Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo gs101/abl/target/slider/target.c en la función target_init en Android (CVE-2021-39684)
Gravedad:
AltaAlta
Publication date: 14/01/2022
Last modified:
19/01/2022
Descripción:
En la función target_init del archivo gs101/abl/target/slider/target.c, se presenta una posible asignación de memoria RWX debido a un error lógico en el código. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-203250788 Referencias: N/A
Vulnerabilidad en el archivo sss_ice_util.c en la función copy_from_mbox en Android (CVE-2021-39683)
Gravedad:
AltaAlta
Publication date: 14/01/2022
Last modified:
19/01/2022
Descripción:
En la función copy_from_mbox del archivo sss_ice_util.c, se presenta una posible escritura fuera de límites debido a una comprobación de límites que falta. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-202003354 Referencias: N/A
Vulnerabilidad en la función sec_SHA256_Transform del archivo sha256_core.c en Android (CVE-2021-39680)
Gravedad:
BajaBaja
Publication date: 14/01/2022
Last modified:
19/01/2022
Descripción:
En la función sec_SHA256_Transform del archivo sha256_core.c, se presenta una posible forma de leer datos de la pila debido a datos no inicializados. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución System requeridos. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android kernel, ID de Android: A-197965864 Referencias: N/A
Vulnerabilidad en el archivo events.cpp en la función inotify_cb en Android (CVE-2021-39632)
Gravedad:
AltaAlta
Publication date: 14/01/2022
Last modified:
19/01/2022
Descripción:
En la función inotify_cb del archivo events.cpp, se presenta una posible escritura fuera de límites debido a una comprobación de límites incorrecta. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11 Android-12, ID de Android: A-202159709
Vulnerabilidad en la página setupwizard.cgi en los routers NETGEAR R6260 (CVE-2021-34980)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers NETGEAR R6260 versión 1.1.0.78_1.0.1. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en la página setupwizard.cgi. Cuando es analizada la variable de entorno SOAP_LOGIN_TOKEN, el proceso no comprueba correctamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-14107
Vulnerabilidad en el encabezado SOAPAction en las peticiones SOAP en los routers NETGEAR R6260 (CVE-2021-34979)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers NETGEAR R6260 versión 1.1.0.78_1.0.1. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones SOAP. Cuando es analizada el encabezado SOAPAction, el proceso no comprueba correctamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-13512
Vulnerabilidad en AEM's Cloud Service offering (CVE-2021-43762)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
AEM's Cloud Service offering, así como la versión 6.5.10.0 (y anteriores) están afectadas por una vulnerabilidad de omisión del despachador que podría ser abusada para evadir los controles de seguridad. Las áreas confidenciales de la aplicación web pueden quedar expuestas mediante la explotación de la vulnerabilidad
Vulnerabilidad en AEM's Cloud Service offering (CVE-2021-43761)
Gravedad:
BajaBaja
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
AEM's Cloud Service offering, así como las versiones 6.5.7.0 (y anteriores), 6.4.8.3 (y anteriores) y 6.3.3.8 (y anteriores) están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenada de la que podría abusar un atacante para inyectar scripts maliciosos en campos de formularios vulnerables. El JavaScript malicioso podría ejecutarse en el navegador de la víctima cuando ésta navega a la página que contiene el campo vulnerable
Vulnerabilidad en AEM Forms Cloud Service offering (CVE-2021-40722)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
AEM Forms Cloud Service offering, así como la versión 6.5.10.0 (y anteriores) están afectadas por una vulnerabilidad de inyección de tipo XML External Entity (XXE) que podría ser abusada por un atacante para lograr RCE
Vulnerabilidad en PHP Everywhere (CVE-2021-23227)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
Se ha detectado una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en PHP Everywhere (plugin de WordPress) versiones (anteriores a 2.0.2 incluyéndola)
Vulnerabilidad en GET en el parámetro /goform/activate_process "count" en Reprise License Manager (CVE-2021-45422)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
Reprise License Manager versión 14.2, está afectado por una vulnerabilidad de tipo cross-site scripting reflejado en el parámetro /goform/activate_process "count" por medio de GET. No es requerida autenticación
Vulnerabilidad en la plantilla en el paquete Crow (CVE-2021-23824)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
Esto afecta al paquete Crow versiones anteriores a 0.3+4. Cuando son usados atributos sin comillas en la plantilla, un atacante puede manipular la entrada para introducir atributos adicionales, ejecutando potencialmente código. Esto puede conllevar a una vulnerabilidad de tipo Cross-site Scripting (XSS), suponiendo que un atacante pueda influir en el valor introducido en la plantilla. Si la plantilla es usada para renderizar contenido generado por el usuario, esta vulnerabilidad puede escalar a una vulnerabilidad de tipo XSS persistente
Vulnerabilidad en el panel de administración de jpress (CVE-2021-45806)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
El panel de administración de jpress versión v4.2.0, proporciona una función mediante la cual atacantes pueden modificar la plantilla e inyectar algún código malicioso
Vulnerabilidad en el paquete Crow (CVE-2021-23514)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
19/01/2022
Descripción:
Esto afecta al paquete Crow versiones anteriores a 0.3+4. Es posible saltar directorios para obtener archivos arbitrarios del servidor
Vulnerabilidad en la función open_stream del archivo readpics.c en fig2dev (CVE-2021-37530)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de denegación de servicio en fig2dev versiones hasta 3.28a, debido a un fallo de seguridad en la función open_stream del archivo readpics.c
Vulnerabilidad en la función free_stream en el archivo readpics.c en fig2dev (CVE-2021-37529)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de doble liberación en fig2dev versiones hasta 3.28a, está afectada por: por medio de la función free_stream en el archivo readpics.c, que podría causar una denegación de servicio (dependiente del contexto)
Vulnerabilidad en la máquina del usuario durante el inicio de sesión en Docker Desktop (CVE-2021-45449)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Docker Desktop versiones 4.3.0 y 4.3.1, presenta un bug que puede registrar información confidencial (token de acceso o contraseña) en la máquina del usuario durante el inicio de sesión. Esto sólo afecta a usuarios si están en Docker Desktop versiones 4.3.0, 4.3.1 y el usuario ha iniciado la sesión mientras está en versiones 4.3.0, 4.3.1. Para acceder a estos datos sería necesario tener acceso a los archivos locales del usuario
Vulnerabilidad en la API REST en CALDERA (CVE-2021-42559)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se ha detectado un problema en CALDERA versión 2.8.1. Contiene múltiples "requirements" de inicio que ejecutan comandos cuando es iniciado el servidor. Debido a que estos comandos pueden ser modificados por medio de la API REST, un usuario autenticado puede insertar comandos arbitrarios que serán ejecutados cuando el servidor sea reiniciado
Vulnerabilidad en CALDERA (CVE-2021-42558)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se ha detectado un problema en CALDERA versión 2.8.1. Contiene múltiples vulnerabilidades de tipo XSS reflejadas, almacenadas y propias que pueden ser explotadas por atacantes autenticados y no autenticados
Vulnerabilidad en la funcionalidad UpgradeWizard en SuiteCRM (CVE-2021-41597)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
SuiteCRM versiones hasta 7.11.21, es vulnerable a un ataque de tipo CSRF, con ejecución de código remota resultante, por medio de la funcionalidad UpgradeWizard, si es incluido un archivo PHP en un archivo ZIP
Vulnerabilidad en el plugin Jenkins Debian Package Builder (CVE-2022-23118)
Gravedad:
AltaAlta
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
El plugin Jenkins Debian Package Builder versiones 1.6.11 y anteriores, implementan una funcionalidad que permite a agentes invocar la línea de comandos "git" en una ruta especificada por el atacante en el controlador, permitiendo a atacantes capaces de controlar los procesos del agente invocar comandos arbitrarios del Sistema Operativo en el controlador
Vulnerabilidad en Jenkins Conjur Secrets Plugin (CVE-2022-23117)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Jenkins Conjur Secrets Plugin versiones 1.0.9 y anteriores, implementan una funcionalidad que permite a atacantes capaces de controlar los procesos del agente recuperar todas las credenciales de nombre de usuario/contraseña almacenadas en el controlador Jenkins
Vulnerabilidad en el plugin Jenkins Publish Over SSH (CVE-2022-23113)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
El plugin Jenkins Publish Over SSH versiones 1.22 y anteriores, lleva a cabo una comprobación del nombre del archivo especificando si está presente o no, resultando en una vulnerabilidad de salto de ruta que permite a atacantes con permiso Item/Configure detectar el nombre de los archivos del controlador Jenkins
Vulnerabilidad en el editor Wizard en Lorensbergs Connect2 (CVE-2021-43960)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
** EN DISPUTA ** Lorensbergs Connect2 versión 3.13.7647.20190 está afectado por una vulnerabilidad de tipo XSS. La explotación requiere privilegios de administrador y se lleva a cabo mediante el editor Wizard de la aplicación. El ataque requiere que un administrador entre en el editor del Wizard e introduzca una carga útil de tipo XSS dentro del título de la página, las instrucciones de la página, el texto anterior, el texto posterior o el texto lateral. Una vez hecho esto, el administrador debe hacer clic en guardar y finalmente esperar a que cualquier usuario de la aplicación lleve a cabo una reserva de artículos de alquiler en el área de reservas de la aplicación, donde es desencadenado el ataque de tipo XSS. NOTA: otra perspectiva es que el administrador puede requerir JavaScript para personalizar cualquier aspecto de la representación de la página. No se presenta ninguna forma efectiva de que el producto defienda a usuarios frente a un administrador malicioso
Vulnerabilidad en los privilegios de los usuarios en CALDERA (CVE-2021-42562)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se ha detectado un problema en CALDERA versión 2.8.1. No segrega apropiadamente los privilegios de los usuarios, resultando en que usuarios que no son administradores tengan acceso a leer y modificar la configuración u otros componentes que sólo deberían ser accesibles para usuarios administradores
Vulnerabilidad en el plugin Human en CALDERA (CVE-2021-42561)
Gravedad:
AltaAlta
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se ha detectado un problema en CALDERA versión 2.8.1. Cuando es activado, el plugin Human pasa el parámetro de nombre sin sanear a una función de python "os.system". Esto permite a atacantes usar metacaracteres de la shell (por ejemplo, los puntos suspensivos "``" o los paréntesis de dólar "$()" ) para escapar del comando actual y ejecutar comandos arbitrarios de la shell
Vulnerabilidad en el componente Data Virtualization Server de múltiples dispositivos TIBCO (CVE-2021-35500)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
El componente Data Virtualization Server de TIBCO Software Inc.'s TIBCO Data Virtualization, TIBCO Data Virtualization, TIBCO Data Virtualization, y TIBCO Data Virtualization for AWS Marketplace contiene una vulnerabilidad difícil de explotar que permite a un atacante con pocos privilegios y acceso local descargar archivos arbitrarios fuera del alcance de los permisos del usuario en el sistema afectado. Las versiones afectadas son TIBCO Data Virtualization de TIBCO Software Inc.: versiones 8.3.0 y anteriores, TIBCO Data Virtualization: versión 8.4.0, TIBCO Data Virtualization: versión 8.5.0, y TIBCO Data Virtualization para AWS Marketplace: versiones 8.5.0 y anteriores
Vulnerabilidad en el agente Cortex XDR de Palo Alto Networks (CVE-2022-0015)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de escalada de privilegios (PE) local en el agente Cortex XDR de Palo Alto Networks que permite a un usuario local autenticado ejecutar programas con privilegios elevados. Este problema afecta a: El agente Cortex XDR versiones 5.0 anteriores al agente Cortex XDR 5.0.12; el agente Cortex XDR versiones 6.1 anteriores al agente Cortex XDR 6.1.9
Vulnerabilidad en el agente Cortex XDR de Palo Alto Networks (CVE-2022-0014)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de ruta de búsqueda no confiable en el agente Cortex XDR de Palo Alto Networks que permite a un atacante local con privilegios de creación de archivos en el directorio root de Windows (como C:\) almacenar un programa que puede ser ejecutado involuntariamente por otro usuario local cuando éste usa una sesión de Live Terminal. Este problema afecta: Agente Cortex XDR versiones 5.0 anteriores al agente Cortex XDR 5.0.12; Agente Cortex XDR versiones 6.1 anteriores al agente Cortex XDR 6.1.9; Agente Cortex XDR versiones 7.2 anteriores al agente Cortex XDR 7.2.4; Agente Cortex XDR versiones 7.3 anteriores al agente Cortex XDR 7.3.2
Vulnerabilidad en el agente Cortex XDR de Palo Alto Networks (CVE-2022-0013)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de exposición de información de archivos en el agente Cortex XDR de Palo Alto Networks que permite a un atacante local leer el contenido de archivos arbitrarios en el sistema con altos privilegios cuando es generado un archivo de soporte. Este problema afecta: Agente Cortex XDR versiones 5.0 anteriores al agente Cortex XDR 5.0.12; Agente Cortex XDR versiones 6.1 anteriores al agente Cortex XDR 6.1.9; Agente Cortex XDR versiones 7.2 anteriores al agente Cortex XDR 7.2.4; Agente Cortex XDR versiones 7.3 anteriores al agente Cortex XDR 7.3.2
Vulnerabilidad en el agente Cortex XDR de Palo Alto Networks en plataformas Windows (CVE-2022-0012)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de resolución de enlaces inapropiada antes del acceso a archivos en el agente Cortex XDR de Palo Alto Networks en plataformas Windows que permite a un usuario local eliminar archivos arbitrarios del sistema y afectar a la integridad del sistema o causar una condición de denegación de servicio. Este problema afecta: Agente Cortex XDR versiones 5.0 anteriores al agente Cortex XDR 5.0.12; Agente Cortex XDR versiones 6.1 anteriores al agente Cortex XDR 6.1.9; Agente Cortex XDR versiones7.2 anteriores al agente Cortex XDR 7.2.4; Agente Cortex XDR versiones7.3 anteriores al agente Cortex XDR 7.3.2
Vulnerabilidad en Unisys ClearPath MCP TCP/IP Networking Services (CVE-2021-45445)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Unisys ClearPath MCP TCP/IP Networking Services versiones 59.1, 60.0 y 62.0 presenta un bucle infinito
Vulnerabilidad en el campo username en MartDevelopers Inc iResturant (CVE-2021-43436)
Gravedad:
BajaBaja
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
MartDevelopers Inc iResturant versión v1.0, permite un ataque de tipo XSS almacenado al colocar un payload en el campo username durante un intento de inicio de sesión. Cuando un administrador mira el registro de inicios de sesión fallidos, la carga útil de tipo XSS se ejecuta
Vulnerabilidad en DirectX Graphics Kernel File de Microsoft (CVE-2022-21918)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en DirectX Graphics Kernel File
Vulnerabilidad en HEVC Video Extensions de Microsoft (CVE-2022-21917)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
01/04/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en HEVC Video Extensions
Vulnerabilidad en Windows GDI+ de Microsoft (CVE-2022-21915)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows GDI+. Este ID de CVE es diferente de CVE-2022-21880
Vulnerabilidad en Windows Remote Access Connection Manager de Microsoft (CVE-2022-21914)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager. Este ID de CVE es diferente de CVE-2022-21885
Vulnerabilidad en Local Security Authority (Domain Policy) Remote de Microsoft (CVE-2022-21913)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Local Security Authority (Domain Policy) Remote
Vulnerabilidad en DirectX Graphics Kernel de Microsoft (CVE-2022-21912)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en DirectX Graphics Kernel. Este ID de CVE es diferente de CVE-2022-21898
Vulnerabilidad en Microsoft Cluster Port Driver (CVE-2022-21910)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Microsoft Cluster Port Driver
Vulnerabilidad en Windows Installer de Microsoft (CVE-2022-21908)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Installer
Vulnerabilidad en HTTP Protocol Stack de Microsoft (CVE-2022-21907)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
27/04/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en HTTP Protocol Stack
Vulnerabilidad en Windows Defender Application Control de Microsoft (CVE-2022-21906)
Gravedad:
BajaBaja
Publication date: 11/01/2022
Last modified:
05/02/2022
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Defender Application Control
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2022-21905)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Hyper-V. Este ID de CVE es diferente de CVE-2022-21900
Vulnerabilidad en Windows GDI de Microsoft (CVE-2022-21904)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Divulgación de Información en Windows GDI
Vulnerabilidad en Windows GDI de Microsoft (CVE-2022-21903)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows GDI
Vulnerabilidad en Windows DWM Core Library de Microsoft (CVE-2022-21902)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21852, CVE-2022-21896
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2022-21901)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Hyper-V
Vulnerabilidad en Windows Hyper-V de Microsoft (CVE-2022-21900)
Gravedad:
BajaBaja
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Hyper-V. Este ID de CVE es diferente de CVE-2022-21905
Vulnerabilidad en Windows Extensible Firmware Interface de Microsoft (CVE-2022-21899)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Windows Extensible Firmware Interface
Vulnerabilidad en DirectX Graphics Kernel de Microsoft (CVE-2022-21898)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en DirectX Graphics Kernel. Este ID de CVE es diferente de CVE-2022-21912
Vulnerabilidad en Windows Common Log File System Driver de Microsoft (CVE-2022-21897)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Common Log File System Driver. Este ID de CVE es diferente de CVE-2022-21916
Vulnerabilidad en Windows DWM Core Library de Microsoft (CVE-2022-21896)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows DWM Core Library. Este ID de CVE es diferente de CVE-2022-21852, CVE-2022-21902
Vulnerabilidad en Windows User Profile Service de Microsoft (CVE-2022-21895)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows User Profile Service. Este ID de CVE es diferente de CVE-2022-21919
Vulnerabilidad en Secure Boot de Microsoft (CVE-2022-21894)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Omisión de la Funcionalidad de Seguridad de Secure Boot
Vulnerabilidad en Remote Desktop Protocol de Microsoft (CVE-2022-21893)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
21/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Remote Desktop Protocol
Vulnerabilidad en Windows Resilient File System (ReFS) de Microsoft (CVE-2022-21892)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Resilient File System (ReFS). Este ID de CVE es diferente de CVE-2022-21928, CVE-2022-21958, CVE-2022-21959, CVE-2022-21960, CVE-2022-21961, CVE-2022-21962, CVE-2022-21963
Vulnerabilidad en Microsoft Dynamics 365 de Microsoft (CVE-2022-21891)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Suplantación de Microsoft Dynamics 365 (en las instalaciones)
Vulnerabilidad en Windows IKE Extension de Microsoft (CVE-2022-21890)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21843, CVE-2022-21848, CVE-2022-21883, CVE-2022-21889
Vulnerabilidad en Windows IKE Extension de Microsoft (CVE-2022-21889)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21843, CVE-2022-21848, CVE-2022-21883, CVE-2022-21890
Vulnerabilidad en Windows Modern Execution Server de Microsoft (CVE-2022-21888)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Ejecución de Código Remota en Windows Modern Execution Server
Vulnerabilidad en Win32k de Microsoft (CVE-2022-21887)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21882
Vulnerabilidad en Windows Remote Access Connection Manager de Microsoft (CVE-2022-21885)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Windows Remote Access Connection Manager. Este ID de CVE es diferente de CVE-2022-21914
Vulnerabilidad en Local Security Authority Subsystem Service de Microsoft (CVE-2022-21884)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Local Security Authority Subsystem Service
Vulnerabilidad en Windows IKE Extension de Microsoft (CVE-2022-21883)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de Denegación de Servicio en Windows IKE Extension. Este ID de CVE es diferente de CVE-2022-21843, CVE-2022-21848, CVE-2022-21889, CVE-2022-21890
Vulnerabilidad en Win32k de Microsoft (CVE-2022-21882)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
05/04/2022
Descripción:
Una vulnerabilidad de Elevación de Privilegios en Win32k. Este ID de CVE es diferente de CVE-2022-21887
Vulnerabilidad en el parámetro filterText en el archivo /mobile/SelectUsers.jsp en SysAid ITIL (CVE-2021-43971)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de inyección SQL en el archivo /mobile/SelectUsers.jsp en SysAid ITIL versión 20.4.74 b10, permite a un atacante remoto autenticado ejecutar comandos SQL arbitrarios por medio del parámetro filterText
Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34704)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de DoS
Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1573)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS
Vulnerabilidad en el componente eFTL Server de TIBCO Software Inc.'s TIBCO eFTL - Community Edition, TIBCO eFTL - Developer Edition, y TIBCO eFTL - Enterprise Edition. (CVE-2021-43055)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
El componente eFTL Server de TIBCO Software Inc.'s TIBCO eFTL - Community Edition, TIBCO eFTL - Developer Edition, y TIBCO eFTL - Enterprise Edition contiene una vulnerabilidad fácilmente explotable que permite a los clientes heredar los permisos del cliente que fue conectado inicialmente en el sistema afectado. Las versiones afectadas son TIBCO Software Inc.'s TIBCO eFTL - Community Edition: versiones 6.7.2 y anteriores, TIBCO eFTL - Developer Edition: versiones 6.7.2 y anteriores, y TIBCO eFTL - Enterprise Edition: versiones 6.7.2 y anteriores
Vulnerabilidad en el componente eFTL Server de TIBCO Software Inc.'s TIBCO eFTL - Community Edition, TIBCO eFTL - Developer Edition, y TIBCO eFTL - Enterprise Edition (CVE-2021-43054)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
El componente eFTL Server de TIBCO Software Inc.'s TIBCO eFTL - Community Edition, TIBCO eFTL - Developer Edition, y TIBCO eFTL - Enterprise Edition contiene una vulnerabilidad fácilmente explotable que permite a un atacante con pocos privilegios y acceso a la red generar tokens de API que pueden acceder a cualquier otro canal con permisos arbitrarios. Las versiones afectadas son TIBCO Software Inc.'s TIBCO eFTL - Community Edition: versiones 6.7.2 y anteriores, TIBCO eFTL - Developer Edition: versiones 6.7.2 y anteriores, y TIBCO eFTL - Enterprise Edition: versiones 6.7.2 y anteriores
Vulnerabilidad en el componente Realm Server de TIBCO Software Inc.'s TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition, y TIBCO FTL - Enterprise Edition (CVE-2021-43053)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
El componente Realm Server de TIBCO Software Inc.'s TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition, y TIBCO FTL - Enterprise Edition contiene una vulnerabilidad difícil de explotar que permite a un atacante no autenticado con acceso a la red obtener el secreto del cluster de otra aplicación conectada al servidor de reino. Las versiones afectadas son TIBCO FTL - Community Edition de TIBCO Software Inc.: versiones 6.7.2 y anteriores, TIBCO FTL - Developer Edition: versiones 6.7.2 y anteriores, y TIBCO FTL - Enterprise Edition: versiones 6.7.2 y anteriores
Vulnerabilidad en el componente Realm Server de TIBCO Software Inc.'s TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition, y TIBCO FTL - Enterprise Edition (CVE-2021-43052)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
El componente Realm Server de TIBCO Software Inc.'s TIBCO FTL - Community Edition, TIBCO FTL - Developer Edition, y TIBCO FTL - Enterprise Edition contiene una vulnerabilidad fácilmente explotable que permite omitir la autenticación debido a un secreto embebido duro usado en el servidor de reino por defecto del sistema afectado. Las versiones afectadas son TIBCO FTL - Community Edition de TIBCO Software Inc.: versiones 6.7.2 y anteriores, TIBCO FTL - Developer Edition: versiones 6.7.2 y anteriores, y TIBCO FTL - Enterprise Edition: versiones 6.7.2 y anteriores
Vulnerabilidad en peertube (CVE-2022-0170)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
peertube es vulnerable a un Control de Acceso Inapropiado
Vulnerabilidad en MÓDULO MASTER CP-8000 CON E/S -25/+70°C, MÓDULO MASTER CP-8000 CON E/S -40/+70°C, MÓDULO MASTER CP-8021, MÓDULO MASTER CP-8022 CON GPRS (CVE-2021-45034)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
15/04/2022
Descripción:
Se ha identificado una vulnerabilidad en el MÓDULO MASTER CP-8000 CON E/S -25/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8000 CON E/S -40/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8021 (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8022 CON GPRS (Todas las versiones anteriores a V16.20). El servidor web del sistema afectado permite el acceso a los archivos de registro y datos de diagnóstico generados por un usuario privilegiado. Un atacante no autenticado podría acceder a los archivos conociendo los enlaces de descarga correspondientes
Vulnerabilidad en el MÓDULO MASTER CP-8000 CON E/S -25/+70°C, MÓDULO MASTER CP-8000 CON E/S -40/+70°C, MÓDULO MASTER CP-8021 , MÓDULO MASTER CP-8022 CON GPRS (CVE-2021-45033)
Gravedad:
AltaAlta
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Se ha identificado una vulnerabilidad en el MÓDULO MASTER CP-8000 CON E/S -25/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8000 CON E/S -40/+70°C (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8021 (Todas las versiones anteriores a V16.20), MÓDULO MASTER CP-8022 CON GPRS (Todas las versiones anteriores a V16.20). Un puerto de depuración no documentado usa credenciales por defecto embebidas. Si este puerto es habilitado por un usuario con privilegios, un atacante que conozca las credenciales podría acceder a un shell de depuración administrativo en el dispositivo afectado
Vulnerabilidad en múltiples dispositivos SIPROTEC (CVE-2021-41769)
Gravedad:
MediaMedia
Publication date: 11/01/2022
Last modified:
19/01/2022
Descripción:
Se ha identificado una vulnerabilidad en los dispositivos SIPROTEC 5 6MD85 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 6MD86 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 6MD89 (variante de CPU CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 6MU85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7KE85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SA82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SA86 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SA87 (variante CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SD82 (variante CPU CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SD86 (variante CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SD87 (variante CPU CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SJ81 (variante CPU CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SJ82 (variante CPU CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SJ85 (variante CPU CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SJ86 (variante CPU CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SK82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SK85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SL82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SL86 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7SL87 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SS85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7ST85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7SX85 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), SIPROTEC 5 7UM85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7UT82 (CPU variante CP100) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7UT85 (CPU variante CP300) (Todas las versiones anteriores a V8.83), SIPROTEC 5 7UT86 (CPU variante CP300) (Todas las versiones anteriores a V8. 83), dispositivos SIPROTEC 5 7UT87 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), dispositivos SIPROTEC 5 7VE85 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), dispositivos SIPROTEC 5 7VK87 (variante de CPU CP300) (Todas las versiones anteriores a V8.83), dispositivos SIPROTEC 5 Compact 7SX800 (variante de CPU CP050) (Todas las versiones anteriores a V8.83). Una vulnerabilidad de comprobación de entrada inapropiada en el servidor web podría permitir a un usuario no autentificado acceder a la información del dispositivo
Vulnerabilidad en el archivo media.c en MP4Box en GPAC (CVE-2021-36414)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en MP4Box en GPAC versión 1.0.1, por medio del archivo media.c, que permite a atacantes causar una denegación de servicio o ejecutar código arbitrario por medio de un archivo diseñado
Vulnerabilidad en la función gp_rtp_builder_do_mpeg12_video en MP4Box en GPAC (CVE-2021-36412)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en MP4Box en GPAC versión 1.0.1, por medio de la función gp_rtp_builder_do_mpeg12_video, que permite a atacantes tener posiblemente otro impacto no especificado por medio de un archivo diseñado en el comando MP4Box
Vulnerabilidad en el archivo deblock.cc en la función derive_boundaryStrength en libde265 (CVE-2021-36411)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Se ha encontrado un problema en libde265 versión v1.0.8, debido a un control de acceso incorrecto. Se ha producido un SEGV causado por un acceso de memoria READ en la función derive_boundaryStrength del archivo deblock.cc. La vulnerabilidad causa un fallo de segmentación y el bloqueo de la aplicación, que conlleva a una denegación de servicio remota
Vulnerabilidad en el archivo fallback-motion.cc en la función put_epel_hv_fallback en libde265 (CVE-2021-36410)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta un desbordamiento de pila en libde265 versión v1.0.8, por medio del archivo fallback-motion.cc en la función put_epel_hv_fallback cuando es ejecutado el programa dec265
Vulnerabilidad en la función sps.cc:925 en libde265 (CVE-2021-36409)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Se presenta una aserción "scaling_list_pred_matrix_id_delta==1" fallida en la función sps.cc:925 en libde265 versión v1.0.8, cuando es decodificado un archivo, lo que permite a atacantes causar una denegación de servicio (DoS) al ejecutar la aplicación con un archivo diseñado o posiblemente tener otro impacto no especificado
Vulnerabilidad en libde265 (CVE-2021-36408)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Se ha detectado un problema en libde265 versión v1.0.8. Se presenta un uso de memoria previamente liberada de la Pila en el archivo intrapred.h cuando es descodificado un archivo usando dec265
Vulnerabilidad en el archivo usersearch.php en Useful Simple Open-Source CMS (USOC) (CVE-2022-21666)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Useful Simple Open-Source CMS (USOC) es un sistema de administración de contenidos (CMS) para programadores. Las versiones anteriores a Pb2.4Bfx3, permitían una inyección de Sql en el archivo usersearch.php sólo para usuarios con privilegios administrativos. Los usuarios deben sustituir el archivo "admin/pages/useredit.php" por una versión más reciente. La versión Pb2.4Bfx3 de USOC contiene una versión corregida de "admin/pages/useredit.php"
Vulnerabilidad en dolibarr (CVE-2022-0174)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
dolibarr es vulnerable a Errores de Lógica de Negocio
Vulnerabilidad en el módulo showReports de Zoho ManageEngine Applications Manager (CVE-2020-28679)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad en el módulo showReports de Zoho ManageEngine Applications Manager versiones anteriores a 14550, permite a atacantes autenticados ejecutar una inyección SQL por medio de una petición diseñada
Vulnerabilidad en NocoDB (CVE-2022-22121)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
En NocoDB, versiones 0.81.0 hasta 0.83.8, están afectadas por una vulnerabilidad de Inyección CSV (inyección de fórmulas). Un atacante con pocos privilegios puede crear una nueva tabla para inyectar cargas útiles en las filas de la tabla. Cuando un administrador accede al endpoint de Administración de Usuarios y exporta los datos como un archivo CSV y lo abre, la carga útil es ejecutada
Vulnerabilidad en la funcionalidad password-reset en NocoDB (CVE-2022-22120)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
En NocoDB, versiones 0.9 a 0.83.8, son vulnerables a una Discrepancia Observable en la funcionalidad password-reset. Cuando es solicitado un restablecimiento de contraseña para una dirección de correo electrónico determinada, la aplicación muestra un mensaje de error cuando el correo electrónico no está registrado en el sistema. Esto permite a atacantes enumerar las direcciones de correo electrónico de usuarios registrados
Vulnerabilidad en la funcionalidad local terminal en Lens de Linux (CVE-2021-44458)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Los usuarios de Linux que ejecutan Lens versiones 5.2.6 y anteriores, podrían verse comprometidos al visitar un sitio web malicioso. El sitio web malicioso podría realizar conexiones de websocket desde el navegador de la víctima a Lens y así operar la funcionalidad local terminal. Esto permitiría al atacante ejecutar comandos arbitrarios como el usuario de Lens
Vulnerabilidad en ../ en una petición HTTP PUT en CoreFTP Server (CVE-2022-22836)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
CoreFTP Server versiones anteriores a 727 ,permite un salto de directorio (para la creación de archivos) por un atacante autenticado por medio de ../ en una petición HTTP PUT
Vulnerabilidad en PartKeepr (CVE-2022-22702)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
PartKeepr versiones hasta v1.4.0, en la funcionalidad de subir archivos adjuntos usando una URL cuando es creada una pieza no comprueba que las peticiones puedan hacerse a puertos locales, permitiendo a un usuario autenticado realizar ataques de tipo SSRF y de enumeración de puertos
Vulnerabilidad en PartKeepr (CVE-2022-22701)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
PartKeepr versiones hasta v1.4.0, cargan archivos adjuntos usando una URL mientras crean una pieza y permiten el uso del esquema URI "file://", permitiendo a un usuario autenticado leer archivos locales
Vulnerabilidad en Galaxy Store (CVE-2022-22288)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de autorización inapropiada en Galaxy Store versiones anteriores a 4.5.36.5, permite la instalación remota de aplicaciones de la lista de permitidos
Vulnerabilidad en el sandbox en Samsung Email (CVE-2022-22287)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de acceso a archivos arbitrarios en Samsung Email versiones anteriores a 6.1.60.16, permite a un atacante leer datos aislados en el sandbox
Vulnerabilidad en PendingIntent en Bixby Routines en Android (CVE-2022-22286)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad que usa PendingIntent en Bixby Routines anteriores a la versión 3.1.21.8 en Android R(11.0) y 2.6.30.5 en Android Q(10.0) permite a atacantes ejecutar una acción privilegiada al secuestrar y modificar la intención
Vulnerabilidad en PendingIntent en Reminder en Android (CVE-2022-22285)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad que usa PendingIntent en Reminder versiones anteriores a 12.2.05.0 en Android R(11.0) y 12.3.02.1000 en Android S(12.0) permite a atacantes ejecutar una acción privilegiada al secuestrar y modificar la intención
Vulnerabilidad en Samsung Health (CVE-2022-22283)
Gravedad:
BajaBaja
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Una vulnerabilidad de administración de sesión inapropiada en Samsung Health versiones anteriores a 6.20.1.005, impide cerrar la sesión en la aplicación Samsung Health
Vulnerabilidad en el encabezado de respuesta HTTP SessionID de SonicOS (CVE-2021-20048)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Un desbordamiento del búfer en la región Stack de la memoria en el encabezado de respuesta HTTP SessionID de SonicOS permite a un atacante remoto autenticado causar una Denegación de Servicio (DoS) y potencialmente resultar en una ejecución de código en el firewall. Esta vulnerabilidad afecta a SonicOS versiones de firmware Gen 5, Gen 6 y Gen 7
Vulnerabilidad en el encabezado de respuesta HTTP Content-Length de SonicOS (CVE-2021-20046)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
19/01/2022
Descripción:
Un desbordamiento del búfer en la región Stack de la memoria en el encabezado de respuesta HTTP Content-Length de SonicOS permite a un atacante remoto autenticado causar una Denegación de Servicio (DoS) y potencialmente resultar en una ejecución de código en el firewall. Esta vulnerabilidad afecta a SonicOS versiones de firmware Gen 5, Gen 6 y Gen 7

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo setup.php en Zabbix Frontend (CVE-2022-23134)
Gravedad:
MediaMedia
Publication date: 13/01/2022
Last modified:
10/02/2022
Descripción:
Después del proceso de configuración inicial, algunos pasos del archivo setup.php son accesibles no sólo para los superadministradores, sino también para los usuarios no autenticados. Un actor malicioso puede pasar las comprobaciones de los pasos y potencialmente cambiar la configuración de Zabbix Frontend
Vulnerabilidad en la creación de grupo de hosts (CVE-2022-23133)
Gravedad:
BajaBaja
Publication date: 13/01/2022
Last modified:
10/02/2022
Descripción:
Un usuario autenticado puede crear un grupo de hosts desde la configuración con el payload de tipo XSS, que estará disponible para otros usuarios. Cuando un actor malicioso autenticado almacena XSS y otros usuarios intentan buscar grupos durante la creación de nuevos hosts, la carga útil de tipo XSS se dispara y el actor puede robar las cookies de sesión y llevar a cabo un secuestro de sesión para suplantar a los usuarios o hacerse con sus cuentas
Vulnerabilidad en la capacidad DAC_OVERRIDE SELinux en Zabbix (CVE-2022-23132)
Gravedad:
AltaAlta
Publication date: 13/01/2022
Last modified:
10/02/2022
Descripción:
Durante la instalación de Zabbix desde RPM, es usada la capacidad DAC_OVERRIDE SELinux para acceder a los archivos PID en la carpeta [/var/run/zabbix]. En este caso, los procesos del proxy o del servidor de Zabbix pueden omitir la comprobación de los permisos de lectura, escritura y ejecución de los archivos en el nivel del sistema de archivos
Vulnerabilidad en phoronix-test-suite (CVE-2022-0197)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
22/02/2022
Descripción:
phoronix-test-suite es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en phoronix-test-suite (CVE-2022-0196)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
22/02/2022
Descripción:
phoronix-test-suite es vulnerable a un ataque de tipo Cross-Site Request Forgery (CSRF)
Vulnerabilidad en Bytecode Viewer (BCV) (CVE-2022-21675)
Gravedad:
MediaMedia
Publication date: 12/01/2022
Last modified:
19/01/2022
Descripción:
Bytecode Viewer (BCV) es una suite de ingeniería inversa para Java/Android. Las versiones del paquete anteriores a 2.11.0 son vulnerables a una escritura arbitraria de archivos por medio de la extracción de archivos (también se conoce como "Zip Slip"). La vulnerabilidad es explotada usando un archivo especialmente diseñado que contiene nombres de archivos de navegación de directorios (por ejemplo, ../../evil.exe). La vulnerabilidad Zip Slip puede afectar a numerosos formatos de archivo, como zip, jar, tar, war, cpio, apk, rar y 7z. El atacante puede entonces sobrescribir los archivos ejecutables e invocarlos remotamente o esperar a que el sistema o el usuario los llame, logrando así una ejecución de comandos remota en la máquina de la víctima. El impacto de una vulnerabilidad de Zip Slip permitiría a un atacante crear o sobrescribir archivos existentes en el sistema de archivos. En el contexto de una aplicación web, podría colocarse una shell web dentro del directorio de la aplicación para lograr una ejecución de código. Todos los usuarios deberían actualizar a BCV versión v2.11.0 cuando sea posible para recibir el parche. No se presentan medidas de mitigación recomendadas aparte de la actualización
Vulnerabilidad en shelljs (CVE-2022-0144)
Gravedad:
BajaBaja
Publication date: 11/01/2022
Last modified:
09/02/2022
Descripción:
shelljs es vulnerable a una Administración Inapropiada de Privilegios
Vulnerabilidad en el análisis de archivos de requisitos de en pipenv (CVE-2022-21668)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
25/04/2022
Descripción:
pipenv es una herramienta de flujo de trabajo de desarrollo de Python. A partir de la versión 2018.10.9 y versiones anteriores a 2022.1.8, un defecto en el análisis de archivos de requisitos de pipenv permite a un atacante insertar una cadena especialmente diseñada dentro de un comentario en cualquier lugar dentro de un archivo requirements.txt, lo que causará que las víctimas que usan pipenv para instalar el archivo de requisitos descarguen dependencias de un servidor de índice de paquetes controlado por el atacante. Al insertar código malicioso en los paquetes servidos desde su servidor de índice malicioso, el atacante puede desencadenar una ejecución de código remota (RCE) arbitraria en los sistemas de las víctimas. Si un atacante es capaz de ocultar una opción maliciosa "--index-url" en un archivo de requisitos que una víctima instala con pipenv, el atacante puede insertar código malicioso arbitrario en paquetes servidos desde su servidor de índice malicioso que será ejecutado en el host de la víctima durante la instalación (ejecución de código remota/RCE). Cuando pip instala desde una distribución de origen, cualquier código en el archivo setup.py es ejecutado por el proceso de instalación. Este problema está parcheado en versión 2022.1.8. El aviso de seguridad de GitHub contiene más información sobre esta vulnerabilidad
Vulnerabilidad en follow-redirects (CVE-2022-0155)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
09/02/2022
Descripción:
follow-redirects es vulnerable a una Exposición de Información Personal Privada a un Actor no Autorizado
Vulnerabilidad en Smarty (CVE-2021-29454)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
12/05/2022
Descripción:
Smarty es un motor de plantillas para PHP que facilita la separación de la presentación (HTML/CSS) de la lógica de la aplicación. Antes de las versiones 3.1.42 y 4.0.2, los autores de plantillas podían ejecutar código PHP arbitrario al diseñar una cadena matemática maliciosa. Si era pasada una cadena matemática como datos proporcionados por el usuario a la función matemática, los usuarios externos podían ejecutar código PHP arbitrario al diseñar una cadena matemática maliciosa. Los usuarios deben actualizar a la versión 3.1.42 o 4.0.2 para recibir un parche
Vulnerabilidad en Smarty (CVE-2021-21408)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
12/05/2022
Descripción:
Smarty es un motor de plantillas para PHP que facilita la separación de la presentación (HTML/CSS) de la lógica de la aplicación. Antes de las versiones 3.1.43 y 4.0.3, los autores de plantillas podían ejecutar métodos estáticos restringidos de php. Los usuarios deben actualizar a la versión 3.1.43 o 4.0.3 para recibir el parche
Vulnerabilidad en el archivo tif_unix.c en la función _TIFFmemcpy en LibTIFF (CVE-2022-22844)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
25/04/2022
Descripción:
LibTIFF versión 4.3.0, presenta una lectura fuera de límites en la función _TIFFmemcpy en el archivo tif_unix.c en determinadas situaciones que implican una etiqueta personalizada y 0x0200 como la segunda palabra del campo DE
Vulnerabilidad en el archivo PIL.ImageMath.eval en Pillow (CVE-2022-22817)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
22/04/2022
Descripción:
PIL.ImageMath.eval en Pillow antes de la versión 9.0.0 permite la evaluación de expresiones arbitrarias, como las que utilizan el método exec de Python. También se puede utilizar una expresión lambda,
Vulnerabilidad en el archivo path.c en la función path_getbbox en Pillow (CVE-2022-22816)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
16/02/2022
Descripción:
La función path_getbbox en el archivo path.c en Pillow versiones anteriores a 9.0.0, presenta una lectura excesiva del buffer durante la inicialización de ImagePath.Path
Vulnerabilidad en el archivo path.c en la función path_getbbox en Pillow (CVE-2022-22815)
Gravedad:
MediaMedia
Publication date: 10/01/2022
Last modified:
04/05/2022
Descripción:
La función path_getbbox en el archivo path.c en Pillow versiones anteriores a 9.0.0 inicializa incorrectamente ImagePath.Path
Vulnerabilidad en org.h2.util.JdbcUtils.getConnection de la base de datos H2 (CVE-2021-42392)
Gravedad:
AltaAlta
Publication date: 10/01/2022
Last modified:
19/04/2022
Descripción:
El método org.h2.util.JdbcUtils.getConnection de la base de datos H2 toma como parámetros el nombre de la clase del controlador y la URL de la base de datos. Un atacante puede pasar un nombre de controlador JNDI y una URL que conlleve a un servidor LDAP o RMI, causando una ejecución de código remota. Esto puede ser explotado mediante varios vectores de ataque, sobre todo mediante la Consola H2 que conlleva a una ejecución de código remoto no autenticado