Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26998)
Gravedad:
LowLow
Fecha publicación : 02/09/2021
Última modificación:
07/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para filtrar información. (ZDI-CAN-12040)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26999)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2021
Última modificación:
07/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado. Un atacante podría aprovechar esta vulnerabilidad para filtrar información. (ZDI-CAN-12042)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-27001)
Gravedad:
Medium Medium
Fecha publicación : 02/09/2021
Última modificación:
05/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12041)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-27002)
Gravedad:
LowLow
Fecha publicación : 02/09/2021
Última modificación:
05/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.2). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos suministrados por el usuario al analizar archivos PAR. Esto podría resultar en un acceso a la memoria más allá del final de un búfer asignado.. Un atacante podría aprovechar esta vulnerabilidad para acceder a los datos en el contexto del proceso actual.. (ZDI-CAN-12043)
Vulnerabilidad en el análisis de archivos PAR en JT2Go, Solid Edge y Teamcenter Visualization (CVE-2020-26989)
Gravedad:
Medium Medium
Fecha publicación : 01/12/2021
Última modificación:
07/23/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11892)
Vulnerabilidad en el análisis de archivos PAR en JT2Go y Teamcenter Visualization (CVE-2020-26990)
Gravedad:
Medium Medium
Fecha publicación : 01/12/2021
Última modificación:
05/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos ASM. Un archivo ASM diseñado puede desencadenar una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11897)
Vulnerabilidad en el análisis de archivos ASM en JT2Go y Teamcenter Visualization (CVE-2020-26991)
Gravedad:
Medium Medium
Fecha publicación : 01/12/2021
Última modificación:
05/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go JT2Go (Todas las versiones anteriores a V13.1.0.2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.2) Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos ASM. Esto podría llevar a la eliminación de referencias de puntero de un valor obtenido de una fuente no confiable. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-11899)
Vulnerabilidad en el análisis de archivos PAR en JT2Go, Solid Edge y Teamcenter Visualization (CVE-2020-28383)
Gravedad:
Medium Medium
Fecha publicación : 01/12/2021
Última modificación:
05/19/2021
Descripción:
Se ha identificado una vulnerabilidad en JT2Go (Todas las versiones anteriores a V13.1.0.1), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP12), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP2), Teamcenter Visualization (Todas las versiones anteriores a V13.1.0.1). Las aplicaciones afectadas carecen de una comprobación apropiada de los datos proporcionados por el usuario al analizar archivos PAR. Esto puede resultar en una escritura fuera de límites más allá de la ubicación de la memoria que es una dirección de imagen de solo lectura. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual (ZDI-CAN-11885)