Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en dolibarr (CVE-2022-0224)
Gravedad:
AltaAlta
Publication date: 14/01/2022
Last modified:
18/01/2022
Descripción:
dolibarr es vulnerable a una Neutralización Inapropiada de los Elementos Especiales usados en un Comando SQL
Vulnerabilidad en io.jpress.web.admin._AddonController::doUploadAndInstall en jpress (CVE-2021-45807)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
jpress versión v4.2.0, es vulnerable a una ejecución de comandos por medio de io.jpress.web.admin._AddonController::doUploadAndInstall
Vulnerabilidad en diversos dispositivos Snapdragon (CVE-2021-30353)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Una comprobación inapropiada del tipo de puntero de función con la firma de la función real puede conllevar a una aserción en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en el clip APE en diversos dispositivos Snapdragon (CVE-2021-30330)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Una posible desreferencia de puntero null debido a una comprobación inapropiada del clip APE en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables
Vulnerabilidad en los parámetros de longitud de los comandos en diversos dispositivos Snapdragon (CVE-2021-30319)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Un posible desbordamiento de enteros debido a una comprobación inapropiada de los parámetros de longitud de los comandos mientras es procesado el comando WMI en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Vulnerabilidad en las aplicaciones de terceros en diversos dispositivos Snapdragon (CVE-2021-30314)
Gravedad:
BajaBaja
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Una falta de comprobación de las aplicaciones de terceros que acceden al servicio puede conllevar a una divulgación de información en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
Vulnerabilidad en diversos dispositivos Snapdragon (CVE-2021-30313)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Puede producirse una condición de uso de memoria previamente liberada en la conectividad por cable debido a una condición de carrera mientras se crean y eliminan carpetas en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
Vulnerabilidad en diversos dispositivos Snapdragon (CVE-2021-30311)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Un posible desbordamiento de la pila debido a una falta de comprobación del índice antes de asignar y escribir en el búfer de la pila en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en el detalle de la partición de la memoria HARQ en diversos dispositivos Snapdragon (CVE-2021-30308)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
18/01/2022
Descripción:
Un posible desbordamiento del búfer mientras es impreso el detalle de la partición de la memoria HARQ debido a una comprobación inapropiada del tamaño del búfer en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile
Vulnerabilidad en los protocolos permitidos cuando es creada una insignia en el plugin Jenkins Badge (CVE-2022-23108)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins Badge versiones 1.9 y anteriores, no escapa de la descripción y no comprueba los protocolos permitidos cuando es creada una insignia, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada que puede ser explotada por atacantes con permiso Item/Configure
Vulnerabilidad en Jenkins Conjur Secrets Plugin (CVE-2022-23116)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
Jenkins Conjur Secrets Plugin versiones 1.0.9 y anteriores, implementan una funcionalidad que permite a atacantes capaces de controlar los procesos del agente descifrar los secretos almacenados en Jenkins obtenidos mediante otro método
Vulnerabilidad en Jenkins batch task Plugin (CVE-2022-23115)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
Unas vulnerabilidades de tipo Cross-site request forgery (CSRF) en Jenkins batch task Plugin versiones 1.19 y anteriores, permite a atacantes con acceso Overall/Read recuperar registros, construir o eliminar una tarea por lotes
Vulnerabilidad en el plugin Jenkins Publish Over SSH (CVE-2022-23114)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins Publish Over SSH versiones 1.22 y anteriores, almacena la contraseña sin cifrar en su archivo de configuración global en el controlador Jenkins, donde puede ser visualizada por usuarios con acceso al sistema de archivos del controlador Jenkins
Vulnerabilidad en Jenkins Publish Over SSH Plugin (CVE-2022-23112)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
Una falta de comprobación de permisos en Jenkins Publish Over SSH Plugin versiones 1.22 y anteriores, permite a atacantes con acceso Overall/Read conectarse a un servidor SSH especificado por el atacante usando credenciales especificadas por el atacante
Vulnerabilidad en Jenkins Publish Over SSH Plugin (CVE-2022-23111)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins Publish Over SSH Plugin versiones 1.22 y anteriores, permite a atacantes conectarse a un servidor SSH especificado por el atacante usando credenciales especificadas por el atacante
Vulnerabilidad en el nombre del servidor SSH en el plugin Jenkins Publish Over SSH (CVE-2022-23110)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins Publish Over SSH versiones 1.22 y anteriores, no escapan el nombre del servidor SSH, lo que resulta en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes con permiso Overall/Administer
Vulnerabilidad en los registros de construcción de Pipeline o en las descripciones de los pasos de Pipeline en el plugin Jenkins HashiCorp Vault (CVE-2022-23109)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins HashiCorp Vault versiones 3.7.0 y anteriores, no enmascara las credenciales de Vault en los registros de construcción de Pipeline o en las descripciones de los pasos de Pipeline cuando Pipeline: Groovy Plugin versión 2.85 o posterior es instalado
Vulnerabilidad en un token de autenticación en el plugin Jenkins Configuration as Code (CVE-2022-23106)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins Configuration as Code versiones 1.55 y anteriores, usaban una función de comparación de tiempo no constante cuando comprobaban un token de autenticación, permitiendo a atacantes usar métodos estadísticos para obtener un token de autenticación válido
Vulnerabilidad en el archivo de configuración global en el plugin de Jenkins Metrics (CVE-2022-20621)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin de Jenkins Metrics versiones 4.0.2.8 y anteriores, almacena una clave de acceso sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde puede ser visualizado por usuarios con acceso al sistema de archivos del controlador de Jenkins
Vulnerabilidad en el plugin Jenkins Active Directory (CVE-2022-23105)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins Active Directory versiones 2.25 y anteriores, no cifran la transmisión de datos entre el controlador Jenkins y los servidores de Active Directory en la mayoría de las configuraciones
Vulnerabilidad en el plugin de agente SSH de Jenkins (CVE-2022-20620)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
Una falta de comprobaciones de permisos en el plugin de agente SSH de Jenkins versiones 1.23 y anteriores, permite a atacantes con acceso general/libre enumerar los ID de las credenciales almacenadas en Jenkins
Vulnerabilidad en el nombre de una imagen o una etiqueta en Jenkins Docker Commons Plugin (CVE-2022-20617)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
Jenkins Docker Commons Plugin versiones 1.17 y anteriores, no sanea el nombre de una imagen o una etiqueta, resultando en una vulnerabilidad de ejecución de comandos del Sistema Operativo explotable por atacantes con permiso Item/Configure o capaces de controlar el contenido del repositorio SCM de un trabajo previamente configurado
Vulnerabilidad en el plugin Jenkins Credentials Binding (CVE-2022-20616)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Jenkins Credentials Binding versiones 1.27 y anteriores, no lleva a cabo una comprobación de permisos en un método que implementa la comprobación de formularios, que permite a atacantes con acceso Overall/Read comprobar si un ID de credencial es referido a una credencial de archivo secreto y si es un archivo zip
Vulnerabilidad en los metacaracteres HTML en los nombres de nodos y etiquetas en el plugin Jenkins Matrix Project (CVE-2022-20615)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/04/2022
Descripción:
El plugin Jenkins Matrix Project versiones 1.19 y anteriores, no escapa de los metacaracteres HTML en los nombres de nodos y etiquetas, y en las descripciones de las mismas, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes con permiso de Agente/Configuración
Vulnerabilidad en el plugin Jenkins Mailer (CVE-2022-20614)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/04/2022
Descripción:
Una comprobación de permiso faltante en el plugin Jenkins Mailer versiones 391.ve4a_38c1b_cf4b_ y anteriores, permite a atacantes con acceso Overall/Read usar el DNS usado por la instancia Jenkins para resolver un nombre de host especificado por el atacante
Vulnerabilidad en el plugin Jenkins Mailer (CVE-2022-20613)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/04/2022
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el plugin Jenkins Mailer versiones 391.ve4a_38c1b_cf4b_ y anteriores, permite a atacantes usar el DNS usado por la instancia Jenkins para resolver un nombre de host especificado por el atacante
Vulnerabilidad en Jenkins y LTS (CVE-2022-20612)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/04/2022
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins versiones 2.329 y anteriores, LTS versiones 2.319.1 y anteriores, permite a atacantes desencadenar una construcción de un trabajo sin parámetros cuando no se establece un ámbito de seguridad
Vulnerabilidad en ChronoForums (CVE-2021-28377)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
ChronoForums versión 2.0.11, permite un Salto de Ruta de av para leer archivos arbitrarios
Vulnerabilidad en ChronoForms (CVE-2021-28376)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
ChronoForms versión 7.0.7, permite un Salto de Ruta de fname para leer archivos arbitrarios
Vulnerabilidad en crater (CVE-2021-4080)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
crater es vulnerable a una Carga no Restringida de Archivos de Tipo Peligroso
Vulnerabilidad en orchardcore (CVE-2022-0159)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
18/01/2022
Descripción:
orchardcore es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en keystone (CVE-2022-0087)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
keystone es vulnerable a una Neutralización Inapropiada de Entradas Durante la Generación de Páginas Web ("Cross-site Scripting")
Vulnerabilidad en Tile Data Repository de Microsoft (CVE-2022-21873)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Tile Data Repository
Vulnerabilidad en Windows AppContracts API Server de Microsoft (CVE-2022-21860)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows AppContracts API Server
Vulnerabilidad en Windows UI Immersive Server API de Microsoft (CVE-2022-21864)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows UI Immersive Server API
Vulnerabilidad en Connected Devices Platform Service de Microsoft (CVE-2022-21865)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Connected Devices Platform Service
Vulnerabilidad en Windows System Launcher de Microsoft (CVE-2022-21866)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows System Launcher
Vulnerabilidad en Clipboard User Service de Microsoft (CVE-2022-21869)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Clipboard User Service
Vulnerabilidad en Tablet Windows User Interface Application Core de Microsoft (CVE-2022-21870)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Tablet Windows User Interface Application Core
Vulnerabilidad en Microsoft Diagnostics Hub Standard Collector Runtime (CVE-2022-21871)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Microsoft Diagnostics Hub Standard Collector Runtime
Vulnerabilidad en Windows Event Tracing de Microsoft (CVE-2022-21872)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Event Tracing
Vulnerabilidad en Windows Security Center API de Microsoft (CVE-2022-21874)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Security Center API
Vulnerabilidad en Windows Storage de Microsoft (CVE-2022-21875)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Storage
Vulnerabilidad en Win32k de Microsoft (CVE-2022-21876)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Win32k
Vulnerabilidad en Storage Spaces Controller de Microsoft (CVE-2022-21877)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Divulgación de Información de Storage Spaces Controller
Vulnerabilidad en Windows Geolocation Service de Microsoft (CVE-2022-21878)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Geolocation Service
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2022-21879)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-21881
Vulnerabilidad en Windows GDI+ de Microsoft (CVE-2022-21880)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows GDI+. Este ID de CVE es diferente de CVE-2022-21915
Vulnerabilidad en Windows Kernel de Microsoft (CVE-2022-21881)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2022-21879
Vulnerabilidad en SICAM PQ Analyzer (CVE-2021-45460)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
18/01/2022
Descripción:
Se ha identificado una vulnerabilidad en SICAM PQ Analyzer (Todas las versiones anteriores a V3.18). Un servicio es iniciado mediante una entrada de registro no citada. Como se presentan espacios en esta ruta, los atacantes con privilegio de escritura en esos directorios podrían plantar ejecutables que serán ejecutados en lugar del proceso legítimo. Los atacantes podrían lograr la persistencia en el sistema ("backdoors") o causar una denegación de servicio
Vulnerabilidad en la función gf_isom_get_track_id en MP4Box - GPAC (CVE-2020-25427)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Se presenta una vulnerabilidad de desreferencia de puntero Null en MP4Box - GPAC versión 0.8.0-rev177-g51a8ef874-master, por medio de la función gf_isom_get_track_id, que causa una denegación de servicio
Vulnerabilidad en el archivo slice.cc en libde265 (CVE-2021-35452)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Se presenta una vulnerabilidad de Control de Acceso Incorrecto en libde265 versión v1.0.8, debido a un SEGV en el archivo slice.cc
Vulnerabilidad en Lens (CVE-2021-23154)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
En Lens versiones anteriores a 5.3.4, la configuración personalizada de la carta helm crea comandos helm a partir de la concatenación de cadenas de argumentos proporcionados que luego son ejecutados en el shell del usuario. Pueden proporcionarse argumentos que causen la ejecución de comandos de shell arbitrarios en el sistema
Vulnerabilidad en los Handshakes TLS en Mirantis Container Runtime (CVE-2021-23218)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Cuando es ejecutado con el modo FIPS habilitado, Mirantis Container Runtime versión 20.10.8 presenta un pérdida de memoria durante los Handshakes TLS que podría ser abusada para causar una denegación de servicio
Vulnerabilidad en el parámetro qvquery de la acción AJAX tp_get_dl_post_info_ajax en el plugin Plus Addons for Elementor - Pro de WordPress (CVE-2021-24948)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
El plugin Plus Addons for Elementor - Pro de WordPress versiones anteriores a 5.0.7, no comprueba el parámetro qvquery de la acción AJAX tp_get_dl_post_info_ajax, lo que podría permitir a usuarios no autenticados recuperar información confidencial, como publicaciones privadas y borradores
Vulnerabilidad en el parámetro option en el widget "WP Search Filters" del plugin The Plus Addons for Elementor - Pro de WordPress (CVE-2021-24949)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
El widget "WP Search Filters" del plugin The Plus Addons for Elementor - Pro de WordPress versiones anteriores a 5.0.7, no sanea y escapa del parámetro option antes de usarlo en una sentencia SQL, lo que podría conllevar a una inyección SQL
Vulnerabilidad en el gancho init en el plugin PublishPress Capabilities de WordPress, el plugin PublishPress Capabilities Pro de WordPress (CVE-2021-25032)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
El plugin PublishPress Capabilities de WordPress versiones anteriores a 2.3.1, el plugin PublishPress Capabilities Pro de WordPress versiones anteriores a 2.3.1 no presentan comprobaciones de autorización y CSRF cuando es actualizada la configuración del plugin por medio del gancho init, y no se asegura de que las opciones que van a actualizarse pertenecen al plugin. Como resultado, atacantes no autenticados podrían actualizar opciones arbitrarias del blog, como el rol por defecto y hacer que cualquier nuevo usuario registrado tenga un rol de administrador
Vulnerabilidad en la página de administración wdi_apply_changes en el plugin 10Web Social Photo Feed de WordPress (CVE-2021-25047)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
El plugin 10Web Social Photo Feed de WordPress versiones anteriores a 1.4.29, estaba afectado por una vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejada en la página de administración wdi_apply_changes, permitiendo a un atacante llevar a cabo un ataque de este tipo contra cualquier usuario conectado
Vulnerabilidad en Dubbo Hessian-lite (CVE-2021-43297)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Se presenta una vulnerabilidad de deserialización en Dubbo Hessian-lite versiones 3.2.11 y sus versiones anteriores, que podría conllevar a una ejecución de código malicioso. La mayoría de usuarios de Dubbo usan Hessian2 como el protocolo de serialización/deserialización por defecto, durante la captura de excepciones no esperadas de Hessian, Hessian sacará alguna información para usuarios, lo que puede causar una ejecución de comandos remotos. Este problema afecta a Apache Dubbo versiones 2.6.x anteriores a 2.6.12; Apache Dubbo versiones 2.7.x anteriores a 2.7.15; Apache Dubbo versiones 3.0.x anteriores a 3.0.5
Vulnerabilidad en Formpipe Lasernet (CVE-2022-22847)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Formpipe Lasernet versiones anteriores a 9.13.3, permite una inclusión de archivos en los servicios web de los clientes (ya sea por un atacante autenticado, o en una configuración que no requiere autenticación)
Vulnerabilidad en el valor de ID en una respuesta DNS en el paquete dnslib para Python (CVE-2022-22846)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
El paquete dnslib versiones hasta 0.9.16 para Python, no verifica que el valor de ID en una respuesta DNS coincida con un valor de ID en una consulta
Vulnerabilidad en QXIP SIPCAPTURE homer-app para HOMER (CVE-2022-22845)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
QXIP SIPCAPTURE homer-app versiones anteriores a 1.4.28 para HOMER versión 7.x, presenta la misma 167f0db2-f83e-4baa-9736-d56064a5b415 clave secreta JWT en las instalaciones de diferentes clientes
Vulnerabilidad en ASR WebApp en NVIDIA NeMo (CVE-2022-22821)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
NVIDIA NeMo versiones anteriores a 1.6.0, contiene una vulnerabilidad en ASR WebApp, en la que el Salto de Ruta ../ puede conllevar a una eliminación de cualquier directorio cuando dispone de privilegios de administrador
Vulnerabilidad en Samsung Internet (CVE-2022-22284)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Una vulnerabilidad de autenticación inapropiada en Samsung Internet versiones anteriores a 16.0.2.19, permite a atacantes omitir la autenticación de la contraseña en modo secreto
Vulnerabilidad en las tramas FIND_NODE_IN_RANGE en los dispositivos Z-Wave en los conjuntos de chips de la serie 700 de Silicon Labs (CVE-2020-10137)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Los dispositivos Z-Wave basados en los conjuntos de chips de la serie 700 de Silicon Labs que usan S2 no autentican o cifran adecuadamente las tramas FIND_NODE_IN_RANGE, permitiendo a un atacante remoto no autenticado inyectar una trama FIND_NODE_IN_RANGE con una carga útil aleatoria no válida, negando el servicio al bloquear el procesamiento de los próximos eventos
Vulnerabilidad en los mensajes de enrutamiento en los dispositivos Z-Wave en las series 500 y 700 de Silicon Labs (CVE-2020-9061)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Los dispositivos Z-Wave que usan los conjuntos de chips de las series 500 y 700 de Silicon Labs, incluyendo pero sin limitarse a SiLabs UZB-7 versión 7.00, ZooZ ZST10 versión 6.04, Aeon Labs ZW090-A versión 3.95 y Samsung STH-ETH-200 versión 6.04, son susceptibles a una denegación de servicio por medio de mensajes de enrutamiento malformados
Vulnerabilidad en mensajes SECURITY NONCE GET, SECURITY NONCE GET 2, NO OPERATION, o NIF REQUEST en los dispositivos Z-Wave en la serie 500 de Silicon Labs (CVE-2020-9060)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Los dispositivos Z-Wave basados en los conjuntos de chips de la serie 500 de Silicon Labs que usan S2, incluidos, entre otros, ZooZ ZST10 versión 6.04, ZooZ ZEN20 versión 5.03, ZooZ ZEN25 versión 5.03, Aeon Labs ZW090-A versión 3. 95, y Fibaro FGWPB-111 versión 4.3, son susceptibles a una denegación de servicio y al agotamiento de recursos por medio de mensajes malformados SECURITY NONCE GET, SECURITY NONCE GET 2, NO OPERATION, o NIF REQUEST
Vulnerabilidad en los dispositivos Z-Wave en los conjuntos de chips de la serie 500 de Silicon Labs (CVE-2020-9059)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Los dispositivos Z-Wave basados en los conjuntos de chips de la serie 500 de Silicon Labs que usan la autenticación S0 son susceptibles a un consumo de recursos no controlados, conllevando a un agotamiento de la batería. Como ejemplo, la cerradura de puerta Schlage BE468 versión 3.42 es vulnerable y falla al abrirse con un nivel bajo de batería
Vulnerabilidad en los dispositivos Z-Wave en los conjuntos de chips de la serie 500 de Silicon Labs (CVE-2020-9058)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Los dispositivos Z-Wave basados en los conjuntos de chips de la serie 500 de Silicon Labs que usan encapsulación CRC-16, incluidos, entre otros, el Linear LB60Z-1 versión 3.5, el Dome DM501 versión 4.26 y el Jasco ZW4201 versión 4.05, no implementan el cifrado ni la protección contra repeticiones
Vulnerabilidad en los dispositivos Z-Wave en los conjuntos de chips de las series 100, 200 y 300 de Silicon Labs (CVE-2020-9057)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
Los dispositivos Z-Wave basados en los conjuntos de chips de las series 100, 200 y 300 de Silicon Labs no admiten cifrado, permitiendo a un atacante dentro del alcance de la radio tomar el control o causar una denegación de servicio en un dispositivo vulnerable. Un atacante también puede capturar y reproducir el tráfico Z-Wave. Las actualizaciones de firmware no pueden abordar directamente esta vulnerabilidad, ya que es un problema con la especificación Z-Wave para estos conjuntos de chips heredados. Una forma de protegerse contra esta vulnerabilidad es usar los conjuntos de chips de las series 500 o 700 que soportan el cifrado de Seguridad 2 (S2). Como ejemplos, el Linear WADWAZ-1 versión 3.43 y WAPIRZ-1 versión 3.43 (con chipsets de la serie 300) son vulnerables
Vulnerabilidad en el subsistema del llavero en los vehículos Honda Civic 2012 (CVE-2021-46145)
Gravedad:
BajaBaja
Publication date: 06/01/2022
Last modified:
18/01/2022
Descripción:
El subsistema del llavero en los vehículos Honda Civic 2012 permite un ataque de repetición para el desbloqueo. Esto está relacionado con un código rodante que no caduca y la resincronización del contador.
Vulnerabilidad en el uso de archivos TAR en Spinnaker (CVE-2021-39143)
Gravedad:
BajaBaja
Publication date: 04/01/2022
Last modified:
18/01/2022
Descripción:
Spinnaker es una plataforma de entrega continua multi-nube de código abierto. Se ha detectado una vulnerabilidad de salto de ruta en el uso de archivos TAR por parte de AppEngine para los despliegues. Esto usa una utilidad para extraer archivos localmente para el despliegue sin comprender las rutas en ese despliegue no anulan los archivos del sistema. Esto permitiría a un atacante anular archivos en el contenedor, introduciendo POTENCIALMENTE un vector de ataque de tipo MITM mediante la sustitución de bibliotecas o la inyección de archivos wrapper. Se recomienda a usuarios que actualicen lo antes posible. Para los usuarios que no puedan actualizar, deshabiliten los despliegues de Google AppEngine y/o deshabiliten los artefactos que proporcionan TARs

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el nombre de un archivo cuando es configurado el ID personalizado en el plugin Jenkins Warnings Next Generation (CVE-2022-23107)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
23/03/2022
Descripción:
El plugin Jenkins Warnings Next Generation versiones 9.10.2 y anteriores, no restringe el nombre de un archivo cuando es configurado el ID personalizado, permitiendo a atacantes con permiso Item/Configure escribir y leer archivos específicos con un sufijo embebido en el sistema de archivos del controlador Jenkins
Vulnerabilidad en markdown-it (CVE-2022-21670)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
18/01/2022
Descripción:
markdown-it es un analizador de Markdown. En versiones anteriores a 1.3.2, los patrones especiales con una longitud superior a 50 mil caracteres podían ralentizar el analizador de forma significativa. Los usuarios deben actualizar a versión 12.3.2 para recibir un parche. No se presentan medidas de mitigación conocidas aparte de la actualización
Vulnerabilidad en el controlador de netback de Linux (CVE-2021-28714)
Gravedad:
BajaBaja
Publication date: 06/01/2022
Last modified:
18/04/2022
Descripción:
Un huésped puede forzar al controlador de netback de Linux a acaparar grandes cantidades de memoria del kernel E[ste registro de información CNA es relacionado con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los paquetes de datos entrantes para un huésped en el controlador de netback del kernel de Linux son almacenados en el búfer hasta que el huésped está listo para procesarlos. Son tomadas algunas medidas para evitar que sean acumulados demasiados datos, pero éstas pueden ser obviadas por el huésped: Se presenta un tiempo de espera en el que el lado del cliente de una interfaz puede dejar de consumir nuevos paquetes antes de que sea asumido que ha sido estancado, pero este tiempo de espera es bastante largo (60 segundos por defecto). Usando una conexión UDP en una interfaz rápida pueden acumularse fácilmente gigabytes de datos en ese tiempo. (CVE-2021-28715) El tiempo de espera podría incluso no dispararse nunca si el huésped consigue tener sólo una ranura libre en su página de anillo de cola RX y el siguiente paquete requeriría más de una ranura libre, lo que puede ser el caso cuando se usa OSG, XDP o hashing de software. (CVE-2021-28714)
Vulnerabilidad en el controlador de netback de Linux (CVE-2021-28715)
Gravedad:
BajaBaja
Publication date: 06/01/2022
Last modified:
13/05/2022
Descripción:
Un huésped puede forzar al controlador de netback de Linux a acaparar grandes cantidades de memoria del kernel Este registro de información CNA está relacionado con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Los paquetes de datos entrantes para un huésped en el controlador de netback del kernel de Linux son almacenados en el búfer hasta que el huésped está listo para procesarlos. Son tomadas algunas medidas para evitar que sean acumulados demasiados datos, pero éstas pueden ser obviadas por el huésped: Se presenta un tiempo de espera en el que el lado del cliente de una interfaz puede dejar de consumir nuevos paquetes antes de que sea asumido que ha sido estancado, pero este tiempo de espera es bastante largo (60 segundos por defecto). Usando una conexión UDP en una interfaz rápida pueden acumularse fácilmente gigabytes de datos en ese tiempo. (CVE-2021-28715) El tiempo de espera podría incluso no dispararse nunca si el huésped consigue tener sólo una ranura libre en su página de anillo de cola RX y el siguiente paquete requeriría más de una ranura libre, lo que puede ser el caso cuando se usa OSG, XDP o hashing de software. (CVE-2021-28714)
Vulnerabilidad en el paquete zabbix-agent2 para Alpine Linux (CVE-2022-22704)
Gravedad:
AltaAlta
Publication date: 06/01/2022
Last modified:
31/01/2022
Descripción:
El paquete zabbix-agent2 versiones anteriores a 5.4.9-r1 para Alpine Linux, permite a veces la escalada de privilegios a root porque el diseño esperaba incorrectamente que systemd determinara (en efecto) parte de la configuración.
Vulnerabilidad en containerd (CVE-2021-43816)
Gravedad:
MediaMedia
Publication date: 05/01/2022
Last modified:
01/04/2022
Descripción:
containerd es un tiempo de ejecución de contenedores de código abierto. En las instalaciones que usan SELinux, como EL8 (CentOS, RHEL), Fedora o SUSE MicroOS, con containerd desde la versión v1.5.0-beta.0 como interfaz de ejecución de contenedores de respaldo (CRI), un pod sin privilegios programado en el nodo puede enlazar el montaje, por medio del volumen hostPath, de cualquier archivo privilegiado y regular en el disco para un acceso completo de lectura/escritura (sans delete). Esto es conseguido al colocar la ubicación dentro del contenedor del montaje del volumen hostPath en "/etc/hosts", "/etc/hostname", o "/etc/resolv.conf". Estas ubicaciones están siendo reetiquetadas indiscriminadamente para que coincidan con la etiqueta del proceso del contenedor, lo que efectivamente eleva los permisos para los contenedores inteligentes que normalmente no podrían acceder a los archivos privilegiados del host. Este problema ha sido resuelto en versión 1.5.9. Se recomienda a usuarios que actualicen lo antes posible.
Vulnerabilidad en Xen (CVE-2021-28711)
Gravedad:
BajaBaja
Publication date: 05/01/2022
Last modified:
06/04/2022
Descripción:
Los backends fraudulentos pueden causar DoS de los huéspedes por medio de eventos de alta frecuencia T[este registro de información CNA es relacionado con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Xen ofrece la posibilidad de ejecutar backends PV en huéspedes regulares sin privilegios, típicamente referidos como "driver domains". Ejecutar backends PV en dominios de controladores presenta una ventaja principal de seguridad: si un dominio de controladores está comprometido, no presenta los privilegios para tomar el control del sistema. Sin embargo, un dominio de controladores malicioso podría intentar atacar a otros huéspedes mediante el envío de eventos con una alta frecuencia, conllevando a una denegación de servicio en el huésped debido a que intentaría dar servicio a las interrupciones durante largos periodos de tiempo. Se presentan tres backends afectados: * blkfront parche 1, CVE-2021-28711 * netfront parche 2, CVE-2021-28712 * hvc_xen (consola) parche 3, CVE-2021-28713
Vulnerabilidad en Xen (CVE-2021-28712)
Gravedad:
BajaBaja
Publication date: 05/01/2022
Last modified:
06/04/2022
Descripción:
Los backends fraudulentos pueden causar DoS de los huéspedes por medio de eventos de alta frecuencia T[este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Xen ofrece la posibilidad de ejecutar backends PV en huéspedes regulares sin privilegios, típicamente referidos como "driver domains". Ejecutar backends PV en dominios de controladores presenta una ventaja principal de seguridad: si un dominio de controladores está comprometido, no presenta los privilegios para tomar el control del sistema. Sin embargo, un dominio de controladores malicioso podría intentar atacar a otros huéspedes mediante el envío de eventos con una alta frecuencia, conllevando a una denegación de servicio en el huésped debido a que intentaría dar servicio a las interrupciones durante largos periodos de tiempo. Se presentan tres backends afectados: * blkfront parche 1, CVE-2021-28711 * netfront parche 2, CVE-2021-28712 * hvc_xen (consola) parche 3, CVE-2021-28713
Vulnerabilidad en Xen (CVE-2021-28713)
Gravedad:
BajaBaja
Publication date: 05/01/2022
Last modified:
06/04/2022
Descripción:
Los backends fraudulentos pueden causar DoS de huéspedes por medio de eventos de alta frecuencia T[este registro de información CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Xen ofrece la posibilidad de ejecutar backends PV en huéspedes regulares sin privilegios, típicamente referidos como "driver domains". Ejecutar backends PV en dominios de controladores presenta una ventaja principal de seguridad: si un dominio de controladores está comprometido, no presenta los privilegios para tomar el control del sistema. Sin embargo, un dominio de controladores malicioso podría intentar atacar a otros huéspedes mediante el envío de eventos con una alta frecuencia, conllevando a una denegación de servicio en el huésped debido a que intentaría dar servicio a las interrupciones durante largos periodos de tiempo. Se presentan tres backends afectados: * blkfront parche 1, CVE-2021-28711 * netfront parche 2, CVE-2021-28712 * hvc_xen (consola) parche 3, CVE-2021-28713
Vulnerabilidad en un mensaje BGP FlowSpec en el servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved en Juniper Networks (CVE-2021-0211)
Gravedad:
MediaMedia
Publication date: 15/01/2021
Last modified:
18/01/2022
Descripción:
Una comprobación inapropiada de condiciones inusuales o excepcionales en Juniper Networks. El servicio Routing Protocol Daemon (RPD) de Junos OS y Junos OS Evolved permite a un atacante enviar un mensaje BGP FlowSpec válido, causando un cambio inesperado en los anuncios de ruta dentro del dominio BGP FlowSpec que conlleva a interrupciones en el tráfico de la red que causan una condición de Denegación de Servicio (DoS). La recepción continua de estos mensajes de actualización causará una condición sostenida de Denegación de Servicio. Este problema afecta a Juniper Networks: Junos OS: todas las versiones anteriores a 17.3R3-S10 con las excepciones de 15.1X49-D240 en la serie SRX y 15.1R7-S8 en la Serie EX; versiones 17.3 anteriores a 17.3R3-S10; versiones 17.4 anteriores a 17.4R2-S12, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S6; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18. 4R1-S8, 18.4R2-S6, 18.4R3-S6; versiones 19.1 anteriores a 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; versiones 19.2 anteriores a 19.2R3-S1; versiones 19.3 anteriores a 19.3R2-S5, 19.3R3-S1; versiones 19.4 anteriores a 19.4R1-S3, 19.4R2-S3, 19.4R3; versiones 20.1 anteriores a 20.1R2; versiones 20.2 anteriores a 20.2R1-S3 20.2R2; versiones 20.3 anteriores a 20.3R1-S1, 20.3R2. Junos OS Evolved: todas las versiones anteriores a 20.3R1-S1-EVO, 20.3R2-EVO
Vulnerabilidad en la función aiptek_probe en drivers/input/tablet/aiptek.c en le kernel de Linux (CVE-2015-7515)
Gravedad:
MediaMedia
Publication date: 27/04/2016
Last modified:
18/01/2022
Descripción:
La función aiptek_probe en drivers/input/tablet/aiptek.c en el Kernel de Linux en versiones anteriores a 4.4 permite a atacantes físicamente próximos provocar una denegación de servicio (referencia a puntero NULL y caída de sistema) a través de un dispositivo USB manipulado que carece de dispositivos finales.