Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la implementación de "tf.io.decode_raw" en TensorFlow (CVE-2021-29614)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.io.decode_raw" produce resultados incorrectos y bloquea el intérprete de Python al combinar "fixed_length" y tipos de datos más amplios. La implementación de la versión acolchada (https://github.com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc) presenta errores debido a una confusión acerca de las reglas aritméticas de punteros. Primero, el código calcula (https://github.com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc#L61) el ancho de cada elemento de salida dividiendo el valor de la longitud fija del tipo argumento. El argumento "fixed_length" también es usado para determinar el tamaño necesario para el tensor de salida (https: //github. com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc#L63-L79). A continuación, se vuelve a codificar el código (https://github.com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc#L85-L94). El código erróneo es la última línea de arriba: está moviendo el puntero "out_data" en bytes de "fixed_length * sizeof(T)" mientras que sólo copió como máximo los bytes de "fixed_length" de la entrada. Esto resulta en que partes de la entrada no se descodifiquen en una salida. Además, debido a que el avance del puntero es mucho más amplio de lo deseado, esto conlleva rápidamente a escribir fuera de límites de los datos de respaldo. Esta escritura OOB provoca un bloqueo del intérprete en el reproductor mencionado aquí, pero también puede ser montar ataques más severos, dado que este gadget permite escribir en ubicaciones colocadas periódicamente en una memoria. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en HTTP Strict Transport Security en IBM Cloud Pak for Security (CVE-2021-20564)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versiones 1.4.0.0, 1.5.0.0, 1.5.0.1, 1.6.0.0 y 1.6.0.1, podría permitir a un atacante remoto obtener información confidencial, causado por el fallo al habilitar apropiadamente HTTP Strict Transport Security. Un atacante podría explotar esta vulnerabilidad para obtener información confidencial usando técnicas de tipo man in the middle. IBM X-Force ID: 199235
Vulnerabilidad en la Interfaz de Usuario web en IBM QRadar User Behavior Analytics (CVE-2021-20392)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
IBM QRadar User Behavior Analytics versiones 1.0.0 hasta 4.0.1 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario web, alterando así la funcionalidad prevista conllevando a una divulgación de credenciales dentro de una sesión confiable
Vulnerabilidad en un mensaje de error técnico en IBM QRadar User Behavior Analytics (CVE-2021-20393)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
IBM QRadar User Behavior Analytics versiones 1.0.0 hasta 4.1.0, podría permitir a un atacante remoto obtener información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en otros ataques contra el sistema. IBM X-Force ID: 196001
Vulnerabilidad en IBM QRadar User Behavior Analytics (CVE-2021-20429)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
IBM QRadar User Behavior Analytics versiones 1.0.0 hasta 4.1.0, podría divulgar información confidencial debido a una política de dominio cruzado demasiado permisiva. IBM X-Force ID: 196334
Vulnerabilidad en un mecanismo de protección de IBM Cloud Pak for Security (CVE-2021-20565)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
IBM Cloud Pak for Security (CP4S) versiones 1.4.0.0, 1.5.0.0, 1.5.0.1, 1.6.0.0 y 1.6.0.1, usa un mecanismo de protección que se basa en la existencia o valores de entrada, pero la entrada puede ser modificada por un actor no confiable en una forma que omite el mecanismo de protección. IBM X-Force ID: 199236
Vulnerabilidad en IBM Jazz Reporting Service (CVE-2021-20535)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
IBM Jazz Reporting Service versiones 6.0.6.1, 7.0, 7.0.1 y 7.0.2, es vulnerable a un ataque de tipo server-side request forgery (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, conllevando potencialmente a una enumeración de la red o facilitando otros ataques. IBM X-Force ID: 198834
Vulnerabilidad en la funcionalidad image upload en /admin en ArticleCMS (CVE-2020-20092)
Gravedad:
HighHigh
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
Una vulnerabilidad de Carga de Archivos se presenta en ArticleCMS versión 1.0, por medio de la funcionalidad image upload en /admin al cambiar el Tipo de Contenido a image/jpeg y colocar el código PHP después de los datos JPEG, lo que podría permitir a un usuario malicioso remoto ejecutar código PHP arbitrario
Vulnerabilidad en la función raptor_xml_writer_start_element_common en raptor RDF Syntax Library (CVE-2020-25713)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
Un archivo de entrada malformado puede conllevar a un error de segmentación debido a un acceso a la matriz fuera de límites en la función raptor_xml_writer_start_element_common
Vulnerabilidad en la función spk_ttyio_receive_buf2() en el kernel de Linux (CVE-2020-27830)
Gravedad:
LowLow
Fecha publicación : 05/13/2021
Última modificación:
09/07/2021
Descripción:
Se encontró una vulnerabilidad en el kernel de Linux donde, en la función spk_ttyio_receive_buf2(), podría desreferenciar spk_ttyio_synth sin comprobar si es NULL o no, y puede conllevar a un bloqueo deref de NULL-ptr
Vulnerabilidad en la carga de archivos en ArticleCMS (CVE-2020-28063)
Gravedad:
HighHigh
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
Se presenta un problema de carga de archivos en todas las versiones de ArticleCMS que permite a usuarios maliciosos un gethell
Vulnerabilidad en las cookies del servidor web en múltiples switches administrados por WAGO (CVE-2021-20995)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
En múltiples switches administrados por WAGO en diferentes versiones, las cookies del servidor web de la Interfaz de Usuario basada en web contienen credenciales de usuario
Vulnerabilidad en la lista de directorios en múltiples switches administrados por WAGO (CVE-2021-20993)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
En múltiples switches administrados por WAGO en diferentes versiones, la lista de directorios activados proporciona al atacante el índice de los recursos ubicados dentro del directorio
Vulnerabilidad en la Administración Basada en Web en múltiples switches administrados por WAGO (CVE-2021-20994)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
En múltiples switches administrados por WAGO en diferentes versiones, un atacante puede engañar a un usuario legítimo para que haga clic en un enlace para inyectar un posible código malicioso en la Administración Basada en Web
Vulnerabilidad en las peticiones especiales en múltiples switches administrados por WAGO (CVE-2021-20996)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
En múltiples switches administrados por WAGO en diferentes versiones, las peticiones especiales diseñadas pueden llevar a que las cookies se transfieran a terceros
Vulnerabilidad en los hashes de contraseña en múltiples switches administrados por WAGO (CVE-2021-20997)
Gravedad:
Medium Medium
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
En múltiples switches administrados por WAGO en diferentes versiones, es posible leer los hashes de contraseña de todos los usuarios de Administración basada en Web
Vulnerabilidad en múltiples switches administrados por WAGO (CVE-2021-20998)
Gravedad:
HighHigh
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
En múltiples switches administrados por WAGO en diferentes versiones sin autorización y con paquetes especialmente diseñados es posible crear usuarios
Vulnerabilidad en las funciones ares_destroy() y ares_getaddrinfo() en c-ares lib (CVE-2020-14354)
Gravedad:
LowLow
Fecha publicación : 05/13/2021
Última modificación:
05/20/2021
Descripción:
Un posible uso de la memoria previamente liberada y una doble liberación en c-ares lib versión 1.16.0, si la función ares_destroy() es llamado antes de completar la función ares_getaddrinfo(). Este fallo posiblemente permite a un atacante bloquear el servicio que usa c-ares lib. La mayor amenaza de esta vulnerabilidad es la disponibilidad de este servicio
Vulnerabilidad en ingreso de caracteres no válidos en dhcms (CVE-2020-19275)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información en dhcms versiones hasta el 18-09-2017, cuando se ingresa caracteres no válidos después de la interfaz normal, lo que causa un error que filtraría la ruta física
Vulnerabilidad en el archivo Views/PrivateMessages/View.cshtml en la función HtmlUtils.SanitizeHtml en Smartstore (CVE-2021-32607)
Gravedad:
HighHigh
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Se detectó un problema en Smartstore (también se conoce como SmartStoreNET) versiones hasta 4.1.1. En el archivo Views/PrivateMessages/View.cshtml no llama a la función HtmlUtils.SanitizeHtml en un mensaje privado
Vulnerabilidad en el archivo Views/Boards/Partials/_ForumPost.cshtml en la función HtmlUtils.SanitizeHtml en Smartstore (CVE-2021-32608)
Gravedad:
HighHigh
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Se detectó un problema en Smartstore (también se conoce como SmartStoreNET) hasta versiones 4.1.1. El archivo Views/Boards/Partials/_ForumPost.cshtml no llama a la función HtmlUtils.SanitizeHtml en determinado texto para una publicación del foro
Vulnerabilidad en el plugin Shellbooks en Foreman (CVE-2021-3457)
Gravedad:
LowLow
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Se encontró un fallo de manejo de autorización inapropiada en Foreman. El plugin Shellhooks para el proxy inteligente permite a clientes de Foreman ejecutar acciones que deberían estar limitadas al servidor de Foreman. Este fallo permite a un atacante local autenticado acceder y eliminar recursos limitados y además causa una denegación de servicio en el servidor Foreman. La mayor amenaza de esta vulnerabilidad es la integridad así como la disponibilidad del sistema
Vulnerabilidad en un archivo XML en Mendix Database Replication (CVE-2021-31341)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
La carga de una asignación de tablas mediante un archivo XML manipulado da lugar a una excepción que podría exponer información sobre el servidor de aplicaciones y el marco XML utilizado en el módulo de replicación de bases de datos de Mendix (todas las versiones anteriores a la v7.0.1)
Vulnerabilidad en el proceso del servidor LDAP en libldb de Samba (CVE-2021-20277)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
05/26/2021
Descripción:
Se encontró un fallo en libldb de Samba. Múltiples espacios iniciales consecutivos en un atributo LDAP pueden conllevar a una escritura de memoria fuera de los límites, conllevando a un bloqueo del proceso del servidor LDAP que maneja la petición. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en un token de restablecimiento de contraseña en él archivo sys/CODOF/Forum/Topic.php en la función get_topic_info() en Codoforum (CVE-2020-13873)
Gravedad:
HighHigh
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Una vulnerabilidad de inyección SQL en la función get_topic_info() en el archivo sys/CODOF/Forum/Topic.php en Codoforum versiones anteriores a 4.9, permite a atacantes remotos (autenticación previa) omitir la página de administración por medio de un token de restablecimiento de contraseña filtrado del administrador. (Como administrador, un atacante puede cargar un shell PHP y ejecutar código remoto en el sistema operativo)
Vulnerabilidad en la interfaz de IOTL en el componente File Lock de McAfee Total Protection (MTP) (CVE-2021-23872)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
07/06/2021
Descripción:
Una vulnerabilidad de escalada de privilegios en el componente File Lock de McAfee Total Protection (MTP) anterior a versión 16.0.32, permite a un usuario local alcanzar privilegios elevados al manipular un enlace simbólico en la interfaz de IOTL
Vulnerabilidad en una autodefensa de MTP en McAfee Total Protection (MTP) (CVE-2021-23891)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Una vulnerabilidad de Escalada de Privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.32, permite a un usuario local alcanzar privilegios elevados al hacerse pasar por un token de cliente, lo que podría conllevar a omitir una autodefensa de MTP
Vulnerabilidad en el proceso de instalación de Endpoint Security for Linux Threat Prevention and Firewall (ENSL TP/FW) (CVE-2021-23892)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Al explotar una condición de carrera de tiempo de verificación a tiempo de uso (TOCTOU) durante el proceso de instalación de Endpoint Security for Linux Threat Prevention and Firewall (ENSL TP/FW), un usuario local puede llevar a cabo un ataque de escalada de privilegios para alcanzar privilegios de administrador para el propósito de ejecutar código arbitrario a través del uso no seguro de ubicaciones predecibles de archivos temporales
Vulnerabilidad en el endpoint QueryComponentRendererValue!Default.jspa de Atlassian Jira Server y Data Center (CVE-2020-36289)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
05/20/2021
Descripción:
Al explotar una condición de carrera de tiempo de verificación a tiempo de uso (TOCTOU) durante el proceso de instalación de Endpoint Security for Linux Threat Prevention and Firewall (ENSL TP/FW), un usuario local puede llevar a cabo un ataque de escalada de privilegios para alcanzar privilegios de administrador para el propósito de ejecutar código arbitrario a través del uso no s Las versiones afectadas de Atlassian Jira Server and Data Center, permiten a un usuario no autenticado enumerar usuarios por medio de una vulnerabilidad de Divulgación de Información en el endpoint QueryComponentRendererValue!Default.jspa. Las versiones afectadas son anteriores a 8.5.13, desde versión 8.6.0 anterior a 8.13.5 y desde versión 8.14.0 anterior a 8.15.1eguro de ubicaciones predecibles de archivos temporales
Vulnerabilidad en un punto de acceso (AP) en el kernel en NetBSD (CVE-2020-26139)
Gravedad:
LowLow
Fecha publicación : 05/11/2021
Última modificación:
10/28/2021
Descripción:
Se detectó un problema en el kernel en NetBSD versión 7.1. Un punto de acceso (AP) reenvía tramas EAPOL a otros clientes aunque el remitente aún no se haya autenticado con éxito en el AP. Esto podría ser abusado en redes Wi-Fi proyectadas para lanzar ataques de denegación de servicio contra clientes conectados y facilitar la explotación de otras vulnerabilidades en clientes conectados
Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA3 en el kernel en OpenBSD (CVE-2020-26142)
Gravedad:
LowLow
Fecha publicación : 05/11/2021
Última modificación:
10/28/2021
Descripción:
Se detectó un problema en el kernel en OpenBSD versión 6.6. Las implementaciones WEP, WPA, WPA2 y WPA3 tratan las tramas fragmentadas como tramas completas. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red
Vulnerabilidad en un servidor Perforce en Jenkins P4 Plugin (CVE-2021-21655)
Gravedad:
Medium Medium
Fecha publicación : 05/11/2021
Última modificación:
05/20/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en Jenkins P4 Plugin versiones 1.11.4 y anteriores, permite a atacantes conectarse a un servidor Perforce especificado por el atacante utilizando el nombre de usuario y la contraseña especificada por el atacante
Vulnerabilidad en las contraseñas de las aplicaciones en JetBrains UpSource (CVE-2021-30482)
Gravedad:
Medium Medium
Fecha publicación : 05/11/2021
Última modificación:
05/20/2021
Descripción:
En JetBrains UpSource versiones anteriores a 2020.1.1883, las contraseñas de las aplicaciones no fueron revocadas correctamente
Vulnerabilidad en el uso de peticiones HTTP en JetBrains WebStorm (CVE-2021-31898)
Gravedad:
Medium Medium
Fecha publicación : 05/11/2021
Última modificación:
05/20/2021
Descripción:
En JetBrains WebStorm versiones anteriores a 2021.1, fueron usados peticiones HTTP en lugar de HTTPS
Vulnerabilidad en Thunar (CVE-2021-32563)
Gravedad:
HighHigh
Fecha publicación : 05/11/2021
Última modificación:
05/20/2021
Descripción:
Se detectó un problema en Thunar versiones anteriores a 4.16.7 y versiones 4.17.x anteriores a 4.17.2. Cuando es llamado con un archivo normal como argumento de línea de comandos, es delegado en un programa diferente (según el tipo de archivo) sin la confirmación del usuario. Esto podría ser usado para lograr una ejecución de código
Vulnerabilidad en una Ruta de Servicio en Windscribe (CVE-2020-22809)
Gravedad:
Medium Medium
Fecha publicación : 05/10/2021
Última modificación:
05/20/2021
Descripción:
En Windscribe versión v1.83 Build 20, "WindscribeService" presenta una Ruta de Servicio Sin Comillas que facilita una escalada de privilegios
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31464)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/20/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13574
Vulnerabilidad en el manejo de objetos U3D en documentos PDF en instalaciones de Foxit Reader (CVE-2021-31467)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/20/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de archivos U3D insertados en documentos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13621
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31466)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/20/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de una estructura de datos asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13583
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31463)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/20/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13573
Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones de Foxit Reader (CVE-2021-31462)
Gravedad:
Medium Medium
Fecha publicación : 05/07/2021
Última modificación:
05/20/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre instalaciones afectadas de Foxit Reader versión 10.1.3.37598. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Fue ZDI-CAN-13572

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una imagen en "umoci unpack" o "umoci raw unpack" en Open Container Initiative umoci (CVE-2021-29136)
Gravedad:
LowLow
Fecha publicación : 04/06/2021
Última modificación:
05/20/2021
Descripción:
Open Container Initiative umoci versiones anteriores a 0.4.7, permite a atacantes sobrescribir rutas de host arbitrarias por medio de una imagen diseñada que causa un salto de enlace simbólico cuando es usado "umoci unpack" o "umoci raw unpack"
Vulnerabilidad en dispositivos WAGO e!DISPLAY (CVE-2018-12981)
Gravedad:
LowLow
Fecha publicación : 07/12/2018
Última modificación:
05/20/2021
Descripción:
Se ha descubierto un problema en dispositivos WAGO e!DISPLAY 762-3000 hasta el 762-3003 con firmware en versiones anteriores a la FW 02. La vulnerabilidad puede ser explotada por usuarios tanto autenticados como no autenticados mediante el envío de peticiones especialmente manipuladas al servidor web, lo que permite la inyección de código en el WBM. El código se renderizará y/o ejecutará en el navegador del usuario.
Vulnerabilidad en dispositivos WAGO e!DISPLAY (CVE-2018-12980)
Gravedad:
Medium Medium
Fecha publicación : 07/12/2018
Última modificación:
05/20/2021
Descripción:
Se ha descubierto un problema en dispositivos WAGO e!DISPLAY 762-3000 hasta el 762-3003 con firmware en versiones anteriores a la FW 02. La vulnerabilidad permite que un usuario autenticado suba archivos arbitrarios al sistema de archivos con los permisos del servidor web.
Vulnerabilidad en dispositivos WAGO e!DISPLAY (CVE-2018-12979)
Gravedad:
Medium Medium
Fecha publicación : 07/12/2018
Última modificación:
05/20/2021
Descripción:
Se ha descubierto un problema en dispositivos WAGO e!DISPLAY 762-3000 hasta el 762-3003 con firmware en versiones anteriores a la FW 02. Los permisos débiles permiten que un usuario autenticado sobrescriba archivos críticos abusando de la subida de archivos sin restricción en el WBM.