Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el procesamiento de archivos de proyectos en Fatek FvDesigner (CVE-2021-22638)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/09/2021
Descripción:
Fatek FvDesigner versiones 1.5.76 y anteriores, es vulnerable a una lectura fuera de límites mientras procesa archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de archivos de proyectos en Fatek FvDesigner (CVE-2021-22662)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/09/2021
Descripción:
Se ha identificado un uso de la memoria previamente liberada en Fatek FvDesigner versiones 1.5.76 y anteriores, en la manera en que la aplicación procesa unos archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de archivos de proyectos en Fatek FvDesigner (CVE-2021-22666)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/09/2021
Descripción:
Fatek FvDesigner versión 1.5.76 y anteriores, es vulnerable a un desbordamiento del búfer en la región stack de la memoria mientras se procesan los archivos de proyecto, lo que permite a un atacante diseñar un archivo de proyecto especial que puede permitir la ejecución de código arbitraria
Vulnerabilidad en el procesamiento de archivos de proyectos en Fatek FvDesigner (CVE-2021-22670)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/09/2021
Descripción:
Un puntero no inicializado puede ser explotado en Fatek FvDesigner versiones 1.5.76 y anteriores, mientras la aplicación está procesando archivos de proyecto, permitiendo a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en el procesamiento de archivos de proyectos en Fatek FvDesigner (CVE-2021-22683)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/09/2021
Descripción:
Fatek FvDesigner versiones 1.5.76 y anteriores, es vulnerable a una escritura fuera de límites mientras procesa archivos de proyecto, lo que permite a un atacante diseñar un archivo de proyecto especial que puede permitir una ejecución de código arbitraria
Vulnerabilidad en expresión regular en markdown2 (CVE-2021-26813)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
05/09/2021
Descripción:
markdown2 versiones anteriores a 1.0.1.18, corregido en 2.4.0, está afectado por una vulnerabilidad de denegación de servicio de expresión regular. Si un atacante proporciona una cadena maliciosa, puede dificultar el procesamiento de Markdown2 o retrasarlo durante un período de tiempo prolongado
Vulnerabilidad en la API GraphQL de GitHub Enterprise Server (CVE-2021-22863)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/09/2021
Descripción:
Se identificó una vulnerabilidad de control de acceso inadecuada en la API GraphQL de GitHub Enterprise Server que permitía a los usuarios autenticados de la instancia modificar el permiso de colaboración del mantenedor de un pull request sin la autorización adecuada. Al explotar esta vulnerabilidad, un atacante podría obtener acceso a las ramas principales de los pull requests abiertos en los repositorios de los que es mantenedor. La bifurcación está deshabilitada por defecto para los repositorios privados propiedad de la organización y evitaría esta vulnerabilidad. Además, las protecciones de las ramas, como las revisiones requeridas de las solicitudes de extracción o las comprobaciones de estado, impedirían que los commits no autorizados se fusionaran sin más revisión o validación. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server desde la versión 2.12.22 y fue corregida en las versiones 2.20.24, 2.21.15, 2.22.7 y 3.0.1. Esta vulnerabilidad fue reportada a través del programa GitHub Bug Bounty

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: