Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el archivo session.rs en la crate rusqlite para Rust (CVE-2020-35873)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada porque el archivo session.rs presenta un uso de la memoria previamente liberada.
Vulnerabilidad en el tipo repr(Rust) en la crate rusqlite para Rust (CVE-2020-35872)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio del tipo repr(Rust).
Vulnerabilidad en una carrera de datos de API Auxdata en la crate rusqlite para Rust (CVE-2020-35871)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de una carrera de datos de la API Auxdata.
Vulnerabilidad en un uso de la memoria previamente liberada en la API Auxdata en la crate rusqlite para Rust (CVE-2020-35870)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de un uso de la memoria previamente liberada de la API Auxdata.
Vulnerabilidad en la función rusqlite::trace::log en la crate rusqlite para Rust (CVE-2020-35869)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada porque la función rusqlite::trace::log maneja inapropiadamente las cadenas de formato.
Vulnerabilidad en la función UnlockNotification en la crate rusqlite para Rust (CVE-2020-35868)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de la función UnlockNotification.
Vulnerabilidad en la función create_module en la crate rusqlite para Rust (CVE-2020-35867)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de la función create_module.
Vulnerabilidad en Vtab / VTabCursor en la crate rusqlite para Rust (CVE-2020-35866)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Se detectó un problema en la crate rusqlite versiones anteriores a 0.23.0 para Rust. La seguridad de la memoria puede ser violada por medio de Vtab / VTabCursor.
Vulnerabilidad en la ruta de los archivos de credenciales digitales en NHIServiSignAdapter (CVE-2020-25843)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
NHIServiSignAdapter presenta un fallo al verificar la longitud de la ruta de los archivos de credenciales digitales, conllevando a una laguna de desbordamiento de la pila. Los atacantes remotos pueden usar el filtrado para ejecutar código sin privilegios.
Vulnerabilidad en la función encryption de NHIServiSignAdapter (CVE-2020-25842)
Gravedad:
Medium Medium
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
La función encryption de NHIServiSignAdapter presenta un fallo al verificar la ruta del archivo ingresada por los usuarios. Un atacante remoto puede acceder a archivos arbitrarios por medio del fallo sin privilegios.
Vulnerabilidad en el archivo fileController.php en Exponent CMS (CVE-2016-9026)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Exponent CMS versiones anteriores a 2.6.0, presenta una comprobación inapropiada de la entrada en el archivo fileController.php.
Vulnerabilidad en el archivo purchaseOrderController.php en Exponent CMS (CVE-2016-9025)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Exponent CMS versiones anteriores a 2.6.0, presenta una comprobación inapropiada de la entrada en el archivo purchaseOrderController.php.
Vulnerabilidad en el archivo cron/find_help.php en Exponent CMS (CVE-2016-9023)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Exponent CMS versiones anteriores a 2.6.0, presenta una comprobación inapropiada de la entrada en el archivo cron/find_help.php.
Vulnerabilidad en el archivo usersController.php en Exponent CMS (CVE-2016-9022)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Exponent CMS versiones anteriores a 2.6.0, presenta una comprobación inapropiada de la entrada en el archivo usersController.php.
Vulnerabilidad en el archivo storeController.php en Exponent CMS (CVE-2016-9021)
Gravedad:
HighHigh
Fecha publicación : 12/31/2020
Última modificación:
01/04/2021
Descripción:
Exponent CMS versiones anteriores a 2.6.0, presenta una comprobación inapropiada de la entrada en el archivo storeController.php.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en archivo rcube_string_replacer.php en la función linkref_addindex en Roundcube Webmail (CVE-2020-35730)
Gravedad:
Medium Medium
Fecha publicación : 12/28/2020
Última modificación:
01/13/2021
Descripción:
Se detectó un problema de XSS en Roundcube Webmail en versiones anteriores a la 1.2.13, 1.3.x en versiones anteriores a la 1.3.16 y 1.4.x en versiones anteriores a la 1.4.10. El atacante puede enviar un mensaje de correo electrónico de texto sin formato, con JavaScript en un elemento de referencia de enlace que es manejado inapropiadamente por linkref_addindex en rcube_string_replacer.php.
Vulnerabilidad en interface_release_resource en hw/display/qxl.c en QEMU (CVE-2019-12155)
Gravedad:
Medium Medium
Fecha publicación : 05/24/2019
Última modificación:
12/30/2020
Descripción:
interface_release_resource en hw/display/qxl.c en QEMU versión 3.1.x hasta la versión 4.0.0 tiene una desreferencia en puntero NULL.