falta de comprobación de entrada de dominio mientras es procesada la petición de cierre de sesión APK en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Wearables
Vulnerabilidad en varias peticiones de adición o actualización en diversos productos Snapdragon (CVE-2021-30335)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible afirmación en la petición de QOS debido a una comprobación inapropiada cuando son recibidas varias peticiones de adición o actualización simultáneamente en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en un comando WMI en diversos productos Snapdragon (CVE-2021-30303)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible desbordamiento del búfer debido a una falta de comprobación de la longitud del búfer cuando es recibido un comando WMI segmentado en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el elemento y de los datos de los grupos de memoria DIAG en diversos productos Snapdragon (CVE-2021-30298)
Gravedad:
MediaMedia
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible acceso fuera de límites debido a una comprobación incorrecta del tamaño del elemento y de los datos de los grupos de memoria DIAG mientras es cambiado entre la interfaz USB y PCIE en Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la configuración de PUSCH en diversos productos Snapdragon (CVE-2021-30293)
Gravedad:
MediaMedia
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible aserción debido a una falta de comprobación de entrada en la configuración de PUSCH en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT
Vulnerabilidad en un comando DIAG para la administración de COEX en diversos productos Snapdragon (CVE-2021-30289)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible desbordamiento del búfer debido a una falta de comprobación del rango mientras es procesado un comando DIAG para la administración de COEX en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en diversos productos Snapdragon (CVE-2021-30283)
Gravedad:
BajaBaja
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible denegación de servicio debido al manejo inapropiado de la trampa de registro de depuración de las aplicaciones de usuario en Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en la tabla de particiones de RAM en diversos productos Snapdragon (CVE-2021-30282)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible escritura fuera de límites de la tabla de particiones de RAM debido a una comprobación incorrecta del número de particiones proporcionadas en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el permiso actual para VMIDs en diversos productos Snapdragon (CVE-2021-30279)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible violación del control de acceso mientras es establecido el permiso actual para VMIDs debido al enmascaramiento inapropiado del permiso en Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la interfaz de transferencia de memoria TrustZone en múltiples dispositivos Snapdragon (CVE-2021-30278)
Gravedad:
BajaBaja
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una comprobación de entrada inapropiada en la interfaz de transferencia de memoria TrustZone puede conllevar a una divulgación de información en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la reconfiguración dinámica de la XPU en diversos productos Snapdragon (CVE-2021-30276)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un control de acceso inapropiado mientras es realizada la reconfiguración dinámica de la XPU puede conllevar a un acceso no autorizado a un recurso seguro en Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la interfaz de alineación de páginas en diversos productos Snapdragon (CVE-2021-30275)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible desbordamiento de enteros en la interfaz de alineación de páginas debido a una falta de comprobación de la dirección y el tamaño antes de la alineación en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en la interfaz de inicialización del control de acceso en diversos productos Snapdragon (CVE-2021-30274)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible desbordamiento de enteros en la interfaz de inicialización del control de acceso debido a una falta de comprobación del tamaño y la dirección en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el administrador de operaciones de caché de hilos en diversos productos Snapdragon (CVE-2021-30272)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible desreferencia de puntero null en el administrador de operaciones de caché de hilos debido a una falta de comprobación de la entrada proporcionada por el usuario en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el administrador de trampas en diversos productos Snapdragon (CVE-2021-30271)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible desreferencia de puntero null en el administrador de trampas debido a una falta de comprobación del ID de hilo antes de derivarlo en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el administrador de trampas de perfil de hilo en diversos productos Snapdragon (CVE-2021-30270)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible desreferencia de puntero null en el administrador de trampas de perfil de hilo debido a una falta de comprobación del ID de hilo antes de desferenciarlo en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en TLB para la dirección proporcionada por el usuario en diversos productos Snapdragon (CVE-2021-30269)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Una posible desreferencia de puntero null debido a una falta de comprobación de TLB para la dirección proporcionada por el usuario en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el comando HWTC IQ Capture en diversos productos Snapdragon (CVE-2021-30268)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un posible Problema de Corrupción de la Memoria de la pila debido a una falta de comprobación de la entrada cuando es enviado el comando HWTC IQ Capture en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en la clave de firma en TrustZone en múltiples dispositivos Snapdragon (CVE-2021-1894)
Gravedad:
AltaAlta
Publication date: 03/01/2022
Last modified:
12/01/2022
Descripción:
Un control de acceso inapropiado en TrustZone debido a un manejo inapropiado de errores mientras es manejada la clave de firma en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en el archivo xmlparse.c en la función storeAtts en Expat (CVE-2021-45960)
Gravedad:
MediaMedia
Publication date: 01/01/2022
Last modified:
17/01/2022
Descripción:
En Expat (también se conoce como libexpat) versiones anteriores a 2.4.3, un desplazamiento a la izquierda por 29 (o más) lugares en la función storeAtts en el archivo xmlparse.c puede conllevar a un comportamiento incorrecto de reasignación (por ejemplo, asignar muy pocos bytes, o sólo liberar memoria).
Vulnerabilidad en el archivo BS_RCIO64.sys en Biostar RACING GT Evo (CVE-2021-44852)
Gravedad:
AltaAlta
Publication date: 01/01/2022
Last modified:
12/01/2022
Descripción:
Se ha detectado un problema en el archivo BS_RCIO64.sys en Biostar RACING GT Evo versión 2.1.1905.1700. Un proceso de baja integridad puede abrir el objeto de dispositivo del controlador y emitir IOCTL para leer o escribir en ubicaciones de memoria física arbitrarias (o llamar a una dirección arbitraria), conllevando a una ejecución de código arbitrario. Esto está asociado con 0x226040, 0x226044 y 0x226000.
Vulnerabilidad en el servicio Datalogic DXU en los dispositivos DL-Axist (CVE-2021-43333)
Gravedad:
MediaMedia
Publication date: 01/01/2022
Last modified:
12/01/2022
Descripción:
El servicio Datalogic DXU en (por ejemplo) los dispositivos DL-Axist no requiere autenticación para los cambios de configuración o la divulgación de los ajustes de configuración.
Vulnerabilidad en los prefijos de seguridad en los nombres de las cookies en CGI::Cookie.parse en Ruby (CVE-2021-41819)
Gravedad:
MediaMedia
Publication date: 01/01/2022
Last modified:
12/01/2022
Descripción:
CGI::Cookie.parse en Ruby versiones hasta 2.6.8, maneja inapropiadamente los prefijos de seguridad en los nombres de las cookies. Esto también afecta a CGI gem versiones hasta 0.3.0 para Ruby.
Vulnerabilidad en Go en UNIX (CVE-2021-44717)
Gravedad:
MediaMedia
Publication date: 01/01/2022
Last modified:
12/01/2022
Descripción:
Go versiones anteriores a 1.16.12 y versiones 1.17.x anteriores a 1.17.5 en UNIX, permite operaciones de escritura en un archivo no deseado o en una conexión de red no deseada como consecuencia de un cierre erróneo del descriptor de archivo 0 tras el agotamiento del descriptor de archivo.
Vulnerabilidad en las peticiones HTTP/2 en net/http en Go (CVE-2021-44716)
Gravedad:
MediaMedia
Publication date: 01/01/2022
Last modified:
12/01/2022
Descripción:
net/http en Go versiones anteriores a 1.16.12 y versiones 1.17.x anteriores a 1.17.5, permite un consumo no controlado de memoria en la caché de canonización del encabezado por medio de peticiones HTTP/2.
Vulnerabilidad en la función mdb_numeric_to_string en MDB Tools (CVE-2021-45927)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
12/01/2022
Descripción:
MDB Tools (también se conoce como mdbtools) versión 0.9.2, presenta un desbordamiento del búfer en la región stack de la memoria (en 0x7ffd6e029ee0) en la función mdb_numeric_to_string (llamado desde mdb_xfer_bound_data y _mdb_attempt_bind).
Vulnerabilidad en la función mdb_numeric_to_string en MDB Tools (CVE-2021-45926)
Gravedad:
MediaMedia
Publication date: 31/12/2021
Last modified:
12/01/2022
Descripción:
MDB Tools (también se conoce como mdbtools) versión 0.9.2, presenta un desbordamiento del búfer en la región stack de la memoria (en 0x7ffd0c689be0) en la función mdb_numeric_to_string (llamado desde mdb_xfer_bound_data y _mdb_attempt_bind).
Vulnerabilidad en la función jxl::ModularFrameDecoder::DecodeGroup en libjxl b02d6b9 (CVE-2021-45928)
Gravedad:
BajaBaja
Publication date: 31/12/2021
Last modified:
12/01/2022
Descripción:
libjxl b02d6b9, usada en libvips versiones 8.11 hasta 8.11.2 y otros productos, presenta una escritura fuera de límites en la función jxl::ModularFrameDecoder:: (llamada desde jxl::FrameDecoder::ProcessACGroup y jxl::ThreadPDecodeGroupool::RunCallState(jxl::FrameDecoder::ProcessSections).
Vulnerabilidad en los servicios Quagga en D-Link DIR-2640 (CVE-2021-20134)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
12/01/2022
Descripción:
Los servicios Quagga en D-Link DIR-2640 menores o iguales a la versión 1.11B02, están afectados por una vulnerabilidad de salto de ruta absoluto que permite a un atacante remoto y autenticado establecer un archivo arbitrario en el sistema de archivos del router como el archivo de registro usado por cualquiera de los servicios Quagga (zebra o ripd). Los mensajes de registro subsiguientes serán añadidos al archivo, precedidos por una marca de tiempo y algunos metadatos de registro. Una ejecución de código remota puede lograrse usando esta vulnerabilidad para anexar a un script de shell en el sistema de archivos del router, y luego esperar o desencadenar la ejecución de ese script. De este modo, puede obtenerse fácilmente un shell remoto y no autenticado en el dispositivo.
Vulnerabilidad en el banner "message of the day" en los servicios de Quagga en los DIR-2640 de D-Link (CVE-2021-20133)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
12/01/2022
Descripción:
Los servicios de Quagga en los DIR-2640 de D-Link menores o iguales a versión 1.11B02, están afectados por una vulnerabilidad de salto de ruta absoluto que permite a un atacante remoto y autenticado establecer el banner "message of the day" en cualquier archivo del sistema, permitiéndole leer todo o parte del contenido de esos archivos. De este modo, puede revelarse información confidencial como credenciales con hash, contraseñas en texto plano embebidas para otros servicios, archivos de configuración y claves privadas. El manejo inapropiado de los nombres de archivo que identifican recursos virtuales, como "/dev/urandom", permite a un atacante realizar un ataque de denegación de servicio contra las interfaces de línea de comandos de los servicios Quagga (zebra y ripd).
Vulnerabilidad en lLos servicios de Quagga en el D-Link DIR-2640 (CVE-2021-20132)
Gravedad:
AltaAlta
Publication date: 30/12/2021
Last modified:
12/01/2022
Descripción:
Los servicios de Quagga en el D-Link DIR-2640 menores o iguales a versión 1.11B02, usan credenciales predeterminadas embebidas, que pueden permitir a un atacante remoto conseguir acceso administrativo a zebra o al ripd de esos servicios. Ambos son ejecutados con privilegios de root en el router (es decir, como el usuario "admin", UID 0).
Vulnerabilidad en VideoOffice (CVE-2020-7878)
Gravedad:
AltaAlta
Publication date: 28/12/2021
Last modified:
12/01/2022
Descripción:
Se ha encontrado una vulnerabilidad de descarga y ejecución de archivos arbitrarios en VideoOffice versiones X2.9 y versiones anteriores (CVE-2020-7878). Este problema es debido a una falta de soporte para la comprobación de la integridad
Vulnerabilidad en IOCTL 0x9C402140 en el componente saskutil64.sys en SUPERAntispyware (CVE-2020-22061)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
12/01/2022
Descripción:
Se ha detectado que SUPERAntispyware versión v8.0.0.1050, contiene un problema en el componente saskutil64.sys. Este problema permite a atacantes escribir arbitrariamente datos en el dispositivo por medio de IOCTL 0x9C402140
Vulnerabilidad en los controladores de bajo nivel WinRin0x64.sys y WinRing0.sys de EVGA Precision XOC (CVE-2020-22057)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
12/01/2022
Descripción:
Se ha detectado que los controladores de bajo nivel WinRin0x64.sys y WinRing0.sys de EVGA Precision XOC versión v6.2.7, están configurados con el descriptor de seguridad por defecto, lo que permite a atacantes acceder a componentes y datos confidenciales
Vulnerabilidad en Max Mazurov Maddy (CVE-2021-42583)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
12/01/2022
Descripción:
Se presenta un Algoritmo Criptográfico Roto o Arriesgado en Max Mazurov Maddy versiones anteriores a 0.5.2, lo que supone un riesgo innecesario que puede resultar en una exposición de información confidencial
Vulnerabilidad en SLICAN WebCTI (CVE-2021-45813)
Gravedad:
MediaMedia
Publication date: 28/12/2021
Last modified:
12/01/2022
Descripción:
SLICAN WebCTI versión 1.01 2015, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS). El atacante puede robar la sesión del usuario mediante la inyección de códigos JavaScript maliciosos que conlleva a un secuestro de la sesión y causa el robo de las credenciales del usuario
Vulnerabilidad en el manejador de Custom URL Scheme en Yappli (CVE-2021-20873)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
Yappli es una plataforma de desarrollo de aplicaciones que proporciona la función de acceder a una URL solicitada usando Custom URL Scheme. Cuando las aplicaciones de Android son desarrolladas con Yappli versiones desde la v7.3.6 y anteriores a v9.30.0, son vulnerables a una autorización inapropiada en el manejador de Custom URL Scheme, y pueden ser dirigidas a sitios no deseados por medio de una URL especialmente diseñada
Vulnerabilidad en is_ctc_admin=1 al archivo login_web_app.cgi y el uso de Import Config File en los dispositivos Nokia FastMile 3TG00118ABAD52 (CVE-2021-45896)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
Los dispositivos Nokia FastMile 3TG00118ABAD52 permiten una escalada de privilegios por parte de un usuario autenticado mediante is_ctc_admin=1 al archivo login_web_app.cgi y el uso de Import Config File
Vulnerabilidad en Patient Information Center iX (PIC iX) (CVE-2021-43552)
Gravedad:
BajaBaja
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
El uso de una clave criptográfica embebida aumenta significativamente la posibilidad de que los datos encriptados puedan ser recuperados de Patient Information Center iX (PIC iX) Versiones B.02, C.02 y C.03
Vulnerabilidad en Patient Information Center iX (PIC iX) y Efficia CM Series (CVE-2021-43550)
Gravedad:
BajaBaja
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
El uso de un algoritmo criptográfico roto o arriesgado es un riesgo no necesario que puede resultar en una exposición de información confidencial, que afecta a las comunicaciones entre Patient Information Center iX (PIC iX) Versiones C.02 y C.03 y Efficia CM Series Revisiones A.01 a C.0x y 4.0
Vulnerabilidad en Patient Information Center iX (PIC iX) (CVE-2021-43548)
Gravedad:
BajaBaja
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
Patient Information Center iX (PIC iX) Versiones C.02 y C.03, recibe entradas o datos, pero no comprueba o comprueba incorrectamente que la entrada presenta las propiedades necesarias para procesar los datos de forma segura y correcta
Vulnerabilidad en el producto SolarWinds Web Help Desk (CVE-2021-35232)
Gravedad:
BajaBaja
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
Se han detectado credenciales embebidas en el producto SolarWinds Web Help Desk. Mediante estas credenciales, el atacante con acceso local a la máquina anfitriona de Web Help Desk permite ejecutar consultas HQL arbitrarias contra la base de datos y aprovechar la vulnerabilidad para robar los hashes de las contraseñas de los usuarios o insertar datos arbitrarios en la base de datos
Vulnerabilidad en la página de pantalla en el producto ZTE BigVideo Analysis (CVE-2021-21751)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
El producto ZTE BigVideo Analysis presenta una vulnerabilidad de verificación de entrada. Debido a la incoherencia entre las verificaciones anteriores y posteriores cuando es configurada la página de pantalla grande, un atacante con altos privilegios podría explotar esta vulnerabilidad para manipular la URL y causar una excepción de servicio
Vulnerabilidad en la tarea temporizada en el producto ZTE BigVideo Analysis (CVE-2021-21750)
Gravedad:
MediaMedia
Publication date: 27/12/2021
Last modified:
12/01/2022
Descripción:
El producto ZTE BigVideo Analysis presenta una vulnerabilidad de escalada de privilegios. Debido a la administración inapropiada del privilegio de modificación de la tarea temporizada, un atacante con permisos de usuario ordinario podría explotar esta vulnerabilidad para conseguir un acceso no autorizado
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45642)
Gravedad:
AltaAlta
Publication date: 25/12/2021
Last modified:
12/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una configuración incorrecta de los ajustes de seguridad. Esto afecta a D7800 versiones anteriores a 1.0.1.64, EX6250 versiones anteriores a 1.0.0.134, EX7700 versiones anteriores a 1.0.0.222, LBR20 versiones anteriores a 2.6.3.50, RBS50Y versiones anteriores a 2.7.3.22, R8900 versiones anteriores a 1.0.5.26, R9000 versiones anteriores a 1.0. 5.26, XR450 versiones anteriores a 2.3.2.66, XR500 versiones anteriores a 2.3.2.66, XR700 versiones anteriores a 1.0.1.36, EX7320 versiones anteriores a 1.0.0.134, RAX120 versiones anteriores a 1.2.2.24, EX7300v2 versiones anteriores a 1.0.0.134, RAX120v2 versiones anteriores a 1.2.2. 24, EX6410 versiones anteriores a 1.0.0.134, RBR10 versiones anteriores a 2.7.3.22, RBR20 versiones anteriores a 2.7.3.22, RBR40 versiones anteriores a 2.7.3.22, RBR50 versiones anteriores a 2.7.3.22, EX6420 versiones anteriores a 1.0.0.134, RBS10 versiones anteriores a 2.7.3.22, RBS20 versiones anteriores a 2. 7.3.22, RBS40 versiones anteriores a 2.7.3.22, RBS50 versiones anteriores a 2.7.3.22, EX6400v2 versiones anteriores a 1.0.0.134, RBK12 versiones anteriores a 2.7.3.22, RBK20 versiones anteriores a 2.7.3.22, RBK40 versiones anteriores a 2.7.3.22 y RBK50 versiones anteriores a 2.7.3.22
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45641)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
12/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una configuración incorrecta de los ajustes de seguridad. Esto afecta a D3600 versiones anteriores a 1.0.0.72, D6000 versiones anteriores a 1.0.0.72, D6200 versiones anteriores a 1.1.00.34, D6220 versiones anteriores a 1.0.0.52, D6400 versiones anteriores a 1.0.0.86, D7000 versiones anteriores a 1.0. 1.74, D7000v2 versiones anteriores a 1.0.0.53, D7800 versiones anteriores a 1.0.1.56, D8500 versiones anteriores a 1.0.3.44, DC112A versiones anteriores a 1.0.0.42, DGN2200Bv4 versiones anteriores a 1.0.0.109, DGN2200v4 versiones anteriores a 1. 0.0.110, DM200 versiones anteriores a 1.0.0.61, EX3700 versiones anteriores a 1.0.0.76, EX3800 versiones anteriores a 1.0.0.76, EX6120 versiones anteriores a 1.0.0.46, EX6130 versiones anteriores a 1.0.0.28, EX7000 versiones anteriores a 1. 0.1.78, PR2000 versiones anteriores a 1.0.0.28, R6220 versiones anteriores a 1.1.0.100, R6230 versiones anteriores a 1.1.0.100, R6250 versiones anteriores a 1.0.4.34, R6300v2 versiones anteriores a 1.0.4.34, R6400 versiones anteriores a 1.0.1. 46, R6400v2 versiones anteriores a 1.0.2.66, R6700v3 versiones anteriores a 1.0.2.66, R6700 versiones anteriores a 1.0.2.6, R6900 versiones anteriores a 1.0.2.6, R7000 versiones anteriores a 1.0.9.34, R7100LG versiones anteriores a 1.0.0. 50, R7500v2 versiones anteriores a 1.0.3.40, R7900P versiones anteriores a 1.4.1.50, R8000P versiones anteriores a 1.4.1.50, R8900 versiones anteriores a 1.0.4.12, R9000 versiones anteriores a 1.0.4.12, RBK20 versiones anteriores a 2.3.0.28, RBR20 versiones anteriores a 2. 3.0.28, RBS20 versiones anteriores a 2.3.0.28, RBK40 versiones anteriores a 2.3.0.28, RBR40 versiones anteriores a 2.3.0.28, RBS40 versiones anteriores a 2.3.0.28, RBK50 versiones anteriores a 2.3.0.32, RBR50 versiones anteriores a 2.3.0. 32, RBS50 versiones anteriores a 2.3.0.32, WN3000RPv2 versiones anteriores a 1.0.0.78, WNDR3400v3 versiones anteriores a 1.0.1.24, WNR2000v5 versiones anteriores a 1.0.0.70, WNR2020 versiones anteriores a 1.1.0.62 y XR500 versiones anteriores a 2.3.2.56
Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-45640)
Gravedad:
MediaMedia
Publication date: 25/12/2021
Last modified:
12/01/2022
Descripción:
Determinados dispositivos NETGEAR están afectados por una configuración incorrecta de los ajustes de seguridad. Esto afecta a D3600 versiones anteriores a 1.0.0.72, al D6000 versiones anteriores a 1.0.0.72, al D6200 versiones anteriores a 1.1.00.34, al D6220 versiones anteriores a 1.0.0.52, al D6400 versiones anteriores a 1.0.0.86, a D7000 versiones anteriores a 1.0.1.74, a D7000v2 versiones anteriores a 1.0.0.53, a D7800 versiones anteriores a 1.0.0.53. 0.0.53, D7800 versiones anteriores a 1.0.1.56, D8500 versiones anteriores a 1.0.3.44, DC112A versiones anteriores a 1.0.0.42, DGN2200v4 versiones anteriores a 1.0.0.110, DGND2200Bv4 versiones anteriores a 1.0.0.109, DM200 versiones anteriores a 1. 0.0.61, EX3700 versiones anteriores a 1.0.0.76, EX3800 versiones anteriores a 1.0.0.76, EX6120 versiones anteriores a 1.0.0.46, EX6130 versiones anteriores a 1.0.0.28, EX7000 versiones anteriores a 1.0.1.78, PR2000 versiones anteriores a 1.0.0. 28, R6220 versiones anteriores a 1.1.0.100, R6230 versiones anteriores a 1.1.0.100, R6250 versiones anteriores a 1.0.4.34, R6300v2 versiones anteriores a 1.0.4.34, R6400 versiones anteriores a 1.0.1.46, R6400v2 versiones anteriores a 1.0.2.66, R6700 versiones anteriores a 1. 0.2.6, R6700v3 versiones anteriores a 1.0.2.66, R6900 versiones anteriores a 1.0.2.6, R7000 versiones anteriores a 1.0.9.34, R7100LG versiones anteriores a 1.0.0.50, R7500v2 versiones anteriores a 1.0.3.40, R7900P versiones anteriores a 1.4.1. 50, R8000P versiones anteriores a 1.4.1.50, R8900 versiones anteriores a 1.0.4.12, R9000 versiones anteriores a 1.0.4.12, RBK20 versiones anteriores a 2.3.0.28, RBK40 versiones anteriores a 2.3.0.28, RBK50 versiones anteriores a 2.3.0.32, RBR20 versiones anteriores a 2. 3.0.28, RBR40 versiones anteriores a 2.3.0.28, RBR50 versiones anteriores a 2.3.0.32, RBS20 versiones anteriores a 2.3.0.28, RBS40 versiones anteriores a 2.3.0.28, RBS50 versiones anteriores a 2.3.0.32, WN3000RPv2 versiones anteriores a 1.0.0. 78, WNDR3400v3 versiones anteriores a 1.0.1.24, WNR2000v5 versiones anteriores a 1.0.0.70, WNR2020 versiones anteriores a 1.1.0.62, WNR3500Lv2 versiones anteriores a 1.2.0.62, XR450 versiones anteriores a 2.3.2.56 y XR500 versiones anteriores a 2.3.2.56
Vulnerabilidad en las funciones deepFillIn y set en el paquete js-data (CVE-2021-23574)
Gravedad:
AltaAlta
Publication date: 24/12/2021
Last modified:
12/01/2022
Descripción:
Todas las versiones del paquete js-data son vulnerables a una Contaminación de Prototipos por medio de las funciones deepFillIn y set. Se trata de una corrección incompleta de [CVE-2020-28442](https://snyk.io/vuln/SNYK-JS-JSDATA-1023655)
Vulnerabilidad en tvOS, iOS, macOS High Sierra, Security Update 2017-002 Sierra y Security Update 2017-005 El Capitan, watchOS de Apple (CVE-2017-13905)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
12/01/2022
Descripción:
Se abordó una condición de carrera con una comprobación adicional. Este problema es corregido en tvOS versión 11.2, iOS versión 11.2, macOS High Sierra versión 10.13.2, Security Update 2017-002 Sierra y Security Update 2017-005 El Capitan, watchOS versión 4.2. Una aplicación puede ser capaz de conseguir privilegios elevados
Vulnerabilidad en macOS High Sierra, Security Update 2017-002 Sierra y Security Update 2017-005 El Capitan de Apple (CVE-2017-13892)
Gravedad:
MediaMedia
Publication date: 23/12/2021
Last modified:
12/01/2022
Descripción:
Se presentó un problema en el manejo del uso Compartido de Contactos. Este problema se abordó con un manejo de la información del usuario mejorada. Este problema se ha corregido en macOS High Sierra versión 10.13.2, Security Update 2017-002 Sierra y Security Update 2017-005 El Capitan. Compartir información de contacto puede conllevar a un intercambio de datos no esperado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en la función util.setPath en el paquete node-forge (CVE-2020-7720)
Gravedad:
AltaAlta
Publication date: 01/09/2020
Last modified:
12/01/2022
Descripción:
El paquete node-forge en versiones anteriores a la 0.10.0 es vulnerable a la contaminación por prototipos a través de la función util.setPath. Nota: La versión 0.10.0 es un cambio radical que elimina las funciones vulnerables
Vulnerabilidad en EmpireCMS (CVE-2018-6881)
Gravedad:
MediaMedia
Publication date: 12/02/2018
Last modified:
12/01/2022
Descripción:
EmpireCMS 6.6 permite que atacantes remotos descubran la ruta completa mediante un valor array para un parámetro en admin/tool/ShowPic.php.