Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Wind River VxWorks 7 (CVE-2021-29997)
Gravedad:
Medium Medium
Fecha publicación : 04/13/2021
Última modificación:
06/10/2021
Descripción:
Se detectó un problema en Wind River VxWorks 7 antes de la versión 21.03. Un paquete especialmente diseñado puede provocar una sobrelectura del búfer en IKE.
Vulnerabilidad en un archivo fuente de Standard ML (SML) en SMLLexer en Pygments (CVE-2021-20270)
Gravedad:
Medium Medium
Fecha publicación : 03/23/2021
Última modificación:
10/20/2021
Descripción:
Un bucle infinito en SMLLexer en Pygments versiones 1.5 hasta 2.7.3, puede conllevar a una denegación de servicio cuando se lleva a cabo el resaltado de sintaxis de un archivo fuente de Standard ML (SML), como es demostrado por la entrada que solo contiene la palabra clave "exception"
Vulnerabilidad en Microsoft Excel (CVE-2021-27054)
Gravedad:
Medium Medium
Fecha publicación : 03/11/2021
Última modificación:
05/05/2021
Descripción:
Una Vulnerabilidad de Ejecución de Código Remota de Microsoft Excel. Este ID de CVE es diferente de CVE-2021-27053
Vulnerabilidad en Gitlab EE/CE (CVE-2021-22187)
Gravedad:
Medium Medium
Fecha publicación : 03/02/2021
Última modificación:
05/04/2021
Descripción:
Se ha detectado un problema en GitLab que afecta a todas las versiones de Gitlab EE/CE anteriores a 13.6.7. Un posible problema de agotamiento de los recursos que permitía que los trabajos en ejecución o pendientes continuaran incluso después de eliminar el proyecto
Vulnerabilidad en urllib.parse.parse_qsl y urllib.parse.parse_qs en el paquete python/cpython (CVE-2021-23336)
Gravedad:
Medium Medium
Fecha publicación : 02/15/2021
Última modificación:
10/20/2021
Descripción:
El paquete python/cpython desde versiones 0 y anteriores a 3.6.13, desde versiones 3.7.0 y anteriores a 3.7.10, desde versiones 3.8.0 y anteriores a 3.8.8, desde versiones 3.9.0 y anteriores a 3.9.2, son vulnerables al envenenamiento de caché web por medio de urllib.parse.parse_qsl y urllib.parse.parse_qs usando un vector llamado encubrimiento de parámetros. Cuando el atacante puede separar los parámetros de la consulta usando un punto y coma (;), pueden causar una diferencia en la interpretación de la petición entre el proxy (que se ejecuta con la configuración predeterminada) y el servidor. Esto puede resultar en que las peticiones maliciosas se almacenen en caché como completamente seguras, ya que el proxy normalmente no vería el punto y coma como un separador y, por lo tanto, no lo incluiría en una clave de caché de un parámetro sin clave
Vulnerabilidad en las API REST y HotRod en Infinispan (CVE-2020-10746)
Gravedad:
Medium Medium
Fecha publicación : 10/19/2020
Última modificación:
10/26/2021
Descripción:
Se encontró un fallo en la versión 10 de Infinispan (org.infinispan:infinispan-server-runtime), que permite el acceso local a los controles a través de las API REST y HotRod. Este fallo permite a un usuario autentificado en la máquina local realizar todas las operaciones en las cachés, incluyendo la creación, actualización, eliminación y apagado de todo el servidor
Vulnerabilidad en la función GPMF_ScaledData() en GoPro gpmf-parser (CVE-2020-16159)
Gravedad:
Medium Medium
Fecha publicación : 10/19/2020
Última modificación:
10/29/2020
Descripción:
GoPro gpmf-parser versión 1.5, presenta una lectura de memoria dinámica (heap) fuera de límites y segfault en la función GPMF_ScaledData(). Analizar una entrada maliciosa puede resultar en un bloqueo o una divulgación de información
Vulnerabilidad en el tooltip del número de referencia del problema en GitLab (CVE-2020-13285)
Gravedad:
LowLow
Fecha publicación : 08/13/2020
Última modificación:
05/03/2021
Descripción:
Para GitLab versiones anteriores a 13.0.12, 13.1.6, 13.2.3 se presenta una vulnerabilidad de cross-site scripting (XSS) en el tooltip del número de referencia de la incidencia.
Vulnerabilidad en endpoints dentro de la red host del maestro en Kubernetes kube-controller-manager (CVE-2020-8555)
Gravedad:
LowLow
Fecha publicación : 06/05/2020
Última modificación:
05/04/2021
Descripción:
El Kubernetes kube-controller-manager en las versiones v1.0-1.14, versiones anteriores a v1.15.12, v1.16.9, v1.17.5 y v1.18.0, son vulnerables a un ataque de tipo Server Side Request Forgery (SSRF) que permite que determinados usuarios autorizados pierdan hasta 500 bytes de información arbitraria de endpoints desprotegidos dentro de la red host del maestro (tales como los servicios link-local o loopback)
Vulnerabilidad en el servlet OPMDeviceDetailsServlet en Zoho ManageEngine OpManager (CVE-2019-17602)
Gravedad:
HighHigh
Fecha publicación : 10/15/2019
Última modificación:
05/04/2021
Descripción:
Se detectó un problema en Zoho ManageEngine OpManager versiones anteriores a 12.4 build 124089. El servlet OPMDeviceDetailsServlet es propenso a la inyección SQL. Dependiendo de la configuración, esta vulnerabilidad podría ser explotada no autenticado o autenticado.
Vulnerabilidad en CVE-2018-20338 (CVE-2018-20338)
Gravedad:
HighHigh
Fecha publicación : 12/21/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager, en versiones 12.3 anteriores a la build 123239, permite una inyección SQL en la sección Alarms.
Vulnerabilidad en Zoho ManageEngine OpManager (CVE-2018-18475)
Gravedad:
HighHigh
Fecha publicación : 10/23/2018
Última modificación:
05/04/2021
Descripción:
Zoho ManageEngine OpManager en versiones anteriores a la 12.3 build 123214 permite la subida de archivos arbitrarios sin restricción.
Vulnerabilidad en la función __nss_hostname_digits_dots en glibc (CVE-2015-0235)
Gravedad:
HighHigh
Fecha publicación : 01/28/2015
Última modificación:
11/17/2021
Descripción:
Desbordamiento de buffer basado en memoria dinámica en la función __nss_hostname_digits_dots en glibc 2.2, y otras versiones 2.x anteriores a 2.18, permite a atacantes dependientes de contexto ejecutar código arbitrario a través de vectores relacionados con la funciín (1) gethostbyname o (2) gethostbyname2, también conocido como 'GHOST.'
Vulnerabilidad en la función dmarc_process en dmarc.c en Exim (CVE-2014-2957)
Gravedad:
Medium Medium
Fecha publicación : 09/04/2014
Última modificación:
05/04/2021
Descripción:
La función dmarc_process en dmarc.c en Exim anterior a 4.82.1, cuando EXPERIMENTAL_DMARC está habilitado, permite a atacantes remotos ejecutar código arbitrario a través de la cabecera Desde en un email, lo cual es pasado a la función expand_string.
Vulnerabilidad en Exim (CVE-2010-4345)
Gravedad:
Medium Medium
Fecha publicación : 12/14/2010
Última modificación:
05/04/2021
Descripción:
Exim v4.72 y anteriores permiten a usuarios locales ganar privilegios potenciando la habilidad especificar un archivo de cuenta de usuario con una configuración alternativa mediante una directiva que contenga comandos de su elección, como se demostró con la directiva spool_directory.