Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el controlador D-Bus en llamadas set_language en Gobby (CVE-2020-35450)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2020
Última modificación:
12/29/2020
Descripción:
Gobby versión 0.4.11, permite una desreferenciación del puntero NULL en el controlador D-Bus para determinadas llamadas a set_language
Vulnerabilidad en field_title en Savsoft Quiz (CVE-2020-35349)
Gravedad:
LowLow
Fecha publicación : 12/26/2020
Última modificación:
12/29/2020
Descripción:
Savsoft Quiz versión 5, está afectado por: una vulnerabilidad de tipo Cross Site Scripting (XSS) por medio de field_title (también se conoce como un título sobre la página de campos personalizados)
Vulnerabilidad en el parámetro avatar(path) en una petición POST en el URI /_core/profile/ en Subrion CMS (CVE-2020-35437)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2020
Última modificación:
01/05/2021
Descripción:
Subrion CMS versión 4.2.1, está afectado por: una vulnerabilidad Cross Site Scripting (XSS) por medio del parámetro avatar(path) en una petición POST en el URI /_core/profile/
Vulnerabilidad en el valor de ajaxbool en una petición a index.php?a=gettotal en rainrocka xinhu (CVE-2020-35388)
Gravedad:
Medium Medium
Fecha publicación : 12/26/2020
Última modificación:
12/29/2020
Descripción:
rainrocka xinhu versión 2.1.9, permite a atacantes remotos obtener información confidencial por medio de una petición a index.php?a=gettotal en la que el valor de ajaxbool es manipulado para que sea verdadero

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2020-35376
Gravedad:
Medium Medium
Fecha publicación : 12/26/2020
Última modificación:
02/23/2021
Descripción:
Xpdf versión 4.02 permite un consumo de la pila debido a una referencia de subrutina incorrecta en una cadena de caracteres fuente Tipo 1C, relacionada con la función FoFiType1C::getOp()
Vulnerabilidad en un patrón de actividad del cliente en el archivo smtpd/lka_filter.c en OpenSMTPD (CVE-2020-35680)
Gravedad:
Medium Medium
Fecha publicación : 12/24/2020
Última modificación:
05/26/2021
Descripción:
El archivo smtpd/lka_filter.c en OpenSMTPD versiones anteriores a 6.8.0p1, en determinadas configuraciones, permite a atacantes remotos causar una denegación de servicio (desreferencia del puntero NULL y fallo del demonio) por medio de un patrón diseñado de actividad del cliente, porque la máquina de estado del filtro no mantiene apropiadamente el canal de I/O entre el motor SMTP y la capa de filtros