Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

CVE-2021-25144
Gravedad:
HighHigh
Fecha publicación : 03/29/2021
Última modificación:
05/11/2021
Descripción:
Se detectó una vulnerabilidad de desbordamiento del búfer remoto en algunos productos Aruba Instant Access Point (IAP) en las versiones: Aruba Instant versiones 6.4.x: 6.4.4.8-4.2.4.17 y anteriores; Aruba Instant versiones 6.5.x: 6.5.4.16 y anteriores; Aruba Instant versiones 8.3.x: 8.3.0.12 y anteriores; Aruba Instant versiones 8.5.x: 8.5.0.6 y anteriores; Aruba Instant versiones 8.6.x: 8.6.0.2 y anteriores. Aruba ha lanzado parches para Aruba Instant que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en algunos productos Aruba Instant Access Point (IAP) (CVE-2021-25143)
Gravedad:
Medium Medium
Fecha publicación : 03/29/2021
Última modificación:
05/11/2021
Descripción:
Se detectó una vulnerabilidad de denegación de servicio (DOS) remota en algunos productos Aruba Instant Access Point (IAP) en las versiones: Aruba Instant versiones 8.3.x: 8.3.0.12 y anteriores; Aruba Instant versiones 8.5.x: 8.5.0.9 y anteriores; Aruba Instant versiones 8.6.x: 8.6.0.4 y anteriores. Aruba ha lanzado parches para Aruba Instant que abordan esta vulnerabilidad de seguridad
Vulnerabilidad en la interfaz web administrativa en el teléfono VoIP Grandstream GRP261x (CVE-2020-25218)
Gravedad:
HighHigh
Fecha publicación : 03/29/2021
Última modificación:
03/31/2021
Descripción:
El teléfono VoIP Grandstream GRP261x que ejecuta la versión de firmware 1.0.3.6 (Base), permite una Omisión de Autenticación en su interfaz web administrativa
Vulnerabilidad en la interfaz web administrativa en el teléfono VoIP Grandstream GRP261x (CVE-2020-25217)
Gravedad:
HighHigh
Fecha publicación : 03/29/2021
Última modificación:
03/31/2021
Descripción:
El teléfono VoIP Grandstream GRP261x que ejecuta la versión de firmware 1.0.3.6 (Base), permite una Inyección de Comando como root en su interfaz web administrativa
Vulnerabilidad en la funcionalidad chatbot en el URI api/Files/Attachment en Sherlock SherlockIM (CVE-2021-29267)
Gravedad:
Medium Medium
Fecha publicación : 03/29/2021
Última modificación:
03/31/2021
Descripción:
Sherlock SherlockIM hasta el 29-03-2021, permite un ataque de tipo Cross Site Scripting (XSS) al aprovechar el URI api/Files/Attachment para atacar al personal de help-desk por medio de la funcionalidad chatbot
Vulnerabilidad en Ilch CMS (CVE-2021-27352)
Gravedad:
Medium Medium
Fecha publicación : 03/29/2021
Última modificación:
06/03/2021
Descripción:
Una vulnerabilidad de redireccionamiento abierto en Ilch CMS versión 2.1.42, permite a atacantes redireccionar a usuarios al sitio de un atacante después de un inicio de sesión exitoso
Vulnerabilidad en un descriptor de archivo en el controlador dpu (CVE-2021-25370)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
03/31/2021
Descripción:
Un descriptor de archivo con manejo de implementación incorrecta en el controlador dpu versiones anteriores a SMR Mar-2021 Release 1, resulta en una corrupción de memoria que conlleva a un pánico del kernel.
Vulnerabilidad en el kernel en el archivo sec_log (CVE-2021-25369)
Gravedad:
LowLow
Fecha publicación : 03/26/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad de control de acceso inapropiado en el archivo sec_log versiones anteriores a SMR MAR-2021 Release 1, expone información confidencial del kernel al espacio de usuario.
Vulnerabilidad en Tableau Server (CVE-2021-1629)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
06/03/2021
Descripción:
Tableau Server no puede comprobar determinadas URL que están embebidas en los correos electrónicos enviados a usuarios de Tableau Server.
Vulnerabilidad en el archivo src/list.c de tar (CVE-2021-20193)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
06/03/2021
Descripción:
Se detectó un fallo en el archivo src/list.c de tar versiones 1.33 y anteriores. Este fallo permite a un atacante que puede enviar un archivo de entrada diseñado a tar causar un consumo no controlado de memoria. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Vulnerabilidad en el archivo elf.c en la función _bfd_elf_slurp_secondary_reloc_section en GNU Binutils (CVE-2021-20284)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
05/21/2021
Descripción:
Se detectó un fallo en GNU Binutils versión 2.35.1, donde se presenta un desbordamiento de búfer en la región heap de la memoria en la función _bfd_elf_slurp_secondary_reloc_section en el archivo elf.c debido a que el número de símbolos no se calculó correctamente. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.
Vulnerabilidad en el controlador de agentes de McAfee ePolicy Orchestrator (ePO) (CVE-2021-23890)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
07/02/2021
Descripción:
Una vulnerabilidad de filtrado de información en el controlador de agentes de McAfee ePolicy Orchestrator (ePO) versiones anteriores a 5.10 Update 10, permite a un usuario no autenticado descargar paquetes de productos de McAfee (específicamente McAfee Agent) disponibles en el repositorio de ePO e instalarlos en sus propios equipos para administrarlos y luego a su vez, obtener detalles de la política del servidor de ePO. Esto solo puede suceder cuando el controlador de agentes de ePO está instalado en una zona desmilitarizada (DMZ) para dar servicio a los equipos que no están conectados a la red mediante una VPN.
Vulnerabilidad en un PendingIntent con intención implícita en Bixby Voice (CVE-2021-25352)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
03/31/2021
Descripción:
Usar un PendingIntent con intención implícita en Bixby Voice versiones anteriores a 3.0.52.14, permite a atacantes ejecutar acciones privilegiadas al secuestrar y modificar la intención
Vulnerabilidad en un paquete Modbus en Rockwell Automation MicroLogix 1400 (CVE-2021-22659)
Gravedad:
HighHigh
Fecha publicación : 03/25/2021
Última modificación:
03/31/2021
Descripción:
Rockwell Automation MicroLogix 1400 versión 21.6 y anteriores, puede permitir a un atacante remoto no autenticado enviar un paquete Modbus especialmente diseñado que le permita al atacante recuperar o modificar valores aleatorios en el registro. Si es explotado con éxito, esto puede conllevar a un desbordamiento del búfer que resulte en una condición de denegación de servicio. El LED de FALLO parpadeará en ROJO y es posible que se pierdan las comunicaciones. Una recuperación de la condición de denegación de servicio requiere que el fallo sea eliminado por usuario
Vulnerabilidad en la implementación de un comando de CLI en Cisco Aironet Access Points (AP) (CVE-2021-1423)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en la implementación de un comando de CLI en Cisco Aironet Access Points (AP), podría permitir a un atacante local autenticado sobrescribir archivos en la memoria flash del dispositivo. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada para un comando específico. Un atacante podría explotar esta vulnerabilidad al emitir un comando con argumentos diseñados. Una explotación con éxito podría permitir al atacante sobrescribir o crear archivos con datos que ya están presentes en otros archivos alojados en el dispositivo afectado
Vulnerabilidad en el control de acceso basado en roles del Software Cisco IOS XE SD-WAN (CVE-2021-1371)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en el control de acceso basado en roles del Software Cisco IOS XE SD-WAN, podría permitir a un atacante local autenticado con privilegios de solo lectura obtener privilegios administrativos utilizando el puerto de la consola cuando el dispositivo está en la configuración SD-WAN predeterminada. Esta vulnerabilidad ocurre porque se aplica la configuración predeterminada para la autenticación y autorización de la consola. Un atacante podría explotar esta vulnerabilidad si se conecta al puerto de la consola y se autentica como usuario de solo lectura. Una explotación con éxito podría permitir a un usuario con permisos de solo lectura acceder a privilegios administrativos
Vulnerabilidad en la lógica de arranque del Software Cisco Access Points (CVE-2021-1449)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en la lógica de arranque del Software Cisco Access Points, podría permitir a un atacante local autenticado ejecutar código sin firmar en el momento del arranque. La vulnerabilidad es debido a una comprobación inapropiada que es llevada a cabo por el área de código que administra los procesos de inicio del sistema. Un atacante podría explotar esta vulnerabilidad al modificar un archivo específico que está almacenado en el sistema, lo que le permitiría omitir las protecciones existentes. Una explotación con éxito podría permitir al atacante ejecutar código sin firmar en el momento del arranque y omitir la comprobación de la imagen del software como parte del proceso de arranque seguro de un dispositivo afectado. Nota: Para explotar esta vulnerabilidad, el atacante debería tener acceso al shell de desarrollo (devshell) en el dispositivo
Vulnerabilidad en el procesamiento de paquetes en el Cisco IOx Application Framework de los Enrutadores Cisco 809 Industrial Integrated Services (Industrial ISRs), Cisco 829 Industrial ISRs, Cisco CGR 1000 Compute Module, y Cisco IC3000 Industrial Compute Gateway (CVE-2021-1460)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en el Cisco IOx Application Framework de los Enrutadores Cisco 809 Industrial Integrated Services (Industrial ISRs), Cisco 829 Industrial ISRs, Cisco CGR 1000 Compute Module, y Cisco IC3000 Industrial Compute Gateway, podría permitir a un atacante remoto no autenticado causar una denegación de servicio. (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un manejo insuficiente de errores durante el procesamiento de paquetes. Un atacante podría explotar esta vulnerabilidad mediante el envío de una tasa alta y sostenida de tráfico TCP diseñado al servidor web IOx en un dispositivo afectado. Una explotación con éxito podría permitir que el atacante cause que el servidor web IOx dejara de procesar peticiones, lo que resultaría en una condición de DoS
Vulnerabilidad en el ROM Monitor (ROMMON) del Software Cisco IOS XE para los Switches Cisco Catalyst IE3200, IE3300 e IE3400 Rugged Series, los Switches Cisco Catalyst IE3400 Heavy Duty Series y los Switches Cisco Embedded Services 3300 Series (CVE-2021-1452)
Gravedad:
HighHigh
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en el ROM Monitor (ROMMON) del Software Cisco IOS XE para los Switches Cisco Catalyst IE3200, IE3300 e IE3400 Rugged Series, los Switches Cisco Catalyst IE3400 Heavy Duty Series y los Switches Cisco Embedded Services 3300 Series, podría permitir a un atacante físico no autenticado ejecutar código sin firmar en el momento del arranque del sistema. Esta vulnerabilidad es debido a comprobaciones incorrectas de argumentos de funciones específicas que se pasan a un script de arranque cuando se establecen variables ROMMON específicas. Un atacante podría explotar esta vulnerabilidad estableciendo valores maliciosos para una variable ROMMON específica. Una explotación con éxito podría permitir al atacante ejecutar código sin firmar y omitir la comprobación de la imagen durante el proceso de arranque seguro de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante no necesitaría estar autenticado, tener acceso físico al dispositivo u obtener acceso privilegiado al shell root en el dispositivo
Vulnerabilidad en la funcionalidad multicast DNS (mDNS) gateway del Software Cisco Aironet Series Access Points (CVE-2021-1439)
Gravedad:
LowLow
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en la funcionalidad multicast DNS (mDNS) gateway del Software Cisco Aironet Series Access Points, podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una comprobación insuficiente de la entrada del tráfico mDNS entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete mDNS diseñado hacia un dispositivo afectado por medio de una red inalámbrica configurada en el modo de conmutación local FlexConnect o mediante una red cableada en una VLAN mDNS configurada. Una explotación con éxito podría permitir al atacante causar que el punto de acceso (AP) se reinicie, lo que resultaría en una condición de DoS
Vulnerabilidad en la funcionalidad FlexConnect Upgrade del Software Cisco Aironet Series Access Points (CVE-2021-1437)
Gravedad:
Medium Medium
Fecha publicación : 03/24/2021
Última modificación:
03/31/2021
Descripción:
Una vulnerabilidad en la funcionalidad FlexConnect Upgrade del Software Cisco Aironet Series Access Points, podría permitir a un atacante remoto no autenticado obtenga información confidencial de un dispositivo afectado. Esta vulnerabilidad es debido a una configuración sin restricciones del Trivial File Transfer Protocol (TFTP). Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición TFTP específica a un dispositivo afectado. Una explotación con éxito podría permitir al atacante descargar cualquier archivo del sistema de archivos del punto de acceso (AP) afectado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en los correos electrónicos de notificación en Matrix en Synapse (CVE-2021-21333)
Gravedad:
LowLow
Fecha publicación : 03/26/2021
Última modificación:
11/23/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.27.0, los correos electrónicos de notificación enviados para notificaciones de mensajes perdidos o para una cuenta que vence están sujetos a una inyección de HTML. En el caso de la notificación de mensajes perdidos, esto podría permitir a un atacante insertar contenido forjado en el correo electrónico. La funcionalidad expiry de la cuenta no está habilitada por defecto y la inyección de HTML por un atacante no es controlable . Esto es corregido en la versión 1.27.0.
Vulnerabilidad en el endpoint de restablecimiento de contraseña en Matrix en Synaps (CVE-2021-21332)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
11/23/2021
Descripción:
Synapse es un servidor doméstico de referencia de Matrix escrito en python (paquete pypi matrix-synapse). Matrix es un ecosistema para VoIP y mensajería instantánea federada abierta. En Synapse versiones anteriores a 1.27.0, el endpoint de restablecimiento de contraseña servido por medio de Synapse era vulnerable a ataques de tipo cross-site scripting (XSS). El impacto depende de la configuración del dominio en el que es implementado Synapse, pero puede permitir el acceso a cookies y otros datos del navegador, vulnerabilidades de tipo CSRF y acceso a otros recursos que se encuentran en el mismo dominio o dominios principales. Esto es corregido en la versión 1.27.0.
Vulnerabilidad en la funcionalidad de comprobación de firmas de RPM (CVE-2021-20271)
Gravedad:
Medium Medium
Fecha publicación : 03/26/2021
Última modificación:
07/20/2021
Descripción:
Se detectó un fallo en la funcionalidad de comprobación de firmas de RPM cuando se lee un archivo de paquete. Este fallo permite a un atacante que pueda convencer a una víctima de instalar un paquete aparentemente verificable, cuyo encabezado de firma fue modificado, causar una corrupción de la base de datos de RPM y ejecutar código. La mayor amenaza de esta vulnerabilidad es la integridad de los datos, la confidencialidad y la disponibilidad del sistema.
Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
10/20/2021
Descripción:
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)
Gravedad:
Medium Medium
Fecha publicación : 03/25/2021
Última modificación:
10/20/2021
Descripción:
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Vulnerabilidad en un archivo PDF en Apache PDFBox (CVE-2021-27807)
Gravedad:
Medium Medium
Fecha publicación : 03/19/2021
Última modificación:
10/20/2021
Descripción:
Un archivo PDF cuidadosamente diseñado puede desencadenar un bucle infinito mientras se carga el archivo. Este problema afecta a Apache PDFBox versión 2.0.22 y versiones anteriores 2.0.x
Vulnerabilidad en los formateadores Rouge en Kramdown (CVE-2021-28834)
Gravedad:
Medium Medium
Fecha publicación : 03/19/2021
Última modificación:
04/19/2021
Descripción:
Kramdown versiones anteriores a 2.3.1, no restringe los formateadores Rouge al espacio de nombres de Rouge::Formatters, y por lo tanto, pueden ser instancializadas clases arbitrarias
CVE-2021-28831
Gravedad:
Medium Medium
Fecha publicación : 03/19/2021
Última modificación:
05/26/2021
Descripción:
El archivo decompress_gunzip.c en BusyBox versiones hasta 1.32.1, maneja inapropiadamente el bit de error en el puntero de resultado de huft_build, con un fallo liberación invalida o de segmentación resultante, por medio de datos gzip malformados
Vulnerabilidad en un archivo 3MF en la funcionalidad NMR::COpcPackageReader::releaseZIP() de 3MF Consortium lib3mf (CVE-2021-21772)
Gravedad:
Medium Medium
Fecha publicación : 03/10/2021
Última modificación:
04/10/2021
Descripción:
Se presenta una vulnerabilidad de uso de la memoria previamente liberada en la funcionalidad NMR::COpcPackageReader::releaseZIP() de 3MF Consortium lib3mf versión 2.0.0. Un archivo 3MF especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad
Vulnerabilidad en Nef (CVE-2020-35636)
Gravedad:
HighHigh
Fecha publicación : 03/04/2021
Última modificación:
09/21/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1 en Nef_S2/SNC_io_parser.h SNC_io_parser::read_sface() sfh->volume() OOB read. Un archivo con formato incorrecto especialmente diseñado puede provocar una lectura fuera de límites y confusión de tipos, lo que podría conducir a la ejecución del código. Un atacante puede proporcionar información malintencionada para desencadenar esta vulnerabilidad.
Vulnerabilidad en slh->twin() de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28636)
Gravedad:
HighHigh
Fecha publicación : 03/04/2021
Última modificación:
05/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en la función SNC_io_parser::read_sloop() slh->twin() del archivo Nef_S2/SNC_io_parser.h, Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en la funcionalidad polygon-parsing de Nef de CGAL libcgal (CVE-2020-28601)
Gravedad:
HighHigh
Fecha publicación : 03/04/2021
Última modificación:
05/05/2021
Descripción:
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura OOB de Face_of[] de la función PM_io_parser::read_vertex() del archivo Nef_2/PM_io_parser.h. Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad
Vulnerabilidad en un archivo AMF en la funcionalidad AMF File AMFParserContext::endElement() de Slic3r libslic3r y Master Commit 92abbc42 (CVE-2020-28591)
Gravedad:
Medium Medium
Fecha publicación : 03/03/2021
Última modificación:
03/31/2021
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en la funcionalidad AMF File AMFParserContext::endElement() de Slic3r libslic3r versión 1.3.0 y Master Commit 92abbc42. Un archivo AMF especialmente diseñado puede conllevar a una divulgación de información. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Vulnerabilidad en .NET Core de Microsoft (CVE-2021-26701)
Gravedad:
HighHigh
Fecha publicación : 02/25/2021
Última modificación:
11/29/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de .NET Core. Este ID de CVE es diferente de CVE-2021-24112
Vulnerabilidad en una cadena de certificados X.509 en la aplicación ssl en Erlang/OTP (CVE-2020-35733)
Gravedad:
Medium Medium
Fecha publicación : 01/15/2021
Última modificación:
03/31/2021
Descripción:
Se detectó un problema en Erlang/OTP versiones anteriores a 23.2.2. La aplicación ssl versión 10.2, acepta y confía en una cadena de certificados X.509 no válida para una Autoridad de Certificación root confiable
Vulnerabilidad en la autenticación SAML en crewjam/saml (CVE-2020-27846)
Gravedad:
HighHigh
Fecha publicación : 12/21/2020
Última modificación:
03/31/2021
Descripción:
Se presenta una vulnerabilidad de verificación de firmas en crewjam/saml. Este fallo permite a un atacante omitir la autenticación SAML. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Vulnerabilidad en concrete5 (CVE-2018-13790)
Gravedad:
Medium Medium
Fecha publicación : 07/09/2018
Última modificación:
07/15/2021
Descripción:
Una vulnerabilidad de Server-Side Request Forgery (SSRF) en tools/files/importers/remote.php en concrete5 8.2.0 puede dar lugar a ataques en la red local, así como al mapeo de redes internas debido a la funcionalidad URL en la página File Manager.
Vulnerabilidad en Concrete5 (CVE-2017-7725)
Gravedad:
Medium Medium
Fecha publicación : 04/13/2017
Última modificación:
07/15/2021
Descripción:
Concrete5 8.1.0 pone una confianza incorrecta en el encabezado HTTP Host durante el almacenamiento en caché, si el administrador no definió una URL "canonical" en la instalación de concrete5 mediante la configuración de "Advanced Options". Los atacantes remotos pueden hacer una solicitud GET con cualquier nombre de dominio en el encabezado Host; Esto se almacena y permite que se establezcan dominios arbitrarios para ciertos enlaces mostrados a visitantes posteriores, potencialmente un vector XSS.
Vulnerabilidad en en la función ulaw2len ear_buf en G711.cpp en Audio File Library (CVE-2017-6834)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2017
Última modificación:
03/31/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función ulaw2len ear_buf en G711.cpp en Audio File Library (también conocido como audiofile) versiones 0.3.6, 0.3.5, 0.3.4, 0.3.3, 0.3.2, 0.3.1, 0.3.0, 0.2.7 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo manipulado
Vulnerabilidad en Audio File Library (alias audiofile) (CVE-2017-6831)
Gravedad:
Medium Medium
Fecha publicación : 03/20/2017
Última modificación:
03/31/2021
Descripción:
El desbordamiento del búfer basado en Heap en la función decodeBlockWAVE en IMA.cpp en Audio File Library (alias audiofile) 0.3.6, 0.3.5, 0.3.4, 0.3.3, 0.3.2, 0.3.1, 0.3.0 y 0.2.7 permite a los atacantes remotos causar una denegación de servicio (crash) a través de un archivo elaborado
Vulnerabilidad en en la función zzip_mem_entry_extra_block en memdisk.c en zziplib (CVE-2017-5976)
Gravedad:
Medium Medium
Fecha publicación : 03/01/2017
Última modificación:
03/31/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función zzip_mem_entry_extra_block en memdisk.c en zziplib versiones 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57, 0.13.56 permite a atacantes remotos provocar una denegación de servicio (caída) en un archivo ZIP manipulado
Vulnerabilidad en en la función __zzip_get64 en fetch.c en zziplib (CVE-2017-5975)
Gravedad:
Medium Medium
Fecha publicación : 03/01/2017
Última modificación:
03/31/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función __zzip_get64 en fetch.c en zziplib versiones 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57, 0.13.56 permite atacantes remotos provocar una denegación de servicio (caída) a través de un archivo ZIP manipulado
Vulnerabilidad en en la función __zzip_get32 en fetch.c en zziplib (CVE-2017-5974)
Gravedad:
Medium Medium
Fecha publicación : 03/01/2017
Última modificación:
03/31/2021
Descripción:
Desbordamiento de búfer basado en memoria dinámica en la función __zzip_get32 en fetch.c en zziplib versiones 0.13.62, 0.13.61, 0.13.60, 0.13.59, 0.13.58, 0.13.57, 0.13.56 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un archivo ZIP manipulado
Vulnerabilidad en Runtime/Runtime/AjaxCall.ashx en K2 blackpearl, smartforms y K2 para SharePoint (CVE-2015-7299)
Gravedad:
HighHigh
Fecha publicación : 10/21/2015
Última modificación:
03/31/2021
Descripción:
Vulnerabilidad de inyección SQL en Runtime/Runtime/AjaxCall.ashx en K2 blackpearl, smartforms y K2 para SharePoint 4.6.7 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro xml.
Vulnerabilidad en la extensión soap en PHP (CVE-2007-2728)
Gravedad:
Medium Medium
Fecha publicación : 05/16/2007
Última modificación:
03/31/2021
Descripción:
La extensión soap en PHP llama a php_rand_r con una variable seed no inicializada, que presenta un impacto desconocido y vectores de ataque, un problema relacionado con el problema de mcrypt_create_iv cubierto por CVE-2007-2727.
CVE-2007-2379
Gravedad:
Medium Medium
Fecha publicación : 04/30/2007
Última modificación:
03/31/2021
Descripción:
El marco de desarrollo jQuery intercambia datos utilizando JavaScript Object Notation (JSON) sin un esquema de protección asociado, lo cual permite a atacantes remotos obtener los datos mediante una página web que recolecta los datos a través de una URL en el atributo SRC de un elemento SCRIPT y captura los datos utilizando otro código JavaScript, también conocido como "Secuestro JavaScript".